#Java #Deserialization Vulnerability Detection Bypass on Blind Commons Gadgets
آسیب پذیری ها همواره در حال عمیق تر شدن هستند و آسیب پذیری Deserialization هم از این قاعده مستثنا نیست, حال این پیشرفت با چالش هایی هم رو به رو شده از جمله شناسایی پیلود های RCE که به دلیل محدود بودنشان به سادگی قابل Signature شدن و رهگیری هستند,
در این میان یک محقق ایده ای رو مطرح کرده که در فواصل ابتدایی خود با ذکر مثال ساده خلاصه گویی کرده, همونطور که در تصویر مشاهده میکنید ایده استفاده از Query های شرطی SQLMap روش خوبی برای دور زدن فایروال میتونه باشه,
که هکر با استفاده از تابع ()sleep امکان اینو پیدا میکنه که با زمان دادن به وبسایت متوجه صحت شرط خود شده یا خیر, به نوعی میتوان گفت که ایده Blind Base بودن یا شرطی بودن پیلودها مبنای خوبی حساب میشده و همونطور که در انتهای تصویر پست میبینید با استفاده از هوشمند کردن Condition پیلود سریالیز شده هکر امکان حدس کاراکتر رو هم پیدا میکنه,اطلاعات بیشتر در لینک زیر...
https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets
@Unk9vvN
  آسیب پذیری ها همواره در حال عمیق تر شدن هستند و آسیب پذیری Deserialization هم از این قاعده مستثنا نیست, حال این پیشرفت با چالش هایی هم رو به رو شده از جمله شناسایی پیلود های RCE که به دلیل محدود بودنشان به سادگی قابل Signature شدن و رهگیری هستند,
در این میان یک محقق ایده ای رو مطرح کرده که در فواصل ابتدایی خود با ذکر مثال ساده خلاصه گویی کرده, همونطور که در تصویر مشاهده میکنید ایده استفاده از Query های شرطی SQLMap روش خوبی برای دور زدن فایروال میتونه باشه,
که هکر با استفاده از تابع ()sleep امکان اینو پیدا میکنه که با زمان دادن به وبسایت متوجه صحت شرط خود شده یا خیر, به نوعی میتوان گفت که ایده Blind Base بودن یا شرطی بودن پیلودها مبنای خوبی حساب میشده و همونطور که در انتهای تصویر پست میبینید با استفاده از هوشمند کردن Condition پیلود سریالیز شده هکر امکان حدس کاراکتر رو هم پیدا میکنه,اطلاعات بیشتر در لینک زیر...
https://deadcode.me/blog/2016/09/02/Blind-Java-Deserialization-Commons-Gadgets
@Unk9vvN
#AMSI Microsoft Bypass
یکی از چالش های حال حاضر Red Teamer ها در بحث اجرای پیلود با استفاده از تعریف Macro برای محصولات Word و Excel از دسته محصولات Office هستش,
حالا محققی استفاده از پتانسیلی که زبان VBA در خصوص Import کردن توابع UserLand که در API سیستم عامل ویندوز وجود داره اقدام به دستکاری نتیجه بازگشتی تابع ()AmsiScanBuffer که مسئول بررسی داده های تعریفی برای COM Object های سیستم عامل هستش,
اما این دور زدن به چه صورت هستش؟ محقق با بررسی حافظه تعریف شده برای Context مربوط به تابع نام برده شده متوجه این موضوع شده که تابع در Segment حافظه Heap برقرار میشه, حالا با استفاده از تابع ()CoTaskMemAlloc که از توابع API سیستم عامل هست اقدام به اشاره به آدرس Offset تعیین شده ای میکنه که Context مربوط به AMSI در اونجا قرار داره,
قبل از اینکه پیلود هکر به مرحله اجرا برسه از اونجا که AMSI یک بار یک کد رو بررسی میکنه هکر با دستکاری که میکنه نتیجه AMSI رو 0 برمیگردونه تا در مرحله بعد اقدامی برای بررسی پیلود صورت نگیره توضیحات بیشتر در وبلاگ محقق...
