SafeLine 🛡
SafeLine is a self-hosted WAF (جدار حماية تطبيقات الويب)
لحماية تطبيقات الويب الخاصة بك من الهجمات والاستغلالات.
يساعد جدار حماية تطبيقات الويب في حماية التطبيقات عبر الإنترنت عن طريق تصفية ومراقبة حركة مرور HTTP بين تطبيق الويب والإنترنت. يحمي تطبيقات الويب من الهجمات مثل SQL injection، XSS، code injection، os command injection، CRLF injection، ldap injection، xpath injection، RCE، XXE، SSRF، path traversal، backdoor، bruteforce، http-flood، استغلال الروبوتات، وغيرها.
https://github.com/chaitin/SafeLine/
SafeLine is a self-hosted WAF (جدار حماية تطبيقات الويب)
لحماية تطبيقات الويب الخاصة بك من الهجمات والاستغلالات.
يساعد جدار حماية تطبيقات الويب في حماية التطبيقات عبر الإنترنت عن طريق تصفية ومراقبة حركة مرور HTTP بين تطبيق الويب والإنترنت. يحمي تطبيقات الويب من الهجمات مثل SQL injection، XSS، code injection، os command injection، CRLF injection، ldap injection، xpath injection، RCE، XXE، SSRF، path traversal، backdoor، bruteforce، http-flood، استغلال الروبوتات، وغيرها.
https://github.com/chaitin/SafeLine/
🔥5❤3👍2🌚2
Ghost 👻
Ghost is a shellcode loader project designed to bypass multiple detection capabilities that are usually implemented by an EDR ☠️
هذا مشروع هو shellcode loader مصمم لتجاوز العديد من تقنيات الكشف التي عادةً ما يتم تنفيذها بواسطة أنظمة الحماية من التهديدات المتقدمة (EDR).
https://github.com/cpu0x00/Ghost/
Ghost is a shellcode loader project designed to bypass multiple detection capabilities that are usually implemented by an EDR ☠️
هذا مشروع هو shellcode loader مصمم لتجاوز العديد من تقنيات الكشف التي عادةً ما يتم تنفيذها بواسطة أنظمة الحماية من التهديدات المتقدمة (EDR).
https://github.com/cpu0x00/Ghost/
❤8❤🔥2🔥1
تحديث فيما يخص قناة الكتب 📚
راح يتم حذف كل المحتوى واستبداله بكمية كبيرة من الكتب الجميلة في المجال مع تحديث يومي فيها 🌟
انشاء الله تكون مرجع لأي كتاب تبحث عنه في البرمجة او cyber security ❤️
https://t.me/Cyberwise_Books
راح يتم حذف كل المحتوى واستبداله بكمية كبيرة من الكتب الجميلة في المجال مع تحديث يومي فيها 🌟
انشاء الله تكون مرجع لأي كتاب تبحث عنه في البرمجة او cyber security ❤️
https://t.me/Cyberwise_Books
❤15👍1
Cyberwise
تحديث فيما يخص قناة الكتب 📚 راح يتم حذف كل المحتوى واستبداله بكمية كبيرة من الكتب الجميلة في المجال مع تحديث يومي فيها 🌟 انشاء الله تكون مرجع لأي كتاب تبحث عنه في البرمجة او cyber security ❤️ https://t.me/Cyberwise_Books
عندي فكرة اخرى ايش رايكم نفتح غروب ونقسمه لعدة تخصصات واي شخص عنده كتاب او مقالة ينشرها فيها يعني راح يكون مفتوح للجميع الكل يساهم فيه 😅
مولفقين ؟
مولفقين ؟
10❤19👍7
Favicon for recon 🔥
دعنا نعرف ما هي أيقونة الموقع (Favicon)؟
أيقونة الموقع، والمعروفة باسم Favicon، هي صورة صغيرة تستخدم لتحديد وتمييز مواقع الويب في المتصفحات. تظهر عادةً في علامة التبويب (Tab) الخاصة بالموقع، وتساعد المستخدمين على التعرف بسرعة على المواقع المفتوحة. غالبًا ما تكون الأبعاد القياسية لأيقونة الموقع 16x16 بكسل، وغالبًا ما تُخزن بصيغة ملف .ico،(لكن يمكن أيضًا استخدام صيغ أخرى مثل PNG وSVG).
دور أيقونة الموقع في عمليات الاستطلاع (Reconnaissance)
تعتبر عمليات الاستطلاع واحدة من أهم مراحل اختبار الاختراق، حيث تهدف إلى جمع المعلومات حول الهدف قبل تنفيذ أي هجمات. تلعب أيقونة الموقع دورًا محوريًا في هذه العمليات بطرق متعددة:
1. تحليل بنية الموقع: يمكن استخدام Favicon لتحديد اسم المجال الرئيسي للموقع، مما يساعد في فهم هيكل الموقع. عند معرفة اسم المجال، يمكن للمتخصصين في الأمن السيبراني تحليل الموارد المتصلة به بشكل أكثر فعالية، مثل الخوادم ونقاط النهاية.
2. تحليل الهوية البصرية: غالبًا ما تحتوي الأيقونات على شعارات أو رموز مرتبطة بالشركة أو العلامة التجارية. من خلال تحليل Favicon، يمكن للمهاجمين أو المحترفين الحصول على معلومات قيمة حول هوية الموقع واهتماماته.
