Powershell script that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machineshttps://github.com/last-byte/PersistenceSniper/
#blueteam #redteam
@securation
GitHub
GitHub - last-byte/PersistenceSniper: Powershell module that can be used by Blue Teams, Incident Responders and System Administrators…
Powershell module that can be used by Blue Teams, Incident Responders and System Administrators to hunt persistences implanted in Windows machines. Official Twitter/X account @PersistSniper. Made w...
👍6👎1
⭕️Fully dockerized Linux kernel debugging environment
#linux #binary #qemu #debugging
@securation
Building the kernelhttps://github.com/0xricksanchez/like-dbg
Creating a root file system to use with the earlier build kernel
A debuggee container that launches QEMU with our custom kernel + rootfs
A debug container that houses the debugging logic
#linux #binary #qemu #debugging
@securation
GitHub
GitHub - 0xricksanchez/like-dbg: Fully dockerized Linux kernel debugging environment
Fully dockerized Linux kernel debugging environment - 0xricksanchez/like-dbg
👍8👎1
⭕️ Log forging through CRLF Injection
مقاله زیر به موضوع جعل کردن لاگ می پردازه.
جعل کردن لاگ در سیستم مانیتورینگ یک سرویس مانند احراز هویت، میتونه جلوگیری کنه از Issue شدن Alert هایی که مربوط به تلاش برای احراز هویت ناموفق هستند.
جعل کردن لاگ در این مقاله از طریق آسیب پذیری crlf injection اتفاق میفته
https://www.srccodes.com/log-forging-by-crlf-log-injection-owasp-security-vulnerability-attacks-crlf/
#CRLF #injection
#log
@securation
مقاله زیر به موضوع جعل کردن لاگ می پردازه.
جعل کردن لاگ در سیستم مانیتورینگ یک سرویس مانند احراز هویت، میتونه جلوگیری کنه از Issue شدن Alert هایی که مربوط به تلاش برای احراز هویت ناموفق هستند.
جعل کردن لاگ در این مقاله از طریق آسیب پذیری crlf injection اتفاق میفته
https://www.srccodes.com/log-forging-by-crlf-log-injection-owasp-security-vulnerability-attacks-crlf/
#CRLF #injection
#log
@securation
SrcCodes
Log Forging by CRLF Log Injection
Live feed forging formed the base of the Professor's "Paris Plan" to rescue Lisbon from police custody in Money Heist (Season 4). A smart attacker always makes or covers up his tracks by forging something. Cyber-attacks inflict loss of reputation and wealth…
👍11👎1
⭕️ یک محقق امنیت بلژیکی، در جریان برگزاری کنفرانس بلک هت، استارلینک را با هزینه ۲۵ دلار هک کرده :)
https://blackhat.com/us-22/briefings/schedule/index.html#glitched-on-earth-by-humans-a-black-box-security-evaluation-of-the-spacex-starlink-user-terminal-26982
@securation
https://blackhat.com/us-22/briefings/schedule/index.html#glitched-on-earth-by-humans-a-black-box-security-evaluation-of-the-spacex-starlink-user-terminal-26982
@securation
Blackhat
Black Hat USA 2022
😁30👍9🔥6👎1
⭕️ Exploiting Node.js deserialization bug for Remote Code Execution
در این مقاله، نویسنده به اکسپلویت کردن آسیب پذیری deserialization توی Node.js می پردازه.
و از تکنیک IIFE در جاوا اسکریپت برای call کردن property مرتبط با code execution استفاده میکنه. که البته اینکه از این تکنیک کجای پیلود استفاده کنه به یه چالشی بر میخوره که توی مقاله میتونید بخونیدش.
که در نهایت تبدیل به RCE میشه.
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
#nodejs #RCE #deserialization
@securation
در این مقاله، نویسنده به اکسپلویت کردن آسیب پذیری deserialization توی Node.js می پردازه.
