🔵 عنوان مقاله
Hiding Your C2 Traffic With Discord & Slack (7 minute read)
🟢 خلاصه مقاله:
این مطلب نشان میدهد چگونه دو ابزار مفهومی SierraOne و SierraTwo میتوانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمانها کنند. چون ارتباطات این پلتفرمها رمزگذاری شده و در شبکهها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord میتوانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آنها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاستهای دقیق روی استفاده از API و رباتهاست؛ و برای تیمهای Red Team، درک مزایا و محدودیتهای پنهانسازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.
#امنیت_سایبری #C2 #Discord #Slack #پنهانسازی_ترافیک #شبکه #RedTeam #BlueTeam
🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hiding Your C2 Traffic With Discord & Slack (7 minute read)
🟢 خلاصه مقاله:
این مطلب نشان میدهد چگونه دو ابزار مفهومی SierraOne و SierraTwo میتوانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمانها کنند. چون ارتباطات این پلتفرمها رمزگذاری شده و در شبکهها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord میتوانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آنها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاستهای دقیق روی استفاده از API و رباتهاست؛ و برای تیمهای Red Team، درک مزایا و محدودیتهای پنهانسازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.
#امنیت_سایبری #C2 #Discord #Slack #پنهانسازی_ترافیک #شبکه #RedTeam #BlueTeam
🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Arszilla
Hiding Your C2 Traffic With Discord & Slack | Arszilla
A short blog post revisiting my IsolationCon 2 talk about using Discord & Slack as a way to hide your C2 framework traffic
🔵 عنوان مقاله
Sauron (GitHub Repo)
🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متنباز برای دیدن «دسترسی واقعی» یک Credential بهدستآمده در محیطهای Active Directory است. این ابزار با جمعآوری و همبست کردن عضویتها (حتی عضویتهای تو در تو)، مجوزها و زمینههای مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه میدهد. خروجیهای ساختیافته، مجوزهای بیشازحد، تفویضهای پرریسک و عضویتهای گسترده را برجسته میکنند و برای تیمهای Blue/Red و تیمهای Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرسوجوی خواندنی تکیه دارد، بهرهبرداری انجام نمیدهد و بهصورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه میشود.
#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron
🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sauron (GitHub Repo)
🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متنباز برای دیدن «دسترسی واقعی» یک Credential بهدستآمده در محیطهای Active Directory است. این ابزار با جمعآوری و همبست کردن عضویتها (حتی عضویتهای تو در تو)، مجوزها و زمینههای مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه میدهد. خروجیهای ساختیافته، مجوزهای بیشازحد، تفویضهای پرریسک و عضویتهای گسترده را برجسته میکنند و برای تیمهای Blue/Red و تیمهای Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرسوجوی خواندنی تکیه دارد، بهرهبرداری انجام نمیدهد و بهصورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه میشود.
#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron
🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - sikumy/sauron: Fast context enumeration for newly obtained Active Directory credentials.
Fast context enumeration for newly obtained Active Directory credentials. - sikumy/sauron
🔵 عنوان مقاله
RtlHijack (GitHub Repo)
🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعهای از اسکریپتهاست که نشان میدهد چگونه میتوان برخی توابع Rtl* در Windows را بهصورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه بهکار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آنها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاسهای رفتاری را توضیح میدهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سختسازی کمک میکند؛ بدون ارائه جزئیات اجرایی یا روشهای مرحلهبهمرحله.
#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub
🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
RtlHijack (GitHub Repo)
🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعهای از اسکریپتهاست که نشان میدهد چگونه میتوان برخی توابع Rtl* در Windows را بهصورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه بهکار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آنها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاسهای رفتاری را توضیح میدهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سختسازی کمک میکند؛ بدون ارائه جزئیات اجرایی یا روشهای مرحلهبهمرحله.
#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub
🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - kleiton0x00/RtlHijack: Alternative Read and Write primitives using Rtl* functions the unintended way.
Alternative Read and Write primitives using Rtl* functions the unintended way. - kleiton0x00/RtlHijack
❤1
🔵 عنوان مقاله
SetupHijack (GitHub Repo)
🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعفهای امنیتی در روند نصب و بهروزرسانی Windows طراحی شده است. این پروژه نشان میدهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایلها در فرایندهایی که با دسترسی بالاتر اجرا میشوند، میتواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجستهکردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابلنوشتن برای همه)، به پژوهشگران و تیمهای امنیتی کمک میکند مشکل را در محیط کنترلشده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سختگیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهرهگیری از چارچوبهای بهروزرسانی امن و پیادهسازی پایش و سیاستهای کنترل اجرای برنامه است.
