جمعه / ۱۶ خرداد / ۱۴۰۴ Friday / 6 June / 2025
×
امنیت سایبری - آکادمی امنیت ای‌سایبر
SCCMHound: جمع‌آورنده اطلاعات از Microsoft Configuration Manager برای BloodHound

SCCMHound: جمع‌آورنده اطلاعات از Microsoft Configuration Manager برای BloodHound

تکمیل داده‌های BloodHound: SCCMHound به‌عنوان مکملی برای جمع‌آورنده‌های موجود مانند SharpHound عمل می‌کند و دید جامع‌تری از محیط Active Directory ارائه می‌دهد.
  • ۱۳ خرداد
  • 12 بازدید
  • بدون دیدگاه
  • Zig Strike: کیت ابزار نهایی برای ساخت پیلود و دور زدن دفاع‌های امنیتی

    Zig Strike: کیت ابزار نهایی برای ساخت پیلود و دور زدن دفاع‌های امنیتی

    رابط کاربری وب مبتنی بر پایتون: Zig Strike دارای یک رابط کاربری وب است که به کاربران امکان می‌دهد پیلودهای خود را به‌صورت پویا سفارشی‌سازی کرده، روش‌های تزریق را انتخاب کرده و پیلود نهایی را دریافت کنند.
  • ۱۳ خرداد
  • 9 بازدید
  • بدون دیدگاه
  • ابزار gocheck: شناسایی دقیق بایت‌های مخرب در فایل‌های اجرایی

    ابزار gocheck: شناسایی دقیق بایت‌های مخرب در فایل‌های اجرایی

    gocheck یک ابزار متن‌باز به زبان Go است که به تیم‌های قرمز و توسعه‌دهندگان بدافزار امکان می‌دهد تا بایت‌های مشخصی را که توسط راه‌حل‌های امنیتی شناسایی می‌شوند، در فایل‌های اجرایی خود شناسایی کنند.
  • ۱۳ خرداد
  • 8 بازدید
  • بدون دیدگاه
  • ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    ابزار Carseat پیاده‌سازی پایتون از Seatbelt برای تحلیل امنیتی ویندوز

    Carseat یک ابزار متن‌باز به زبان پایتون است که برای جمع‌آوری اطلاعات امنیتی از سیستم‌های ویندوزی طراحی شده و نسخه‌ای بازنویسی‌شده از Seatbelt محسوب می‌شود.
  • ۱۳ خرداد
  • 6 بازدید
  • بدون دیدگاه
  • اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    اجرای کد در فرآیندهای محافظت‌شده ویندوز با PPLrevenant

    PPLrevenant یک ابزار پیشرفته برای دور زدن مکانیزم‌های امنیتی ویندوز است که به مهاجمان یا پژوهشگران امنیتی اجازه می‌دهد کد دلخواه خود را در یک فرآیند محافظت‌شده (Protected Process Light - PPL) اجرا کنند. این ابزار می‌تواند به شکل خاصی در حملات post-exploitation و بای‌پس کردن آنتی‌ویروس مورد استفاده قرار گیرد.
  • ۱۳ خرداد
  • 8 بازدید
  • بدون دیدگاه
  • باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند

    باج‌افزار Interlock از بدافزار جدید NodeSnake در حملات به دانشگاه‌های بریتانیا استفاده می‌کند

    گروه باج‌افزار Interlock در حملات جدید به دانشگاه‌های بریتانیا از بدافزار NodeSnake استفاده کرده است. این بدافزار با تکنیک‌های پیشرفته، دسترسی مخفیانه به سیستم قربانیان فراهم می‌کند.
  • ۱۰ خرداد
  • 13 بازدید
  • بدون دیدگاه
  • CVE-2024-49138 | آسیب‌پذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM

    CVE-2024-49138 | آسیب‌پذیری CLFS در ویندوز با PoC و ارتقای دسترسی به SYSTEM

    آسیب‌پذیری حیاتی CVE-2024-49138 در CLFS ویندوز به مهاجم امکان ارتقای دسترسی به SYSTEM را می‌دهد. PoC منتشر شده و سوءاستفاده فعال گزارش شده است. جزئیات و راهکارها را بخوانید.
  • ۱۰ خرداد
  • 11 بازدید
  • بدون دیدگاه
  • AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 v0.5 : فریم‌ورک پیشرفته برای تست نفوذ و شبیه‌سازی حملات

    AdaptixC2 یک فریم‌ورک متن‌باز و قابل توسعه برای پس‌استفاده (Post-Exploitation) و شبیه‌سازی حملات (Adversarial Emulation) است که به‌طور خاص برای تست‌کنندگان نفوذ و تیم‌های قرمز طراحی شده است. نسخه v0.5 این فریم‌ورک اخیراً منتشر شده و با افزودن قابلیت‌های جدید، تجربه کاربری را بهبود بخشیده است.
  • ۱۰ خرداد
  • 15 بازدید
  • بدون دیدگاه