و از تکنیک IIFE در جاوا اسکریپت برای call کردن property مرتبط با code execution استفاده میکنه. که البته اینکه از این تکنیک کجای پیلود استفاده کنه به یه چالشی بر میخوره که توی مقاله میتونید بخونیدش.
که در نهایت تبدیل به RCE میشه.
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
#nodejs #RCE #deserialization
@securation
OpSecX
Exploiting Node.js deserialization bug for Remote Code Execution
tl;dr Untrusted data passed into unserialize() function in node-serialize module can be exploited to achieve arbitrary code execution by passing a serialized JavaScript Object with an Immediately invoked function expression (IIFE). The Bug During a Node.
👍6👎1
⭕️Mass #Exploitation of (Un)authenticated #Zimbra RCE: #CVE-2022-27925
https://www.volexity.com/blog/2022/08/10/mass-exploitation-of-unauthenticated-zimbra-rce-cve-2022-27925/
#zimbra
@securation
https://www.volexity.com/blog/2022/08/10/mass-exploitation-of-unauthenticated-zimbra-rce-cve-2022-27925/
#zimbra
@securation
👍1👎1
Critical Local File Read in Electron Desktop App
https://bugcrowd.com/disclosures/f7ce8504-0152-483b-bbf3-fb9b759f9f89/critical-local-file-read-in-electron-desktop-app
#BugBounty #Pentest #AppSec
@securation
https://bugcrowd.com/disclosures/f7ce8504-0152-483b-bbf3-fb9b759f9f89/critical-local-file-read-in-electron-desktop-app
#BugBounty #Pentest #AppSec
@securation
Bugcrowd
Critical Local File Read in Electron Desktop App - CrowdStream - Bugcrowd
Bugcrowd's bug bounty and vulnerability disclosure platform connects the global security researcher community with your business. Crowdsourced security testing, a better approach! Run your bug bounty programs with us.
👍6👎1
⭕️ RCE (Authenticated) on Webmin < 1.997
CVE-2022-36446
exploit :
https://github.com/p0dalirius/CVE-2022-36446-Webmin-Software-Package-Updates-RCE
#webmin #RCE
@securation
CVE-2022-36446
exploit :
https://github.com/p0dalirius/CVE-2022-36446-Webmin-Software-Package-Updates-RCE
#webmin #RCE
@securation
👍3🔥2👎1
⭕️ در پروسه Red Team ما یکی از مواردی که همیشه بهش نیاز پیدا میکنیم اسکریپت های Powershell هست که یا خودمون مینویسیم یا از منابع مختلف بروز استفاده میکنیم .
یکی از منابعی که میتونه کمک کننده باشه برای ما در پروسه ی Red Team روی سرویس های ماکروسافت و اکتیو دایرکتوری لینک زیر است که شامل موارد زیر میشه:
SQL & FTP Credential
brute force Local User Credential
Kerberos Double Hop
privesc
UAC bypass
clear text cached password
Simple HTTP Server
ldap info
inject payload in the memory
initial enume
https://github.com/tobor88/PowerShell-Red-Team
#powershell #redteam #AD
@securation
یکی از منابعی که میتونه کمک کننده باشه برای ما در پروسه ی Red Team روی سرویس های ماکروسافت و اکتیو دایرکتوری لینک زیر است که شامل موارد زیر میشه:
SQL & FTP Credential
brute force Local User Credential
Kerberos Double Hop
privesc
UAC bypass
clear text cached password
Simple HTTP Server
ldap info
inject payload in the memory
initial enume
https://github.com/tobor88/PowerShell-Red-Team
#powershell #redteam #AD
@securation
GitHub
GitHub - tobor88/PowerShell-Red-Team: Collection of PowerShell functions a Red Teamer may use in an engagement
Collection of PowerShell functions a Red Teamer may use in an engagement - tobor88/PowerShell-Red-Team
🔥6👍2👎1
⭕️گوگل قدرتمندترین حمله DDOS تاریخ را مسدود کرد.
پلتفرم ابری گوگل (Google Cloud) اعلام کرد که موفق شده تا بزرگترین حمله منع سرویس توزیعشده (DDoS) تاریخ را دفع کند.
