Forwarded from Peneter Tools (Soheil Hashemi)
Process injection alternative
https://github.com/CICADA8-Research/IHxExec
https://cicada-8.medium.com/process-injection-is-dead-long-live-ihxhelppaneserver-af8f20431b5d
https://github.com/CICADA8-Research/IHxExec
https://cicada-8.medium.com/process-injection-is-dead-long-live-ihxhelppaneserver-af8f20431b5d
GitHub
GitHub - CICADA8-Research/IHxExec: Process injection alternative
Process injection alternative. Contribute to CICADA8-Research/IHxExec development by creating an account on GitHub.
FIN7 Reboot | Cybercrime Gang Enhances Ops with New EDR Bypasses and Automated Attacks
https://www.sentinelone.com/labs/fin7-reboot-cybercrime-gang-enhances-ops-with-new-edr-bypasses-and-automated-attacks/
https://www.sentinelone.com/labs/fin7-reboot-cybercrime-gang-enhances-ops-with-new-edr-bypasses-and-automated-attacks/
SentinelOne
FIN7 Reboot | Cybercrime Gang Enhances Ops with New EDR Bypasses and Automated Attacks
This research explores how FIN7 has adopted automated attack methods and developed defense evasion techniques previously unseen in the wild.
the Antivirus Event Analysis Cheat Sheet to version 1.13.0
- new shellcode detections added
- more extensions: .VBE, .MSC, .XLL, .WLL
https://www.nextron-systems.com/2024/07/17/antivirus-event-analysis-cheat-sheet-v1-13-0/
- new shellcode detections added
- more extensions: .VBE, .MSC, .XLL, .WLL
https://www.nextron-systems.com/2024/07/17/antivirus-event-analysis-cheat-sheet-v1-13-0/
Forwarded from Peneter.com
Professional.Red.Teaming_Chapter_6.pdf
781 KB
کتاب: تیم قرمز حرفهای 📕
فصل ششم: اجرای ارزیابی
فهرست مطالب فصل ششم
انتخاب کارمندان 97
هکر حرفهای 98
روال مطلوب 98
بررسی ROE 98
اطلاعرسانی درباره فعالیتها 99
شگردهای عملیاتی 100
یادداشتهای عملیاتی 103
سرشماری و بهره برداری 104
آگاهی پس از دسترسی 106
دستکاری سیستم 109
رهاسازی هدف 110
نمونههایی از یادداشتهای عملیاتی 111
فصل ششم: اجرای ارزیابی
فهرست مطالب فصل ششم
انتخاب کارمندان 97
هکر حرفهای 98
روال مطلوب 98
بررسی ROE 98
اطلاعرسانی درباره فعالیتها 99
شگردهای عملیاتی 100
یادداشتهای عملیاتی 103
سرشماری و بهره برداری 104
آگاهی پس از دسترسی 106
دستکاری سیستم 109
رهاسازی هدف 110
نمونههایی از یادداشتهای عملیاتی 111
Preliminary Post Incident Review (PIR): Content Configuration Update Impacting the Falcon Sensor and the Windows Operating System (BSOD):
https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/
https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/
crowdstrike.com
Falcon Content Update Remediation and Guidance Hub | CrowdStrike
Access consolidated remediation and guidance resources for the CrowdStrike Falcon content update affecting Windows hosts.
threatlabz-ransomware-report.pdf
7.9 MB
Threatlabz ransomware #report 2024
سلام وقت بخیر،
یک وبینار تیم قرمز (پایه + کمی عملی) 25 مرداد ساعت 14-18 در خدمتتون هستم
ثبت نام رایگان + جزییات :
https://www.huntlearn.com/courses/%D8%AA%DB%8C%D9%85-%D9%82%D8%B1%D9%85%D8%B2?show=webinar
سرفصل + توضیحات:
https://www.youtube.com/watch?v=R-I9B_hrYLM
یک وبینار تیم قرمز (پایه + کمی عملی) 25 مرداد ساعت 14-18 در خدمتتون هستم
ثبت نام رایگان + جزییات :
https://www.huntlearn.com/courses/%D8%AA%DB%8C%D9%85-%D9%82%D8%B1%D9%85%D8%B2?show=webinar
سرفصل + توضیحات:
https://www.youtube.com/watch?v=R-I9B_hrYLM
Huntlearn
آکادمی هانت لرن | امنیت سایبری، باگ بانتی و تست نفوذ
شرکت ایمن پژوهان ویرا، با تیمی از متخصصان و افراد با تجربه، تمامی خدمات تست نفوذ، امنسازی و... را به بهترین کیفیت ارائه میدهد.
Forwarded from HuntLearn
ورکشاپ مقدمهای بر ردتیم و شبیه سازی APT38؛ با تدریس استاد هاشمی ( @soheilsec ). مقدمهای از پایه ردتیم و پایهای ترین توضیحات و سپس پیاده سازی APT38 برای درک بهتر و بیشتر. و ارائه راهکارهای دفاعی در تمامی مراحل.
https://huntlearn.com/courses/تیم-قرمز?show=webinar
در این ورکشاپ، افراد علاقه مند، ردتیمر و SOC میتوانند حضور پیدا کنند. لینک ورود به وبینار به صورت پابلیک قرار داده خواهد شد اما به افرادی که در سایت، توی وبینار ثبت نام کرده باشند به قید قرعه، چندین کتاب به انتخاب خود شخص، آفر شغلی و آموزشی و... داده خواهد شد👌🏻
به صورت کاملا رایگان!
