#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
@Unk9vvN
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.
ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.
تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.
در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.
قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.
در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Shopify #XSS Leads to #Privilege #Escalation
بواسطه وجود آسیب پذیری XSS در ساختار قالبی که تحت کنترل ادمین است، میتوان یک درخواست به Endpoint مربوط به ارتقاء سطح دسترسی را مبتنی بر Javascript شبیه سازی کرده و تزریق داد.
در زمان بازدید سازنده فروشگاه در Shopify کد مخرب اجرا شده و با Cookie سازنده درخواست به اسمت Endpoint مربوطه میرود کاربر ادمین ارتقاء خواهد یافت. همچنین به دلیل اجرای کد Javascript در قالب بصوت داخلی، برخی از هدر های امنیتی نیز دور زده خواهد شد.
بهره برداری از آسیب پذیری XSS بواسطه ایجاد درخواست های جعلی یا CSRF به سمت Endpoint های مربوط به ارتقاء سطح دسترسی، همواره یکی از سناریو های کاربردی در XSS بوده است.
برای بدست آوردن درخواست ارتقاء سطح دسترسی، میبایست Entrypoint مربوط به این موضوع را در سطح Owner مانیتور نبوده و در مقادیر Nonce را متغییر کرده و درخواست اصلی با مقادیر تصدیق شده ارسال شود.
@Unk9vvN
بواسطه وجود آسیب پذیری XSS در ساختار قالبی که تحت کنترل ادمین است، میتوان یک درخواست به Endpoint مربوط به ارتقاء سطح دسترسی را مبتنی بر Javascript شبیه سازی کرده و تزریق داد.
در زمان بازدید سازنده فروشگاه در Shopify کد مخرب اجرا شده و با Cookie سازنده درخواست به اسمت Endpoint مربوطه میرود کاربر ادمین ارتقاء خواهد یافت. همچنین به دلیل اجرای کد Javascript در قالب بصوت داخلی، برخی از هدر های امنیتی نیز دور زده خواهد شد.
بهره برداری از آسیب پذیری XSS بواسطه ایجاد درخواست های جعلی یا CSRF به سمت Endpoint های مربوط به ارتقاء سطح دسترسی، همواره یکی از سناریو های کاربردی در XSS بوده است.
برای بدست آوردن درخواست ارتقاء سطح دسترسی، میبایست Entrypoint مربوط به این موضوع را در سطح Owner مانیتور نبوده و در مقادیر Nonce را متغییر کرده و درخواست اصلی با مقادیر تصدیق شده ارسال شود.
@Unk9vvN
#Docker for #Vulnerability #Discovery #LAB
از آنجا که بسیاری از برنامه های تحت وب، نیاز دارند تا در محیط یک سیستم عامل مشخصی، بطور مثال: Ubuntu نسخه 18 مستقر شوند تا سرویس فعال شود.
ایجاد محیط های شخصی سازی شده از اهمیت بالایی برخوردار است و میتواند تحلیل کد بصورت پویا و ایستا را همزمان فراهم سازد.
لذا برخی سرویس ها مبتنی بر ماشین های مجازی مانند VMware میبایست شبیه سازی شوند مانند Sharepoint و بسیاری نیز میبایست در محیط Docker شده شبیه سازی و فعال شوند.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/05/docker-for-vulnerability-discovery-lab
@Unk9vvN
از آنجا که بسیاری از برنامه های تحت وب، نیاز دارند تا در محیط یک سیستم عامل مشخصی، بطور مثال: Ubuntu نسخه 18 مستقر شوند تا سرویس فعال شود.
ایجاد محیط های شخصی سازی شده از اهمیت بالایی برخوردار است و میتواند تحلیل کد بصورت پویا و ایستا را همزمان فراهم سازد.
