5362
About Hacking and Pentest tools, Security News and Tutorials! YouTube Channel : https://www.youtube.com/c/geekgirl1 Admin : @geekgirlss Follow Our Instagram: https://www.instagram.com/cyber_feminist/
🖥OSINT Toolkit
https://github.com/dev-lu/osint_toolkit
●▬۩❁ @geeekgirls ❁۩▬●
#OSINT
#Analytics
"Blue Report 2024:
The State of Threat Exposure Management".
1. Malware Analysis Toolkit for static and dynamic analysis Windows PE files
2. kramer_decryptor - Decrypt/deobfuscate compiled python scripts which have been encrypted/obfuscated by Kramer
3. Qu1cksc0pe - All-in-One malware analysis tool
●▬۩❁ @geeekgirls ❁۩▬●
Living Off The Tunnels
https://lottunnels.github.io/#
●▬۩❁ @geeekgirls ❁۩▬●
این مقاله با عنوان "چرا توضیح عملکرد یک ابزار دشوار است"، به بررسی پیچیدگیهای توصیف دقیق عملکرد ابزارهای امنیت سایبری میپردازد. نویسنده توضیح میدهد که ابزارها ممکن است چندین تکنیک مختلف را پیادهسازی کنند و تغییر در پارامترهای آنها میتواند منجر به اجرای رویههای متفاوتی شود.
ابزارها و تکنیکهای متعدد:
به عنوان مثال، ابزاری ممکن است برای "token impersonation" طراحی شده باشد، اما در بررسی دقیقتر مشخص میشود که این ابزار شامل دو تکنیک مستقل است که به صورت زنجیرهای با هم ترکیب شدهاند. بسته به شرایط اجرا، ممکن است بخشی از این زنجیره حذف شود یا توسط ابزار دیگری جایگزین گردد.
تأثیر پارامترها بر رویهها:
همچنین، تغییر در پارامترهای ورودی یک ابزار میتواند منجر به اجرای رویههای متفاوتی شود. به عنوان مثال، در یک تابع پاورشل، وجود یا عدم وجود یک پارامتر میتواند مسیر اجرای کد را تغییر دهد و در نتیجه عملکرد نهایی ابزار متفاوت باشد.
نویسنده نتیجهگیری میکند که به دلیل این پیچیدگیها، نمیتوان عملکرد یک ابزار را به سادگی و با یک توضیح خلاصه بیان کرد. برای درک دقیقتر، باید به جزئیات پیادهسازی و نحوه استفاده از ابزار توجه کرد.
🌍 https://posts.specterops.io/part-16-tool-description-e09506ebc2c7?gi=033617b77fad
●▬۩❁ @geeekgirls ❁۩▬●
🔍phishing attacks
🌐 Faeze AhmadBegi
●▬۩❁ @geeekgirls ❁۩▬●
#phishing #ai
اگر دنبال ابزاری هستید که بتونید باهاش از پلتفرمهای مختلف(یوتیوب، تیکتاک، اینستاگرام و ...) ویدیو و یا حتی فایل صوتی دانلود کنید، سایت زیر که از قضا اپنسورس، رایگان، بدون تبلیغ و هرنوع trackerی هست این کار رو براتون انجام میده. اخیراً هم به نسخه جدیدی آپدیت شده و الان ویدیوهای یوتیوب رو تا کیفیت 8k میتونید دانلود کنید ازش. محدودیت خاصی هم نداره.
cobalt.tools
●▬۩❁ @geeekgirls ❁۩▬●
😈 Pentest-Cheat-Sheets
➡️https://github.com/Kitsun3Sec/Pentest-Cheat-Sheets
●▬۩❁ @geeekgirls ❁۩▬●
#Tool #Pentest #CheatSheet
⭐️ قراره ده نفر از اعضای کانال در تاریخ ۳۰ آذر ۱۴۰۳ (شب یلدا) ساعت ۲۲:۳۰ برنده اکانت پرمیوم سهماهه تلگرام بشن.
🎁 فرصت از دست ندید و شانس خودتون رو با عضویت در کانال امنیت سایبری برای برنده شدن تلگرام پریمیوم امتحان کنید.
✅ Channel
💬 Group
⚡ Boost
✅ همه مدلهای یادگیری ماشین رو یکجا آموزش بده و ارزیابی کن!
👨🏻💻 کتابخونه پایتون Lazy Predict بهتون این امکان رو میده، با یک خط کد ساده، همه مدلهای ML رو به صورت همزمان آموزش، آزمایش و ارزیابی کنین.💯
💠 با Lazy Predict، دیگه نیاز نیست تا مدلهای مختلف یادگیری ماشین رو مثل جنگل تصادفی، درخت تصمیم، رگرسیون خطی، و مدلهای دیگه، یکی یکی آموزش بدیم و تست و ارزیابی کنیم.
