🔵 عنوان مقاله
Hiding Your C2 Traffic With Discord & Slack (7 minute read)
🟢 خلاصه مقاله:
این مطلب نشان میدهد چگونه دو ابزار مفهومی SierraOne و SierraTwo میتوانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمانها کنند. چون ارتباطات این پلتفرمها رمزگذاری شده و در شبکهها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord میتوانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آنها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاستهای دقیق روی استفاده از API و رباتهاست؛ و برای تیمهای Red Team، درک مزایا و محدودیتهای پنهانسازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.
#امنیت_سایبری #C2 #Discord #Slack #پنهانسازی_ترافیک #شبکه #RedTeam #BlueTeam
🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Hiding Your C2 Traffic With Discord & Slack (7 minute read)
🟢 خلاصه مقاله:
این مطلب نشان میدهد چگونه دو ابزار مفهومی SierraOne و SierraTwo میتوانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمانها کنند. چون ارتباطات این پلتفرمها رمزگذاری شده و در شبکهها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord میتوانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آنها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاستهای دقیق روی استفاده از API و رباتهاست؛ و برای تیمهای Red Team، درک مزایا و محدودیتهای پنهانسازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.
#امنیت_سایبری #C2 #Discord #Slack #پنهانسازی_ترافیک #شبکه #RedTeam #BlueTeam
🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Arszilla
Hiding Your C2 Traffic With Discord & Slack | Arszilla
A short blog post revisiting my IsolationCon 2 talk about using Discord & Slack as a way to hide your C2 framework traffic
🔵 عنوان مقاله
Sauron (GitHub Repo)
🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متنباز برای دیدن «دسترسی واقعی» یک Credential بهدستآمده در محیطهای Active Directory است. این ابزار با جمعآوری و همبست کردن عضویتها (حتی عضویتهای تو در تو)، مجوزها و زمینههای مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه میدهد. خروجیهای ساختیافته، مجوزهای بیشازحد، تفویضهای پرریسک و عضویتهای گسترده را برجسته میکنند و برای تیمهای Blue/Red و تیمهای Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرسوجوی خواندنی تکیه دارد، بهرهبرداری انجام نمیدهد و بهصورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه میشود.
#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron
🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Sauron (GitHub Repo)
🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متنباز برای دیدن «دسترسی واقعی» یک Credential بهدستآمده در محیطهای Active Directory است. این ابزار با جمعآوری و همبست کردن عضویتها (حتی عضویتهای تو در تو)، مجوزها و زمینههای مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه میدهد. خروجیهای ساختیافته، مجوزهای بیشازحد، تفویضهای پرریسک و عضویتهای گسترده را برجسته میکنند و برای تیمهای Blue/Red و تیمهای Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرسوجوی خواندنی تکیه دارد، بهرهبرداری انجام نمیدهد و بهصورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه میشود.
#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron
🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - sikumy/sauron: Fast context enumeration for newly obtained Active Directory credentials.
Fast context enumeration for newly obtained Active Directory credentials. - sikumy/sauron
🔵 عنوان مقاله
RtlHijack (GitHub Repo)
🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعهای از اسکریپتهاست که نشان میدهد چگونه میتوان برخی توابع Rtl* در Windows را بهصورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه بهکار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آنها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاسهای رفتاری را توضیح میدهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سختسازی کمک میکند؛ بدون ارائه جزئیات اجرایی یا روشهای مرحلهبهمرحله.
#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub
🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
RtlHijack (GitHub Repo)
🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعهای از اسکریپتهاست که نشان میدهد چگونه میتوان برخی توابع Rtl* در Windows را بهصورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه بهکار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آنها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاسهای رفتاری را توضیح میدهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سختسازی کمک میکند؛ بدون ارائه جزئیات اجرایی یا روشهای مرحلهبهمرحله.
#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub
🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - kleiton0x00/RtlHijack: Alternative Read and Write primitives using Rtl* functions the unintended way.
Alternative Read and Write primitives using Rtl* functions the unintended way. - kleiton0x00/RtlHijack
❤1
🔵 عنوان مقاله
Blind Enumeration of gRPC Services (3 minute read)
🟢 خلاصه مقاله:
gRPC در نبود مستندات و با غیرفعال بودن reflection، کشف سرویسها را دشوار میکند. Adversis برای حل این مشکل ابزار grpc-scan را معرفی کرده که با اتکا به تفاوت کدهای خطای gRPC (مثل UNIMPLEMENTED در برابر NOT_FOUND) میتواند تشخیص دهد یک نام سرویس وجود دارد یا خیر—even وقتی روش درخواستشده نامعتبر است. این ابزار با تولید سیستماتیک نامهای سرویس/متد بر اساس الگوهای رایج و ارسال همزمان درخواستها از طریق HTTP/2 multiplexing، هزاران ترکیب را سریع آزمایش کرده و از الگوی پاسخها، سرویسهای محتمل را استخراج میکند. خروجی، نقشهای عملی از سطح حمله gRPC در شرایط محدود است: برای تیمهای قرمز، کشف سرویسهای مستندنشده و پیکربندیهای نادرست؛ و برای تیمهای آبی، سنجش میزان افشا و کفایت لاگبرداری. اقدامات دفاعی شامل یکنواختسازی پاسخ خطا برای سرویس/متد نامعتبر، اعمال احراز هویت و مجوزدهی قوی در Gateway/Service Mesh، محدودسازی reflection به محیط توسعه، و رصد الگوهای اسکن است. استفاده از grpc-scan باید اخلاقی و با مجوز باشد.
