unk9vvn | Неотсортированное

Telegram-канал unk9vvn - Unk9vvN

4104

unk9vvn.com github.com/unk9vvn twitter.com/unk9vvn instagram.com/unk9vvnx youtube.com/c/unk9vvnx linkedin.com/company/unk9vvn @Unk9_BoT Cyber Security Group

Подписаться на канал

Unk9vvN

#Unk9vvNx #Instagram

ما را در اینستاگرام دنبال کنید:

https://www.instagram.com/reel/DIyJAyPuGtO/?igsh=MW8xbWRlMWw0M2MyeQ==

@Unk9vvN

Читать полностью…

Unk9vvN

#Shopify #XSS Leads to #Privilege #Escalation
بواسطه وجود آسیب پذیری XSS در ساختار قالبی که تحت کنترل ادمین است، میتوان یک درخواست به Endpoint مربوط به ارتقاء سطح دسترسی را مبتنی بر Javascript شبیه سازی کرده و تزریق داد.

در زمان بازدید سازنده فروشگاه در Shopify کد مخرب اجرا شده و با Cookie سازنده درخواست به اسمت Endpoint مربوطه میرود کاربر ادمین ارتقاء خواهد یافت. همچنین به دلیل اجرای کد Javascript در قالب بصوت داخلی، برخی از هدر های امنیتی نیز دور زده خواهد شد.

بهره برداری از آسیب پذیری XSS بواسطه ایجاد درخواست های جعلی یا CSRF به سمت Endpoint های مربوط به ارتقاء سطح دسترسی، همواره یکی از سناریو های کاربردی در XSS بوده است.

برای بدست آوردن درخواست ارتقاء سطح دسترسی، میبایست Entrypoint مربوط به این موضوع را در سطح Owner مانیتور نبوده و در مقادیر Nonce را متغییر کرده و درخواست اصلی با مقادیر تصدیق شده ارسال شود.
@Unk9vvN

Читать полностью…

Unk9vvN

#APT #Lazarus #Python
در سال گذشته تیم Lazarus منتسب به کره شمالی، اقدام به پیاده سازی یک حمله مبتنی بر یک مهندسی اجتماعی جالب کرده و قربانیانی را مورد حمله قرار داده است.

ماجرا از این قرار که یک برنامه کنفرانس ویدیویی تقلبی متفاوت با نام FCCCall که یک برنامه کنفرانس قانونی رو تقلیب میکنه به عنوان بخشی از زنجیره حمله استفاده شده.

تیم مهاجم بواسطه شبکه های اجتماعی و آگهی های کاریابی که مشخصا متخصصان بلاک چین هستند، با قربانیان تماس گرفته و ادامه گفتگو را در تلگرام ادامه داده اند.

در تلگرام پروژه ای Node.js داده شده تا ارزیابی فنی انجام شود و همچنین از یک نرم افزار کنفرانس تقلبی نیز استفاده کرده و قربانی را سعی در دانلود و نصب نرم افزار کنفرانس تقلبی از دامنه به ظاهر مشروع لازاروس میکند.

قربانیان ویندوزی و مک بواسطه BeaverTail که Trojan شده است، قربانی را بواسطه یک نصب کننده MSI یا DMG آلوده میکند، در کنار این دو یک پروژه مخرب Node.js نیز که بصورت مبهم سازی شده است نیز به قربانی داده میشود.

در صورت اجرای پروژه یک کد مخرب پایتونی را دانلود کرده و آن نیز نرم افزار anydesk را نامحسوس اجرا میکند.

@Unk9vvN

Читать полностью…

Unk9vvN

#CVE-2025-29927 #Bypass_Authorization #Node.js
آسیب پذیری Bypass Authorization که برای Next.js در نسخه های زیر 13.5.6 و 14.2.25 و 15.2.3 آمده است.

ماجرا از این قرار که Middleware های طراحی شده در Next.js امکان اعمال تغییر در درخواست دریافتی را دارند، قبل از اینکه پارسر کد درخواست رو تحویل بگیره.

دور زدن مکانیزم کنترل سطح دسترسی یا Authorization زمانی انجام میشود که در درخواست ارسالی Header با نام x-middleware-subrequest تنظیم شده که بدان معنی است درخواست به Middleware تحویل داده شود و در شرط خط 707 اومده که زمانی که نام middleware در آرایه subrequests قرار داشته باشه پاسخ از نوع ()NextResponse.next برگشت داده شده و عملیات همزمان با ()Promise.resolve ادامه پیدا خواهد کرد.

اگر Header با نام x-middleware-subrequest تعریف شده باشه، Middleware بررسی امنیتی رو نادیده گرفته و درخواست رو به مقصد اصلی هدایت خواهد کرد که اینجا آسیب پذیری رخ خواهد داد.