✏️ فقط با چند خط کد، به راحتی و بدون نیاز به کدنویسیهای تکراری، میشه نتیجه اولیه همه مدلهای رایج یادگیری ماشین رو ببینیم و بهترین مدل رو سریعتر انتخاب کنیم.👇
┌ 🏳️🌈 LazyPredict
├ 📄 Kavya2099/the-lazy-way-to-win-at-machine-learning-introducing-lazy-predict-f484e004dcd0">Article (1)
├ 📄 Article (2)
├ 😉 Tutorial Video
└ 🐱 GitHub-Repos
●▬۩❁ @geeekgirls ❁۩▬●
#ML
CVE-2024-8672: Code Injection in Widget Options WordPress Plugin, 9.9 rating 🔥
The vulnerability allows an attacker to enter data that is transmitted without proper filtering. This could potentially lead to remote code execution.
Search at Netlas.io:
👉 Link: https://nt.ls/xOEZp
👉 Dork: http.body:"plugins/widget-options"
Read more: https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/widget-options/widget-options-the-1-wordpress-widget-block-control-plugin-407-authenticated-contributor-remote-code-execution
●▬۩❁ @geeekgirls ❁۩▬●
Some widely used protocols include:
▶️ IPsec - Comprehensive suite for securing IP communications with encryption and authentication.
🔽 SSL/TLS - Cryptographic protocols enabling secure web browsing, email, and other online services.
◀️ SSH - Secure remote login and file transfer protocol with strong encryption and authentication mechanisms.
🔼 HTTPS - HTTP over SSL/TLS, providing encrypted and authenticated communication for web browsing.
⏹️ SFTP/FTPS - Secure versions of FTP for transferring files over encrypted connections.
⏸️ SMTP over TLS - Encrypts email transmission, preventing eavesdropping and spoofing.
⏺️ DNSSEC - Secures DNS against attacks like spoofing and cache poisoning.
⏏️ VPN - Enables secure remote access and encryption of network traffic over public networks
#cisco
●▬۩❁ @geeekgirls ❁۩▬●
🔖Rust for #Malware Development
🟢Ekko (Sleep Obfuscation)
🟢BloatedHammer(API-Hammering)
🟢Encryfer-X (Ransomware Project)
🟢Info Stealer Malware
🟢Block DLL Policies
🟢Dropper (POC)
🟢Info-Gather (POC)
🟢Shellcode Exec via SymFindFileInPath
🟢POC Timer
📱Github (For More Codes) : 🔗Link
●▬۩❁ @geeekgirls ❁۩▬●
#rust
ThievingFox
ThievingFox is a collection of post-exploitation tools to gather credentials from various password managers and windows utilities. Each module leverages a specific method of injecting into the target process, and then hooks internals functions to gather crendentials.
https://github.com/Slowerzs/ThievingFox/
●▬۩❁ @geeekgirls ❁۩▬●
🔔 قابل توجه علاقه مندان به امنیت :
👁🗨 شرکت سورین جهت تکمیل تیم فنی مرکز عملیات امنیت (SOC)، به دنبال جذب همکاری با مشخصات ذیل میباشد:
💻نیازمندیها
آشنایی با مفاهیم امنیت شبکه و سیستم عامل
آشنایی با مهمترین تهدیدات و حملات سایبری
آشنایی با لاگ تجهیزات امنیتی
آشنایی با حداقل یک SIEM
دارای روحیه کار تیمی و علاقه مند به یادگیری
حداقل یک سال سابقه کار مرتبط
▫️شرح شغلی
رصد و پایش رخداد های سایبری به صورت شیفتی
گزارش نویسی(مستند سازی)
📃ارسال رزومه به :
لینکدین سورین یا آدرس ایمیل soorinsec.ir@gmail.com
تیم سورین
🐲 Kali Linux Cheat Sheet.