ظاهرا هکر در این حمله توانسته در هر ثانیه 46 میلیون درخواست ایجاد کند.این حملات DDoS توسط باتنت Meris انجام شده است.
https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-attack-at-46-million-rps
@securation
پلتفرم ابری گوگل (Google Cloud) اعلام کرد که موفق شده تا بزرگترین حمله منع سرویس توزیعشده (DDoS) تاریخ را دفع کند.
ظاهرا هکر در این حمله توانسته در هر ثانیه 46 میلیون درخواست ایجاد کند.این حملات DDoS توسط باتنت Meris انجام شده است.
https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-attack-at-46-million-rps
@securation
🔥15😁6👎1🤩1
⭕️ تکنیک ها و ابزار های زیادی در حوزه دور زدن av و edr و xdr ها وجود داره.
در ابزار مفیدی مثل incpector به قسمت های مختلفی پرداخته میشه
مثل:
انواع روش لود کردن shellcode ها (sRDI ,Pe2shو..)
انواع روش های loader-independent encoding, and loader-dependent
(native: Xor,Nop. .net: Hex,base64.)
انواع روش های دور زدن مکانیزم آنتی ویروس
(amsi bypass. wldp bypass . etw bypass)
انواع روش های دور زدن مکانیزم های edr ها
(full unhooking. manual dll mapping . direct syscalls)
تکنیک های مبهم سازی کد در powershell - C# c و ++C
و در اخر بحث code signing با certificates های ماکروسافتی
نتیجه گیری که میشه کرد این ابزار یه دید خوبی نسبت به ساختار آنتی ویروس ها و edr ها و روش های دور زدنشون به صورت پلکانی و مرحله به مرحله رو به ما اختصاص میده
https://github.com/klezVirus/inceptor
https://raw.githubusercontent.com/klezVirus/inceptor/main/slides/Inceptor%20-%20Bypass%20AV-EDR%20solutions%20combining%20well%20known%20techniques.pdf
#avbypass #redteam #edr #av
@securation
در ابزار مفیدی مثل incpector به قسمت های مختلفی پرداخته میشه
مثل:
انواع روش لود کردن shellcode ها (sRDI ,Pe2shو..)
انواع روش های loader-independent encoding, and loader-dependent
(native: Xor,Nop. .net: Hex,base64.)
انواع روش های دور زدن مکانیزم آنتی ویروس
(amsi bypass. wldp bypass . etw bypass)
انواع روش های دور زدن مکانیزم های edr ها
(full unhooking. manual dll mapping . direct syscalls)
تکنیک های مبهم سازی کد در powershell - C# c و ++C
و در اخر بحث code signing با certificates های ماکروسافتی
نتیجه گیری که میشه کرد این ابزار یه دید خوبی نسبت به ساختار آنتی ویروس ها و edr ها و روش های دور زدنشون به صورت پلکانی و مرحله به مرحله رو به ما اختصاص میده
https://github.com/klezVirus/inceptor
https://raw.githubusercontent.com/klezVirus/inceptor/main/slides/Inceptor%20-%20Bypass%20AV-EDR%20solutions%20combining%20well%20known%20techniques.pdf
#avbypass #redteam #edr #av
@securation
GitHub
GitHub - klezVirus/inceptor: Template-Driven AV/EDR Evasion Framework
Template-Driven AV/EDR Evasion Framework. Contribute to klezVirus/inceptor development by creating an account on GitHub.
👍16👎3
⭕️Chaining bugs in Telegram for Android app to steal session-related files
https://dphoeniixx.medium.com/chaining-telegram-bugs-to-steal-session-related-files-c90eac4749bd
#Telegram
@securation
https://dphoeniixx.medium.com/chaining-telegram-bugs-to-steal-session-related-files-c90eac4749bd
#Telegram
@securation
Medium
Chaining Telegram bugs to steal session-related files.
We will discuss the chaining of two bugs on the telegram android application, which can make malicious applications steal internal telegram…
👍3👎1