3. تحديد الشركاء والمنافسين:
باستخدام Favicon، يمكن استنتاج بعض العلاقات بين الشركات، خاصة إذا كانت تستخدم نفس الشعار أو رموزاً متشابهة.
كيفية استخراج Favicon واستخدامها في العمليات الاستطلاعية
1. استخراج Favicon من قائمة الأهداف
يمكنك استخدام الأوامر التالية لاستخراج الروابط إلى Favicon الخاصة بمواقع مختلفة:
2. تحليل الFavicon باستخدام Python
يمكن استخدام سكريبت مثل favihash.py لتحليل Favicon واستخراج الهشات الخاصة بها:
3. البحث باستخدام Shodan
يمكنك استخدام Shodan للبحث عن الجهات التي تستخدم Favicon معينة. على سبيل المثال:
الكاتب: @z0enix
دعنا نعرف ما هي أيقونة الموقع (Favicon)؟
أيقونة الموقع، والمعروفة باسم Favicon، هي صورة صغيرة تستخدم لتحديد وتمييز مواقع الويب في المتصفحات. تظهر عادةً في علامة التبويب (Tab) الخاصة بالموقع، وتساعد المستخدمين على التعرف بسرعة على المواقع المفتوحة. غالبًا ما تكون الأبعاد القياسية لأيقونة الموقع 16x16 بكسل، وغالبًا ما تُخزن بصيغة ملف .ico،(لكن يمكن أيضًا استخدام صيغ أخرى مثل PNG وSVG).
دور أيقونة الموقع في عمليات الاستطلاع (Reconnaissance)
تعتبر عمليات الاستطلاع واحدة من أهم مراحل اختبار الاختراق، حيث تهدف إلى جمع المعلومات حول الهدف قبل تنفيذ أي هجمات. تلعب أيقونة الموقع دورًا محوريًا في هذه العمليات بطرق متعددة:
1. تحليل بنية الموقع: يمكن استخدام Favicon لتحديد اسم المجال الرئيسي للموقع، مما يساعد في فهم هيكل الموقع. عند معرفة اسم المجال، يمكن للمتخصصين في الأمن السيبراني تحليل الموارد المتصلة به بشكل أكثر فعالية، مثل الخوادم ونقاط النهاية.
2. تحليل الهوية البصرية: غالبًا ما تحتوي الأيقونات على شعارات أو رموز مرتبطة بالشركة أو العلامة التجارية. من خلال تحليل Favicon، يمكن للمهاجمين أو المحترفين الحصول على معلومات قيمة حول هوية الموقع واهتماماته.
3. تحديد الشركاء والمنافسين:
باستخدام Favicon، يمكن استنتاج بعض العلاقات بين الشركات، خاصة إذا كانت تستخدم نفس الشعار أو رموزاً متشابهة.
كيفية استخراج Favicon واستخدامها في العمليات الاستطلاعية
1. استخراج Favicon من قائمة الأهداف
يمكنك استخدام الأوامر التالية لاستخراج الروابط إلى Favicon الخاصة بمواقع مختلفة:
$ cat my_targets.txt | xargs -I %% bash -c 'echo "http://%%/favicon.ico"' > targets.txt
2. تحليل الFavicon باستخدام Python
يمكن استخدام سكريبت مثل favihash.py لتحليل Favicon واستخراج الهشات الخاصة بها:
$ python3 favihash.py -f https://target/favicon.ico -t targets.txt -s
3. البحث باستخدام Shodan
يمكنك استخدام Shodan للبحث عن الجهات التي تستخدم Favicon معينة. على سبيل المثال:
$ shodan search org:"Target" http.favicon.hash:116323821 --fields ip_str,port --separator " " | awk '{print $1":"$2}'الكاتب: @z0enix
❤🔥11👍5👌2
Forwarded from Cyberwise Tools
RedTiger-Tools 🧨
is a free multi-tool with many features in the areas of Cybersecurity, Pentesting, OSINT, Network Scanning, Discord and Hacking 🔥
https://github.com/loxy0dev/RedTiger-Tools
is a free multi-tool with many features in the areas of Cybersecurity, Pentesting, OSINT, Network Scanning, Discord and Hacking 🔥
https://github.com/loxy0dev/RedTiger-Tools
1❤7🔥4❤🔥2👍1
Obfuscating a Mimikatz Downloader to Evade Defender (2024) 😎
https://medium.com/@luisgerardomoret_69654/obfuscating-a-mimikatz-downloader-to-evade-defender-2024-b3a9098f0ae7
https://medium.com/@luisgerardomoret_69654/obfuscating-a-mimikatz-downloader-to-evade-defender-2024-b3a9098f0ae7
❤7❤🔥1👍1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
The essential toolkit for reversing, malware analysis, and cracking ⚙️🔥
https://github.com/indetectables-net/toolkit
https://github.com/indetectables-net/toolkit
🔥8👍1
كنت قاعد في امان الله حتى وصلتني كورس + امتحان لشهادة ال CRTA هدية من الصديق @Err0r_Secu ❤️
بما انه الشهادة تعتبر كأساسيات او كبدايات في مجال ال red team احتمال كبير نقوم بدراسة الكورس معكم في لايفات 📶
لو مهتمين تفاعلو معانا هنا 😁
بما انه الشهادة تعتبر كأساسيات او كبدايات في مجال ال red team احتمال كبير نقوم بدراسة الكورس معكم في لايفات 📶
لو مهتمين تفاعلو معانا هنا 😁
2❤52🔥8❤🔥7👍3