• یک مخزن بسیار مفید برای متخصصان امنیت اطلاعات و نفوذگران، فرقی نمیکند مبتدی باشید یا متخصص. لینک های مورد علاقه خود را ذخیره کنید و از این برگه تقلب در عمل استفاده کنید! شما می توانید بسیاری از اطلاعات مفید را در اینجا پیدا کنید. مواد به دسته های زیر تقسیم می شوند:
➡Recon and Enumeration;
➡Python Local Web Server;
➡Mounting File Shares;
➡Basic FingerPrinting;
➡SNMP Enumeration;
➡DNS Zone Transfers;
➡DNSRecon;
➡HTTP / HTTPS Webserver Enumeration;
➡Packet Inspection;
➡Username Enumeration;
➡Passwords;
➡Brute Forcing Services;
➡Password Cracking;
➡Exploit Research;
➡Compiling Exploits;
➡SUID Binary;
➡TTY Shells;
➡Metasploit;
➡Networking;
➡IPv4;
➡ASCII Table Cheat Sheet;
➡Cisco IOS Commands.
➡️ https://github.com/NoorQureshi/kali-linux-cheatsheet
➡Linux Network Commands Cheat Sheet;
➡RedHat Linux Commands Cheat Sheet;
➡Linux Ubuntu Commands Cheat Sheet;
➡Oracle Linux Cheat Sheet;
➡Centos Cheat Sheet;
➡Arch Linux Cheat Sheet;
➡Basic Linux Commands Cheat Sheet;
➡Advanced Linux Commands Cheat Sheet;
➡Linux Commands Cheat Sheet for DevOps;
➡Kali Linux Commands Cheat Sheet;
➡Linux Network Commands Cheat Sheet;
➡Linux to Windows Commands Cheat Sheet.
●▬۩❁ @geeekgirls ❁۩▬●
0x01 - Killing Windows Kernel Mitigations
0x02 - Introduction to Windows Kernel UaFs
0x03 - Approaching the Modern Windows Kernel Heap
0x04 - Introduction to Windows Kernel Write What Where Vulnerabilities
0x05 - Introduction to Windows Kernel Type Confusion Vulnerabilities
●▬۩❁ @geeekgirls ❁۩▬●
#kernel
🔴 جدیدترین دوره «یادگیری ماشین»
💻 دانشگاه MIT / پاییز 2024
📚 اسلایدها + تمرینات + تکالیف
✔️ یه دوره فوق العاده که اصول و مفاهیم یادگیری ماشین و الگوریتمهاش رو از دید بهینهسازی بررسی میکنه
┌ 👩💻 Intro to ML
└ 🗂 Course Homepage
#ml
●▬۩❁ @geeekgirls ❁۩▬●
Exploring WinRM plugins for lateral movement
https://falconforce.nl/exploring-winrm-plugins-for-lateral-movement/
●▬۩❁ @geeekgirls ❁۩▬●
The database client every command line junkie deserves 🤠
🧩https://github.com/danvergara/dblab
●▬۩❁ @geeekgirls ❁۩▬●
🖥 X-osint —
This is an osint tool which gathers useful and yet credible valid information about a phone number, user's email address and ip address and more to come in future updates
ویژگیهای این ابزار عبارتند از:
1. جستجوی میزبان: شناسایی و یافتن اطلاعات مربوط به یک میزبان (سرور) در شبکه.
2.جستجوی پورت: شناسایی پورتهای باز روی یک میزبان و خدماتی که از آنها استفاده میشود.
3. فهرست کردن زیر دامنهها: پیدا کردن همه زیر دامنههای مرتبط با یک دامنه اصلی.
4.جستجوی اکسپلویتهای CVE: جستجو برای آسیبپذیریهای شناخته شده (CVE) که میتوانند برای نفوذ به سیستم مورد استفاده قرار گیرند.
5. جستجوی DNS: جستجو در سیستم نام دامنه (DNS) برای یافتن اطلاعات مربوط به یک دامنه یا آدرس IP.
به طور خلاصه: X-osint ابزاری قدرتمند برای جمعآوری اطلاعات از منابع عمومی است که میتواند در تحقیقات، امنیت سایبری و سایر زمینهها مورد استفاده قرار گیرد.
⏺ GitHub
●▬۩❁ @geeekgirls ❁۩▬●
#OSINT #IP #Mail #DNS #CVE
Restoring Reflective Code Loading on macOS
https://objective-see.org/blog/blog_0x7C.html
]-> Slides
]-> Reflective Code Loader PoC
●▬۩❁ @geeekgirls ❁۩▬●
⚙ابزارهای اطلاعات جمعآوری از شبکه (OSINT)
• وبسایت "ohshint " یک بخش بسیار مفید دارد که به ابزارها و منابع مختلف برای جمعآوری اطلاعات از شبکه اختصاص داده شده است. تمام مطالب به دستههای مرتبط تقسیم شدهاند و هر کدام توضیح کوتاهی دارند.