#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam
🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SetupHijack (GitHub Repo)
🟢 خلاصه مقاله:
** ابزار SetupHijack در GitHub برای شناسایی ضعفهای امنیتی در روند نصب و بهروزرسانی Windows طراحی شده است. این پروژه نشان میدهد چگونه خطاهای شرط رقابتی و رسیدگی ناایمن به فایلها در فرایندهایی که با دسترسی بالاتر اجرا میشوند، میتواند به اجرای کد یا ارتقای سطح دسترسی منجر شود. این ابزار با رصد رفتار نصب/آپدیت و برجستهکردن الگوهای پرخطر (مثل مجوزهای نادرست روی مسیرهای موقت، عملیات غیراَتُمیک فایل و تکیه بر مسیرهای قابلنوشتن برای همه)، به پژوهشگران و تیمهای امنیتی کمک میکند مشکل را در محیط کنترلشده بازتولید کرده و برای رفع آن اقدام کنند. استفاده از SetupHijack باید صرفاً برای تست مجاز و اخلاقی باشد. راهکارهای کاهش خطر شامل رعایت اصول Windows Installer، اعمال ACL سختگیرانه، استفاده از عملیات فایل اَتُمیک و مسیرهای موقت امن، کاهش سطح دسترسی در اسرع وقت، اعتبارسنجی امضاهای دیجیتال در زمان استفاده، بهرهگیری از چارچوبهای بهروزرسانی امن و پیادهسازی پایش و سیاستهای کنترل اجرای برنامه است.
#WindowsSecurity #InstallerSecurity #RaceCondition #PrivilegeEscalation #SetupHijack #AppSec #SecureUpdates #BlueTeam
🟣لینک مقاله:
https://github.com/hackerhouse-opensource/SetupHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - hackerhouse-opensource/SetupHijack: SetupHijack is a security research tool that exploits race conditions and insecure…
SetupHijack is a security research tool that exploits race conditions and insecure file handling in Windows applications installer and update processes. - hackerhouse-opensource/SetupHijack
🔵 عنوان مقاله
Linux Capabilities Revisited (4 minute read)
🟢 خلاصه مقاله:
امنیت در Linux با تقسیم قدرتهای root به «capabilities» ظریفتر میشود، اما مهاجمان میتوانند از همین سازوکار سوءاستفاده کنند: با setcap دادن قابلیتی مثل cap_setuid به یک باینری معمولی (مثلاً Python)، بدون نیاز به SUID به روت تبدیل میشوند و در نتیجه بکدوری پنهان میسازند. چون این مجوزها بهصورت xattr روی inode و در security.capability ذخیره میشوند، در خروجیهای معمولِ بررسی مجوزها بهراحتی دیده نمیشوند و حتی بعد از rename یا ریبوت باقی میمانند. راهکار دفاعی این است که جستوجوی ارتقای دسترسی را از SUID/SGID فراتر ببریم: با getcap -r / همه قابلیتها را فهرست کنیم، setcap و هر تغییر روی security.capability را مانیتور کنیم، فهرست سفید بسازیم، قابلیتهای غیرضروری را با setcap -r حذف کنیم و این کنترلها را در CI/CD و سختسازی ایمیجها بگنجانیم تا باینریهای دارای capability ناخواسته وارد محیط نشوند.
#Linux #Capabilities #PrivilegeEscalation #setcap #SUID #BlueTeam #SecurityMonitoring #IncidentResponse
🟣لینک مقاله:
https://dfir.ch/posts/linux_capabilities/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Linux Capabilities Revisited (4 minute read)
🟢 خلاصه مقاله:
امنیت در Linux با تقسیم قدرتهای root به «capabilities» ظریفتر میشود، اما مهاجمان میتوانند از همین سازوکار سوءاستفاده کنند: با setcap دادن قابلیتی مثل cap_setuid به یک باینری معمولی (مثلاً Python)، بدون نیاز به SUID به روت تبدیل میشوند و در نتیجه بکدوری پنهان میسازند. چون این مجوزها بهصورت xattr روی inode و در security.capability ذخیره میشوند، در خروجیهای معمولِ بررسی مجوزها بهراحتی دیده نمیشوند و حتی بعد از rename یا ریبوت باقی میمانند. راهکار دفاعی این است که جستوجوی ارتقای دسترسی را از SUID/SGID فراتر ببریم: با getcap -r / همه قابلیتها را فهرست کنیم، setcap و هر تغییر روی security.capability را مانیتور کنیم، فهرست سفید بسازیم، قابلیتهای غیرضروری را با setcap -r حذف کنیم و این کنترلها را در CI/CD و سختسازی ایمیجها بگنجانیم تا باینریهای دارای capability ناخواسته وارد محیط نشوند.
#Linux #Capabilities #PrivilegeEscalation #setcap #SUID #BlueTeam #SecurityMonitoring #IncidentResponse
🟣لینک مقاله:
https://dfir.ch/posts/linux_capabilities/?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
dfir.ch
Linux Capabilities Revisited | dfir.ch
Technical blog by Stephan Berger (@malmoeb)