Blog
@Unk9vvN
  یکی از چالش های حال حاضر Red Teamer ها در بحث اجرای پیلود با استفاده از تعریف Macro برای محصولات Word و Excel از دسته محصولات Office هستش,
حالا محققی استفاده از پتانسیلی که زبان VBA در خصوص Import کردن توابع UserLand که در API سیستم عامل ویندوز وجود داره اقدام به دستکاری نتیجه بازگشتی تابع ()AmsiScanBuffer که مسئول بررسی داده های تعریفی برای COM Object های سیستم عامل هستش,
اما این دور زدن به چه صورت هستش؟ محقق با بررسی حافظه تعریف شده برای Context مربوط به تابع نام برده شده متوجه این موضوع شده که تابع در Segment حافظه Heap برقرار میشه, حالا با استفاده از تابع ()CoTaskMemAlloc که از توابع API سیستم عامل هست اقدام به اشاره به آدرس Offset تعیین شده ای میکنه که Context مربوط به AMSI در اونجا قرار داره,
قبل از اینکه پیلود هکر به مرحله اجرا برسه از اونجا که AMSI یک بار یک کد رو بررسی میکنه هکر با دستکاری که میکنه نتیجه AMSI رو 0 برمیگردونه تا در مرحله بعد اقدامی برای بررسی پیلود صورت نگیره توضیحات بیشتر در وبلاگ محقق...
Blog
@Unk9vvN
#Online Cybersecurity Kaspersky Training
به نظر میاد شرکت کسپراسکای این روزها سرگرم طراحی آموزش های تخصصی آنلاین برای علاقمندان کشف و ردیابی بدافزارها هستش,
این در حالیه که این شرکت با سابقه بررسی بیش از 350.000 بدافزار طرح مثال در این آموزش ها میخواد کُرسی درخور سابقه خودش رو ارائه بده, گفته میشه مخاطبان این دوره مدیران مرکز کنترل امنیت و تیم های پشتیبانی حوادث سایبری میباشند...
نمونه ای از DataSheet های یکی از دوره ها
https://media.kaspersky.com/en/business-security/enterprise/Kaspersky_Security_Training.pdf
https://xtraining.kaspersky.com
@Unk9vvN
  به نظر میاد شرکت کسپراسکای این روزها سرگرم طراحی آموزش های تخصصی آنلاین برای علاقمندان کشف و ردیابی بدافزارها هستش,
این در حالیه که این شرکت با سابقه بررسی بیش از 350.000 بدافزار طرح مثال در این آموزش ها میخواد کُرسی درخور سابقه خودش رو ارائه بده, گفته میشه مخاطبان این دوره مدیران مرکز کنترل امنیت و تیم های پشتیبانی حوادث سایبری میباشند...
نمونه ای از DataSheet های یکی از دوره ها
https://media.kaspersky.com/en/business-security/enterprise/Kaspersky_Security_Training.pdf
https://xtraining.kaspersky.com
@Unk9vvN
#RedTeaming Establishing a RDP Protocol
در سالهای اخیر استفاده از پروتکل #RDP برای دسترسی به دسکتاپ قربانی پلن خوبی در خصوص کنترل سیستم عامل مطرح بوده,
مثلا در این سناریو تصویر پست اتفاقی که می افته اینه که بعد از نصب بکدور به واسطه یک ایمیل فیشینگ رمزهای ورود سیستم عامل دزدیده میشه و در پلن بعد یک #VPN تونل به سرور C&C هکر زده میشه که اینجا هکر ارتباطش رو با قربانی برقرار میکنه,
اما هکر با استفاده از دزدیده شدن رمز سیستم عامل در همون لایه تونل VPN میاد و ریموت دسکتاپ میزنه به سیستم عامل قربانی و در اولین حرکت خودش اقدام به سرشماری میزبان های سرویس Active Directory میکنه که متوجه یک Domain Controller میشه,
نکته جالب اینه که mimikatz اطلاعات ادمین IT که برای عیب یابی به سیستم قربانی لاگین کرده هم استخراج شده, و بدین ترتیب هکر به سیستم های دیگه سرویس AD ریموت دسکتاپ میزنه و تمام,
گرفتن دسترسی صرفاً به معنی موفقیت یک نفوذ نخواهد بود بلکه هکر باید از بین تکنیک های بیشمار MITRE ATT&CK روش های خلاقانه تری برای به سرانجام رسیدن انتخاب کنه...
Reference
@Unk9vvN
  در سالهای اخیر استفاده از پروتکل #RDP برای دسترسی به دسکتاپ قربانی پلن خوبی در خصوص کنترل سیستم عامل مطرح بوده,
مثلا در این سناریو تصویر پست اتفاقی که می افته اینه که بعد از نصب بکدور به واسطه یک ایمیل فیشینگ رمزهای ورود سیستم عامل دزدیده میشه و در پلن بعد یک #VPN تونل به سرور C&C هکر زده میشه که اینجا هکر ارتباطش رو با قربانی برقرار میکنه,
اما هکر با استفاده از دزدیده شدن رمز سیستم عامل در همون لایه تونل VPN میاد و ریموت دسکتاپ میزنه به سیستم عامل قربانی و در اولین حرکت خودش اقدام به سرشماری میزبان های سرویس Active Directory میکنه که متوجه یک Domain Controller میشه,
نکته جالب اینه که mimikatz اطلاعات ادمین IT که برای عیب یابی به سیستم قربانی لاگین کرده هم استخراج شده, و بدین ترتیب هکر به سیستم های دیگه سرویس AD ریموت دسکتاپ میزنه و تمام,
گرفتن دسترسی صرفاً به معنی موفقیت یک نفوذ نخواهد بود بلکه هکر باید از بین تکنیک های بیشمار MITRE ATT&CK روش های خلاقانه تری برای به سرانجام رسیدن انتخاب کنه...