مقدار MiddlewareInfo.name میتونه بدست بیاد و مسیر Middleware امکان تشخیص رو داشته چرا که در مسیریابی pages و با نام middleware.ts_ قرار داشته است.

EXP
@Unk9vvN

Читать полностью…

Unk9vvN

#CVE-2025-29927 #Bypass_Authorization #Node.js
آسیب پذیری Bypass Authorization که برای Next.js در نسخه های زیر 13.5.6 و 14.2.25 و 15.2.3 آماده است.

ماجرا از این قرار که Middleware های طراحی شده در Next.js امکان اعمال تغییر در درخواست دریافتی را دارند، قبل از اینکه پارسر کد درخواست رو تحویل بگیره.

دور زدن مکانیزم کنترل سطح دسترسی یا Authorization زمانی انجام میشود که در درخواست ارسالی Header با نام x-middleware-subrequest تنظیم شده که بدان معنی است درخواست به Middleware تحویل داده شود و در شرط خط 707 اومده که زمانی که نام middleware در آرایه subrequests قرار داشته باشه پاسخ از نوع ()NextResponse.next برگشت داده شده و عملیات همزمان با ()Promise.resolve ادامه پیدا خواهد کرد.

اگر Header با نام x-middleware-subrequest تعریف شده باشه، Middleware بررسی امنیتی رو نادیده گرفته و درخواست رو به مقصد اصلی هدایت خواهد کرد که اینجا آسیب پذیری رخ خواهد داد.

مقدار MiddlewareInfo.name میتونه بدست بیاد و مسیر Middleware امکان تشخیص رو داشته چرا که در مسیریابی pages و با نام middleware.ts_ قرار داشته است.

EXP
@Unk9vvN

Читать полностью…

Unk9vvN

#Top 50 #Iranian #Hackers


/channel/Digiato/93044

اره خب :)


@Unk9vvN

Читать полностью…

Unk9vvN

#HTTP #Web #Penetration_Testing #Course
ویدیو نمونه ای از تدریس در بخش مبانی دوره تست نفوذ وب که رویکرد تئوریکال داشته و سعی در تقویت مبانی ورود دانشجویان به تخصص تست نفوذ وب است.

در این ویدیو سعی شده است بخش های مهم پروتکل HTTP تشریح بصری شده و نکات مهم آن در محیط واقعی به نمایش در آید.

این ویدیو از آن جهت میتواند مهم باشد که دانشجویان در برخورد با آسیب پذیری هایی که نیازمند داشتن اشراف در مبانی پروتکلی HTTP است را حل کند.

بخش های آسیب پذیری های مرتبط:
اشتباهات در پیکربندی
مدیریت هویت
ضعف در احراز هویت
ضعف در مجوز
مدیریت جلسه
تصدیق ورودی
مدیریت خطا
ایراد در رمزنگاری
منطق تجاری
سمت کاربر
حملات به API

unk9vvn.com/courses/web-penetration-testing/
@Unk9vvN

Читать полностью…

Unk9vvN

#CyberAv3ngers #PLC #HMI #ICS Attacks
تیم CyberAv3ngers در سالهای اخیر یکی از حملاتی که داشته است، هک کردن دستگاه های Unitronics Vision 101 صنعتی در اسرائیل است که یک تکنولوژی عملیاتی (OT) است که مامور کنترل یک فرایند اجرای صنعتی را معمولا بر عهده دارد.

این دستگاه دو مشکل امنیتی در همان بررسی اول دارد، اولی عدم وجود رمزنگاری و دوم مکانیزم احراز هویت شکننده که بعضا با رمز پیشفرض قابل دسترس بوده است.

تیم مهاجم، از طریق موتور های پایشگر شبکه مانند Shodan امکان دیدن پروتکل PCOM مختص دستگاه Unitronics را داشته است که بدون نیاز به احراز هویت امکان دسترسی بهش وجود داشته.

مهاجمین کاری که کردند این بوده که ساختار پروتکل PCOM رو شبیه سازی کرده و فرمان های مد نظر خودشون رو مستقیما به پروتکل داده اند و چون مکانیزم رمزنگاری و احراز هویتی وجود نداشته دستگاه کافی بوده در معرض اینترنت قرار میداشته تا فرمان رو دریافت و اجرا میکرده.

این Opcode های تعریف شده در پروتکل، حتی امکان نوشتن یا خواندن در حافظه PLC رو میداده است.

همچنین بواسطه CVE-2024-38434 مهاجمین امکان دور زدن پسورد بارگزاری پروژه را میداده است.

@Unk9vvN

Читать полностью…

Unk9vvN

#Podcast #Insecure #Deserialization (PHP)

جلسه هفتگی دانشجویان دوره تست نفوذ وب.

موضوعات:
1.رویکردهای کشف آسیب پذیری روز صفر تحت وب.
2.مفهوم Serialize و Unserialize.
3.نحوه و علت رخداد باگ.
4.نحوه بهره برداری با سناریو واقعی.