پشتیبانی هانت لرن:
@huntlearn_support
https://huntlearn.com/courses/تیم-قرمز?show=webinar
در این ورکشاپ، افراد علاقه مند، ردتیمر و SOC میتوانند حضور پیدا کنند. لینک ورود به وبینار به صورت پابلیک قرار داده خواهد شد اما به افرادی که در سایت، توی وبینار ثبت نام کرده باشند به قید قرعه، چندین کتاب به انتخاب خود شخص، آفر شغلی و آموزشی و... داده خواهد شد👌🏻
به صورت کاملا رایگان!
پشتیبانی هانت لرن:
@huntlearn_support
Zero-click Windows TCP/IP RCE impacts all systems with IPv6 enabled, patch now
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
بهترین روش کاهش مخاطره:در تنظیمات کارت شبکه ،ipv6 در صورتی که استفاده نمیشه حتما باید خاموش بشه
netsh interface ipv6 show interface
مثلا:
netsh interface ipv6 set interface 4 disable
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
بهترین روش کاهش مخاطره:در تنظیمات کارت شبکه ،ipv6 در صورتی که استفاده نمیشه حتما باید خاموش بشه
netsh interface ipv6 show interface
مثلا:
netsh interface ipv6 set interface 4 disable
BleepingComputer
Zero-click Windows TCP/IP RCE impacts all systems with IPv6 enabled, patch now
Microsoft warned customers this Tuesday to patch a critical TCP/IP remote code execution (RCE) vulnerability with an increased likelihood of exploitation that impacts all Windows systems with IPv6 enabled.
Forwarded from HuntLearn
این ورکشاپ، راس ساعت ۱۴ برگزار خواهد شد!
لینک ورود:
https://www.skyroom.online/ch/huntlearn/redteam
لازم به ذکر است، برای حضور در قرعه کشی جوایز لازم است در سایت نیز ثبت نام کرده باشید.
لینک ثبت نام:
https://huntlearn.com/courses/تیم-قرمز?show=webinar
لیکن ورود بدون ثبت نام نیز ممکن است🙏🏼
لینک ورود:
https://www.skyroom.online/ch/huntlearn/redteam
لازم به ذکر است، برای حضور در قرعه کشی جوایز لازم است در سایت نیز ثبت نام کرده باشید.
لینک ثبت نام:
https://huntlearn.com/courses/تیم-قرمز?show=webinar
لیکن ورود بدون ثبت نام نیز ممکن است🙏🏼
www.skyroom.online
Conferencing App
WebRTC Powered Conferencing App
سلام و عرض ادب، سپاس بابت همراهی دوستان و پوزش بابت مشکلات اینترنت
فایل ها فیلم ها به زودی با هماهنگی بچه هانت لرن قرار داده میشه
منتها قول داده بودم اسلاید بقیه موارد قرار بدم:
https://github.com/soheilsec/RT-workshop-2024
فایل ها فیلم ها به زودی با هماهنگی بچه هانت لرن قرار داده میشه
منتها قول داده بودم اسلاید بقیه موارد قرار بدم:
https://github.com/soheilsec/RT-workshop-2024
GitHub
GitHub - soheilsec/RT-workshop-2024: فایل ها و فیلم های ورکشاپ ردتیم 2024 با هانت لرن
فایل ها و فیلم های ورکشاپ ردتیم 2024 با هانت لرن. Contribute to soheilsec/RT-workshop-2024 development by creating an account on GitHub.
SoheilSec
سلام و عرض ادب، سپاس بابت همراهی دوستان و پوزش بابت مشکلات اینترنت فایل ها فیلم ها به زودی با هماهنگی بچه هانت لرن قرار داده میشه منتها قول داده بودم اسلاید بقیه موارد قرار بدم: https://github.com/soheilsec/RT-workshop-2024
سلام وقت بخیر، ویدیو ورکشاپ ضبط مجدد شد:
قسمت اول: ردتیم چیست؟ چرا مهم است ؟ متدلوژی و ابزارها
https://youtu.be/8drwwezrrYU
بقیه قسمت ها هم تا چند روز آینده ضبط و اپلود میشند.
قسمت اول: ردتیم چیست؟ چرا مهم است ؟ متدلوژی و ابزارها
https://youtu.be/8drwwezrrYU
بقیه قسمت ها هم تا چند روز آینده ضبط و اپلود میشند.
