Stack-Based Buffer Overflow
في هذا الثريد بنعرف :
- ايش هي ثغرة ال Buffer overflow
- وايش تصيب
- وايش ضررها
- كيف يتم استغلالها ( يمكن اخليها في ثريد اخر لان شرحها طويل جدا ويبغالك تكون فهمت شرح اليوم واكثر)
- وكيف يتم حماية البرامج والانظمة من هذي الثغرة
الحمدلله
I’m happy to announce that I've passed the Certified Red Team Lead [
#CRTL
] Exam which one of the most hardest and challenging exams I have ever had but it was really fun and I learned a lot during the whole journey so I want to shout out to
@_RastaMouse
to this great
خلني اشرح لكم ال UAC كيف يشتغل بكل اختصار وكيف يتعامل مع موضوع ال tokens
طيب اول شي والي بيخص موضوع ال tokens وال هو ان ال UAC يتعامل مع الusers بشكل مختلف على حسب ال Integrity Level حق اليوزر
طيب لما يوزر يكون non-administrator يسجل يسجل دخول بيستلم access token
ايش هو ال Red Team ؟
الريد تيم مب اختبار الاختراق والجانب الهجومي في الامن السيبراني مب اسمه Red Team مصطلحه الصحيح هو ال offensive security ولكن الناس دايما تخلط بين مصطلح الريد تيم واختبار الاختراق والجانب الهجومي بشكل عام ف تقول على الكل ريد تيم وهذا غلط لان مجال الريد تيم
تعرف وش الفرق بين المصطلحات هذي ؟
- Red Cell
- Red Team
- Red Teaming
- Red Team Lead
- Red Team Operator
احس انك ماتعرف الفرق صراحة ولكن عادي تعال معي اشرحهم لك واعطيك الفروقات بينهم على السريع
شف ياطويل العمر انا الحين معي مفتاحين واحد private و واحد public وانت كذالك معك واحد private و واحد public بنجي نتبادل ال public مع بعض تاخذ حقي واخذ حقك بعدين تشفر الرسالة بال public حقي الي عطيتك عشان افكه بال private حقي وانا بشفرلك الرسالة بال public حقك عشان تفكه بال private
وارجع اقول اني انصح بشهادة ال CPTS وبقوة
(Certified Penetration Tester Specialist)
شهادة محتواها جدا جدا ممتاز و real world بحت حرفيا الاختبار والمنهج حقهم جدا رهيب و واقعي بشكل جدا كبير ومراح يضيع وقتك في اشياء منقرضة ومراح تستفاد منها في ال real life غير انه مركز على الAD 🔥
#Pentesters
, we got you EVERY. STEP. OF. THE. WAY. 👏
Here's a guide for all the
#tools
you'll need on your journey to become a
#penetrationtester
.
⚡Start your training from the bottom, grab your weapons and prepare for battle (to get certified)!
Kerberos
اليوم ان شاء الله بنتكلم عن ال Kerberos بم اني شفت ناس جدا كثيرة ماتعرف ايش هو ولا كيف يشتغل البروتوكول غير ان ناس كثيرة تواجه مشكلة في فهمه ف ان شاء الله بحاول اني ابسطه لكم بقدر الامكان
الحمدلله
I've passed the
#CRTO
Exam and
i want to shout out a big thanks to the amazing instructor
@_RastaMouse
and
@zeropointsecltd
for this great experience and knowledge i got from the Red Team Operator Course and the exam
طبعا شغال على roadmap لل Penetration Testing للناس الجديدة والي تبغى تدخل المجال وعندها تشتت وماتدري من وين تبدا طبعا ال roadmap بياخذك من الاساسيات حرفيا لين ماتقدر تقول على نفسك Expert Penetration Tester ال roadmap دسم وكبير جدا لكن لو مشيت عليه بتطلع انسان فاهم حرفيا
الي يقولك البرمجة مب مهمة في المجال وما تحتاجها هذا انسان جاهل ولا يفقه شيء مع احترامي طبعا لان البرمجة جدا جدا جدا مهمة وقد تكون الاساس لانها تقويك بشكل مرعب سواء من ناحية ال offensive او ال defensive ولو ماتعلمت برمجة بتوصل لمستوى معين وراح توقف مراح تتطور ابدا
تتلخبط بين PTH و PTT و Over PTH ؟
تعال اشرحهم لك على السريييع
PTH( Pass The Hash)
PTT( Pass The Ticket)
Over PTH( Over Pass The Hash)
"طبعا الكوماندز ممكن تختار اي اداة واكثر من كوماند ممكن يسوي نفس التاسك عادي"
وطبعا ال Attacks هذي تعتبر من ضمن ال User Impersonation 🔽
بعد انتظار شهر كامل عشان يردون الحمدلله و بفضل الله عز وجل اليوم اجتزت اختبار ال
#eCPPTv2
المقدم من شركة Elearnsecurity
Today i have passed the
@eLearnSecurity
