🛠 مجموعه ای از ابزارها برای جمع آوری اطلاعات (Argus):
👁🗨 https://github.com/jasonxtn/Argus
#Information_Gathering
#Tools
@iDeFense
👁🗨 https://github.com/jasonxtn/Argus
#Information_Gathering
#Tools
@iDeFense
👍5
⭕ Windows kernel exploitation, beginners introduction
🔺Part 1: mdanilor.github.io/posts/hevd-0/
🔺Part 2: mdanilor.github.io/posts/hevd-1/
🔺Part 3: mdanilor.github.io/posts/hevd-2/
🔺Part 4: mdanilor.github.io/posts/hevd-3/
🔺Part 5: mdanilor.github.io/posts/hevd-4/
#windows
#beginners
#RedTeam
@iDeFense
🔺Part 1: mdanilor.github.io/posts/hevd-0/
🔺Part 2: mdanilor.github.io/posts/hevd-1/
🔺Part 3: mdanilor.github.io/posts/hevd-2/
🔺Part 4: mdanilor.github.io/posts/hevd-3/
🔺Part 5: mdanilor.github.io/posts/hevd-4/
#windows
#beginners
#RedTeam
@iDeFense
mdanilor.github.io
[Cracking Windows Kernel with HEVD] Chapter 0: Where do I start?
A beginers guide into a Windows kernel stack overflow vulnerability from zero to advanced bypasses.
🙏4❤1🤝1
🔍 The Art Of Linux Persistence
🛠 https://hadess.io/the-art-of-linux-persistence
#linux
#persistence
#RedTeam
@iDeFense
👍2🔥1😁1
🚩 به دنبال کشف آسیبپذیریهای XSS و SSRF هستید؟
⚙️ ابزار تست XSS و SSRF خودتان را بهصورت رایگان راهاندازی و میزبانی کنید...
🔹 بدون نیاز به سرور اختصاصی: با استفاده از Firebase و Netlify
🔹 دریافت گزارش در لحظه: به محض فعال شدن payloadها، از حملات XSS و SSRF مطلع شوید
🔹 ایدهآل برای محققین امنیتی و توسعهدهندگان: راهکاری ساده، سریع و امن برای شناسایی و رفع آسیبپذیریها
🌐 https://github.com/Rahim7X/Argus
#XSS
#SSRF
#Web
@iDeFense
🤓6👍2👻2
♨️ پروژه CVE2CAPEC با هدف ارتباط دادن شناسههای آسیبپذیریهای امنیتی (CVE) با شناسههای الگوهای حمله (CAPEC) جهت کمک به تحلیلگران تهدیدات، توسعه داده شده تا به طور موثر درک بهتری از تکنیکها و روشهای حملاتی که امکان بهرهبرداری از آسیبپذیریها وجود دارند، پیدا کنند
⚒️ پایگاه داده CVE یک فهرست جامع از آسیبپذیریهای امنیتی هستند که به هر آسیب پذیری شناسهای منحصر به فرد اختصاص میدهد. اما این پایگاه اطلاعاتی درباره چگونگی بهرهبرداری یا حملات ممکن را ارائه نمیدهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوهی بهرهبرداری از آنها را توصیف میکند.
🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل میکند تا مشخص کند که چه الگوهای حملهای میتوانند از هر آسیبپذیری استفاده کنند
🔰 این ابزار به تیمهای امنیتی کمک میکند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیبپذیری بهرهبرداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسبتری داشته باشند
🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/
#Tools
@iDeFense
⚒️ پایگاه داده CVE یک فهرست جامع از آسیبپذیریهای امنیتی هستند که به هر آسیب پذیری شناسهای منحصر به فرد اختصاص میدهد. اما این پایگاه اطلاعاتی درباره چگونگی بهرهبرداری یا حملات ممکن را ارائه نمیدهد، از طرف دیگر، CAPEC الگوهای رایج حملات و نحوهی بهرهبرداری از آنها را توصیف میکند.