- WHOIS;
- Internet Protocol Addresses [IP];
- Domain Name System [DNS] Records;
- Website Analysis;
- Uniform Resource Locators [URL] Redirects and Backlinks;
- Certificate Transparency [CT];
- Wireless Fidelity [WiFi];
- Media Access Control [MAC];
- User Agents;
- Internet of Things [IoT] Search;
- CCTV and Webcams;
- Application Programming Interfaces [API];
- Attack Maps;
- Public Buckets;
- Exploits and Proof of Concept [PoC];
- Advanced Persistent Threats [APTs];
- Malware and Malware Analysis;
- Personal Connection Profiling;
- Browser Extension Resources;
●▬۩❁ @geeekgirls ❁۩▬●
#osint
✅ دوره جدید یادگیری تقویتی دانشگاه استنفورد
🗓 آپدیت بهار 2024
👨🏻💻 دانشگاه استنفورد به تازگی یه دوره 20 ساعته یادگیری تقویتی منتشر کرده که تمام مباحث و چالشهای این حوزه رو بهتون یاد میده. این دوره دقیقا واسه اونایی هست که میخوان از پایه RL رو یاد بگیرن.
✏️ توی این دوره یاد میگیرین که:
1⃣ یادگیری تقویتی چیه؟
🔢 با مفاهیم "تعمیم" و "اکتشاف" آشنا میشین.
🔢 کلی تمرین تئوری و کدنویسی دارین.
🔢 بعدش هم وارد فاز پیشرفته میشین و با یادگیری تقویتی عمیق آشنا میشین.👇
┌ 🌫 CS234: Reinforcement Learning
├ 🫑 Course Homepage
├ 😉 Youtube Playlist
└ 🥩 PDF
●▬۩❁ @geeekgirls ❁۩▬●
#ML #MachineLearning
✔️مجموعهای از پلتفرمها برای تمرین و تقویت مهارتهای تیم آبی (Blue Team)
اینجا چندین منبع آنلاین عالی را به شما معرفی میکنیم که میتوانید از آنها برای کسب تجربه عملی و یادگیری مهارتهای مورد نیاز برای تیم آبی استفاده کنید:
• codeby.games —
این پلتفرم به طور تخصصی روی امنیت هجومی تمرکز دارد و کاملاً رایگان است.
• Dfir-Dirva —
مجموعهای از مطالب آموزشی رایگان و متنباز است که شامل آزمایشگاههای آموزشی و چالشهای کامل برای آمادهسازی تیمهای آبی میشود.
• Malware-Traffic-Analysis.net —
این منبع خود را به عنوان یک مخزن چالشها و آزمونهای تحلیل ترافیک معرفی میکند.
• Cybrary —
پلتفرمی برای آموزش عملی تیم آبی است. با یک حساب کاربری رایگان، به ماشینهای مجازی با پیکربندیهای مختلف (اسکنرهای آسیبپذیری، SIEM، TIP و غیره) دسترسی خواهید داشت تا بتوانید بدون نیاز به تنظیم اولیه ابزارهای امنیتی، تمرین کنید.
• Letsdefend —
یک پلتفرم آموزشی با مقدار زیادی مطالب آموزشی، دورهها و آزمایشگاههای در دسترس است. تمام محتوا مطابق با چارچوب MITRE ATT&CK سازماندهی شده است.
• CyberDefenders —
پلتفرمی برای آموزش جامع تیم آبی. به صورت رایگان میتوانید چالشهای مختلفی مانند بررسی رخدادها (با استفاده از فایلهای لاگ) و تحلیل شبکه (با استفاده از فایلهای pcap) را انجام دهید. چالشهایی برای بررسی رخدادها در سیستمهای ویندوز، لینوکس و اندروید نیز وجود دارد.
• TryHackMe —
نیازی به معرفی ندارد. به این موارد توجه کنید: SOC سطح ۱، SOC سطح ۲ و مهندس امنیت .
#Blue_Team
تیم سورین
What do IN or OUT more expensive for you?
#fun
▫️ Windows kernel exploitation, beginners introduction
➡️Part 1: mdanilor.github.io/posts/hevd-0/
➡️Part 2: mdanilor.github.io/posts/hevd-1/
➡️Part 3: mdanilor.github.io/posts/hevd-2/
➡️Part 4: mdanilor.github.io/posts/hevd-3/
➡️Part 5: mdanilor.github.io/posts/hevd-4/
#windows
●▬۩❁ @geeekgirls ❁۩▬●
📚 Beginning ChatGPT for Python (2024)
💬 Tags: #ChatGPT
●▬۩❁ @geeekgirls ❁۩▬●
😈 jsteg
The art and science of steganography involves embedding secret messages into ordinary files.