YouTube
ورکشاپ ردتیم 2024 - قسمت اول( ردتیم چیست؟ چرا اهمیت بالایی در امنیت سازمانها دارد؟)
ورکشاپ ردتیم - قسمت اول
ردتیم چیست
APT گروه چیست
انواع هکرها
چرا ردتیمینگ مهم هست
هزینه نشت داده و نقض داده
مایتراتک چیست
منبع اصلی :
https://github.com/soheilsec/RT-workshop-2024
==========================================
آدرس سایت و شبکه های اجتماعی
h…
ردتیم چیست
APT گروه چیست
انواع هکرها
چرا ردتیمینگ مهم هست
هزینه نشت داده و نقض داده
مایتراتک چیست
منبع اصلی :
https://github.com/soheilsec/RT-workshop-2024
==========================================
آدرس سایت و شبکه های اجتماعی
h…
سلام وقت بخیر، قسمت دوم از ورکشاپ ردتیم شبیه سازی IA گروه APT38
https://youtu.be/mRl7o7Uq-IE
https://youtu.be/mRl7o7Uq-IE
YouTube
ورکشاپ ردتیم 2024- قسمت دوم- (هکرهای کره شمالی چطور هک میکنند؟)
شرح سناریو شبیه سازی
بررسی اجمالی بر روی TTP
توضیح دلیل انتخاب کبالت استرایک cs
شبیه سازی تاکتیک IA
تکنیک های
Drive by compromise T1189
Spear-Phishing Attachment T1566.001
HTML smuggling
فایل ها و اسلایدها:
https://github.com/soheilsec/RT-workshop-2024…
بررسی اجمالی بر روی TTP
توضیح دلیل انتخاب کبالت استرایک cs
شبیه سازی تاکتیک IA
تکنیک های
Drive by compromise T1189
Spear-Phishing Attachment T1566.001
HTML smuggling
فایل ها و اسلایدها:
https://github.com/soheilsec/RT-workshop-2024…
سلام وقت بخیر، قسمت سوم از ورکشاپ ردتیم شبیه سازی تاکتیک Execution گروه APT38
https://www.youtube.com/watch?v=XjeIPE4g33s&feature=youtu.be
اجرا کردن بدافزار روی سیستم قربانی شروع کار می باشد که شامل تکنیک هایی مثل ps vb js .... می باشد. برای اینکه در این تکنیک ها بروز بمانید chain های مختلف را که توسط متخصصین CTI در توییتر قرار میگیرد را باید دنبال کنید.
https://x.com/Cryptolaemus1
https://x.com/malware_traffic
https://x.com/pr0xylife
https://x.com/cyb3rops
شامل تکنیک های زیر که به APT38 نسبت داده می شود
T1059.001
T1059.005
T1059.003
T1106
T1053.005
T1569.002
T1024.002
T1543.003
منابع و پیلود ها:
https://github.com/soheilsec/RT-workshop-2024
https://www.youtube.com/watch?v=XjeIPE4g33s&feature=youtu.be
اجرا کردن بدافزار روی سیستم قربانی شروع کار می باشد که شامل تکنیک هایی مثل ps vb js .... می باشد. برای اینکه در این تکنیک ها بروز بمانید chain های مختلف را که توسط متخصصین CTI در توییتر قرار میگیرد را باید دنبال کنید.
https://x.com/Cryptolaemus1
https://x.com/malware_traffic
https://x.com/pr0xylife
https://x.com/cyb3rops
شامل تکنیک های زیر که به APT38 نسبت داده می شود
T1059.001
T1059.005
T1059.003
T1106
T1053.005
T1569.002
T1024.002
T1543.003
منابع و پیلود ها:
https://github.com/soheilsec/RT-workshop-2024
YouTube
ورکشاپ ردتیم 2024 - قسمت سوم ( هکرهای کره شمالی چطور بدافزار را اجرا میکنند؟)
شبیه سازی تاکتیک Execution
اجرا کردن بدافزار روی سیستم قربانی شروع کار می باشد که شامل تکنیک هایی مثل ps vb js .... می باشد. برای اینکه در این تکنیک ها بروز بمانید chain های مختلف را که توسط متخصصین CTI در توییتر قرار میگیرد را باید دنبال کنید.
https://x…
اجرا کردن بدافزار روی سیستم قربانی شروع کار می باشد که شامل تکنیک هایی مثل ps vb js .... می باشد. برای اینکه در این تکنیک ها بروز بمانید chain های مختلف را که توسط متخصصین CTI در توییتر قرار میگیرد را باید دنبال کنید.
https://x…
Forwarded from Archive Security
Windows Security Monitoring Scenarios and Patterns.pdf
11 MB
sc.exe sdset scmanager D:(A;;KA;;;WD)
https://x.com/0gtweet/status/1628720819537936386
https://x.com/0gtweet/status/1628720819537936386
Forwarded from Peneter Tools (Soheil Hashemi)
A tool that takes over Windows Updates to craft custom downgrades and expose past fixed vulnerabilities
https://github.com/SafeBreach-Labs/WindowsDowndate
https://github.com/SafeBreach-Labs/WindowsDowndate
GitHub
GitHub - SafeBreach-Labs/WindowsDowndate: A tool that takes over Windows Updates to craft custom downgrades and expose past fixed…
A tool that takes over Windows Updates to craft custom downgrades and expose past fixed vulnerabilities - SafeBreach-Labs/WindowsDowndate