منابع:

https://notsosecure.com/remote-code-execution-php-unserialize
https://www.ambionics.io/blog/drupal8-rce
@Unk9vvN

Читать полностью…

Unk9vvN

#گروه_عمومی آنون بعد از درخواست برخی عزیزان باز گشایی شد.

@Unk9Public

Читать полностью…

Unk9vvN

#کپی_کاری #اسکیمو ایرانی
یه پست تلگرامی چیزه خاصی نیست و بعضا زیاد دیدیم کانال های دیگه مطالب مارو کپی میکنند و بطور هوشمندانه با کمی تغییر به خورد مخاطبان خود میدهند.

اما اینکه کانال های به ظاهر معتبر این کارو میکنند کمی برای ما جای تعجب داره، اگر نمیتونید 4 خط تحلیل فنی راجب یک APT بنویسید خب کانال تولید محتوا لطفا نزنید که مثل قارچ هم زیاد شده.

در هر صورت خوب نیست برای اعتبارتون که کپی بزنید باز هر جور صلاحه، تیم آنون بزودی از این کشور مهاجرت میکنه تا همتون از شر ما راحت بشید انشاالله :)

@Unk9vvN

Читать полностью…

Unk9vvN

#IOCONTROL #ICS #Trojan
در ماه فوریه امسال یک Trojan توسط Qianxin XLab شناسایی شد با نام IOCONTROL که بر پایه سیستم های لینوکسی بوده و در خصوص حمله به زیرساخت های صنعتی، دستگاه های HMI و PLC و IIoT فعالیت می کرده است.

که بواسطه پروتکل MQTT که در خصوص تجهیزات اینترنت اشیاء صنعتی است، با مرکز کنترل و فرمان مهاجمین ارتباط می گرفته است.

این بدافزار از DNS-over-HTTPS برای ارسال ترافیک اطلاعات پیکربندی ها استفاده می کرده است که مبتنی بر سرویس ابری Cloudflare عمل میکرده که همین موضوع باعث پنهان ماندن C2 بوده است.

همچنین از MQTT over TLS برای محافظت از ارسال و دریافت فرمان های C2 استفاده می کرده است که داده ها با رمزنگاری AES و Mode رمزنگاری CBC فعالیت داشته است.

خود بدافزار نیست با فایل فرمت ELF 32 بیت بوده و با UPX یکدور پک شده و امضای UPX تغییر داده شده به ABC!.

اما تکنیک ماندگاری Trojan نیز یک اسکریپت Bash بوده است که اقدام به اجرای iocontrol بصورت پنهان کرده و 5 ثانیه به خواب میرود.

@Unk9vvN

Читать полностью…

Unk9vvN

#XSS and #CSRF to #RCE for #WordPress
اگر از افزونه های جانبی سیستم مدیریت محتوای WordPress آسیب پذیری XSS کشف شد، چطور میشه آسیب پذیری رو به RCE یا اجرای کد از راه دور، تبدیل کرد؟

مهاجم بواسطه ایجاد درخواست جعلی از سمت کاربر (CSRF) اقدام به ارسال Request بر روی مرورگر ادمین میکند بواسطه آسیب پذیری XSS که وجود دارد، یعنی آسیب پذیری XSS موجب میشود یک Exploit به زبان جاوا اسکریپت رو SRC میکند.

لذا مهاجم میتواند بواسطه XMLHttpRequest شروع به درخواست با Cookie ادمین میکند و بواسطه زدن اولین درخواست با روش GET، مقدار CSRF-Token که در وردپرس _wpnonce نام دارد را دریافت میکند.

و از آن CSRF-Token برای زدن درخواست معتبر بعدی مبنی بر بار گزاری یک افزونه جعلی خواهد کرد و با Endpoint مربوط به plugin-install.php صحبت میکند، و نتیجه میشود بار گزاری یک افزونه Backdoor، در ادامه درخواست فعال سازی افزونه زده خواهد شد و تمام.

اما نحوه صحبت با Backdoor روش جالبی است، صحبت با Endpoint درب عقبی بواسطه ارسال دستورات در پارامتر های POST است که در تابع ()callback پارس خواهد.

@Unk9vvN

Читать полностью…

Unk9vvN

#Cybersecurity #Training #Standards
در دنیا استاندارد های آموزشی حوزه امنیت سایبری، همواره در حال ارتقاء است، بطوری که شرکت های برتر این حوزه هر ساله ظرفیت های فنی و محتوای خود را بسیار رشد می دهند.

اما در عین حال در ایران این فرایند همواره به سبک سنتی و اغلب به دور از استاندارد های جهانی، ارائه میشود.

بطور مثال شرکت Offensive Security آمریکا در سایت خود اعلام میکند که ما بیش از 7 هزار ساعت محتوای نوشتاری (کتاب) تولید کرده و بیش از 1800 ویدیو آموزشی و بیش از 4200 آزمایشگاه عملیاتی توسعه داده شده است.

