♨️ در این مطلب به توضیح یک روش ساده برای مبهمسازی (obfuscation) فورکی از ابزار Mimikatz با نام BetterSafetyKatz میپردازیم...
👁🗨 برای انجام این کار از ابزاری به نام InvisibilityCloak استفاده میشود (یک مبهمکننده به زبان #C ) که کدها را طوری تغییر دهد که آنتیویروسها یا ابزارهای امنیتی نتوانند به راحتی آنها را شناسایی کنند
❓اما نویسنده اشاره میکند که با وجود استفاده از این روش، payload ها همچنان توسط ابزارهای امنیتی شناسایی میشود. به این ترتیب، این سوال مطرح میشود که چرا این اتفاق رخ میدهد و چگونه میتوان این مشکل را حل کرد؟!🧐
🔬 برای درک بهتر دلیل شناسایی و حل مشکل، نویسنده پیشنهاد میکند که به صورت دقیقتری payload ها را تحلیل کنیم و آن را از طریق ابزار DefenderCheck دیباگ کنیم
📚 کار ابزار DefenderCheck به این شکل است که کد شما را به قسمتهای مختلف تقسیم میکند و هر بخش را جداگانه آزمایش میکند تا مشخص کند که دقیقاً کدام بخش از کد باعث شناسایی توسط آنتیویروس میشود.
🌀 پس از شناسایی بخشی از کد که باعث شناسایی میشود، میتوانیم آن بخش را تغییر دهیم. این فرآیند تکرار میشود تا زمانی که دیگر هیچ بخشی از کد توسط ابزارهای امنیتی شناسایی نشود
🌐 https://medium.com/@luisgerardomoret_69654/obfuscating-a-mimikatz-downloader-to-evade-defender-2024-b3a9098f0ae7
#post_exploitation
#RedTeam
#Tools
#Mimikatz_Downloader
#Evade_Defender (2024)
@iDeFense
GitHub
GitHub - Flangvik/BetterSafetyKatz: Fork of SafetyKatz that dynamically fetches the latest pre-compiled release of Mimikatz directly…
Fork of SafetyKatz that dynamically fetches the latest pre-compiled release of Mimikatz directly from gentilkiwi GitHub repo, runtime patches signatures and uses SharpSploit DInvoke to PE-Load into...
🔥6❤2
⭕ 100 پروژه Red Team برای نفوذگران و مدیران شبکه
🔴 https://github.com/kurogai/100-redteam-projects
#RedTeam
@iDeFense
🔴 https://github.com/kurogai/100-redteam-projects
#RedTeam
@iDeFense
😍2💯2👍1
یک منبع و چیت خوب برای URL validation bypass
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
https://portswigger.net/web-security/ssrf/url-validation-bypass-cheat-sheet
portswigger.net
URL validation bypass cheat sheet for SSRF/CORS/Redirect - 2024 Edition | Web Security Academy
This cheat sheet contains payloads for bypassing URL validation. These wordlists are useful for attacks such as server-side request forgery, CORS ...
👍3
🛠 مجموعه ای از ابزارها برای جمع آوری اطلاعات (Argus):
👁🗨 https://github.com/jasonxtn/Argus
#Information_Gathering
#Tools
@iDeFense
👁🗨 https://github.com/jasonxtn/Argus
#Information_Gathering
#Tools
@iDeFense
👍5
⭕ Windows kernel exploitation, beginners introduction
🔺Part 1: mdanilor.github.io/posts/hevd-0/
🔺Part 2: mdanilor.github.io/posts/hevd-1/
🔺Part 3: mdanilor.github.io/posts/hevd-2/
🔺Part 4: mdanilor.github.io/posts/hevd-3/
🔺Part 5: mdanilor.github.io/posts/hevd-4/
#windows
#beginners
#RedTeam
@iDeFense
🔺Part 1: mdanilor.github.io/posts/hevd-0/
🔺Part 2: mdanilor.github.io/posts/hevd-1/
🔺Part 3: mdanilor.github.io/posts/hevd-2/
🔺Part 4: mdanilor.github.io/posts/hevd-3/
🔺Part 5: mdanilor.github.io/posts/hevd-4/
#windows
#beginners
#RedTeam
@iDeFense
mdanilor.github.io
[Cracking Windows Kernel with HEVD] Chapter 0: Where do I start?
A beginers guide into a Windows kernel stack overflow vulnerability from zero to advanced bypasses.
🙏4❤1🤝1
🔍 The Art Of Linux Persistence
🛠 https://hadess.io/the-art-of-linux-persistence
#linux
#persistence
#RedTeam
@iDeFense
👍2🔥1😁1
🚩 به دنبال کشف آسیبپذیریهای XSS و SSRF هستید؟
⚙️ ابزار تست XSS و SSRF خودتان را بهصورت رایگان راهاندازی و میزبانی کنید...
