꧁❀✰﷽✰❀꧂
In The Name Of God
تبلیغات👇 :
https://t.me/+TJeRqfNn3Y4_fteA
Last updated 2 days, 22 hours ago
☑️ Collection of MTProto Proxies
? تبليغات بنرى
@Pink_Bad
? تبليغات اسپانسری
@Pink_Pad
پینک پروکسی قدیمی ترین تیم پروکسی ایران
Last updated 4 months, 3 weeks ago
Official Channel for HA Tunnel - www.hatunnel.com
Last updated 2 months, 2 weeks ago
⭕️ در ویندوز ابزاری به اسم qwinsta وجود دارد که قابلیت جمع آوری اطلاعات Session ها در Remote Desktop Session Host server را دارد.
با بررسی این ابزار متوجه میشویم که از Windows Station (WinStation) API استفاده میکند، با استفاده از این API ما قابلیت Enummrate کردن Session ها به صورت ریموت و حتی با وجود غیر فعال بودن ویژگی RDP خواهیم داشت.
در کنار این API میتوان از Termserv هم استفاده کرد که برای Terminal Service است.
در آخر پروژه ای توسعه داده شده که با استفاده از WinStation API اقدام به Remote Session Enumerate میکند.
https://0xv1n.github.io/posts/sessionenumeration/#RedTeam#Recon#Enumeration@securation
Docs
qwinsta
Reference article for the qwinsta command, which displays information about sessions on a Remote Desktop Session Host server.
⭕️ قابل توجه کاربران ایرانی که از سرویس دهنده Aeza بدلیل ارزون بودن استفاده هایی مثل راه اندازی VPN میکنند .
گزارش فعالیت های هکرهای روسیه در اروپا نشون میده که در جهت گسترش منافع روسیه بحثهایی که شکل گرفته نشون میده از اسم شرکت Aeza به عنوان یکی از اهرم های اصلی تهیه زیرساخت های هکرهای روس نام برده شده است.
سرویس دهنده ای که بین کاربران ایرانی خیلی پرطرفدار است.
باید مراقب و آگاهی نسبت به ریسک های استفاده از سرورهای این سرویس دهنده رو داشته باشید.
https://correctiv.org/en/fact-checking-en/2024/07/22/inside-doppelganger-how-russia-uses-eu-companies-for-its-propaganda/
correctiv.org
Inside Doppelganger – How Russia uses EU companies for its propaganda
How Doppelganger, one of the biggest Russian disinformation campaigns, is using EU companies to keep spreading its propaganda – despite sanctions.
*?️ *از اساسی ترین پیش نیاز های RED TEAM و Offensive Development می توان به موضوع یادگیری برنامه نویسی Win32 API **اشاره کرد.
برای تیم قرمز و توسعه دهندگان ابزار های تهاجمی، درک و استفاده از این API ها میتواند طیف گستردهای از تاکتیکها، تکنیکها و رویهها را برای تست نفوذ، پیاده سازی و توسعه شکل های مختلف عملیات تهاجمی فراهم کند. از جمله این عملیات ها می توان به موارد زیر اشاره کرد :
?تعامل و ایجاد تغییرات در پروسس ها و حافظه، سرویس ها، فایل های سیستمی
?پیاده سازی تکنیک های Persistence یا ماندگاری
?تزریق کد ها و DLL های مخرب به منظور ایجاد آلودگی یا افزایش کارکرد
?هوک کردن به منظور تحت اختیار گرفتن عملکرد نرم افزار یا سیستم عامل
?فرار از مکانیسم های امنیتی
?توسعه اشکال مختلف بدافزار
اگر علاقه مند به موضوعات تیم قرمز و توسعه ابزار های تهاجمی هستید می توانید در این دوره شرکت کنید.*?️*این دوره با محوریت نوشتن ابزار های تهاجمی و تدافعی در حوزه تیم های قرمز و آبی در زبان های برنامه نویسی C++ , C و Assembly برگزار می شود.*▶️* قسمت دوم از ماژول اول این دوره در ویدیو پست قرار گرفته است.
مدت زمان دوره : 50 ساعت
مدرس : یاشار محمودنیا | آکادمی DWORD
جهت ثبت نام و بررسی توضیحات دوره """اینجا""" کلیک کنید*?* شهریه این دوره به صورت اقساط قابل پرداخت خواهد بود. ?*?* کانال بایت امن | گروه بایت امن_**
? دانلود رایگان دوره دوم مهندسی معکوس نرم افزار | آکادمی DWORD *⭕️ در حال حاضر آخرین نگارش دوره مهندسی معکوس نرم افزار *، نگارش پنجم میباشد که بیش از 70 ساعت تدریس شده و سرفصلها تماما بروزرسانی گردیده.
سال برگزاری دوره دوم : 2021
مدت زمان : 41 ساعت
حجم : 8G
برگزار کننده : آکادمی DWORD - یاشار محمودنیا*?*دانلود سرفصل ها | دانلود لینک های دوره? کانال بایت امن | گروه بایت امن_**
⭕️این نرم افزارش هم خدمت شما
واقعا کسی که پکیج های آموزشی بقیه رو پابلیک میکنه تا کانالش Member جمع کنه و بعد اینشکلی خودش رو بکِشه بالا خیلی شیاد و بی شرف هست.
اونوقت همین آموزشهایی که میاره رو قفل و لایسنس گذاری میکنند و به ملت میفروشن با قیمت پایین تر!
⭕️ حل چالش سوم و سخت ترین چالش مهندسی معکوس اپلیکیشن اندروید در مسابقات #RavinCTF
چالش Secure Note 3
⭕️در این مقاله محقق امنیتی مکانیزم امنیتی "run-as" که وظیفه چک کردن debuggable بودن برنامه هارو به عهده داره توسط تزریق newline به فایل packages.list رو بایپس میکنه، این آسیب پذیری که در کرنل اندروید های 12 و 13 یافته شده به مهاجم این امکان رو میده که با adb shell توسط این آسیب پذیری تحت context هر برنامه غیر سیستمی که نصب شده کد اجرا کنه و به مهاجم این توانایی رو میده که هر کاری که برنامه مورد نظر میتونه انجام بده و یا پرمیژن مورد نیازش رو داره، دسترسی پیدا کنه.
مثل دسترسی به فایل های شخصی یا حتی خوندن اطلاعات و کردنشیال حساب کاربری که در اکانت منیجر گوشی ذخیره شده.
https://rtx.meta.security/exploitation/2024/03/04/Android-run-as-forgery.html
#vulnerability #android #adb #shell
@securation
꧁❀✰﷽✰❀꧂
In The Name Of God
تبلیغات👇 :
https://t.me/+TJeRqfNn3Y4_fteA
Last updated 2 days, 22 hours ago
☑️ Collection of MTProto Proxies
? تبليغات بنرى
@Pink_Bad
? تبليغات اسپانسری
@Pink_Pad
پینک پروکسی قدیمی ترین تیم پروکسی ایران
Last updated 4 months, 3 weeks ago
Official Channel for HA Tunnel - www.hatunnel.com
Last updated 2 months, 2 weeks ago