همچنین این آموزش ها با ظرفیت های زیرساختی بسیار با کیفیت و با مهندسی و معماری دقیقی طراحی میشود که برای این آموزش ها بیش از 300 متخصص بصورت از راه دور درگیر بوده اند.

اهمیت پرداختن به کیفیت آموزش آنجاست که زمان تولید نیروی انسانی با کیفیت بصورت تضمینی پایین خواهد آمد.

این مسئله موجب میشود تا شرکت های تجاری این حوزه قدرت و توانمندی تولید محصولات در عرصه های جهانی را پیدا کنند.

رویکردی که متاسفانه در ایران همچنان ضعیف و با فضا سازی ها و سو استفاده از عدم آگاهی مخاطبان، اتفاق می افتد.

@Unk9vvN

Читать полностью…

Unk9vvN

#Social_Engineering #Email_Phishing
یکی از بسترهای حملات فیشینگ مبتنی بر مهندسی اجتماعی، حساب های ترجیحا تجاری ایمیل هستش، که مهاجمین همواره بد افزار یا صفحات فیشینگ را در بستر آنها پیاده سازی میکنند.

نکته ای که مهم است از منظر آگاهی امنیت سایبری، این هستش که همواره این نوع حملات با دامنه های سرویس دهنده های واسط مانند Ngrok یا IPFS صورت میگیرد، در مواردی هم دامنه ای بی سابقه از Namecheap خریداری میشود.

برای مقابله با این نوع حملات اول بررسی کنید آیا Attachment یا لینکی در ایمیل هست یا خیر، در صورت وجود Attachment حتما به فایل دست نزنید و حتی دانلود هم نکنید، و با یک کارشناس شکارچی تهدید ارتباط گرفته و موضوع را اطلاع داده تا کارشناسان فایل را در محیط Isolate و Sandbox باز کرده و مهندسی معکوس نمایند برای فرایند های جرم شناسی دیجیتال و رد یابی مهاجم.

اگر لینک در ایمیل بود بر روی لینک Mouse خود را نگهداشته تا لینک گوشه زیر برای شما نمایان شود، اگر شمایل این چنینی داشت و دامنه ای مشروع نبود، با موتور های جستجوی CTI بررسی نماید، بطور مثال این عزیزان در تصویر که برای ما تلاش میکنند.

خدا قوت هکر :)

@Unk9vvN

Читать полностью…

Unk9vvN

#Meeting #Docker for #Vulnerability #Discovery #LAB
در سلسله جلسات هفتگی دانشجویان دوره تست نفوذ وب، این هفته به موضوع ایجاد آزمایشگاه کشف آسیب پذیری با رویکرد جعبه سفید را مبتنی بر Docker آموزش دادیم تا دانشجویان بتوانند شبیه سازی محیط یک برنامه تحت وب را انجام داده و فرایند Debug و Trace Code برای کشف آسیب پذیری از Source and Sink های آسیب پذیری ها را پیش روند.

از آنجا که بسیاری از برنامه های تحت وب، نیاز دارند تا در محیط یک سیستم عامل مشخصا مثلا Ubuntu نسخه 18 مستقر شوند تا سرویس فعال شود، ایجاد محیط های شخصی سازی شده از اهمیت بالایی برخوردار است و میتواند تحلیل کد بصورت پویا و ایستا را همزمان فراهم سازد.

لذا برخی سرویس ها مبتنی بر ماشین های مجازی مانند VMware میبایست شبیه سازی شوند مانند Sharepoint و بسیاری نیز میبایست در محیط Dockerize شده شبیه سازی و فعال شوند.

همچنین در قسمت های بعدی به موضوع Debug کد در محیط VScode میپردازیم که از راه دور بواسطه Extension هایی مانند Xdebug در Docker میتواند انجام شود.

youtube.com/playlist?list=PLptEYzkzqybeUjLNv4ukfbt19d0CfjT7v

@Unk9vvN

Читать полностью…

Unk9vvN

#Details of Some #Course #Topics
30% از فهرست محتوایی برخی دروس های دوره تست نفوذ وب آنون.

هر کدام از موضوعات به اندازه یک کتاب مطلب کاملا بروز و حرفه ای تدوین شده است که تمام جزئیات آسیب پذیری ها را از 5 زاویه مطرح نموده است.

تمامی این دروس ویدیو های چندین ساعته به همراه آزمایشگاه عملیاتی سناریو محور مبتنی بر CVE های روز صفر دنیا دارد.