🔹 بدون نیاز به سرور اختصاصی: با استفاده از Firebase و Netlify
🔹 دریافت گزارش در لحظه: به محض فعال شدن payloadها، از حملات XSS و SSRF مطلع شوید
🔹 ایدهآل برای محققین امنیتی و توسعهدهندگان: راهکاری ساده، سریع و امن برای شناسایی و رفع آسیبپذیریها
🌐 https://github.com/Rahim7X/Argus
#XSS
#SSRF
#Web
@iDeFense
🤓6👍2👻2
♨️ پروژه CVE2CAPEC با هدف ارتباط دادن شناسههای آسیبپذیریهای امنیتی (CVE) با شناسههای الگوهای حمله (CAPEC) جهت کمک به تحلیلگران تهدیدات، توسعه داده شده تا به طور موثر درک بهتری از تکنیکها و روشهای حملاتی که امکان بهرهبرداری از آسیبپذیریها وجود دارند، پیدا کنند
⚒️ پایگاه داده CVE یک فهرست جامع از آسیبپذیریهای امنیتی هستند که به هر آسیب پذیری شناسهای منحصر به فرد اختصاص میدهد. اما این پایگاه اطلاعاتی درباره چگونگی بهرهبرداری یا حملات ممکن را ارائه نمیدهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوهی بهرهبرداری از آنها را توصیف میکند.
🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل میکند تا مشخص کند که چه الگوهای حملهای میتوانند از هر آسیبپذیری استفاده کنند
🔰 این ابزار به تیمهای امنیتی کمک میکند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیبپذیری بهرهبرداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسبتری داشته باشند
🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/
#Tools
@iDeFense
⚒️ پایگاه داده CVE یک فهرست جامع از آسیبپذیریهای امنیتی هستند که به هر آسیب پذیری شناسهای منحصر به فرد اختصاص میدهد. اما این پایگاه اطلاعاتی درباره چگونگی بهرهبرداری یا حملات ممکن را ارائه نمیدهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوهی بهرهبرداری از آنها را توصیف میکند.
🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل میکند تا مشخص کند که چه الگوهای حملهای میتوانند از هر آسیبپذیری استفاده کنند
🔰 این ابزار به تیمهای امنیتی کمک میکند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیبپذیری بهرهبرداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسبتری داشته باشند
🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/
#Tools
@iDeFense
❤🔥6👍2✍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔻مراقب #حریم_خصوصی تون در فضای مجازی باشید؛
🔻 هر چیزی رو منتشر نکنید به همین سادگی تمام اطلاعاتتون لو میره
منبع:متسا
🔻 هر چیزی رو منتشر نکنید به همین سادگی تمام اطلاعاتتون لو میره
منبع:متسا
😈6👍3❤🔥1❤1
🔻 32 vulnerabilities in IBM Security Verify Access
⛓️ https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html
#CVE
@iDeFense
⛓️ https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html
#CVE
@iDeFense
🔓Best Password Cracking Tools
🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper
#pentesting
#Cracking
#security
@iDeFense
🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper
#pentesting
#Cracking
#security
@iDeFense
👍5👨💻2👏1
🔰Windows 11 Security Book
🔧https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMyFE
@iDeFense
🔧https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMyFE
@iDeFense
به کدام زمینه علاقه دارید ؟
Anonymous Poll
52%
امنیت شبکه
28%
امنیت وب اپلیکیشن
4%
امنیت سیستم های خانگی
8%
امنیت تلفن همراه
8%
امنیت در کد نویسی
#info
MITRE ATT&CK Version 16.0
https://attack.mitre.org/versions/v16
]-> Changes Between v15.1 and v16.0:
https://attack.mitre.org/docs/changelogs/v15.1-v16.0/changelog-detailed.html
]-> https://github.com/mitre/cti/releases/tag/ATT%26CK-v16.0
MITRE ATT&CK Version 16.0
https://attack.mitre.org/versions/v16
]-> Changes Between v15.1 and v16.0:
https://attack.mitre.org/docs/changelogs/v15.1-v16.0/changelog-detailed.html
]-> https://github.com/mitre/cti/releases/tag/ATT%26CK-v16.0
GitHub
Release ATT&CK version 16.0 · mitre/cti
See release notes for the content changes here
See a summary of STIX data model changes here
Changelog for v15.1 - v16.0 Details (JSON)
See a summary of STIX data model changes here
Changelog for v15.1 - v16.0 Details (JSON)
💢 How RAT works | Analysis of NJ RAT version 0.7NC and 0.6.4
🔍 https://breachnova.com/blog.php?id=27
#RAT
#RedTeam
@iDeFense
🔍 https://breachnova.com/blog.php?id=27
#RAT
#RedTeam
@iDeFense
🚩 لیست پخش مفید در حملات اولیه Active Directory
🌐 Active Directory attacks:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberosting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement
#RedTeam
#pentest
@iDeFense
🌐 Active Directory attacks:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberosting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement
#RedTeam
#pentest
@iDeFense
YouTube
Attack Tutorial: Pass-the-Hash Attack Using Mimikatz
Pass-the-Hash is a technique that enables an attacker (typically using Mimikatz) to leverage the LanMan or NTLM hashes of a user’s password – instead of the user’s plaintext password – to authenticate to a directory or resource.
Pass-The-Hash Attack Explained:…
Pass-The-Hash Attack Explained:…
👍8