‼️ هشدار : باز هم کشف آسیب پذیری بحرانی روی ریموت دسکتاپ ویندوز !!!
▪️ یک آسیبپذیری بحرانی در Remote Desktop(RDP) ویندوز های کلاینتی و سروری با امتیاز 8.1 با کد CVE-2024-43582 شناسائی شده است که به مهاجمان امکان اجرای کد دلخواه از راه دور و نفوذ آسان را خواهد داد.
👁🗨 https://github.com/sinsinology/CVE-2024-4358
#CVE
#CVE_2024
#POC
🔰 توصیه های امنیتی :
🔺 کلیه ویندوز های سرور و کلاینت ها را بروزرسانی نمائید.
🔺 دسترسی RDP را روی IPهای مشخص محدود کنید!
🔺 به هیچ عنوان دسترسی RDP را حتی روی پورت های 5 رقمی روی اینترنت بدون محدودیت باز نکنید !!!
🔗 منبع و دانلود وصله ها: Microsoft
@iDeFense
▪️ یک آسیبپذیری بحرانی در Remote Desktop(RDP) ویندوز های کلاینتی و سروری با امتیاز 8.1 با کد CVE-2024-43582 شناسائی شده است که به مهاجمان امکان اجرای کد دلخواه از راه دور و نفوذ آسان را خواهد داد.
👁🗨 https://github.com/sinsinology/CVE-2024-4358
#CVE
#CVE_2024
#POC
🔰 توصیه های امنیتی :
🔺 کلیه ویندوز های سرور و کلاینت ها را بروزرسانی نمائید.
🔺 دسترسی RDP را روی IPهای مشخص محدود کنید!
🔺 به هیچ عنوان دسترسی RDP را حتی روی پورت های 5 رقمی روی اینترنت بدون محدودیت باز نکنید !!!
🔗 منبع و دانلود وصله ها: Microsoft
@iDeFense
GitHub
GitHub - sinsinology/CVE-2024-4358: Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800)
Progress Telerik Report Server pre-authenticated RCE chain (CVE-2024-4358/CVE-2024-1800) - sinsinology/CVE-2024-4358
👍6❤🔥2🤷♂2
♨️ در این مطلب به توضیح یک روش ساده برای مبهمسازی (obfuscation) فورکی از ابزار Mimikatz با نام BetterSafetyKatz میپردازیم...
👁🗨 برای انجام این کار از ابزاری به نام InvisibilityCloak استفاده میشود (یک مبهمکننده به زبان #C ) که کدها را طوری تغییر دهد که آنتیویروسها یا ابزارهای امنیتی نتوانند به راحتی آنها را شناسایی کنند
❓اما نویسنده اشاره میکند که با وجود استفاده از این روش، payload ها همچنان توسط ابزارهای امنیتی شناسایی میشود. به این ترتیب، این سوال مطرح میشود که چرا این اتفاق رخ میدهد و چگونه میتوان این مشکل را حل کرد؟!🧐
🔬 برای درک بهتر دلیل شناسایی و حل مشکل، نویسنده پیشنهاد میکند که به صورت دقیقتری payload ها را تحلیل کنیم و آن را از طریق ابزار DefenderCheck دیباگ کنیم
📚 کار ابزار DefenderCheck به این شکل است که کد شما را به قسمتهای مختلف تقسیم میکند و هر بخش را جداگانه آزمایش میکند تا مشخص کند که دقیقاً کدام بخش از کد باعث شناسایی توسط آنتیویروس میشود.
🌀 پس از شناسایی بخشی از کد که باعث شناسایی میشود، میتوانیم آن بخش را تغییر دهیم. این فرآیند تکرار میشود تا زمانی که دیگر هیچ بخشی از کد توسط ابزارهای امنیتی شناسایی نشود
🌐 https://medium.com/@luisgerardomoret_69654/obfuscating-a-mimikatz-downloader-to-evade-defender-2024-b3a9098f0ae7
#post_exploitation
#RedTeam
#Tools
#Mimikatz_Downloader
#Evade_Defender (2024)
@iDeFense
GitHub
GitHub - Flangvik/BetterSafetyKatz: Fork of SafetyKatz that dynamically fetches the latest pre-compiled release of Mimikatz directly…
Fork of SafetyKatz that dynamically fetches the latest pre-compiled release of Mimikatz directly from gentilkiwi GitHub repo, runtime patches signatures and uses SharpSploit DInvoke to PE-Load into...
🔥6❤2
⭕ 100 پروژه Red Team برای نفوذگران و مدیران شبکه
🔴 https://github.com/kurogai/100-redteam-projects
#RedTeam
@iDeFense
🔴 https://github.com/kurogai/100-redteam-projects
#RedTeam
@iDeFense
😍2💯2👍1
یک منبع و چیت خوب برای URL validation bypass
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
portswigger.net
URL validation bypass cheat sheet for SSRF/CORS/Redirect - 2024 Edition | Web Security Academy
This cheat sheet contains payloads for bypassing URL validation. These wordlists are useful for attacks such as server-side request forgery, CORS ...
