Software Engineer Labdon
693 subscribers
48 photos
5 videos
6 files
1K links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
🔵 عنوان مقاله
Hiding Your C2 Traffic With Discord & Slack (7 minute read)

🟢 خلاصه مقاله:
این مطلب نشان می‌دهد چگونه دو ابزار مفهومی SierraOne و SierraTwo می‌توانند یک کانال C2 را از طریق Discord و Slack سوار بر ترافیک عادی سازمان‌ها کنند. چون ارتباطات این پلتفرم‌ها رمزگذاری شده و در شبکه‌ها رایج است، چنین ترافیکی ممکن است از دید مدیران شبکه پنهان بماند. با این حال، خود Slack و Discord می‌توانند به محتوا یا فرااطلاعات و الگوهای سوءاستفاده دسترسی داشته باشند و آن‌ها را محدود یا مسدود کنند. پیام اصلی برای مدافعان، نیاز به پایش رفتاری، کنترل خروجی، و سیاست‌های دقیق روی استفاده از API و ربات‌هاست؛ و برای تیم‌های Red Team، درک مزایا و محدودیت‌های پنهان‌سازی C2 در ترافیک SaaS و رعایت اصول اخلاقی هنگام آزمون این رویکردهاست.

#امنیت_سایبری #C2 #Discord #Slack #پنهان‌سازی_ترافیک #شبکه #RedTeam #BlueTeam

🟣لینک مقاله:
https://arszilla.com/hiding-your-c2-traffic-with-discord-and-slack?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Sauron (GitHub Repo)

🟢 خلاصه مقاله:
ساز ابزار Sauron در GitHub Repo یک ابزار متن‌باز برای دیدن «دسترسی واقعی» یک Credential به‌دست‌آمده در محیط‌های Active Directory است. این ابزار با جمع‌آوری و هم‌بست‌ کردن عضویت‌ها (حتی عضویت‌های تو در تو)، مجوزها و زمینه‌های مرتبط، تصویر شفافی از دسترسی مؤثر و «محدوده اثر» آن Credential ارائه می‌دهد. خروجی‌های ساخت‌یافته، مجوزهای بیش‌ازحد، تفویض‌های پرریسک و عضویت‌های گسترده را برجسته می‌کنند و برای تیم‌های Blue/Red و تیم‌های Incident Response در ارزیابی ریسک، مهار سریع و اعتبارسنجی اصل حداقل دسترسی مفید است. Sauron فقط بر پرس‌وجوی خواندنی تکیه دارد، بهره‌برداری انجام نمی‌دهد و به‌صورت شفاف و قابل توسعه در GitHub Repo در دسترس است؛ استفاده از آن صرفاً در چارچوب مجاز و قانونی توصیه می‌شود.

#ActiveDirectory #CyberSecurity #IncidentResponse #BlueTeam #RedTeam #IdentitySecurity #WindowsSecurity #Sauron

🟣لینک مقاله:
https://github.com/sikumy/sauron?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
RtlHijack (GitHub Repo)

🟢 خلاصه مقاله:
RtlHijack (GitHub Repo) مجموعه‌ای از اسکریپت‌هاست که نشان می‌دهد چگونه می‌توان برخی توابع Rtl* در Windows را به‌صورت ناخواسته برای ایجاد «primitive»های جایگزین خواندن و نوشتن حافظه به‌کار گرفت. هدف پروژه، آموزش و پژوهش امنیتی است تا پژوهشگران و مدافعان بتوانند رفتارهای سطح پایین و پیامدهای امنیتی آن‌ها را بهتر درک کنند. بر کاربرد اخلاقی و آموزشی تأکید دارد، کلاس‌های رفتاری را توضیح می‌دهد و به مدافعان برای شناسایی الگوهای غیرعادی در استفاده از APIها، بهبود پایش و سخت‌سازی کمک می‌کند؛ بدون ارائه جزئیات اجرایی یا روش‌های مرحله‌به‌مرحله.

#RtlHijack #CyberSecurity #ExploitResearch #WindowsInternals #MemorySafety #BlueTeam #RedTeam #GitHub

🟣لینک مقاله:
https://github.com/kleiton0x00/RtlHijack?utm_source=tldrinfosec


👑 @software_Labdon
1
🔵 عنوان مقاله
Blind Enumeration of gRPC Services (3 minute read)

🟢 خلاصه مقاله:
gRPC در نبود مستندات و با غیرفعال بودن reflection، کشف سرویس‌ها را دشوار می‌کند. Adversis برای حل این مشکل ابزار grpc-scan را معرفی کرده که با اتکا به تفاوت کدهای خطای gRPC (مثل UNIMPLEMENTED در برابر NOT_FOUND) می‌تواند تشخیص دهد یک نام سرویس وجود دارد یا خیر—even وقتی روش درخواست‌شده نامعتبر است. این ابزار با تولید سیستماتیک نام‌های سرویس/متد بر اساس الگوهای رایج و ارسال همزمان درخواست‌ها از طریق HTTP/2 multiplexing، هزاران ترکیب را سریع آزمایش کرده و از الگوی پاسخ‌ها، سرویس‌های محتمل را استخراج می‌کند. خروجی، نقشه‌ای عملی از سطح حمله gRPC در شرایط محدود است: برای تیم‌های قرمز، کشف سرویس‌های مستندنشده و پیکربندی‌های نادرست؛ و برای تیم‌های آبی، سنجش میزان افشا و کفایت لاگ‌برداری. اقدامات دفاعی شامل یکنواخت‌سازی پاسخ خطا برای سرویس/متد نامعتبر، اعمال احراز هویت و مجوزدهی قوی در Gateway/Service Mesh، محدودسازی reflection به محیط توسعه، و رصد الگوهای اسکن است. استفاده از grpc-scan باید اخلاقی و با مجوز باشد.

#gRPC #Security #ServiceDiscovery #Pentesting #HTTP2 #AppSec #RedTeam #APIEnumeration

🟣لینک مقاله:
https://www.adversis.io/blogs/blind-enumeration-of-grpc-services?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
SockTail (GitHub Repo)

🟢 خلاصه مقاله:
**
SockTail یک باینری سبک در GitHub Repo است که دستگاه را به شبکه Tailscale متصل می‌کند و یک پراکسی محلی SOCKS5 روی port 1080 فراهم می‌سازد. هدف آن ساده‌سازی دسترسی شبکه‌ای در سناریوهای عملیات red team است؛ بدون نیاز به پیکربندی‌های پیچیده مثل port forwarding، سرویس‌های دائمی یا تونل‌های پرسر‌وصدا. با تکیه بر شبکه مش خصوصی و رمزنگاری Tailscale، دسترسی احرازشده، موقتی و کم‌ردپا فراهم می‌شود و ابزارها می‌توانند ترافیک خود را از طریق SOCKS5 محلی هدایت کنند، بی‌آنکه تغییرات عمیقی در تنظیمات سیستم ایجاد شود. استفاده از SockTail باید صرفاً در ارزیابی‌های مجاز و کنترل‌شده انجام شود.

#SockTail #Tailscale #SOCKS5 #RedTeam #Proxy #NetworkSecurity #GitHub #OffensiveSecurity

🟣لینک مقاله:
https://github.com/Yeeb1/SockTail?utm_source=tldrinfosec


👑 @software_Labdon