#Mobile Hacking #Cheatsheet
داشتن Cheatsheet در امر پیاده سازی مراتب تست نفوذ , یک امر مفید و بهینه ای هستش, از این رو دو عدد Cheatsheet در خصوص مراحل پیاده سازی و آماده سازی تست نفوذ برنامه های اندرویدی و iOS براتون پست میکنم که استفاده کنید,

در Cheatsheet مختص به سیستم عامل اندروید تمامی روش های Bypass SSL Pinning هم ذکر شده و نام ابزارهای مختلف مورد استفاده هم آمده است,

همینطور در خصوص برنامه های iOS که علاوه بر SSH کردن روی سیستم عامل مراتب مربوط به ضبط ترافیک بصورت Plaintext حتی در خصوص ترافیک های SSL هم ذکر و مراحل Initialize کردنش با استفاده از Burpsuite و rvi_capture مطرح شده...

@Unk9vvN
#QCSuper #Cupture RAW 2G/3G/4G Radio Frames
پیشنهاد میکنم به حملات شبکه های سلولی دقت ویژه ای داشته باشید یکی از گزینه های مورد توجه فضای سایبر بوده و هست,

در همین خصوص شرکت p1sec فعالیت و تحقیقات زیادی رو انتشار داده است, یکی از موارد جالب ابزار QCSuper است که میتواند با استفاده از گوشی های اندرویدی که با پردازنده Qualcomm هستند, رو به بستری برای ضبط امواج رادیویی شبکه های 2G/3G و 4G (که البته این موارد نیازمند root بودن سیستم عامل گوشی است) تبدیل کند,

ناگفته نمونه که این ابزار با استفاده از مودم های Wireless که خروجی USB دارند هم کار خواهد کرد که برندها و پردازنده های قابل پشتیبانی رو در صفحه Github خودش ذکر کرده است...

https://github.com/P1sec/QCSuper
@Unk9vvN
#Application and #Network Fingerprinting with Intrigue-Core
در کنفرانس آنلاین NahamCon یک پروژه ای معرفی شد با نام Intrigue که خلاصه کلامش این بوده که یک مرکزیتی از تکنیک ها و ابزارها رو بکار میگیره, برای جمع آوری از پلتفرم های مختلف که اطلاعات کامل تر رو در تصاویر پست میبینید, این هم دستور نصب این محصول:


$ sudo apt-get install -y docker.io
$ sudo docker pull intrigueio/intrigue-core:latest && sudo docker run -e LANG=C.UTF-8 --memory=8g -v ~/intrigue-core-data:/data -p 0.0.0.0:7777:7777 -it intrigueio/intrigue-core:latest


https://intrigue.io
@Unk9vvN
#FireEye Got Hacked
شرکت FireEye که خود لیدر جریانات استراتژیک در امر تولید محصولات تدافعی است, مورد نفوذ قرار گرفته شده و ابزارهای تیم قرمز آن به سرقت رفته!

گفته میشه تیم روسی که در جریان APT29 شناخته شده بود, این حمله رو انجام داده و از آنجایی که این هکرها از طرف سرویس اطلاعاتی روسیه پشتیبانی میشوند بسیار تحقیر آمیز با شرکت ها و سازمان های فعال برخورد سایبری میکنند,

در این حمله نه آسیب پذیری روز صفری سرقت رفته شده و نه تکنیک های مورد استفاده در حمله ناشناخته بوده, و اتفاقا حمله بر پایه روشهایی بوده که تا به امروز مورد استفاده قرار گرفته شده,

این تیم جالبه که بدونید قبلا شرکت های دیگه رو هم هک کرده مانند KasperSky-Avast-Bit9-RSA Security که از این روی شباهت زیادی به تیم Shadow Brokers که در حمله به NSA نقش داشته, داره...


