image_2021-07-01_17-17-39.png
17.8 KB
settings and privacy - > security and account Access - > Two Factor Authentication | additional password protection
SoheilSec
https://twitter.com/gentilkiwi/status/1410066827590447108?s=28
C# LPE implementation released CVE-2021-1675 0day SharpPrintNightmare
Local Privilege Escalation Edition of CVE-2021-1675
https://github.com/cube0x0/CVE-2021-1675/tree/main/SharpPrintNightmare
https://github.com/hlldz/CVE-2021-1675-LPE
printnightmare add to #mimikatz
https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210701
تا زمانی که پچ نشده این باگ رویایی باید سرویس spool print دیسیبل کنید عجیب یاد ms17-010# میافتم.
https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/
scanner :
rpcdump.py @192.168.1.10 | grep MS-RPRN

Protocol: [MS-RPRN]: Print System Remote Protocol

https://github.com/cube0x0/CVE-2021-1675
#mitigation
The patch released by Microsoft does not unfortunately fix the issue, therefore a workaround fix can be applied by disabling the printer spooler service. Here's how to do it on both GPO and PowerShell.
https://github.com/LaresLLC/CVE-2021-1675

#0day
#printnightmare
#Scanner
#mimikatz
#postexploit
#cve-2021-1675
#LPE
👍1
Kubernetes.jpg
733.9 KB
NSA, Partners Release Cybersecurity Advisory on Brute Force Global Cyber Campaign
شاید فکر کنید بروت فورس یک حمله ساده و بدون هدف هست!
https://www.nsa.gov/news-features/press-room/Article/2677750/nsa-partners-release-cybersecurity-advisory-on-brute-force-global-cyber-campaign/
#TTP
#mitigation
#NSA
#FBI
#CISA
Revil Ransomware New Model RAAS
Ransomware As A Service
TTP & mitigation with MITRE ATT&CK
#ransomware
#Revil
#RAAS
#TTP
#mitigation
#MITRE
This media is not supported in your browser
VIEW IN TELEGRAM
SoheilSec
Kubernetes.jpg
APT28
CVE-2020-0688 - Microsoft Exchange Validation Key Remote Code Execution Vulnerability
CVE-2020-17144 - Microsoft Exchange Remote Code Execution Vulnerability

https://thehackernews.com/2021/07/nsa-fbi-reveal-hacking-methods-used-by.html?m=1#click=https://t.co/ZosC6L4IlY
1-click meterpreter exploit chain with BeEF and AV/AMSI bypass
#beef فریمورک قدرتمند برای مهندسی اجتماعی

https://medium.com/@bluedenkare/1-click-meterpreter-exploit-chain-with-beef-and-av-amsi-bypass-96b0eb61f1b6

The method showcased here is quite simple and does not take a lot of efforts, which meets penetration testing requirements where you usually do not have a lot of time to prepare things or build fancy tools. Note that the technique that has been shown here to bypass AV is just one of the many ways that could be used in order to do so.
پ.ن برای تست نفوذ نیاز به ابزار خارق العاده یا متد پرایویت یا اکسپلویت 0day نداریم .
چند تا نکته داره
علاوه بر اینکه سایت xss داره میتونید از beef استفاده کنید
در شبکه محلی با ابزار مثل bettercap
sslstrip 1&2
قابلیت hook کردن همه سیستم عامل ها رو داریم.
#infosec
#pentest
#redteam
During a #supplychain attack, hackers compromised the website of Mongolian Certificate Authority and replaced legitimate MonPass CA client #software with a backdoored version to distribute #malware.
#supplychainattack
این نوع حمله یکی از خطرناک ترین حملات می باشد هک شرکت های ثالث یا برندهای خاص که نرم افزارهای مثل solarwinds یا حتی دستکاری ریپازیتوری های گیت هاب که معروف هستند برای لایبری در توسعه #android استفاده می شند و بکدور گذاشتن علاوه بر تاثیر منفی روی شرکت شرکت هایی که در ارتباط هستند و همچنین کلاینت ان ها به شدت اسیب میبینن.
پ.ن گوگل اخیرا فریمورک salsa ارایه کرد برای کنترل روند توسعه ارزیابی برای دولپرها که بسیار کاربردی هست همچنین اپدیت جدید scorecards ارایه کردند.

https://thehackernews.com/2021/07/mongolian-certificate-authority-hacked.html
#scorecards

https://github.com/ossf/scorecard/releases/tag/v2.0.0
#slsa

https://security.googleblog.com/2021/06/introducing-slsa-end-to-end-framework.html?m=1

