#Bug_Bounty #Automation Toolkit
امروزه بدلیل گسترش ابزارهای مورد نیاز در امر کاوش اولیه و شناسایی آسیب پذیری های احتمالی در خصوص اهداف باگ بانتی , استفاده از هوش مصنوعی گزینه بسیار مناسبی هستش,

از این روی فعالیت هایی شروع شده که به دلخواه scope مربوطه رو انتخاب کرده و آغاز URL Crawling و Bruteforcing رو انجام بدهد, همچنین این نسل از Toolkit ها با بهره وری از ابزارهای شاخص مانند wpscan,ffuf,droopscan و غیره کار گرد آوری اطلاعات را کامل تر خواهد نمود,

همچنین استفاده از هوش مصنوعی برای تحلیل و آنالیز داده های گردآوری شده از موارد دیگریست که در امر Data Mining میتواند کار شمارا حرفه ای تر کند, و در نهایت یک گزارش PDF به شما تحویل دهد,

نسل جدیدی از ابزارالات آمیخته با AI خواهد بود...

https://bounty.offensiveai.com/
@Unk9vvN
#Iranian #APTs
سوابق APT تیم های قرمز منتسب به دستگاه های ایرانی بسیار نکات تکنیکی رو با خودش به همراه داره که تراز فنی این دست تیم هارو در مقایسه با تیم های قرمز فعال در کشورهای دیگه مانند SpecterOps رو میتوان بدست آورد, از این روی کشور ما در عرصه تولیدات محتوا و ابزارها و مقالات دست اول کمبودهای بسیاری دارد و از این روی خلع خدمات تیم های قرمز حرفه ای در کشور احساس میشود,

عملکرد Red Teamer های ایران در پلن های مختلف زنجیره حمله مانند Internal Recon و Escalate Privileges تقریبا موارد یکسان و روش های در دسترسی استفاده کرده اند, از طرفی جامعیت اشراف اطلاعاتی از فضای تکنیکی تهاجمی و خلاقیت طراحی و کمی هنر در مبهم سازی و مهندسی اجتماعی تمیز عامل موقعیت این تیم ها بوده است,

مورد بعدی استفاده متعدد از الگوریتم DGA در خصوص Anti Forensic کردن ارتباط با CnC و البته در روش های دیگه استفاده از سرویس های DNS میانی بسیار قابل توجه هستش, استفاده از Exfiltration بر بستر DNS و RDP بسیار به چشم میخوره و همینطور Compress داده ها در Stage های مختلف...

https://github.com/RedDrip7/APT_Digital_Weapon/tree/master/APT34
@Unk9vvN
#Win_Defender #JS_Killer
در روش های استفاده شده در باج افزارها و بدافزارها دیده میشه که چگونه قبل از اجرای پایلود اصلی مکانیزم های دفاعی سیستم عامل رو خاموش یا حذف میکنند, یکی از روش های اینکار استفاده از COM_Object ها در اسکریپت های Stateless میتونه باشه که در قالب یک فایل فرمت با استفاده از COM_Object مربوطه به اجرا و ماموریت خودش رو انجام میده

در این راستا بعضاء دیده میشه که زبان هایی مانند JavaScript یا CSharp و دیگر زبان های پویا امکان برقراری مثلا با Registry سیستم عامل رو دارا هستند,خب این میتونه گزینه خوبی برای ما باشه چرا که با استفاده از کلیدهایی مانند ms-settings که ماهیت اجرای یک دستور رو برای ما داره استفاده کنیم و یک دستور پاورشلی یا خود batch ست و اجرا بشه,

همانطور که در تصویر پست مشاهده میکنید هکر اول با استفاده از WQL یا Windows Query Language یک کوئری رو اجرا میکنه برای بکارگیری سرویس Win32_Service و به واسطه اون خواندن ورژن خوانده شده ۱۰ باشه پایلود مربوط به سیستم عامل ویندوز ۱۰ در کلید رجیستری ست خواهد شد و اگر عدد ۶ باشه پایلود مربوط به ویندوز های ورژن پایین تر ست خواهد شد.

@Unk9vvN
#Attacking_SSL_VPN_2 with #APT_39
ادامه پست قبلی, تشریح آسیب پذیری ها, اپلی آسیب پذیری Format String هستش که در سرویس GlobalProtect بوده که در URI و پارامتر زیر آسیب پذیری رخ داده

POST /sslmgr HTTP/1.1
Host: global-protect
Content-Length: 36

scep-profile-name=%n%n%n%n%n...

که در تابع ‍‍‍‍snprintf که یک تابع لینوکس بیس هستش به صورت سفارشی استفاده شده بوده, که با CVE-2019-1579 ثبت شده, اما آسیب پذیری دوم Heap Overflow هستش که در قسمت پارسر کدهای جاوا اسکریپت رخ داده که تابع memcpy محدود نشده و پارامتر js_buf مستقیم مقادیر خودش رو به تابع ارسال میکرده و از اونجا که اندازه بافر 0x2000 ثابت هستش و رشته ورودی نامحدود موجب سرریز شده است,

memcpy(buffer, js_buf, js_buf_len);

محقق توضیح میده که از این آسیب پذیری به ۵ دلیل تکنیکی نمیتونه استفاده کنه و بصورت خلاصه عرض کنم که با بررسی ساختار یکی از توابع داخلی برنامه با نام ()SSL_do_handshake متوجه میشه که یک آسیب پذیری در allocator متغییر داخلی وجود داره که با استفاده از سر ریز کردن پردازش جاوا اسکریپت میتونه در حافظه هیپ اون رو باز نویسی کنه.