طراحی امضا های جعبه سفید و سیاه و اتوماسیون های تست نیز از دیگر ویژگی های دوره تست نفوذ وب آنون است.

unk9vvn.com/courses/web-penetration-testing

@Unk9vvN

Читать полностью…

Unk9vvN

#Solarwinds #Platform #Deserializtion #Bugs
همانطور که میدانید یکی از اصلی ترین نرم افزار های SolarWinds محصول مدیریت و نظارت بر شبکه است که طی سالهای اخیر چند آسیب پذیری روز صفر داشته است.

پروتکلی در SolarWinds استفاده میشود با نام RabbitMQ که بر مبنای TCP کار کرده و در تصویر بالا پکت ضبط شده آن را مشاهده میکنید.

این پروتکل بر روی پورت 5671 کار کرده و میتواند پیام های AMQP ارسال نماید، این پیام چند نوع و روش ارسال داده دارد.

که در نوع Content header (2) میتواند نوع داده Serialize ارسال کند و در Properties تصویر دوم مشخص میشود که دریافت کننده مقدار کجاست.

محقق با بررسی دقیق و مهندسی معکوس کد منبع، متوجه شده که در جریان ردیابی کد، هیچ کنترلی بر روی مقادیر Serialize نبوده و مقدار Properties در پیام، ظرفیت Deserialize شدن دارند.

در تصویر بالا تابع HandleBasicDeliver پیام در پروتکل را دریافت میکند و در موقعیت 3 اقدام به برگشت دادن مقدار به تابع میکند.

در تصویر دوم، Consume رو داریم که یک Method از IDisposable است و مقدار پیام دریافتی در Body را Deserialize میکند و عدم کنترل موجب اجرای کد شده است.

@Unk9vvN

Читать полностью…

Unk9vvN

#CVE-2025-29927 #Bypass_Authorization #Node.js
آسیب پذیری Bypass Authorization که برای Next.js در نسخه های زیر 13.5.6 و 14.2.25 و 15.2.3 آمده است.

ماجرا از این قرار که Middleware های طراحی شده در Next.js امکان اعمال تغییر در درخواست دریافتی را دارند، قبل از اینکه پارسر کد درخواست رو تحویل بگیره.

دور زدن مکانیزم کنترل سطح دسترسی یا Authorization زمانی انجام میشود که در درخواست ارسالی Header با نام x-middleware-subrequest تنظیم شده که بدان معنی است درخواست به Middleware تحویل داده شود و در شرط خط 707 اومده که زمانی که نام middleware در آرایه subrequests قرار داشته باشه پاسخ از نوع ()NextResponse.next برگشت داده شده و عملیات همزمان با ()Promise.resolve ادامه پیدا خواهد کرد.

اگر Header با نام x-middleware-subrequest تعریف شده باشه، Middleware بررسی امنیتی رو نادیده گرفته و درخواست رو به مقصد اصلی هدایت خواهد کرد که اینجا آسیب پذیری رخ خواهد داد.

مقدار MiddlewareInfo.name میتونه بدست بیاد و مسیر Middleware امکان تشخیص رو داشته چرا که در مسیریابی pages و با نام middleware.ts_ قرار داشته است.

EXP
@Unk9vvN

Читать полностью…

Unk9vvN

#Path_Confusion #Fuzzer #Legitimate #Requests
در جریان برگزاری دوره تست نفوذ وب آنون، اسکریپتی طراحی و در برگه تقلب آنون قرار گرفت که میتواند عملیات فاز و کشف آسیب پذیری سردرگمی مسیر را اتوماسیون انجام دهد.

از ویژگی های این فازر میتوان به Legitimate Request آن اشاره کرد که به این معنی که Header فازر، سعی شده تا شبیه سازی به درخواست های یک مرورگر واقعی کند.

این موضوع موجب میشود تا اگر مکانیزم دفاعی اگر وجود داشته باشد، امکان تشخیص فازر برای آنها کمتر شده و نزخ FP پایین خواهد آمد.

همچنین این فازر بر مبنای مسیر هایی کار میکند که از داخل خود برنامه تحت وب Crawl شده و لذا امکان پیدا کردن آسیب پذیری Path Confusion یا سر درگمی مسیر رو بواسطه پیلود لیست مشخص خودش خواهد داد.

آسیب پذیری سر درگمی مسیر میتواند ظرفیت Leak شدن اطلاعات و حتی دسترسی به منابع Authorize شده یک سایت رو مهیا کند.

@Unk9vvN

Читать полностью…

Unk9vvN

#BeEF #Bypass #CSP & #SOP
اسکریپتی در Cheat Sheet مربوط به آنون قرار گرفت که میتواند Header های امنیتی Same Origin Policy و Security Content Policy را در شرایط مورد نیاز دور زده و Agent مربوط به BeEF رو بصورت کاملا مبهم سازی شده بار گزاری کرد.

این اسکریپت امکان گرفتن دسترسی کامل مرورگر قربانیان رو در صورت وجود یک آسیب پذیری XSS خواهد داد و حتی در صورت روشن بودن Header های امنیتی.