#infosec
#cybersecurity
#hacking
Owasp Testing Guide 4 .pdf
2.1 MB
Owasp Testing Guide 4 release
#owasp
SoheilSec
C# LPE implementation released CVE-2021-1675 0day SharpPrintNightmare Local Privilege Escalation Edition of CVE-2021-1675 https://github.com/cube0x0/CVE-2021-1675/tree/main/SharpPrintNightmare https://github.com/hlldz/CVE-2021-1675-LPE printnightmare add to…
پچ غیر رسمی فعلا ارایه شده !
گزارش مرکز CERT امریکا
https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/printnightmare-critical-windows-print-spooler-vulnerability
گزارش مایکروسافت تغییر از CVE-2021-1675 به CVE-202134527
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
تنها راه حلی که گفته تا زمان پچ سرویس print Spool را Disable کنید حتی اگر پشت فایروال هستید و ..... حتی دیگر اگر یک وب شل از شما داشته باشن امکان Add کردن یوزر با قدرت ادمین و port forwarding و ادامه ماجرا وجود دارد ! کافیه C++ کامپایل کنند :)
مقاله کامل در مورد علت وقوع آسیب پذیری و همچنین اکسپلویت ها گذاشته البته امکان داره مایکروسافت پاک کنه از گیت هاب
https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c
پچ unoffecial توسط 0ptach
طبق گفته خودشون باید در سایت ثبت نام کنید exe میدند ران میکنید بدون ریستارت پچ میشه! که توصیه نمیشه تا زمانی که مایکروسافت خودش زحمت بکشه پچ ارایه کنه !

https://blog.0patch.com/2021/07/free-micropatches-for-printnightmare.html

اکسپلویت در یک ماژول ارایه شده
https://github.com/calebstewart/CVE-2021-1675
روی ویندوز 11 چک کردم LPE جواب داد
خود ایمپورت کردن دسترسی ادمین میخواد ! مگه با سوشیال بچ فایل
set-executionpolicy byass
توسط ادمین زده بشه حواستون باشه که همچین کاری نکنید !

وین پان بعد از میمکتز nightmareprint به ابزار اضافه کرد
#winpwn
یک اسکریپت برای Post Exploitation و Privilege escalation می باشد که تشکیل شده از mimikatz powersploit nishang و ...
https://github.com/S3cur3Th1sSh1t/WinPwn/

#LPE #windows #RCE #0day #winpwn #postexploit #exploit
همان طور که می دونید تو دنیای امنیت اطلاع از یک آسیب پذیری جهت PATCH یا Mitigation شما را می تونه از یک فاجعه مثل باج افزار یا افشای اطلاعات نجات بده . SECMON این کمک می کنه تمامی CVE که کشف شده اند در یک جا جمع کرده قابلیت سرچ بر اساس Vendor رو نیز فراهم کرده.
SECMON: web-based tool for the automation of infosec watching and vulnerability management
Mail alerting when a new CVE is published and which concerns your product list
Mail alerting when “cyber-security” news is published: new threats, recent attacks, events, etc.
Visualize the high-security risk products present on your IT infrastructure
Download CVE Excel report by date range
Display top cybersecurity subject (Light cyber landscape)
Logs easy to integrate into a SIEM (verified on Splunk and Graylog)
View the latest CVE and latest news related to cybersecurity are published
Assign a buffer of management status of a CVE
Search all the details of a CVE
Check if there is an exploit on Github or Exploit-DB concerning a CVE
Search for vulnerabilities for a specified product
Manage your product list: search/add/delete a product, display your referenced product list
Monitor the sources used by pollers
https://github.com/Guezone/SECMON/blob/master/DOCS.md
#Secmon
#CVE
#vulnerablity
#blueteam
SoheilSec
Revil Ransomware New Model RAAS Ransomware As A Service TTP & mitigation with MITRE ATT&CK #ransomware #Revil #RAAS #TTP #mitigation #MITRE
Seems #Kaseya VSA as a cloud-based patch management solution has become a #victim of another #SupplyChain attack (almost a year after the discovery of #SolarWinds hack) via #REvil #ransomware that targeted #MSPs with thousands of customers. #Russia
کاسیا که یک پلتفورم ابری Patch management می باشد نیز قربانی Supply chain Attack شده است بعد از گذشت یک سال از هک solarwinds یکی از بزرگترین حمله بوده است.
همچنین توسط Revil کلیه اطلاعات بیش از هزاران مشتری رمز شده است .
رد پای هکرهای روسی پشت REVIL است.

https://www.zdnet.com/article/kaseya-urges-customers-to-immediately-shut-down-vsa-servers-after-ransomware-attack/
2FA Bypass Techniques.xmind
368.3 KB
2FA Bypass Techniques
تکنیک های بایپس احراز هویت دو مرحله ای
Credit : https://www.xmind.net/m/8Hkymg/#
#2FA
#bypasstechniques
#mind
This is a list of victim organizations that #REvil ransomware gang has posted on its leaked blog on the #DarkWeb.
A total of 273 victims they claim are posted on their darkweb leak blog site. REvil ransomware gang's Tor Network Infrastructure on Darkweb. They run 1 leak blog site and 22 data hosting sites on the DarkWeb.
لیست قربانیان Revil و لیست بلاگهای دارک وب
هکرا درخواست 70 میلیون دلار بیت کوین برای تحویل Decryptor کردند!
Credit : https://darktracer.com/