لذا برخی سرویس ها مبتنی بر ماشین های مجازی مانند VMware میبایست شبیه سازی شوند مانند Sharepoint و بسیاری نیز میبایست در محیط Docker شده شبیه سازی و فعال شوند.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/05/docker-for-vulnerability-discovery-lab
@Unk9vvN
#AFTA Penetration Testing and Red Teaming #License
شرکت اکسین ایمن نیکراد مفتخر به اخذ گواهی نامه افتا در حوزه خدمات عملیاتی امنیتی در گرایش:
آزمون و ارزیابی امنیتی برنامه های کاربردی و سامانه های مبتنی بر وب , شبکه های کامپیوتری و ارتباطات بی سیم است.
همچنین این گواهینامه در حوزه آزمون و ارزیابی امنیتی مشخصا تست نفوذ و عملیات های تیم قرمز صنعتی نیز مورد تایید است.
@Unk9vvN
شرکت اکسین ایمن نیکراد مفتخر به اخذ گواهی نامه افتا در حوزه خدمات عملیاتی امنیتی در گرایش:
آزمون و ارزیابی امنیتی برنامه های کاربردی و سامانه های مبتنی بر وب , شبکه های کامپیوتری و ارتباطات بی سیم است.
همچنین این گواهینامه در حوزه آزمون و ارزیابی امنیتی مشخصا تست نفوذ و عملیات های تیم قرمز صنعتی نیز مورد تایید است.
@Unk9vvN
Project Management and #CI/CD with #Git and #GitHub
در این ویدیو اصول مدیریت پروژه، کنترل نسخه با Git و خودکارسازی گردشهای کاری توسعه با استفاده از GitHub و CI/CD را معرفی میکند. یاد بگیرید که چگونه وظایف را سازماندهی کنید، کد را به طور کارآمد مدیریت کنید و استقرار خودکار را برای سادهسازی و تسریع فرآیند توسعه پیادهسازی کنید.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/05/project-management-and-ci-cd-with-git-and-github
@Unk9vvN
در این ویدیو اصول مدیریت پروژه، کنترل نسخه با Git و خودکارسازی گردشهای کاری توسعه با استفاده از GitHub و CI/CD را معرفی میکند. یاد بگیرید که چگونه وظایف را سازماندهی کنید، کد را به طور کارآمد مدیریت کنید و استقرار خودکار را برای سادهسازی و تسریع فرآیند توسعه پیادهسازی کنید.
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/05/project-management-and-ci-cd-with-git-and-github
@Unk9vvN
#Microsoft #Exchange #Powershell #Remoting
در سال های اخیر MS Exchange آسیب پذیری های روز صفر زیادی رو داشته که با نام های Proxyshell و ProxyNotShell مشهور بوده و مصوب حملات زیادی بوده است.
آیا منطق رخداد این آسیب پذیری در فرایند های صحبت CAS با Backend Services در معماری Exchange وصله شده و امن است؟
محققین Offensivecon میگویند خیر چرا؟ چون تعامل این دو منطقه که پیشتر اشاره کردم، دارای Functionality های بسیاری بوده و نحوه محدود سازی مقادیر Serialize و کلاس های محدود شده راه کار مناسبی برای پیش گیری نبوده.
یعنی محققین میتوانند با ساخت Gadget هایی از کلاس های متعدد دیگری در ساختار Backend Services وصله لیست سیاه کلاس ها را دور بزنند.
این مشکل هم به نوع داده کلاس ها برگشت داده میشود هم به ظرفیت هایی که کلاس ها داشته است، که در راستای تحقیقاتی انجام شده بیش از 10 آسیب پذیری روز صفر دوباره کشف شده است از جمله CVE-2023-21529, CVE-2023-32031, CVE-2023-36756 بوده.
کنترل داده ها و نوع داده ها در تعاملات و معماری نرم افزار های تحت وب Large Scale یکی از حاصل خیز ترین بخش های کشف آسیب پذیری روز صفر است.
@Unk9vvN
در سال های اخیر MS Exchange آسیب پذیری های روز صفر زیادی رو داشته که با نام های Proxyshell و ProxyNotShell مشهور بوده و مصوب حملات زیادی بوده است.