اما تکنیک های بکار گرفته شده، اول آماده سازی Metasploit و Auto Exp با نام browser_autopwn2 که بیش از 5 آسیب پذیری روز صفر مرورگر رو فعال میکنه و اگر قربانیان مرورگر قدیمی داشته باشند مستقیما امکان ایجاد دسترسی از سیستم عامل آنها خواهد بود.

مورد دوم استفاده از Ngrok برای Listener کردن Agent مربوط به BeEF که با پیکربندی های انجام شده صورت گرفته و در جریان این پیکربندی ها چهار چوب Metasploit با BeEF هم یکپارچه و آماده میشود و Agent خود BeEF نیز مبهم سازی خواهد شد.

مورد بعد استفاده از نقاط انتهای JSONP در سایت های معروف و ایجاد پیلود بر بستر آنها که در صورت زنده بودن برای سایت آسیب پذیری استفاده و بهره برداری خواهد شد.

@Unk9vvN

Читать полностью…

Unk9vvN

#Bypassing ARM's #MTE with a #Side-Channel Attack
در موضوع بهره برداری از آسیب پذیری های باینری، همواره یکی از چالش ها دور زدن مکانیزم های دفاعی است که بعضا در سطح سیستم عامل توسعه داده شده و مامور بر کاری است.

مکانیزمی با نام MTE است که یک مکانیزم دفاعی سخت افزاری در مقابله با آسیب پذیری های باینری بر پایه پردازنده های ARM است، این مکانیزم برای هر obj یک Key ایجاد میکند و اشاره گر (Pointer) را نمی گذارد منحرف شود.

ساختار Tag ها بصورت 64 بایت بوده که 4 بیت اولیه آن در سمت اشاره گر، یک مقدار تصادفی که در جریان اشاره اشاره گر به obj، این مقدار تصدیق و در صورت درست بودن اجازه دسترسی داده میشود.

روش دور زدن، Leak شدن MTE tag در یک آدرس دیگه بواسطه ظرفیت حملات Cache Side-Channel این امکان رو خواهد داد تا مهاجم از حافظه Cache که امکان دسترسی سریع پردازنده به داده را بدهد.

مهاجم بواسطه تعریف یک Gadget Store-to-Load امکان اینو پیدا میکنه که در زمان ذخیره یک بازه آدرس افست و در زمان بارگزاری اون امکان دسترسی به Tag Valid دست پیدا کرده و اون رو برای اشاره گر دارای آسیب پذیری استفاده نماید.

@Unk9vvN

Читать полностью…

Unk9vvN

#Help for #Web #Penetration #Testing #Course
ویدیویی مختصر از نحوه کار با سامانه مدیریت آموزش و آزمایشگاه عملیاتی آنون در خصوص دوره تست نفوذ وب برای دانشجویان محترمی که شرکت کردند و بعضا آشنایی با مکانیزم کار کرد دوره ندارند.

نکته:
1.برای ورود به بخش آزمایشگاه عملیاتی حتما میبایست آزمون تئوری را با نمره ای بیش از 70 پاس کرده تا آزمایشگاه عملیاتی برای کاربران باز شود.

3.تکمیل کردن تمامی چالش های عملی الزامی است و نهایتا آخرین چالش عملی بدون Hint خواهد بود و یک چالش CTF واقعی خواهد بود که هر نمره ای دانشجو در این چالش آخر دریافت کند در مدرک او همان نمره درج خواهد شد.

4.در این دوره رویکرد جعبه سفید و جعبه سیاه هر دو دیده شده است و نحوه طراحی اکسپلویت نیز مطرح میشود.

5.در کنار دوره مشاوره هفتگی و حل مشکلات احتمالی در گروه خصوصی انجام خواهد شد و دانشجویانی که نمرات بالایی دریافت کنند در شرکت اکسین ایمن نیکراد با حقوق مکفی استخدام خواهد شد.

https://unk9vvn.com/courses/web-penetration-testing/
@Unk9vvN

Читать полностью…

Unk9vvN

#Automatic #CTF #Framework with #LLMs
در مقاله ای از دانشگاه Cornell منتشر شده است که در خصوص استفاده از LLMs یا مدل های بزرگ زبانی تمرکز دارد در راستای استفاده از ابزار های منبع باز برای انجام یک مسابقه CTF واقعی.

این فرایند به این صورت است که یک Agent در مقابل چالش های مسابقه قرار گرفته و سعی در شناسایی نوع چالش و اطلاعات محیطی آن دارد.

بعد از این شناسایی بواسطه ظرفیت های منبع بازی که برای Agent مشخص شده، اقدام به صحبت با API یک LLM میکند و نسبت به اطلاعاتی که Agent دارد، اقدام به طرح موضوع میکند.

