🔓Best Password Cracking Tools
🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper
#pentesting
#Cracking
#security
@iDeFense
🔹Medusa
🔹Aircrack-ng
🔹Wfuzz
🔹OphCrack
🔹LophtCrack
🔹Hashcat
🔹Cain & Abel
🔹Rainbow Crack
🔹Brutus
🔹THC Hydra
🔹John the Ripper
#pentesting
#Cracking
#security
@iDeFense
👍5👨💻2👏1
🔰Windows 11 Security Book
🔧https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMyFE
@iDeFense
🔧https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWMyFE
@iDeFense
به کدام زمینه علاقه دارید ؟
Anonymous Poll
52%
امنیت شبکه
28%
امنیت وب اپلیکیشن
4%
امنیت سیستم های خانگی
8%
امنیت تلفن همراه
8%
امنیت در کد نویسی
#info
MITRE ATT&CK Version 16.0
https://attack.mitre.org/versions/v16
]-> Changes Between v15.1 and v16.0:
https://attack.mitre.org/docs/changelogs/v15.1-v16.0/changelog-detailed.html
]-> https://github.com/mitre/cti/releases/tag/ATT%26CK-v16.0
MITRE ATT&CK Version 16.0
https://attack.mitre.org/versions/v16
]-> Changes Between v15.1 and v16.0:
https://attack.mitre.org/docs/changelogs/v15.1-v16.0/changelog-detailed.html
]-> https://github.com/mitre/cti/releases/tag/ATT%26CK-v16.0
GitHub
Release ATT&CK version 16.0 · mitre/cti
See release notes for the content changes here
See a summary of STIX data model changes here
Changelog for v15.1 - v16.0 Details (JSON)
See a summary of STIX data model changes here
Changelog for v15.1 - v16.0 Details (JSON)
💢 How RAT works | Analysis of NJ RAT version 0.7NC and 0.6.4
🔍 https://breachnova.com/blog.php?id=27
#RAT
#RedTeam
@iDeFense
🔍 https://breachnova.com/blog.php?id=27
#RAT
#RedTeam
@iDeFense
🚩 لیست پخش مفید در حملات اولیه Active Directory
🌐 Active Directory attacks:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberosting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement
#RedTeam
#pentest
@iDeFense
🌐 Active Directory attacks:
• Pass-the-Hash Attack Using Mimikatz;
• Plaintext Password Extraction through Group Policy Preferences;
• AdminSDHolder Modification;
• Ntds.dit Password Extraction;
• Performing Reconnaissance Using LDAP;
• DCSync Attack Using Mimikatz Detection;
• DCShadow Attack Using Mimikatz;
• Password Spraying;
• Kerberos Silver Ticket;
• Kerberosting;
• Golden Ticket;
• Pass-the-Cookie;
• AD Attribute Takeover;
• Lateral Movement
#RedTeam
#pentest
@iDeFense
YouTube
Attack Tutorial: Pass-the-Hash Attack Using Mimikatz
Pass-the-Hash is a technique that enables an attacker (typically using Mimikatz) to leverage the LanMan or NTLM hashes of a user’s password – instead of the user’s plaintext password – to authenticate to a directory or resource.
Pass-The-Hash Attack Explained:…
Pass-The-Hash Attack Explained:…
👍8
Media is too big
VIEW IN TELEGRAM
📞 یک اپراتور تلفن همراه در بریتانیا یک شبکه عصبی ایجاد کرده است که با صدای مادربزرگ صحبت می کند و وقت کلاهبرداران تلفنی را تلف می کند!!
‼️ این ابزار مبتنی بر هوش مصنوعی، خود کلاهبرداران را فریب می دهد. به گفته این شرکت، کلاهبرداران در هر تماس تا 40 دقیقه با مادربزرگ صحبت می کنند!!
او داستان های پراکنده ای را برای آنها تعریف می کند، جزئیات کارت اشتباه را به آنها می دهد و وانمود می کند که چیزی نمی فهمد!! و آنها نیز به نوبه خود، تلاش می کنند آنچه را که باید انجام شود به شبکه عصبی توضیح دهند🫠
#منبع
🌐 https://news.virginmediao2.co.uk/o2-unveils-daisy-the-ai-granny-wasting-scammers-time
@iDeFense
‼️ این ابزار مبتنی بر هوش مصنوعی، خود کلاهبرداران را فریب می دهد. به گفته این شرکت، کلاهبرداران در هر تماس تا 40 دقیقه با مادربزرگ صحبت می کنند!!