https://thehackernews.com/2020/12/cybersecurity-firm-fireeye-got-hacked.html
https://www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html
@Unk9vvN
#APT-C-50 #Domestic #Kitten
شرکت 360 که یک شرکت امنیتی در کشور چین است فاش کرده که گروه های ضد دولتی در خاورمیانه هستند که قصد آشوب مسلحانه دارند, که البته مستقیما به اسم ایران اشاره نداشته اند اما از شواهدی که پیداست مربوط به گروه های خاصی در کشور هستند, نام Kitten یکی از نام های مستعار مورد استفاده تیم های تهاجمی در ایران است،

این تیم که با نام Domestic Kitten در گزارش معرفی شده, اقداماتی رو در خصوص شناسایی نهادهای زیر مجموعه سپاه پاسداران, نیروی انتظامی و صدا و سیما های استانی انجام داده و در همین راستا از دو برنامه اندرویدی با نام های کوروش کبیر و رستوران محسن استفاده میکرده,

که البته هسته بدافزار استفاده شده از محصولی تجاری وام گرفته شده با نام kidlogger که یک C&C همه جانبه است, این شرکت چینی اعلام کرده که با مهندسی معکوس به منبع ارسالی اطلاعات دست پیدا کرده و همونطور که مشاهده میکنید بسیاری از شناسایی های انجام شده رو بدست آورده,

رستوران محسن طرف قرارداد بسیاری از نهادهاست و از این روی کیس مناسبی برای پخش جاسوس افزار برای افرادی خاص و پیرو اون اطلاعاتی خاص تر بوده است,

REF
@Unk9vvN
#Race_Condition for #Use_After_Free
استفاده از آسیب پذیری Race Condition برای دستیابی به chunk آزاد شده ی یک بلاک حافظه Heap این امکان رو به هکر میده که به اصرار دسترسی دوباره خودش رو به Chunk مربوطه ایجاد کنه, از این روی میتوان گفت که این دو آسیب پذیری اگر در شرایط مناسب استفاده بشوند میتوانند موجب ارتقاء سطح دسترسی در سیستم عامل های اندروید شوند,

در تصویر پست مشاهده میشه که یک آرایه که همواره در حافظه Heap تعریف میشه, دارای ۲۰۴۸ اندازه با مقادیر صفر هستش و در ادامه تابع ()read اقدام به خواندن حافظه در سکشن info کرنل میکنه, این خوانده شدن در تابع ()trigger به واسطه آسیب پذیری زمان چک برای زمان اجرا که با مخفف TOCTOU هم شناخته میشه دسترسی به حافظه مربوطه حاصل میشه و هکر میتونه اقدامات بعدی رو انجام بده,

اگر در تابع ()reg_read شرط مبنی بر خواندن در اصل fd1 که دارای مقدار عددی و 1- هستش و اگر مساوی NULL دیده بشه یعنی محل خوانده شده همان محل رزرو شده Heap هستش, این هم نکته ای هستش که باید دقت بشه بهش...

CVE-2016-10296
@Unk9vvN
#Bug_Bounty #Automation Toolkit
امروزه بدلیل گسترش ابزارهای مورد نیاز در امر کاوش اولیه و شناسایی آسیب پذیری های احتمالی در خصوص اهداف باگ بانتی , استفاده از هوش مصنوعی گزینه بسیار مناسبی هستش,

از این روی فعالیت هایی شروع شده که به دلخواه scope مربوطه رو انتخاب کرده و آغاز URL Crawling و Bruteforcing رو انجام بدهد, همچنین این نسل از Toolkit ها با بهره وری از ابزارهای شاخص مانند wpscan,ffuf,droopscan و غیره کار گرد آوری اطلاعات را کامل تر خواهد نمود,

همچنین استفاده از هوش مصنوعی برای تحلیل و آنالیز داده های گردآوری شده از موارد دیگریست که در امر Data Mining میتواند کار شمارا حرفه ای تر کند, و در نهایت یک گزارش PDF به شما تحویل دهد,

نسل جدیدی از ابزارالات آمیخته با AI خواهد بود...

https://bounty.offensiveai.com/
@Unk9vvN