👍3
🛠 مجموعه ای از ابزارها برای جمع آوری اطلاعات (Argus):
👁🗨 https://github.com/jasonxtn/Argus
#Information_Gathering
#Tools
@iDeFense
👁🗨 https://github.com/jasonxtn/Argus
#Information_Gathering
#Tools
@iDeFense
👍5
⭕ Windows kernel exploitation, beginners introduction
🔺Part 1: mdanilor.github.io/posts/hevd-0/
🔺Part 2: mdanilor.github.io/posts/hevd-1/
🔺Part 3: mdanilor.github.io/posts/hevd-2/
🔺Part 4: mdanilor.github.io/posts/hevd-3/
🔺Part 5: mdanilor.github.io/posts/hevd-4/
#windows
#beginners
#RedTeam
@iDeFense
🔺Part 1: mdanilor.github.io/posts/hevd-0/
🔺Part 2: mdanilor.github.io/posts/hevd-1/
🔺Part 3: mdanilor.github.io/posts/hevd-2/
🔺Part 4: mdanilor.github.io/posts/hevd-3/
🔺Part 5: mdanilor.github.io/posts/hevd-4/
#windows
#beginners
#RedTeam
@iDeFense
mdanilor.github.io
[Cracking Windows Kernel with HEVD] Chapter 0: Where do I start?
A beginers guide into a Windows kernel stack overflow vulnerability from zero to advanced bypasses.
🙏4❤1🤝1
🔍 The Art Of Linux Persistence
🛠 https://hadess.io/the-art-of-linux-persistence
#linux
#persistence
#RedTeam
@iDeFense
👍2🔥1😁1
🚩 به دنبال کشف آسیبپذیریهای XSS و SSRF هستید؟
⚙️ ابزار تست XSS و SSRF خودتان را بهصورت رایگان راهاندازی و میزبانی کنید...
🔹 بدون نیاز به سرور اختصاصی: با استفاده از Firebase و Netlify
🔹 دریافت گزارش در لحظه: به محض فعال شدن payloadها، از حملات XSS و SSRF مطلع شوید
🔹 ایدهآل برای محققین امنیتی و توسعهدهندگان: راهکاری ساده، سریع و امن برای شناسایی و رفع آسیبپذیریها
🌐 https://github.com/Rahim7X/Argus
#XSS
#SSRF
#Web
@iDeFense
🤓6👍2👻2
♨️ پروژه CVE2CAPEC با هدف ارتباط دادن شناسههای آسیبپذیریهای امنیتی (CVE) با شناسههای الگوهای حمله (CAPEC) جهت کمک به تحلیلگران تهدیدات، توسعه داده شده تا به طور موثر درک بهتری از تکنیکها و روشهای حملاتی که امکان بهرهبرداری از آسیبپذیریها وجود دارند، پیدا کنند
⚒️ پایگاه داده CVE یک فهرست جامع از آسیبپذیریهای امنیتی هستند که به هر آسیب پذیری شناسهای منحصر به فرد اختصاص میدهد. اما این پایگاه اطلاعاتی درباره چگونگی بهرهبرداری یا حملات ممکن را ارائه نمیدهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوهی بهرهبرداری از آنها را توصیف میکند.
🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل میکند تا مشخص کند که چه الگوهای حملهای میتوانند از هر آسیبپذیری استفاده کنند
🔰 این ابزار به تیمهای امنیتی کمک میکند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیبپذیری بهرهبرداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسبتری داشته باشند
🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/
#Tools
@iDeFense
⚒️ پایگاه داده CVE یک فهرست جامع از آسیبپذیریهای امنیتی هستند که به هر آسیب پذیری شناسهای منحصر به فرد اختصاص میدهد. اما این پایگاه اطلاعاتی درباره چگونگی بهرهبرداری یا حملات ممکن را ارائه نمیدهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوهی بهرهبرداری از آنها را توصیف میکند.
🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل میکند تا مشخص کند که چه الگوهای حملهای میتوانند از هر آسیبپذیری استفاده کنند
🔰 این ابزار به تیمهای امنیتی کمک میکند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیبپذیری بهرهبرداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسبتری داشته باشند
🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/
#Tools
@iDeFense
❤🔥6👍2✍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔻مراقب #حریم_خصوصی تون در فضای مجازی باشید؛
🔻 هر چیزی رو منتشر نکنید به همین سادگی تمام اطلاعاتتون لو میره
منبع:متسا
🔻 هر چیزی رو منتشر نکنید به همین سادگی تمام اطلاعاتتون لو میره
منبع:متسا
😈6👍3❤🔥1❤1
🔻 32 vulnerabilities in IBM Security Verify Access
⛓️ https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html
#CVE
@iDeFense
⛓️ https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html
#CVE
@iDeFense
🔓Best Password Cracking Tools
🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper
#pentesting
#Cracking
#security
@iDeFense
🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper
#pentesting
#Cracking
#security
@iDeFense
👍5👨💻2👏1
🔰Windows 11 Security Book
🔧https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMyFE
@iDeFense
🔧https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMyFE
@iDeFense
به کدام زمینه علاقه دارید ؟
Anonymous Poll
52%
امنیت شبکه
28%
امنیت وب اپلیکیشن
4%
امنیت سیستم های خانگی
8%
امنیت تلفن همراه
8%
امنیت در کد نویسی
#info
MITRE ATT&CK Version 16.0
https://attack.mitre.org/versions/v16
]-> Changes Between v15.1 and v16.0:
https://attack.mitre.org/docs/changelogs/v15.1-v16.0/changelog-detailed.html
]-> https://github.com/mitre/cti/releases/tag/ATT%26CK-v16.0
MITRE ATT&CK Version 16.0
https://attack.mitre.org/versions/v16
]-> Changes Between v15.1 and v16.0:
https://attack.mitre.org/docs/changelogs/v15.1-v16.0/changelog-detailed.html
]-> https://github.com/mitre/cti/releases/tag/ATT%26CK-v16.0
GitHub
Release ATT&CK version 16.0 · mitre/cti
See release notes for the content changes here
See a summary of STIX data model changes here
Changelog for v15.1 - v16.0 Details (JSON)
See a summary of STIX data model changes here
Changelog for v15.1 - v16.0 Details (JSON)