او داستان های پراکنده ای را برای آنها تعریف می کند، جزئیات کارت اشتباه را به آنها می دهد و وانمود می کند که چیزی نمی فهمد!! و آنها نیز به نوبه خود، تلاش می کنند آنچه را که باید انجام شود به شبکه عصبی توضیح دهند🫠
#منبع
🌐 https://news.virginmediao2.co.uk/o2-unveils-daisy-the-ai-granny-wasting-scammers-time
@iDeFense
😁12🤣6👍1
🦠 دامپر حافظه LSASS فقط با استفاده از NTAPI
⚙️ ابزار RustiveDump از فراخوانهای سیستمی مستقیم NT استفاده میکند و نه از استاندارد APIهای ویندوز (مانند Win32) ، که این امر باعث کاهش شناسایی توسط ابزارهای امنیتی میشود
🔍در زبان Rust و با استفاده از ویژگی no_std توسعه داده شده است و با فعالسازی ویژگی no_std در Rust، وابستگی ابزار به کتابخانه استاندارد Rust و همچنین C Runtime (CRT) حذف شده است (نتیجه این کار یک فایل اجرایی بسیار کوچک (فقط 18KB) است)
🕸 به دلیل پشتیبانی از Position Independent Code (PIC) میتواند بهصورت Shellcode کامپایل شود
🛠 از تکنیکهای پیشرفتهای مانند Hell’s Gate، Halo's Gate و Tartarus' Gate برای انجام فراخوانهای سیستمی غیرمستقیم استفاده میکند. این تکنیکها برای پنهانسازی عملیات از ابزارهای امنیتی طراحی شدهاند
✔️ یک فایل Minidump کوچک ایجاد میکند که فقط اطلاعات ضروری مثل SystemInfo، ModuleList و Memory64List را شامل میشود
👁🗨 دادههای Minidump میتوانند قبل از ذخیره یا ارسال، به صورت XOR رمزنگاری شوند، که امنیت بیشتری برای جلوگیری از شناسایی فراهم میکند
🌀 امکان انتقال فایل Minidump به یک سرور کنترل از راه دور با استفاده از Winsock API وجود دارد
🌐 https://github.com/safedv/RustiveDump
#RedTeam
#Tools
@iDeFense
⚙️ ابزار RustiveDump از فراخوانهای سیستمی مستقیم NT استفاده میکند و نه از استاندارد APIهای ویندوز (مانند Win32) ، که این امر باعث کاهش شناسایی توسط ابزارهای امنیتی میشود
🔍در زبان Rust و با استفاده از ویژگی no_std توسعه داده شده است و با فعالسازی ویژگی no_std در Rust، وابستگی ابزار به کتابخانه استاندارد Rust و همچنین C Runtime (CRT) حذف شده است (نتیجه این کار یک فایل اجرایی بسیار کوچک (فقط 18KB) است)
🕸 به دلیل پشتیبانی از Position Independent Code (PIC) میتواند بهصورت Shellcode کامپایل شود
🛠 از تکنیکهای پیشرفتهای مانند Hell’s Gate، Halo's Gate و Tartarus' Gate برای انجام فراخوانهای سیستمی غیرمستقیم استفاده میکند. این تکنیکها برای پنهانسازی عملیات از ابزارهای امنیتی طراحی شدهاند
✔️ یک فایل Minidump کوچک ایجاد میکند که فقط اطلاعات ضروری مثل SystemInfo، ModuleList و Memory64List را شامل میشود
👁🗨 دادههای Minidump میتوانند قبل از ذخیره یا ارسال، به صورت XOR رمزنگاری شوند، که امنیت بیشتری برای جلوگیری از شناسایی فراهم میکند
🌀 امکان انتقال فایل Minidump به یک سرور کنترل از راه دور با استفاده از Winsock API وجود دارد
🌐 https://github.com/safedv/RustiveDump
#RedTeam
#Tools
@iDeFense
GitHub
GitHub - safedv/RustiveDump: LSASS memory dumper using only NTAPIs, creating a minimal minidump. It can be compiled as shellcode…
LSASS memory dumper using only NTAPIs, creating a minimal minidump. It can be compiled as shellcode (PIC), supports XOR encryption, and remote file transmission. - safedv/RustiveDump
👍7⚡1💯1