🔗 ابزار CVE2CAPEC این دو منبع را به هم متصل میکند تا مشخص کند که چه الگوهای حملهای میتوانند از هر آسیبپذیری استفاده کنند
🔰 این ابزار به تیمهای امنیتی کمک میکند تا با مشاهده CAPEC مرتبط با یک CVE خاص، بهتر متوجه شوند که چگونه مهاجمان ممکن است از یک آسیبپذیری بهرهبرداری کنند و بدین ترتیب بتوانند تصمیمات امنیتی بهتری بگیرند و اقدامات پیشگیرانه مناسبتری داشته باشند
🌐 https://github.com/Galeax/CVE2CAPEC
⚙️ galeax.github.io/CVE2CAPEC/
#Tools
@iDeFense
❤🔥6👍2✍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔻مراقب #حریم_خصوصی تون در فضای مجازی باشید؛
🔻 هر چیزی رو منتشر نکنید به همین سادگی تمام اطلاعاتتون لو میره
منبع:متسا
🔻 هر چیزی رو منتشر نکنید به همین سادگی تمام اطلاعاتتون لو میره
منبع:متسا
😈6👍3❤🔥1❤1
🔻 32 vulnerabilities in IBM Security Verify Access
⛓️ https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html
#CVE
@iDeFense
⛓️ https://pierrekim.github.io/blog/2024-11-01-ibm-security-verify-access-32-vulnerabilities.html
#CVE
@iDeFense
🔓Best Password Cracking Tools
🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper
#pentesting
#Cracking
#security
@iDeFense
🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper
#pentesting
#Cracking
#security
@iDeFense
👍5👨💻2👏1
🔰Windows 11 Security Book
🔧https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMyFE
@iDeFense
🔧https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMyFE
@iDeFense
به کدام زمینه علاقه دارید ؟
Anonymous Poll
52%
امنیت شبکه
28%
امنیت وب اپلیکیشن
4%
امنیت سیستم های خانگی
8%
امنیت تلفن همراه
8%
امنیت در کد نویسی
#info
MITRE ATT&CK Version 16.0
https://attack.mitre.org/versions/v16
]-> Changes Between v15.1 and v16.0:
https://attack.mitre.org/docs/changelogs/v15.1-v16.0/changelog-detailed.html
]-> https://github.com/mitre/cti/releases/tag/ATT%26CK-v16.0
MITRE ATT&CK Version 16.0
https://attack.mitre.org/versions/v16
]-> Changes Between v15.1 and v16.0:
https://attack.mitre.org/docs/changelogs/v15.1-v16.0/changelog-detailed.html
]-> https://github.com/mitre/cti/releases/tag/ATT%26CK-v16.0
GitHub
Release ATT&CK version 16.0 · mitre/cti
See release notes for the content changes here
See a summary of STIX data model changes here
Changelog for v15.1 - v16.0 Details (JSON)
See a summary of STIX data model changes here
Changelog for v15.1 - v16.0 Details (JSON)
💢 How RAT works | Analysis of NJ RAT version 0.7NC and 0.6.4
🔍 https://breachnova.com/blog.php?id=27
#RAT
#RedTeam
@iDeFense
🔍 https://breachnova.com/blog.php?id=27
#RAT
#RedTeam
@iDeFense
🚩 لیست پخش مفید در حملات اولیه Active Directory
🌐 Active Directory attacks:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberosting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement
#RedTeam
#pentest
@iDeFense
🌐 Active Directory attacks:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberosting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement
#RedTeam
#pentest
@iDeFense
YouTube
Attack Tutorial: Pass-the-Hash Attack Using Mimikatz
Pass-the-Hash is a technique that enables an attacker (typically using Mimikatz) to leverage the LanMan or NTLM hashes of a user’s password – instead of the user’s plaintext password – to authenticate to a directory or resource.
Pass-The-Hash Attack Explained:…
Pass-The-Hash Attack Explained:…
👍8
Media is too big
VIEW IN TELEGRAM
📞 یک اپراتور تلفن همراه در بریتانیا یک شبکه عصبی ایجاد کرده است که با صدای مادربزرگ صحبت می کند و وقت کلاهبرداران تلفنی را تلف می کند!!
‼️ این ابزار مبتنی بر هوش مصنوعی، خود کلاهبرداران را فریب می دهد. به گفته این شرکت، کلاهبرداران در هر تماس تا 40 دقیقه با مادربزرگ صحبت می کنند!!
او داستان های پراکنده ای را برای آنها تعریف می کند، جزئیات کارت اشتباه را به آنها می دهد و وانمود می کند که چیزی نمی فهمد!! و آنها نیز به نوبه خود، تلاش می کنند آنچه را که باید انجام شود به شبکه عصبی توضیح دهند🫠
#منبع
🌐 https://news.virginmediao2.co.uk/o2-unveils-daisy-the-ai-granny-wasting-scammers-time
@iDeFense
‼️ این ابزار مبتنی بر هوش مصنوعی، خود کلاهبرداران را فریب می دهد. به گفته این شرکت، کلاهبرداران در هر تماس تا 40 دقیقه با مادربزرگ صحبت می کنند!!