Certified Professional Penetration Tester (eCPPTv2)
Security Accounts Manager (SAM)
اليوم راح نتكلم عن ال SAM File و راح نعرف ايش هو ؟ وكيف يشتغل ؟ وكيف تتم عملية التحقق لما تسجل دخول ؟ و وين يتخزن الملف ؟
I didn't did something cool or new but one of the features that i will implement in DayDream "my stage 0 c2 " is the drivers enumeration, Why ? Basically to help you identify if there's any EDRs or AVs are installed in the environment by enumerating the drivers and match it with
دايما اقولها وقلتها لناس كثير واكتشفت ان كلامي صح��ح مع الوقت، والي هو لو بنتكلم عن ال real life engagements في موضوع ال Penetration Testing ماعندك غير الويب والاكتف دايركتوري لانك مراح تدخل engagement وتروح تسويلي nmap scan وتحصلي FTP سيرفر مصاب وتروح تستغله ب Metasploit
طبعا شغال على roadmap لل Penetration Testing للناس الجديدة والي تبغى تدخل المجال وعندها تشتت وماتدري من وين تبدا طبعا ال roadmap بياخذك من الاساسيات حرفيا لين ماتقدر تقول على نفسك Expert Penetration Tester ال roadmap دسم وكبير جدا لكن لو مشيت عليه بتطلع انسان فاهم حرفيا
نستكمل رحلة المعرفة
وندعوكم للقاء السيبراني
بـعنوان "HOW TO START IN MALWARE DEVELOPMENT? "👾
30/9/2023 - 5:00,7:00 pm
أكاديمية طويق 📍
@TuwaiqAcademy
يوجد شهادة حضور ✨
للتسجيل :
السلام عليكم اليوم بنشرح لكم شي بسيط ومفيد في موضوع ال persistence داخل بيئة ال AD والي هو كيف تسوي Abuste لل AdminSDHolder ACL
طيب وش ال AdminSDHolder بكل اختصار ؟ بكل اختصار هو عبارة عن system container في ال domain يسوي control ويحتوي على ال built-in protected groups وطبعا
Some things you should know about DLLs and how does the DLL loader deals with the DLLs
- DLLs Redirection
- DLLs Dearch Order
- Run-Time Dynamic Linking
- Load-Time Dynamic Linking
الحمدلله اليوم اجتزت اختبار ال
#eJPT
المقدم من شركة
@eLearnSecurity
صراحة ماكنت ناوي اختبر لان الاختبار جدا سهل بس قلت خلني اختبر عشان عشان اخذ على بيئة اختبارات elearnsecurity واجرب الوضع ، والهدف الجاي ان شاء الله هو ال eCPPT وبتكون في الجيب ان شاء الله بس المسألة مسألة وقت 🫡
الحمدلله
I’ve passed the
#CRTE
exam and it was really a challenging exam and I learned a lot from it but the main reason I took it is to get ready for GCB Labs ending with CRTM Exam
@nikhil_mitt
@AlteredSecurity
@chiragsavla94
SOC tip :
If you are investing in AS-REP Roasting Attack you should look for
1- Event ID 4768 on the DC
2- Ticket Encryption type of 0x17
3- Pre-Authentication type of 0
eJPT Eaxm Review :
بكل اختصار الاختبار ماكان صعب صراحة ابدا بس الويب هو كان النشبة الوحيدة لي لاني انا انسان اكره الويب سواء كان في برمجة او اختبار اختراق 😂 ف اذا انت تحب الويب ولعبتك تطمن ماعليك لكن السيستم والنيتورك صراحة شقيتهم لاني احبهم ممكن ناس تشوف انهم اصعب لكن
One of the issues i learned from today that when we write a custom GetProcAddress we will face the a little optimization issue which it's Forwarded Functions
عطوني مواضيع تحبون تعرفون عنها اكثر من ناحية ال Red Teaming وال Malware Dev بحيث اتكلم عنها واشرحها ان شاء الله اذا تم قبولي ك متحدث في BlackHatMEA بالرغم اني مراح انقبل بس ان شاء الله يعني ف كنت ناوي اتكلم واشرح عن ال indirect and direct syscalls من ناحية ال high وال low level
شباب هل فيه repository معين في github فيه ادوات و سكريبتات بور شل خاصة لل Active Directory وغيره بحيث يكون عندي جميع الادوات الي احتاجها في ملف واحد بدل الحوسة الي تصير
For red teamers out there what is the most important things you check first when you hop on target workstation ? Like for example do you search for your current user, privileges, domain, security solutions, specific configurations etc ?