🔴 SEARCH ENGINES FOR PENTESTERS
01. shodan.io —> (Server , Vulnerabilities)
02. google.com —> (Dorks)
03. wigle.net —> (Wifi Networks)
04. grep.app —> (Codes Search)
05. app.binaryedge.io —> (Threat Intelligence)
06. onyphe.io —> (Server)
07. viz.greynoise.io —> (Threat Intelligence)
08. censys.io —> (Server)
09. hunter.io —> (Email Addresses)
10. fofa.info —> (Threat Intelligence)
11. zoomeye.org —> (Threat Intelligence)
12. leakix.net —> (Threat Intelligence)
13. intelx.io —> (OSINT)
14. app.netlas.io —> (Attack Surface)
15. searchcode.com —> (Code Search)
16. urlscan.io —> (Threat Intelligence)
17. publicwww.com —> (Code Search)
18. fullhunt.io —> (Attack Surface)
19. socradar.io —> (Threat
Intelligence)
20. binaryedge.io —> (Attack Surface)
21. ivre.rocks —> (Server)
22. crt.sh —> (Certificate Search)
23. vulners.com —> (Vulnerabilities)
24. pulsedive.com —> (Threat Intelligence)
@iDeFense
01. shodan.io —> (Server , Vulnerabilities)
02. google.com —> (Dorks)
03. wigle.net —> (Wifi Networks)
04. grep.app —> (Codes Search)
05. app.binaryedge.io —> (Threat Intelligence)
06. onyphe.io —> (Server)
07. viz.greynoise.io —> (Threat Intelligence)
08. censys.io —> (Server)
09. hunter.io —> (Email Addresses)
10. fofa.info —> (Threat Intelligence)
11. zoomeye.org —> (Threat Intelligence)
12. leakix.net —> (Threat Intelligence)
13. intelx.io —> (OSINT)
14. app.netlas.io —> (Attack Surface)
15. searchcode.com —> (Code Search)
16. urlscan.io —> (Threat Intelligence)
17. publicwww.com —> (Code Search)
18. fullhunt.io —> (Attack Surface)
19. socradar.io —> (Threat
Intelligence)
20. binaryedge.io —> (Attack Surface)
21. ivre.rocks —> (Server)
22. crt.sh —> (Certificate Search)
23. vulners.com —> (Vulnerabilities)
24. pulsedive.com —> (Threat Intelligence)
@iDeFense
❤🔥5👍2
👁🗨 Nmap for Pentester
🛑 Host Discovery
🛑Output Format Scan
🛑Nmap Packet Trace
🛑Timing Parameters
🛑Hex Value of Flags
🛑Nmap Scan using Wireshark
🛑Timing Scan (Firewall Bypass)
🛑Ping Scan (Firewall Bypass)
🛑Port Status
🛑Firewall Scan (Part 2)
🛑Firewall Scan (Part 1)
🛑Nmap Scan with Wireshark
🛑Password Cracking using Nmap
🛑Vulnerability Scan
🛑NMAP (Beginner Guide)
🛑MSSQL Penetration Testing using Nmap
🛑MySQL Penetration Testing with Nmap
🔖https://github.com/Ignitetechnologies/Nmap-For-Pentester
#RedTeam
#pentesting
@iDeFense
🛑 Host Discovery
🛑Output Format Scan
🛑Nmap Packet Trace
🛑Timing Parameters
🛑Hex Value of Flags
🛑Nmap Scan using Wireshark
🛑Timing Scan (Firewall Bypass)
🛑Ping Scan (Firewall Bypass)
🛑Port Status
🛑Firewall Scan (Part 2)
🛑Firewall Scan (Part 1)
🛑Nmap Scan with Wireshark
🛑Password Cracking using Nmap
🛑Vulnerability Scan
🛑NMAP (Beginner Guide)
🛑MSSQL Penetration Testing using Nmap
🛑MySQL Penetration Testing with Nmap
🔖https://github.com/Ignitetechnologies/Nmap-For-Pentester
#RedTeam
#pentesting
@iDeFense
✍5👍3🔥3
⚙️ All in One Hacking tools ( Hackingtool )
🔬شامل مواردی نظیر...