Reference
@Unk9vvN
#Hashcat for Airodump-ng Handshake Cracking
یه بررسی ریز کردم و متوجه شدم ابزار Aircrack-ng دقت لازم برای کرک یک Handshake با روش Dictionary رو درست و کامل انجام نمیده بسیاری از رمزهای موجود در لیست رمز تست نمیشن اما Aircrack-ng به اشتباه اونهارو هم به تعداد رمزهای تست شده اضافه میکنه!
حالا روش مطمئن تری رو پیاده کردم با ابزار محبوب Hashcat که علاوه بر دقت بالا سرعت بسیار بالایی رو هم در پردازش لیست رمز از خودش نشون داده, البته این بدلیل اینه که داره از پردازش GPU برای کرک خودش استفاده میکنه...
@Unk9vvN
  یه بررسی ریز کردم و متوجه شدم ابزار Aircrack-ng دقت لازم برای کرک یک Handshake با روش Dictionary رو درست و کامل انجام نمیده بسیاری از رمزهای موجود در لیست رمز تست نمیشن اما Aircrack-ng به اشتباه اونهارو هم به تعداد رمزهای تست شده اضافه میکنه!
حالا روش مطمئن تری رو پیاده کردم با ابزار محبوب Hashcat که علاوه بر دقت بالا سرعت بسیار بالایی رو هم در پردازش لیست رمز از خودش نشون داده, البته این بدلیل اینه که داره از پردازش GPU برای کرک خودش استفاده میکنه...
@Unk9vvN
#GCHQ #Cybersecurity #UK #Government
شاید بد نباشه که لایه های پنهان جاسوسی در دنیای سایبری رو هم کمی شناخت, سازمان دولتی #GCHQ یکی از سازمان های در سایه هستش و گفته میشه حجم عملیات های جاسوسی اون از سازمان مشابه آمریکایی خودش یعنی #NSA هم بسیار بیشتره,
جالبه که در گزارش های شرکت های فعال خارجی در حوزه رهگیری جاسوس افزارها و دیگر حملات سایبری اثری از کشفیات سازمان هایی مانند #GCHQ به چشم نمیخوره, این در حالیه که در اطلاعات آشکار مربوط به این سازمان صراحتاً بیان شده که بیشترین حجم جاسوسی های سایبری رو داشته و ایران رو بزرگ ترین هدف خودش قرار داده,
از شرکت های مدعی در حوزه کشف و دفاع سایبری ایران هم این انتظار همواره وجود داره که چرا ردپاهای این سازمان هارو رصد و به گوش عموم مردم نمیرسونن؟شاید به دلیل اینه که تمامی محصولات مورد استفاده شرکت های ایرانی در واقع همان محصولات شرکت های زیر نظر سازمان هایی مانند #GCHQ هستند
کشور ایران نه تنها مورد بیشترین حملات جاسوس افزارهای سایبری هستش بلکه ضعیف ترین عملکرد تشکُل سازی پایگاه دانشی رو هم دارا هستش.
Wiki
@Unk9vvN
شاید بد نباشه که لایه های پنهان جاسوسی در دنیای سایبری رو هم کمی شناخت, سازمان دولتی #GCHQ یکی از سازمان های در سایه هستش و گفته میشه حجم عملیات های جاسوسی اون از سازمان مشابه آمریکایی خودش یعنی #NSA هم بسیار بیشتره,
جالبه که در گزارش های شرکت های فعال خارجی در حوزه رهگیری جاسوس افزارها و دیگر حملات سایبری اثری از کشفیات سازمان هایی مانند #GCHQ به چشم نمیخوره, این در حالیه که در اطلاعات آشکار مربوط به این سازمان صراحتاً بیان شده که بیشترین حجم جاسوسی های سایبری رو داشته و ایران رو بزرگ ترین هدف خودش قرار داده,
از شرکت های مدعی در حوزه کشف و دفاع سایبری ایران هم این انتظار همواره وجود داره که چرا ردپاهای این سازمان هارو رصد و به گوش عموم مردم نمیرسونن؟شاید به دلیل اینه که تمامی محصولات مورد استفاده شرکت های ایرانی در واقع همان محصولات شرکت های زیر نظر سازمان هایی مانند #GCHQ هستند
کشور ایران نه تنها مورد بیشترین حملات جاسوس افزارهای سایبری هستش بلکه ضعیف ترین عملکرد تشکُل سازی پایگاه دانشی رو هم دارا هستش.