آیا منطق رخداد این آسیب پذیری در فرایند های صحبت CAS با Backend Services در معماری Exchange وصله شده و امن است؟
محققین Offensivecon میگویند خیر چرا؟ چون تعامل این دو منطقه که پیشتر اشاره کردم، دارای Functionality های بسیاری بوده و نحوه محدود سازی مقادیر Serialize و کلاس های محدود شده راه کار مناسبی برای پیش گیری نبوده.
یعنی محققین میتوانند با ساخت Gadget هایی از کلاس های متعدد دیگری در ساختار Backend Services وصله لیست سیاه کلاس ها را دور بزنند.
این مشکل هم به نوع داده کلاس ها برگشت داده میشود هم به ظرفیت هایی که کلاس ها داشته است، که در راستای تحقیقاتی انجام شده بیش از 10 آسیب پذیری روز صفر دوباره کشف شده است از جمله CVE-2023-21529, CVE-2023-32031, CVE-2023-36756 بوده.
کنترل داده ها و نوع داده ها در تعاملات و معماری نرم افزار های تحت وب Large Scale یکی از حاصل خیز ترین بخش های کشف آسیب پذیری روز صفر است.
@Unk9vvN
#Basics of #HTML
در این ویدیو، شما HTML را از ابتدا تا سطح عملی که به شما در درک و ساخت صفحات وب کمک میکند، یاد خواهید گرفت.
این آموزش برای مبتدیان، به خصوص کسانی که میخواهند وارد هک اخلاقی یا تست نفوذ وب شوند، مناسب است.
ما مفاهیم اساسی، تگها، ساختار صفحه و نکات دنیای واقعی را پوشش خواهیم داد، همه اینها را به شکلی واضح و گام به گام.
برای درک بسیاری از آسیب پذیری ها نیاز است تا شما پیش نیاز های حوزه تست نفوذ وب را در سطح Syntax و پایه ای شناخت داشته باشید.
⚠️ ادامه مطلب در لینک زیر
youtu.be/kmNi-YCzsDQ
@Unk9vvN
در این ویدیو، شما HTML را از ابتدا تا سطح عملی که به شما در درک و ساخت صفحات وب کمک میکند، یاد خواهید گرفت.
این آموزش برای مبتدیان، به خصوص کسانی که میخواهند وارد هک اخلاقی یا تست نفوذ وب شوند، مناسب است.
ما مفاهیم اساسی، تگها، ساختار صفحه و نکات دنیای واقعی را پوشش خواهیم داد، همه اینها را به شکلی واضح و گام به گام.
برای درک بسیاری از آسیب پذیری ها نیاز است تا شما پیش نیاز های حوزه تست نفوذ وب را در سطح Syntax و پایه ای شناخت داشته باشید.