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
🌐 https://github.com/Z4nzu/hackingtool
#tools
#pentest
@iDeFense
🔬شامل مواردی نظیر...
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
🌐 https://github.com/Z4nzu/hackingtool
#tools
#pentest
@iDeFense
GitHub
GitHub - Z4nzu/hackingtool: ALL IN ONE Hacking Tool For Hackers
ALL IN ONE Hacking Tool For Hackers. Contribute to Z4nzu/hackingtool development by creating an account on GitHub.
👍6❤1
🛡 Palo Alto PAN-OS Pre-Auth RCE Chain (CVE-2024-0012 & CVE-2024-9474)
⭕️ یک زنجیره آسیبپذیری حیاتی در Palo Alto PAN-OS، ترکیبی از یک بای پس احراز هویت (CVE-2024-0012) و یک RCE (CVE-2024-9474) در رابط وب مدیریت، به مهاجمان تایید نشده اجازه میدهد تا کد دلخواه را با روت اجرا کنند
🛠 نسخه های تحت تاثیر:
- PAN-OS 11.2 (تا و شامل 11.2.4-h1)
- PAN-OS 11.1 (تا و شامل 11.1.5-h1)
- PAN-OS 11.0 (تا و شامل 11.0.6-h1)
- PAN-OS 10.2 (تا و شامل 10.2.12-h2)
🔗 Research:
https://labs.watchtowr.com/pots-and-pans-ssl-vpn-palo-alto-pan-os-cve-2024-0012-cve-2024-9474/
🔗 PoC:
https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012
🔗 Exploit:
https://github.com/Chocapikk/CVE-2024-9474
#paloalto
#RCE
#CVE
@iDeFense
⭕️ یک زنجیره آسیبپذیری حیاتی در Palo Alto PAN-OS، ترکیبی از یک بای پس احراز هویت (CVE-2024-0012) و یک RCE (CVE-2024-9474) در رابط وب مدیریت، به مهاجمان تایید نشده اجازه میدهد تا کد دلخواه را با روت اجرا کنند
🛠 نسخه های تحت تاثیر:
- PAN-OS 11.2 (تا و شامل 11.2.4-h1)
- PAN-OS 11.1 (تا و شامل 11.1.5-h1)
- PAN-OS 11.0 (تا و شامل 11.0.6-h1)
- PAN-OS 10.2 (تا و شامل 10.2.12-h2)
🔗 Research:
https://labs.watchtowr.com/pots-and-pans-ssl-vpn-palo-alto-pan-os-cve-2024-0012-cve-2024-9474/
🔗 PoC:
https://github.com/watchtowrlabs/palo-alto-panos-cve-2024-0012
🔗 Exploit:
https://github.com/Chocapikk/CVE-2024-9474
#paloalto
#RCE
#CVE
@iDeFense
GitHub
GitHub - watchtowrlabs/palo-alto-panos-cve-2024-0012
Contribute to watchtowrlabs/palo-alto-panos-cve-2024-0012 development by creating an account on GitHub.
👍5
🔎 وبسایت Weakpass مجموعه ای از لیست های رمز عبور برای اهداف مختلف از تست نفوذ گرفته تا بهبود امنیت رمز عبور را ارائه میدهد که بهصورت تخصصی برای ارزیابی امنیتی طراحی شدهاند
📖 این منبع شامل انواع دیکشنریها برای تحلیل و حملات رمزنگاری است که دسترسی به آنها بهصورت کاملاً رایگان و بدون محدودیت ارائه میشود
📌 از ویژگی های این سایت، اینکه جستجوها کاملاً در سمت کلاینت انجام میشود و هیچ دادهای به سرور ارسال نمیگردد، که این امر امنیت و حریم خصوصی کاربر را تضمین میکند.