او داستان های پراکنده ای را برای آنها تعریف می کند، جزئیات کارت اشتباه را به آنها می دهد و وانمود می کند که چیزی نمی فهمد!! و آنها نیز به نوبه خود، تلاش می کنند آنچه را که باید انجام شود به شبکه عصبی توضیح دهند🫠
#منبع
🌐 https://news.virginmediao2.co.uk/o2-unveils-daisy-the-ai-granny-wasting-scammers-time
@iDeFense
😁12🤣6👍1
🦠 دامپر حافظه LSASS فقط با استفاده از NTAPI
⚙️ ابزار RustiveDump از فراخوانهای سیستمی مستقیم NT استفاده میکند و نه از استاندارد APIهای ویندوز (مانند Win32) ، که این امر باعث کاهش شناسایی توسط ابزارهای امنیتی میشود
🔍در زبان Rust و با استفاده از ویژگی no_std توسعه داده شده است و با فعالسازی ویژگی no_std در Rust، وابستگی ابزار به کتابخانه استاندارد Rust و همچنین C Runtime (CRT) حذف شده است (نتیجه این کار یک فایل اجرایی بسیار کوچک (فقط 18KB) است)
🕸 به دلیل پشتیبانی از Position Independent Code (PIC) میتواند بهصورت Shellcode کامپایل شود
🛠 از تکنیکهای پیشرفتهای مانند Hell’s Gate، Halo's Gate و Tartarus' Gate برای انجام فراخوانهای سیستمی غیرمستقیم استفاده میکند. این تکنیکها برای پنهانسازی عملیات از ابزارهای امنیتی طراحی شدهاند
✔️ یک فایل Minidump کوچک ایجاد میکند که فقط اطلاعات ضروری مثل SystemInfo، ModuleList و Memory64List را شامل میشود
👁🗨 دادههای Minidump میتوانند قبل از ذخیره یا ارسال، به صورت XOR رمزنگاری شوند، که امنیت بیشتری برای جلوگیری از شناسایی فراهم میکند
🌀 امکان انتقال فایل Minidump به یک سرور کنترل از راه دور با استفاده از Winsock API وجود دارد
🌐 https://github.com/safedv/RustiveDump
#RedTeam
#Tools
@iDeFense
⚙️ ابزار RustiveDump از فراخوانهای سیستمی مستقیم NT استفاده میکند و نه از استاندارد APIهای ویندوز (مانند Win32) ، که این امر باعث کاهش شناسایی توسط ابزارهای امنیتی میشود
🔍در زبان Rust و با استفاده از ویژگی no_std توسعه داده شده است و با فعالسازی ویژگی no_std در Rust، وابستگی ابزار به کتابخانه استاندارد Rust و همچنین C Runtime (CRT) حذف شده است (نتیجه این کار یک فایل اجرایی بسیار کوچک (فقط 18KB) است)
🕸 به دلیل پشتیبانی از Position Independent Code (PIC) میتواند بهصورت Shellcode کامپایل شود
🛠 از تکنیکهای پیشرفتهای مانند Hell’s Gate، Halo's Gate و Tartarus' Gate برای انجام فراخوانهای سیستمی غیرمستقیم استفاده میکند. این تکنیکها برای پنهانسازی عملیات از ابزارهای امنیتی طراحی شدهاند
✔️ یک فایل Minidump کوچک ایجاد میکند که فقط اطلاعات ضروری مثل SystemInfo، ModuleList و Memory64List را شامل میشود
👁🗨 دادههای Minidump میتوانند قبل از ذخیره یا ارسال، به صورت XOR رمزنگاری شوند، که امنیت بیشتری برای جلوگیری از شناسایی فراهم میکند
🌀 امکان انتقال فایل Minidump به یک سرور کنترل از راه دور با استفاده از Winsock API وجود دارد
🌐 https://github.com/safedv/RustiveDump
#RedTeam
#Tools
@iDeFense
GitHub
GitHub - safedv/RustiveDump: LSASS memory dumper using only NTAPIs, creating a minimal minidump. It can be compiled as shellcode…
LSASS memory dumper using only NTAPIs, creating a minimal minidump. It can be compiled as shellcode (PIC), supports XOR encryption, and remote file transmission. - safedv/RustiveDump
👍7⚡1💯1