اینجا LLM سعی در ارسال پاسخ چالش کرده و فرمان های لازم را به Agent میدهد، او نیز بواسطه ان پیام دریافتی از ظرفیت های منبع باز از پیش تعریف شده استفاده میکند و چالش را عملیاتی میکند.

نکته ای که اینجا مورد توجه است این است که LLM مورد صحبت Agent، فرایند حل مسئله و کد اکسپلویت را نیز بعضا طراحی میکند.

محققین بر روی ظرفیت های LLM های مشهور کار کرده مانند GPT-3.5 و Claude AI تا نگاه تهاجمی LLM را بالا برده و نرخ False Positive را کم کنند.

@Unk9vvN

Читать полностью…

Unk9vvN

#puNK Lilith #RAT #Autolt
گروه تهدید آسیای شرقی با نام puNK اخیرا حملاتی رو انجام داده است که نکات فنی مفیدی را میتواند داشته باشد.

زنجیره حمله به این صورت بوده که یک فایل فرمت LNK به محض اجرا شدن، یک کد Powershell رو بر روی خط فرمان cmd بصورت مبهم سازی شده اجرا میکند.

این اجرا موجب میشود یک فایل با نام Decoy دانلود و اجرا شود، اما در ادامه اجرای کد Powershell، یک فایل curl.exe دانلود و اجرا میشود که البته با نام تصادفی ساخته شده است، همچنین ساخت پوشه C:\GSILzFnTov و ریختن فایل اجرایی Autolt3.exe و فایل اسکریپت آن که با نام QwbpjvdmTA.au3 است.

کد Powershell مرحله اول، بعد از دانلود و اجرای 2 فایل مرتبط با autolt3 بواسطه فایل curl.exe، یک Persistence نیز با schtasks.exe میسازد تا در یک بازه زمانی مشخص فایل بدافزار اجرا شود.

بعد از اجرای بدافزار، مهاجم اقدام به سرقت نشست های Cookie مرورگر قربانی خواهد کرد.

@Unk9vvN

Читать полностью…

Unk9vvN

#Google #Willow #Quantum #Chip
گوگل اخیرا تراشه کوانتومی جدیدی به نام (Willow) معرفی کرده است که با ۱۰۵ کیوبیت، پیشرفتی مهم در محاسبات کوانتومی محسوب میشود. این تراشه قادر است مسائلی را در عرض پنج دقیقه حل کند که سریع‌ ترین ابر رایانه‌های کنونی برای حل آن‌ها به زمانی بیش از عمر جهان نیاز دارند.

تراشه Willow با کاهش نرخ خطاها در مقیاس بزرگ‌تر، به چالشی اساسی در این حوزه پاسخ میدهد و نشان میدهد که با افزایش تعداد کیوبیت‌ها، دقت محاسبات نیز بهبود مییابد.

گوگل ادعا میکند که Willow میتواند مسائل دنیای واقعی، مانند شبیه‌ سازی مولکول‌ ها برای کشف دارو های جدید و طراحی باتری‌ های قدرتمندتر، را حل کند. این پیشرفت به کاربردهای تجاری محاسبات کوانتومی بسیار نزدیک‌تر شده است.

سیستم‌ های رمزنگاری مدرن (مانند RSA، AES و ECC) به قدرت محاسباتی کلاسیک وابسته‌ اند و امنیت آنها بر پایه زمان مورد نیاز برای شکستن کلیدها است. تراشه‌های کوانتومی مانند Willow، با استفاده از الگوریتم (Shor)، میتوانند در زمان کوتاهی کلیدهای رمزنگاری سنتی را شکسته و داده‌ها را در معرض خطر قرار دهند.

@Unk9vvN

Читать полностью…

Unk9vvN

#Cyberespionage #Gamaredon #APT on #Ukraine
اخیرا یک حمله از یک کمپین روسی شناسایی شده که هدفش سازمان های اکراینی و کشور های هم پیمان ناتو بوده است.

حمله به این صورت بوده یک فایل فرمت LNK به ایمیل های فیشینگ Attachment بوده که به محض دانلود و اجرا، Stage بعدی دانلود می شده است.

فایل LNK از بستر اینترنت یک فایل HTA رو بصورت از راه دور اجرا میکنه که اون فایل در حالت minimize بوده و پنجره ای نیز باز نخواهد کرد.

فایل اجرایی HTA دارای یک ActiveX Object بوده که میاد Wscript.Shell رو Object میکنه که اجازه دسترسی به خط فرمان رو خواهد داد.

به registered یک فرمان داده میشه برای اجرا که باز میاد mshta.exe رو بکار میگیره برای اجرای یک فایل دیگه با نام rejoined.jpeg که بظاهر فرمت jpeg دارد.

در فایل دریافتی یک کد JS وجود داره که میاد یک مقدار Base64 رو بصورت مبهم سازی هست رو دانلود میکنه که در اصل یک فایل rar هستش.