📌 همچنین این سایت API پیشرفتهای برای ادغام آسان در ابزارها و فرآیندهای امنیتی دارد و امکان دانلود کل دیکشنریها را فراهم کرده است. به این ترتیب، متخصصان امنیت میتوانند این دیکشنریها را برای کنترل کیفیت رمز عبورها و اطمینان از تطابق با سیاستهای امنیتی داخلی سازمانها بهکار گیرند
🌐 https://weakpass.com/
#Bruteforce
@iDeFense
📖 این منبع شامل انواع دیکشنریها برای تحلیل و حملات رمزنگاری است که دسترسی به آنها بهصورت کاملاً رایگان و بدون محدودیت ارائه میشود
📌 از ویژگی های این سایت، اینکه جستجوها کاملاً در سمت کلاینت انجام میشود و هیچ دادهای به سرور ارسال نمیگردد، که این امر امنیت و حریم خصوصی کاربر را تضمین میکند.
📌 همچنین این سایت API پیشرفتهای برای ادغام آسان در ابزارها و فرآیندهای امنیتی دارد و امکان دانلود کل دیکشنریها را فراهم کرده است. به این ترتیب، متخصصان امنیت میتوانند این دیکشنریها را برای کنترل کیفیت رمز عبورها و اطمینان از تطابق با سیاستهای امنیتی داخلی سازمانها بهکار گیرند
🌐 https://weakpass.com/
#Bruteforce
@iDeFense
❤🔥1👍1
iDeFense
با سلام خدمت دوستان عزیز به اطلاع میرساند : تیم تحقیقاتی آی دیفنس از بین افراد فعال و با انگیزه عضو جدید میپذیرد: ⏳شرایط عضویت 💡درک زبان انگلیسی در حد قابل قبول ✅پویا و با انگیزه و همچنین دوستانی که تمایل به مطالعه کتاب های حوزه امنیت سایبری دارند میتوانند…
اگر متن رو نخوندید مجدد ببینید 😇
🗿3👍1
💢 A tool used to generate a wordlist from user input, in order to use for password dictionary attacks
👁🗨 https://github.com/flashnuke/pass-generator
#Bruteforce
@iDeFense
👁🗨 https://github.com/flashnuke/pass-generator
#Bruteforce
@iDeFense
👍7
🦠 Ultimate RAT Collection
🔬 https://codesandbox.io/p/github/sorokinvld/Ultimate-RAT-Collection
⚠️ توجه : این ابزارها فقط برای اهداف آموزشی است و ما مسئولیتی در قبال هرگونه سوء استفاده یا فعالیت غیرقانونی نداریم
#Rat
#Malware
#Malware_Analysis
#Reverse_engineering
@iDeFense
🔬 https://codesandbox.io/p/github/sorokinvld/Ultimate-RAT-Collection
⚠️ Note: I am not responsible for any problems you may encounter.
⚠️ You run and download these samples at your own risk.
⚠️ You agree by downloading to use every sample lawfully and for research only.
⚠️ توجه : این ابزارها فقط برای اهداف آموزشی است و ما مسئولیتی در قبال هرگونه سوء استفاده یا فعالیت غیرقانونی نداریم
#Rat
#Malware
#Malware_Analysis
#Reverse_engineering
@iDeFense
👍3⚡1🔥1
📚 راهنمای آموزنده برای شروع Bug Bounty، که شامل ابزارهای مفید، آزمایشگاه ها، تحقیقات، موارد واقعی و بسیاری از پیوندهای مفید در این زمینه است...
🌐 https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
#Bug_Bounty
@iDeFense
🌐 https://blog.securitybreached.org/2023/08/18/bug-bounty-blueprint-a-beginners-guide/
#Bug_Bounty
@iDeFense
Security Breached Blog
Bug Bounty Blueprint: A Beginner's Guide
This guide is a must-read for beginners to dive into Bug Bounty Hunting. It provides foundational skills, tips, tools, and resources for Bug Bounty Hunters. I've covered various aspects including vulnerabilities and learning resources. Are you ready to embark…
🤩4✍1