Software Engineer Labdon
693 subscribers
48 photos
5 videos
6 files
1K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Hiding Your C2 Traffic With Discord & Slack (7 minute read)

🟢 خلاصه مقاله:
این مطلب نشان می‌دهد چگونه دو ابزار مفهومی SierraOne و SierraTwo می‌توانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمان‌ها کنند. چون ارتباطات این پلتفرم‌ها رمزگذاری شده و در شبکه‌ها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord می‌توانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آن‌ها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاست‌های دقیق روی استفاده از API و ربات‌هاست؛ و برای تیم‌های Red Team، درک مزایا و محدودیت‌های پنهان‌سازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.

#امنیت_سایبری #C2 #Discord #Slack #پنهان‌سازی_ترافیک #شبکه #RedTeam #BlueTeam

🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Sauron (GitHub Repo)

🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متن‌باز برای دیدن «دسترسی واقعی» یک Credential به‌دست‌آمده در محیط‌های Active Directory است. این ابزار با جمع‌آوری و هم‌بست‌ کردن عضویت‌ها (حتی عضویت‌های تو در تو)، مجوزها و زمینه‌های مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه می‌دهد. خروجی‌های ساخت‌یافته، مجوزهای بیش‌ازحد، تفویض‌های پرریسک و عضویت‌های گسترده را برجسته می‌کنند و برای تیم‌های Blue/Red و تیم‌های Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرس‌وجوی خواندنی تکیه دارد، بهره‌برداری انجام نمی‌دهد و به‌صورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه می‌شود.

#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron

🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
RtlHijack (GitHub Repo)

🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعه‌ای از اسکریپت‌هاست که نشان می‌دهد چگونه می‌توان برخی توابع Rtl* در Windows را به‌صورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه به‌کار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آن‌ها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاس‌های رفتاری را توضیح می‌دهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سخت‌سازی کمک می‌کند؛ بدون ارائه جزئیات اجرایی یا روش‌های مرحله‌به‌مرحله.

#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub

🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
SetupHijack (GitHub Repo)

🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعف‌های امنیتی در روند نصب و به‌روزرسانی Windows طراحی شده است. این پروژه نشان می‌دهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایل‌ها در فرایندهایی که با دسترسی بالاتر اجرا می‌شوند، می‌تواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجسته‌کردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابل‌نوشتن برای همه)، به پژوهشگران و تیم‌های امنیتی کمک می‌کند مشکل را در محیط کنترل‌شده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سخت‌گیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهره‌گیری از چارچوب‌های به‌روزرسانی امن و پیاده‌سازی پایش و سیاست‌های کنترل اجرای برنامه است.

#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam

🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Linux Capabilities Revisited (4 minute read)

🟢 خلاصه مقاله:
امنیت در Linux با تقسیم قدرت‌های root به «capabilities» ظریف‌تر می‌شود، اما مهاجمان می‌توانند از همین سازوکار سوءاستفاده کنند: با setcap دادن قابلیتی مثل cap_setuid به یک باینری معمولی (مثلاً Python)، بدون نیاز به SUID به روت تبدیل می‌شوند و در نتیجه بک‌دوری پنهان می‌سازند. چون این مجوزها به‌صورت xattr روی inode و در security.capability ذخیره می‌شوند، در خروجی‌های معمولِ بررسی مجوزها به‌راحتی دیده نمی‌شوند و حتی بعد از rename یا ریبوت باقی می‌مانند. راهکار دفاعی این است که جست‌وجوی ارتقای دسترسی را از SUID/SGID فراتر ببریم: با getcap -r / همه قابلیت‌ها را فهرست کنیم، setcap و هر تغییر روی security.capability را مانیتور کنیم، فهرست سفید بسازیم، قابلیت‌های غیرضروری را با setcap -r حذف کنیم و این کنترل‌ها را در CI/CD و سخت‌سازی ایمیج‌ها بگنجانیم تا باینری‌های دارای capability ناخواسته وارد محیط نشوند.

#Linux #Capabilities #PrivilegeEscalation #setcap #SUID #BlueTeam #SecurityMonitoring #IncidentResponse

🟣لینک مقاله:
https://dfir.ch/posts/linux_capabilities/?utm_source=tldrinfosec


👑 @software_Labdon