⚠️ ادامه مطلب در لینک زیر
youtu.be/kmNi-YCzsDQ
@Unk9vvN
#CVE-2025-30397 #JScript #UAF
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی
تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت
تکنیک دوم: ایجاد یک حلقه
یک
به
در تابع
در انتها دقت کنید، تگ
@Unk9vvN
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی
JScript.dll
استفاده میکنند مانند IE 11 ویندوز.تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت
unescape
.تکنیک دوم: ایجاد یک حلقه
for
برای اجرای تکنیک Heap Spray در حافظه Heap برای ایجاد یک فضای مناسب که بتوان در ارجاع دوم Pointer، اقدام به بازنویسی Shellcode کرده برای اجرا.یک
Element
از نوع iframe
ساخته میشود، و src
میشود به about:blank
، اینجا یک حافظه Heap رزرو خواهد شد.به
body
آن sprayTarget
وصل شده، و یک حلقه for
ساخته شده و داخل اون try
زده شده و درون اون contentWindow
میاد یک کد JS رو در eval
اجرا خواهد کرد.در تابع
eval
یک کد JS که final
درش هست که final
حاوی shellcode
بوده، اجرا میشود، همچنین در ادامه یک حلقه for
دیگر تعریف شده که تگ div
یک obj
تعریف شده که با innerHTML
یک Spray نیز اینجا انجام میشود.در انتها دقت کنید، تگ
object
دوباره در victim
تعریف شده و باز به body
اتچ شده است، اینجا UAF رخ خواهد داد و شلکد قبلا نوشته شده اجرا میشود.@Unk9vvN
#Basics of #CSS
در این ویدیو، ما قصد داریم CSS را به سادهترین شکل ممکن یاد بگیریم. ما از اصول اولیه مانند انتخابگرها و کلاسها شروع میکنیم و به تدریج پیش میرویم. حتی اگر هیچ تجربهای با CSS ندارید، این آموزش مخصوص شما ساخته شده است. شما یاد خواهید گرفت که چگونه عناصر HTML را استایلدهی کنید و سایت خود را جذابتر کنید. ما مفاهیمی مانند رنگها، فونتها، فاصلهگذاری و حتی برخی نکات حرفهای برای طراحی واکنشگرا را پوشش خواهیم داد. اگر به طراحی front-end علاقهمند هستید، این مکان مناسبی برای شروع است.
⚠️ ادامه مطلب در لینک زیر
youtu.be/Bp-yksoNBCs
@Unk9vvN
در این ویدیو، ما قصد داریم CSS را به سادهترین شکل ممکن یاد بگیریم. ما از اصول اولیه مانند انتخابگرها و کلاسها شروع میکنیم و به تدریج پیش میرویم. حتی اگر هیچ تجربهای با CSS ندارید، این آموزش مخصوص شما ساخته شده است. شما یاد خواهید گرفت که چگونه عناصر HTML را استایلدهی کنید و سایت خود را جذابتر کنید. ما مفاهیمی مانند رنگها، فونتها، فاصلهگذاری و حتی برخی نکات حرفهای برای طراحی واکنشگرا را پوشش خواهیم داد. اگر به طراحی front-end علاقهمند هستید، این مکان مناسبی برای شروع است.
⚠️ ادامه مطلب در لینک زیر
youtu.be/Bp-yksoNBCs
@Unk9vvN
#AI #Prompt #Engineering
در این ویدیو، مفهوم مهندسی پرسش (Prompt Engineering) را بررسی میکنیم - هنر ساخت ورودیها برای دریافت دقیقترین و مؤثرترین پاسخها از مدلهای هوش مصنوعی مانند ChatGPT. این یک مهارت حیاتی برای هر کسی است که با مدلهای زبانی کار میکند. اگر میخواهید بدون نوشتن کد، نتایج قدرتمندی از هوش مصنوعی بگیرید، این ویدیو برای شما مناسب است!
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/06/ai-prompt-engineering
@Unk9vvN
در این ویدیو، مفهوم مهندسی پرسش (Prompt Engineering) را بررسی میکنیم - هنر ساخت ورودیها برای دریافت دقیقترین و مؤثرترین پاسخها از مدلهای هوش مصنوعی مانند ChatGPT. این یک مهارت حیاتی برای هر کسی است که با مدلهای زبانی کار میکند. اگر میخواهید بدون نوشتن کد، نتایج قدرتمندی از هوش مصنوعی بگیرید، این ویدیو برای شما مناسب است!
⚠️ ادامه مطلب در لینک زیر
unk9vvn.com/2025/06/ai-prompt-engineering
@Unk9vvN
#Mission #Impossible 8
نبرد با هوش مصنوعی پیشرفته ای به نام ENTITY که این هوش مصنوعی از کنترل خارج شده و حالا به یک نیروی مخرب جهانی تبدیل شده که توانایی نفوذ، دستکاری اطلاعات، شناسایی، و حتی کنترل فناوری های نظامی و امنیتی را دارد.
هوش مصنوعی ENTITY تهدیدی واقعی برای دولتها، سازمان های اطلاعاتی و حتی جهان بشریت است.