#gRPC #Security #ServiceDiscovery #Pentesting #HTTP2 #AppSec #RedTeam #APIEnumeration
🟣لینک مقاله:
https://www.adversis.io/blogs/blind-enumeration-of-grpc-services?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
Blind Enumeration of gRPC Services (3 minute read)
🟢 خلاصه مقاله:
gRPC در نبود مستندات و با غیرفعال بودن reflection، کشف سرویسها را دشوار میکند. Adversis برای حل این مشکل ابزار grpc-scan را معرفی کرده که با اتکا به تفاوت کدهای خطای gRPC (مثل UNIMPLEMENTED در برابر NOT_FOUND) میتواند تشخیص دهد یک نام سرویس وجود دارد یا خیر—even وقتی روش درخواستشده نامعتبر است. این ابزار با تولید سیستماتیک نامهای سرویس/متد بر اساس الگوهای رایج و ارسال همزمان درخواستها از طریق HTTP/2 multiplexing، هزاران ترکیب را سریع آزمایش کرده و از الگوی پاسخها، سرویسهای محتمل را استخراج میکند. خروجی، نقشهای عملی از سطح حمله gRPC در شرایط محدود است: برای تیمهای قرمز، کشف سرویسهای مستندنشده و پیکربندیهای نادرست؛ و برای تیمهای آبی، سنجش میزان افشا و کفایت لاگبرداری. اقدامات دفاعی شامل یکنواختسازی پاسخ خطا برای سرویس/متد نامعتبر، اعمال احراز هویت و مجوزدهی قوی در Gateway/Service Mesh، محدودسازی reflection به محیط توسعه، و رصد الگوهای اسکن است. استفاده از grpc-scan باید اخلاقی و با مجوز باشد.
#gRPC #Security #ServiceDiscovery #Pentesting #HTTP2 #AppSec #RedTeam #APIEnumeration
🟣لینک مقاله:
https://www.adversis.io/blogs/blind-enumeration-of-grpc-services?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
www.adversis.io
Blind Enumeration of gRPC Services
When you're handed an SDK with no documentation and told "the backend is secure because it's proprietary," grpc-scan helps prove otherwise
🔵 عنوان مقاله
SockTail (GitHub Repo)
🟢 خلاصه مقاله:
**
SockTail یک باینری سبک در GitHub Repo است که دستگاه را به شبکه Tailscale متصل میکند و یک پراکسی محلی SOCKS5 روی port 1080 فراهم میسازد. هدف آن سادهسازی دسترسی شبکهای در سناریوهای عملیات red team است؛ بدون نیاز به پیکربندیهای پیچیده مثل port forwarding، سرویسهای دائمی یا تونلهای پرسروصدا. با تکیه بر شبکه مش خصوصی و رمزنگاری Tailscale، دسترسی احرازشده، موقتی و کمردپا فراهم میشود و ابزارها میتوانند ترافیک خود را از طریق SOCKS5 محلی هدایت کنند، بیآنکه تغییرات عمیقی در تنظیمات سیستم ایجاد شود. استفاده از SockTail باید صرفاً در ارزیابیهای مجاز و کنترلشده انجام شود.
#SockTail #Tailscale #SOCKS5 #RedTeam #Proxy #NetworkSecurity #GitHub #OffensiveSecurity
🟣لینک مقاله:
https://github.com/Yeeb1/SockTail?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
SockTail (GitHub Repo)
🟢 خلاصه مقاله:
**
SockTail یک باینری سبک در GitHub Repo است که دستگاه را به شبکه Tailscale متصل میکند و یک پراکسی محلی SOCKS5 روی port 1080 فراهم میسازد. هدف آن سادهسازی دسترسی شبکهای در سناریوهای عملیات red team است؛ بدون نیاز به پیکربندیهای پیچیده مثل port forwarding، سرویسهای دائمی یا تونلهای پرسروصدا. با تکیه بر شبکه مش خصوصی و رمزنگاری Tailscale، دسترسی احرازشده، موقتی و کمردپا فراهم میشود و ابزارها میتوانند ترافیک خود را از طریق SOCKS5 محلی هدایت کنند، بیآنکه تغییرات عمیقی در تنظیمات سیستم ایجاد شود. استفاده از SockTail باید صرفاً در ارزیابیهای مجاز و کنترلشده انجام شود.
#SockTail #Tailscale #SOCKS5 #RedTeam #Proxy #NetworkSecurity #GitHub #OffensiveSecurity
🟣لینک مقاله:
https://github.com/Yeeb1/SockTail?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
GitHub
GitHub - Yeeb1/SockTail: Lightweight binary that joins a device to a Tailscale network and exposes a local SOCKS5 proxy. Designed…
Lightweight binary that joins a device to a Tailscale network and exposes a local SOCKS5 proxy. Designed for red team operations and ephemeral access into restricted environments using Tailscale’s ...