Wiki
@Unk9vvN
#The Web Security Testing Guide #WSTG 
شش ماه از رو نمایی راهنمایی تست امنیت اپلکیشن های تحت وب شرکت OWASP میگذره که بستر خوبی برای استاندارد سازی و جامعیت بخشیدن به فواصل تحقیقاتی آسیب پذیری های تحت وب بوده,
دوستانی که علاقمند به شکار آسیب پذیری های تحت وب هستند و به دنبال یک کتاب راهنمای استاندارد و جامع میگردند میتونن از نسخه PDF و تحت وب این کتاب استفاده کنند, که بصورت مجانی و عمومی عرضه شده است.
https://owasp.org/www-project-web-security-testing-guide/stable
@Unk9vvN
  شش ماه از رو نمایی راهنمایی تست امنیت اپلکیشن های تحت وب شرکت OWASP میگذره که بستر خوبی برای استاندارد سازی و جامعیت بخشیدن به فواصل تحقیقاتی آسیب پذیری های تحت وب بوده,
دوستانی که علاقمند به شکار آسیب پذیری های تحت وب هستند و به دنبال یک کتاب راهنمای استاندارد و جامع میگردند میتونن از نسخه PDF و تحت وب این کتاب استفاده کنند, که بصورت مجانی و عمومی عرضه شده است.
https://owasp.org/www-project-web-security-testing-guide/stable
@Unk9vvN
#Mobile Hacking #Cheatsheet
داشتن Cheatsheet در امر پیاده سازی مراتب تست نفوذ , یک امر مفید و بهینه ای هستش, از این رو دو عدد Cheatsheet در خصوص مراحل پیاده سازی و آماده سازی تست نفوذ برنامه های اندرویدی و iOS براتون پست میکنم که استفاده کنید,
در Cheatsheet مختص به سیستم عامل اندروید تمامی روش های Bypass SSL Pinning هم ذکر شده و نام ابزارهای مختلف مورد استفاده هم آمده است,
همینطور در خصوص برنامه های iOS که علاوه بر SSH کردن روی سیستم عامل مراتب مربوط به ضبط ترافیک بصورت Plaintext حتی در خصوص ترافیک های SSL هم ذکر و مراحل Initialize کردنش با استفاده از Burpsuite و rvi_capture مطرح شده...
@Unk9vvN
داشتن Cheatsheet در امر پیاده سازی مراتب تست نفوذ , یک امر مفید و بهینه ای هستش, از این رو دو عدد Cheatsheet در خصوص مراحل پیاده سازی و آماده سازی تست نفوذ برنامه های اندرویدی و iOS براتون پست میکنم که استفاده کنید,
در Cheatsheet مختص به سیستم عامل اندروید تمامی روش های Bypass SSL Pinning هم ذکر شده و نام ابزارهای مختلف مورد استفاده هم آمده است,
همینطور در خصوص برنامه های iOS که علاوه بر SSH کردن روی سیستم عامل مراتب مربوط به ضبط ترافیک بصورت Plaintext حتی در خصوص ترافیک های SSL هم ذکر و مراحل Initialize کردنش با استفاده از Burpsuite و rvi_capture مطرح شده...
@Unk9vvN
#QCSuper #Cupture RAW 2G/3G/4G Radio Frames
پیشنهاد میکنم به حملات شبکه های سلولی دقت ویژه ای داشته باشید یکی از گزینه های مورد توجه فضای سایبر بوده و هست,
در همین خصوص شرکت p1sec فعالیت و تحقیقات زیادی رو انتشار داده است, یکی از موارد جالب ابزار QCSuper است که میتواند با استفاده از گوشی های اندرویدی که با پردازنده Qualcomm هستند, رو به بستری برای ضبط امواج رادیویی شبکه های 2G/3G و 4G (که البته این موارد نیازمند root بودن سیستم عامل گوشی است) تبدیل کند,
ناگفته نمونه که این ابزار با استفاده از مودم های Wireless که خروجی USB دارند هم کار خواهد کرد که برندها و پردازنده های قابل پشتیبانی رو در صفحه Github خودش ذکر کرده است...