فیلم هشدار میدهد که اگر هوش مصنوعی خارج از چارچوب های اخلاقی توسعه یابد، ممکن است حتی اَبَرقهرمانانی مثل ایتان هانت هم نتوانند جلوی آن را بگیرند.
در جهانی که همه چیز قابل ردیابی و دستکاری است، مرز بین حقیقت و دروغ، و بین کنترل و آزادی به شدت تیره میشود.
فیلم با این سوال بازی میکند که آیا هنوز برای قهرمان های سنتی مثل ایتان جایی در جهان دیجیتالی باقی مانده یا نه؟
اینجاست که میتوان گفت، قهرمانان آینده احتمالی متخصصینی هستند که توانمند های بالایی در فضای سایبر دارند.
برای اطلاعات بیشتر نقد این فیلم را ببینید:
youtube.com/watch?v=oZSZz4rE7PA
@Unk9vvN
نبرد با هوش مصنوعی پیشرفته ای به نام ENTITY که این هوش مصنوعی از کنترل خارج شده و حالا به یک نیروی مخرب جهانی تبدیل شده که توانایی نفوذ، دستکاری اطلاعات، شناسایی، و حتی کنترل فناوری های نظامی و امنیتی را دارد.
هوش مصنوعی ENTITY تهدیدی واقعی برای دولتها، سازمان های اطلاعاتی و حتی جهان بشریت است.
فیلم هشدار میدهد که اگر هوش مصنوعی خارج از چارچوب های اخلاقی توسعه یابد، ممکن است حتی اَبَرقهرمانانی مثل ایتان هانت هم نتوانند جلوی آن را بگیرند.
در جهانی که همه چیز قابل ردیابی و دستکاری است، مرز بین حقیقت و دروغ، و بین کنترل و آزادی به شدت تیره میشود.
فیلم با این سوال بازی میکند که آیا هنوز برای قهرمان های سنتی مثل ایتان جایی در جهان دیجیتالی باقی مانده یا نه؟
اینجاست که میتوان گفت، قهرمانان آینده احتمالی متخصصینی هستند که توانمند های بالایی در فضای سایبر دارند.
برای اطلاعات بیشتر نقد این فیلم را ببینید:
youtube.com/watch?v=oZSZz4rE7PA
@Unk9vvN
#Mr_Soul #CyberAv3ngers #IRGC
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.
پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت مختصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:
1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.
2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، که میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.
3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.
4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.
5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.
6.کلید بازگشایی AES-256-CBC مقدار "
7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.
8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
@Unk9vvN
یکی از افراد تیم AC3 با نام Mr_Soul یا مرد روح، فعالیت میکند، وی در جریان استفاده بدافزار IOCONTROL نام مستعارش فاش شد.
پیشتر پستی در خصوص نحوه عملکرد IOCONTROL منتشر کردیم البته بصورت مختصر. اینحا میخوایم رفتار تکنیکی تاکتیکی، آنها را کمی بررسی کنیم:
1.برای ورود به دستگاه های صنعتی از Brute Force استفاده شده.
2.بد افزار IOCONTROL امکان بکار گیری OrPT خط فرمان پرداخت GasBoy's را داشته است، که میتوانستند جایگاه های سوخت را خاموش و اطلاعات اعتباری کاربران را سرقت کنند.
3.بدافزار با معماری سیستمی ARM-32 bit Big Endian طراحی شده است با فرمت ELF.
4.بدافزار از رمزنگاری AES-256-CBC برای باز گشایی پیکربندی های بدافزار در زمان اجرا استفاده کرده است.
5.بدافزار میتواند با پروتکل MQTT که یک پروتکل IOT/OT است صحبت کند.
6.کلید بازگشایی AES-256-CBC مقدار "
0_0
" است، و کلید IV آن نیز "1_0
" است.7.در مقادیر پیکربندی، دامنه C2 و نوع داده، و فرمان ها قرار داشته است.