@Unk9vvN
#Attacking_SSL_VPN_1 with #APT_39
در این پست بصورت متخصر در خصوص آسیب پذیری های سرویس دهنده های VPNs صحبت خواهیم کرد و چگونگی بستر شدن این آسیب پذیری ها برای پیاده سازی حمله سایبری منتسب به گروه ایرانی Fox Kitten که به دست کمپانی ClearSky گزارش شد,

در سال ۲۰۱۹ محققی با نام مستعار Orange Tsai در وبلاگ خودش اعلام کرد که بر روی سرویس دهنده های VPN در قسمت پردازش SSL آسیب پذیری های متعددی وجود داره که برخی از این آسیب پذیری ها منجر به #RCE و یا خواند فایل خواهد شد, اما چندی بعد در کنفرانس سالانه BlackHat 2019 مقاله ای رو ارائه داد که در این ارائه بصورت کاملتری پروسه Exploit کردن این سرویس هارو ارائه داد,

به گفته ایشون Fortinet و Pluse Secure و Palo Alto دارای آسیب پذیری هستند که خارج از پروسه Auth اکسپلویت شدن, بالای 50.000 در سرویس Pulse Secure و بالای 480.000 دیوایس در سرویس دهنده Fortigate دارای این آسیب پذیری ها هستند, سه کانسپت هم از این آسیب پذیرند Release شده که با ذکر CVE اونها لینک میکنم براتون,

CVE-2018-13379
CVE-2019-11510
CVE-2019-1579

Reference Blog Part 1
Reference Blog Part 2
@Unk9vvN
#Signaling #Exploitation
به تازگی فصل موضوعی مورد توجه محققین قرار گرفته که بسیار محرک و قدرتمنده , اونم چیزی نیست جز اکسپلویت کردن پروتکل های Signaling و دیوایس های مورد استفاده,

برای اینکه کمی ذهنتون رو دقیقتر کنم اینطور این موضوع رو بیان میکنم که همواره یکی از بسترهای Binary Exploitation پروتکل های ارتباطی بوده مانند: RDP-SMB-DNS و دیگر پروتکل ها, اما به تازگی محققین شرکت P1 Security که فعال در حوزه امنیت زیرساخت های مخابراتی هستند آمدن و در ارائه ای موضوعی رو مطرح کردن که فصل تازه ای در حملات سایبری رو باز خواهد کرد,

فرض کنید دیوایس های فعال در زیرساخت های مخابراتی مورد نفوذ قرار بگیره, مانند پایگاه های VLR و HLR و غیره, بدین معنی که دسترسی سیستم عامل دیوایس های کنترلی حاصل بشه, از جمله سوءاستفاده هایی که از پس اکسپلویت کردن پروتکل های زیرساختی میشه کرد,

عملیات Erase کردن کامل دیوایس که منجر به Persistent DoS خواهد شد, دستکاری ترافیک های دریافتی سیگنالی, مثل بروز رسانی اشتباه موقعیت Location یک دیوایس و موارد دیگه که در اینجا گنجایش بیانش نیست...

Reference
@Unk9vvN
#RCS_Hacking
به تازگی محققان شرکت گوگل در اقدامی بر روی فناوری کار کرده اند با نام RCS یا Rich Communication Services که جایگزینی برای تماس و پیام کوتاه باشه و امکاناتی مانند iMessage و WhatsApp در اونها بومی بشه,

این فناوری بر بستر پروتکل های اینترنتی مانند SIP و HTTP پیاده میشوند که امکان تماس های ویدیویی ,انتقال داده و چت کردن رو به همراه داره, حالا محققانی مانند سینا یزدانمهرتحقیقاتی رو در SRLabs شروع کرده و به نتیجه رسانده اند که نشان میدهد این فناوری از آسیب پذیری های حیاتی برخورداره,

در تصویر پست پیاده سازی RCS در کشورهارو مشاهده میکنید که ایران درش نیست, و در تصاویر بعدی شرح این آسیب پذیری هاست که توضیح نمیدم مشخص هستش,

اما در تصویر سمت راست پایین وضعیت سناریو های حمله بر بستر شبکه های رادیویی رو مشاهده میکنید که مکانیزم های Mitigations اون ها هم ذکر شده , حالا در لینک زیر وضعیت ایران رو در خصوص این نوع از آسیب پذیری های SS7 پایه مشاهده خواهید کرد,

https://gsmmap.org/assets/pdfs/gsmmap.org-country_report-Iran-2019-01.pdf

Demo_1
Demo_2
Demo_3
Demo_4

Reference
@Unk9vvN