https://github.com/P1sec/QCSuper
@Unk9vvN
  پیشنهاد میکنم به حملات شبکه های سلولی دقت ویژه ای داشته باشید یکی از گزینه های مورد توجه فضای سایبر بوده و هست,
در همین خصوص شرکت p1sec فعالیت و تحقیقات زیادی رو انتشار داده است, یکی از موارد جالب ابزار QCSuper است که میتواند با استفاده از گوشی های اندرویدی که با پردازنده Qualcomm هستند, رو به بستری برای ضبط امواج رادیویی شبکه های 2G/3G و 4G (که البته این موارد نیازمند root بودن سیستم عامل گوشی است) تبدیل کند,
ناگفته نمونه که این ابزار با استفاده از مودم های Wireless که خروجی USB دارند هم کار خواهد کرد که برندها و پردازنده های قابل پشتیبانی رو در صفحه Github خودش ذکر کرده است...
https://github.com/P1sec/QCSuper
@Unk9vvN
#Application and #Network Fingerprinting with Intrigue-Core
در کنفرانس آنلاین NahamCon یک پروژه ای معرفی شد با نام Intrigue که خلاصه کلامش این بوده که یک مرکزیتی از تکنیک ها و ابزارها رو بکار میگیره, برای جمع آوری از پلتفرم های مختلف که اطلاعات کامل تر رو در تصاویر پست میبینید, این هم دستور نصب این محصول:
$
@Unk9vvN
در کنفرانس آنلاین NahamCon یک پروژه ای معرفی شد با نام Intrigue که خلاصه کلامش این بوده که یک مرکزیتی از تکنیک ها و ابزارها رو بکار میگیره, برای جمع آوری از پلتفرم های مختلف که اطلاعات کامل تر رو در تصاویر پست میبینید, این هم دستور نصب این محصول:
$
sudo apt-get install -y docker.io
$ sudo docker pull intrigueio/intrigue-core:latest && sudo docker run -e LANG=C.UTF-8 --memory=8g -v ~/intrigue-core-data:/data -p 0.0.0.0:7777:7777 -it intrigueio/intrigue-core:latest
https://intrigue.io@Unk9vvN
#FireEye Got Hacked
شرکت FireEye که خود لیدر جریانات استراتژیک در امر تولید محصولات تدافعی است, مورد نفوذ قرار گرفته شده و ابزارهای تیم قرمز آن به سرقت رفته!
گفته میشه تیم روسی که در جریان APT29 شناخته شده بود, این حمله رو انجام داده و از آنجایی که این هکرها از طرف سرویس اطلاعاتی روسیه پشتیبانی میشوند بسیار تحقیر آمیز با شرکت ها و سازمان های فعال برخورد سایبری میکنند,
در این حمله نه آسیب پذیری روز صفری سرقت رفته شده و نه تکنیک های مورد استفاده در حمله ناشناخته بوده, و اتفاقا حمله بر پایه روشهایی بوده که تا به امروز مورد استفاده قرار گرفته شده,
این تیم جالبه که بدونید قبلا شرکت های دیگه رو هم هک کرده مانند KasperSky-Avast-Bit9-RSA Security که از این روی شباهت زیادی به تیم Shadow Brokers که در حمله به NSA نقش داشته, داره...
https://thehackernews.com/2020/12/cybersecurity-firm-fireeye-got-hacked.html
https://www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html
@Unk9vvN
  شرکت FireEye که خود لیدر جریانات استراتژیک در امر تولید محصولات تدافعی است, مورد نفوذ قرار گرفته شده و ابزارهای تیم قرمز آن به سرقت رفته!
گفته میشه تیم روسی که در جریان APT29 شناخته شده بود, این حمله رو انجام داده و از آنجایی که این هکرها از طرف سرویس اطلاعاتی روسیه پشتیبانی میشوند بسیار تحقیر آمیز با شرکت ها و سازمان های فعال برخورد سایبری میکنند,
در این حمله نه آسیب پذیری روز صفری سرقت رفته شده و نه تکنیک های مورد استفاده در حمله ناشناخته بوده, و اتفاقا حمله بر پایه روشهایی بوده که تا به امروز مورد استفاده قرار گرفته شده,
این تیم جالبه که بدونید قبلا شرکت های دیگه رو هم هک کرده مانند KasperSky-Avast-Bit9-RSA Security که از این روی شباهت زیادی به تیم Shadow Brokers که در حمله به NSA نقش داشته, داره...
https://thehackernews.com/2020/12/cybersecurity-firm-fireeye-got-hacked.html
https://www.fireeye.com/blog/threat-research/2020/12/unauthorized-access-of-fireeye-red-team-tools.html
@Unk9vvN