8.ارتباط با C2 با تکنیک DoH یا DNS over Https برقرار میشده است.
@Unk9vvN
#Knowledge_based #Cybersecurity #Educational #Infrastructure
شرکت اکسین ایمن نیکراد مفتخر به دریافت مجوز دانش بنیان در خصوص سامانه آموزشی بومی خود شده است.
این سامانه برای اولین بار در نوع خود ساخته شده است و سعی شده که تمامی استاندارد های جهانی در آن رعایت شده باشد.
در آینده چالش های رایگان آسیب پذیری های روز صفر شبیه سازی شده و ارائه خواهد شد فعلا در موضوعات آسیب پذیری های تحت وب.
@Unk9vvN
شرکت اکسین ایمن نیکراد مفتخر به دریافت مجوز دانش بنیان در خصوص سامانه آموزشی بومی خود شده است.
این سامانه برای اولین بار در نوع خود ساخته شده است و سعی شده که تمامی استاندارد های جهانی در آن رعایت شده باشد.
در آینده چالش های رایگان آسیب پذیری های روز صفر شبیه سازی شده و ارائه خواهد شد فعلا در موضوعات آسیب پذیری های تحت وب.
@Unk9vvN
#Bash #Hunter is an AI-based #Bug #Bounty #Tool
به اولین ابزار هوشمند که فرایند کشف آسیب پذیری برنامه های تحت وب را بصورت خودکار انجام میدهد سلام کنید!
این سامانه که مبتنی بر روی داشبورد تحت وب و همچنین مبتنی بر ربات تلگرامی کار خواهد کرد، از شما ورودی دامنه دریافت کرده و تمام فرایند جمع آوری اطلاعات شناسایی قربانی با چند ده تکنیک، انجام خواهد داد.
همچنین در فاز های بعدی بواسطه اطلاعات بدست آمده و ماین شده، مرحله کشف آسیب پذیری های خانواده Misconfiguration - Input Validation - Session Management - Identify Management را انجام میدهد.
در فاز های بعدی که در آینده رو نمایی خواهد شد استفاده از هوش مصنوعی و جمع آوری داده در سطح کلان را انجام خواهد داد.
این ابزار هم بصورت جعبه سیاه عمل کرده هم بواسطه امضا های اختصاصی خود، مبتنی بر کد آسیب پذیری های معرفی شده را کشف خواهد نمود.
این صرفا یک پروژه پایه بوده است که توسط برخی اعضای دوره آموزشی ما زده شده است و برای سامانه اصلی که نهایتا تا سال آینده برای اولین بار در ایران رو نمایی خواهد شد.
@Unk9vvN
به اولین ابزار هوشمند که فرایند کشف آسیب پذیری برنامه های تحت وب را بصورت خودکار انجام میدهد سلام کنید!
این سامانه که مبتنی بر روی داشبورد تحت وب و همچنین مبتنی بر ربات تلگرامی کار خواهد کرد، از شما ورودی دامنه دریافت کرده و تمام فرایند جمع آوری اطلاعات شناسایی قربانی با چند ده تکنیک، انجام خواهد داد.
همچنین در فاز های بعدی بواسطه اطلاعات بدست آمده و ماین شده، مرحله کشف آسیب پذیری های خانواده Misconfiguration - Input Validation - Session Management - Identify Management را انجام میدهد.
در فاز های بعدی که در آینده رو نمایی خواهد شد استفاده از هوش مصنوعی و جمع آوری داده در سطح کلان را انجام خواهد داد.
این ابزار هم بصورت جعبه سیاه عمل کرده هم بواسطه امضا های اختصاصی خود، مبتنی بر کد آسیب پذیری های معرفی شده را کشف خواهد نمود.
این صرفا یک پروژه پایه بوده است که توسط برخی اعضای دوره آموزشی ما زده شده است و برای سامانه اصلی که نهایتا تا سال آینده برای اولین بار در ایران رو نمایی خواهد شد.
@Unk9vvN