قناة جدا مفيدة وجميلة للي حاب يتعلم اشياء تخص ال Windows Administration او حاب انه ياخذ بعض الاساسيات ويفهم بيئات الويندوز وتحديدا من ناحية ال Azure Active Directory او ال ADDS
DNS Records
1- A - Resolve a hostname or domain to an IPv4 address.
2- AAAA - Resolves a hostname or domain to an IPv6 address.
3- NS - Refrence to the domains nameserver.
4- MX - Resolves a domain to a mail server.
5- CNAME - Used for domains aliases.
6- TXT - Text Record
ممكن البعض يتسأل وانا كنت منهم قبل شوي والي هو وش فايدة ال p2p listener اذا انا فقدت ال parent beacon اصلا وبعدين فكرت فيها اكتشفت انهم مالهم دخل ببعض طول ما ال payload حق ال p2p listener موجود ف تقدر تسوي connect عادي من اي beacon لكن عكس ال pivot listeners اذا فقدت ال
الحمدلله اليوم اجتزت اختبار ال Arduino ويعتبر اخر انجاز في 2022 ، صح انه مب مجالي لكن والله استمتعت واستفدت بشكل جدا كبير والله 🔥👌🏽، وطبعا حاب اشكر
@TuwaiqAcademy
واخواني الكبار المدربين والمشرفين على جهدهم الرهيب ❤️🫡
اذا داخل المجال عشان الهبة الي صايرة عليه فجأة ولا عشان سمعت ان رواتبه عالية و اول ما تتخرج بتاخذ 20 الف وكل همك الفلوس والمنصب ف نصحية من اخ هذا مب مكانك ابدا والله ولا راح يكون اذا هذا تفكيرك وهذا كل همك
طبعا شغال على roadmap لل Penetration Testing للناس الجديدة والي تبغى تدخل المجال وعندها تشتت وماتدري من وين تبدا طبعا ال roadmap بياخذك من الاساسيات حرفيا لين ماتقدر تقول على نفسك Expert Penetration Tester ال roadmap دسم وكبير جدا لكن لو مشيت عليه بتطلع انسان فاهم حرفيا
اكرر واقول فهمك لل low level في مجال اختبار الاختراق و الريد تيم وحتى حقين البلو تيم جدا مهم ومفيد حتى لو شي بسيط ماقلت انك لازم تكون اسطورة لو ليفل على الاقل تفهم شوي asm وتعرف كيف تسوي debugging وتعلم شوي من لغات ال C وتعرف كيف ال memory وال CPU يشتغلون والخ
لكل الي بيدرس منهج ال PTP او قاعد يدرسه حاليا حاب اقولك ترا المنهج جدا سهل والله ومافيه شي جديد غير ال BOF وال Pivot وكلهم سهالات ان شاء الله ولو تحس ان شي صعب عليك وانك مستحيل تتعلمه ف عادي كلنا مرينا ونمر بالفترة هذي ف لا تشيل هم ابدا كل شي يجي مع الوقت والاهم انك لا تستعجل 🫡
Red Team Tip :
When you extracting any credentials using MimiKatz or whatever use the AES256 keys instead of the NT hash because it’s More OPSEC than using the NT hash
While i'm playing around i noticed that i can't call MapViewOfFile2 or even MapViewOfFileNuma2 from MinGW compiler "unlike msvc you will be able to call it " but if you are using MinGW you will not be able to do so for some reason, And btw MapViewOfFile2 is not even exists !