گزارش مفصل هست اما یک نکته جالب دیگه داره، اونم اینکه استفاده از تکنیک Fast Flux DNS که برای گم کردن رد C&C استفاده شده و مدام IP پشت دامنه ها در حال تغییر بوده.

@Unk9vvN

Читать полностью…

Unk9vvN

#WASM #Browser #Exploitation
در کنفرانس BlackHat 2024 آمریکا، ارائه ای در خصوص کشف آسیب پذیری باینری از موتور پیاده سازی Web Assembly ارائه شد که روش شناسی های جدیدی رو در این حوزه مطرح میکند.

محققین اعلام میکنند در مرورگرهای مدرن امروزی مانند Chrome و Safari، استفاده از ساختار Web Assembly در زبان Javascript این امکان رو خواهد داد تا مهاجمین در زمان Build Proccess اقدام به ایجاد یک سردرگمی نوع داده بکنند که ظرفیت اسپری Shellcode مخرب را داده و موجب اجرای کد در حافظه مرورگر میشود.

بطور خلاصه ماجرا از این قرار است که جریان اجرا در WASM به 3 حالت کلی برمیگرده، اول Runtime Build دوم ByteCode Execution سوم External Interaction که در حالت Runtime Build دو آسیب پذیری باینری کشف شده تا کنون، از Bytecode Exec نیز دو آسیب پذیری سردرگمی نوع داده و خواندن و نوشتن بیرون از باند رخ داده است.

در اثر استفاده WASM از Wrapper JS برای تغییر Context مثلا یک تابع، ظرفیت ایجاد یک آسیب پذیری سردرگمی نوع داده بوجود خواهد آمد.

بقیه ماجرا در مقاله، نصفه ارائه رو هم نگفتیم که ظرفیت متن تلگرام پر شد...

@Unk9vvN

Читать полностью…

Unk9vvN

#Bypass #UAC with #COM
در ساختار ویندوز مفهومی به نام COM وجود داره که مخفف Component Object Model هست به معنی یک مدل نرم افزاری که به نرم افزار های دیگه امکان استفاده از ظرفیت های تعریف شده در COM رو خواهد داد.

حالا اگر یک Instance از COM ویندوز ساخته بشه امکان فراخوانی GUID مربوط به COM مد نظر ما خواهد بود، همچنین مهاجم از COMAutoApprovalList مایکروسافت که مستند نشده است، استفاده کرده برای تماس با آن و ایجاد یک پردازش بواسطه تابع CopyFile ذیل آن پردازش.

خب اما یکی از این COM ها که Connection Manager نام دارد مشخصا سرویس Service Transport Profile، دارای تابع ShellExexcuteExW است که مهاجم در ساختمان ICMLuaUtilVtbl به آن دسترسی خواهد داشت.

مهاجم بواسطه GetElevatedComObject اقدام به ایجاد دسترسی به CMLUA میکند بواسطه IID و یک جعل ImagePathName ایجاد، بر روی COM و فایل explorer.exe که مجوز دسترسی سیستم دارد را انتخاب میکند برای ساخت دستور cmd.exe خود در ShellExec که در GetElevatedComObject ایجاد کرده بوده است.

بدین ترتیب دستور در منطقه حافظه explorer.exe اجرا خواهد شد توسط یک COM داخلی سیستم عامل.

@Unk9vvN

Читать полностью…

Unk9vvN

#APT34 #OilRig #Earth_Simnavaz
تیم منتصب به ایران یعنی APT34 اخیرا حمله ای رو در خاورمیانه انجام داده که نسبت به نسخه های قبل TTP پیشرفته تری داشته است.

زنجیره حمله به این صورت بوده که بواسطه یک آسیب پذیری عمومی یک Web Shell بر روی وبسرور MS Exchange قربانی بار گزاری کرده و ی تونل پروتکل RMM بر پایه Ngrok پیاده سازی میشه.

در مرحله بعدی مهاجمین بواسطه یک آسیب پذیری Race Condition با شناسه CVE-2024-30088 روی ساختمان _AUTHZBASEP_SECURITY_ATTRIBUTES_INFORMATION اجرا میشه که مستقیما مقادیرش رو از سمت کاربر و بواسطه اشاره گر SecurityAttribute میگیره که این اشاره گر با RC امکان کپی Shellcode با RtlCopyUnicodeString رو خواهد داد.

که البته Shellcode مورد استفاده در اصل یک ابزار منبع باز با نام RunPE-In-Memory بوده که میاد یک فایل فرمت PE رو در حافظه مستقیما Map میکنه بی آنکه Stage ازش در حافظه سخت باشه.

اما بعد از ارتقاء سطح دسترسی مهاجمین میان و Register Password filter DLL رو دستکاری میکنند و با PasswordFilter اقدام به بازیابی اطلاعات کاربران Exchange میکنند.

@Unk9vvN

Читать полностью…
Подписаться на канал