Quantcast
Channel: iSecur1ty
Browsing latest articles
Browse All 466 View Live

Image may be NSFW.
Clik here to view.

مقال : أختراق كل نظام ويندوز علي الشبكه –الجزء الأول (LLMNR poisoning)

السلام عليكم ورحمه الله أعزائي القراء وأعتذر علي الغيبه الطويله ولكن بأذن الله عودا حميد. هدف هذه السلسله هو التوضيح لك مدي سهوله أختراق أنظمه الويندوز أذا كان الجهاز الهدف معك علي نفس الشبكه وسنعتمد...

View Article


Image may be NSFW.
Clik here to view.

مقال : إختراق كل نظام ويندوز علي الشبكه –الجزء الثاني ++(Internet explorer WPAD)

هذا المقال جزء من سلسله مقالات “أختراق كل نظام ويندوز علي الشبكه” اذا لم تري المقال السابق فأنت بحاجه لأن تراه قبل أن تبدأ من هنا. في المقاله السابقه ذكرت لكم أنني سأشرح في هذه المقاله لم أن مجرد فتحك...

View Article


Image may be NSFW.
Clik here to view.

مقال : إستغلال ثغرات Buffer overflow على أنظمة Linux بإستخدام ret2libc...

منذ فترة لم أقم بالكتابة داخل iSecur1ty للإنشغال ببعض الأمور , لذلك أحببت أن أعود للكتابة من جديد من خلال البدأ بسلسلة مقالات جديدة تختص بالـ binary exploitation سوف أقوم من خلالها بشرح العديد من...

View Article

Image may be NSFW.
Clik here to view.

مقال : شرح ثغرات Boolean Based SQL injection –تحدي SeeNoevil من CodeRed CTF

لقد قمت بشرح ثغرة Blind SQL Injection – Boolean Based في احد مؤتمرات أمن المعلومات في عمّان وكانت مستوحاه من احد machines على hackthebox وطلب مني منظمو مسابقة CodeRed CTF  وضع احد تحديات ال CTF  على...

View Article

Image may be NSFW.
Clik here to view.

مقال: كيف يقوم الهاكرز بأخفاء الملفات وتخطي الحمايات بأستخدام Alternate Data...

عدت لكم بعد غيبه طويله بـمقال جديد سنتكلم فيه بشكل أساسي عن تكنيك قد يكون قديما لكن كثير من الناس لا تعلمه ويستخدمه الهاكرز وصانعوا البرمجيات الخبيثه لأخفاء الباكدورز والـrootkits الخاصه بهم وهو الـADS...

View Article


Image may be NSFW.
Clik here to view.

مقال: فن جمع المعلومات عن هدفك بواسطه الـOSINT –الجزء الثاني

السلام عليكم ورحمه الله بعد الأنتشار الرهيب للجزء الأول من المقال في فتره قليله والذي هو عن مقدمه الي الـOSINT (تستطيع  أن ترجع الي المقال من هنا) حيث تخطت عدد مرات المشاهده السبعين ألف في فتره قصيره...

View Article

Image may be NSFW.
Clik here to view.

مقال : تنفيذ Shellcode injection على windows 10 وتخطي Symantec EPP

مُنذ فترة أحاول التركيز بشكل كبير على فهم بعض الأليات المُستخدمة في عمليات الـ Red Teaming وتحديداً أثناء هجمات الـ Client Side Attacks والتي تختص بمحاولة إبقاء الهجوم خفي وهادئ قدر الإمكان على الهدف...

View Article

Image may be NSFW.
Clik here to view.

مقال: فن جمع المعلومات عن هدفك بواسطه الـOSINT –الجزء الثالث

السلام عليكم ورحمه الله. عدت أليكم بالجزء الثالث من سلسله الـOSINT كما وعدت والتي أن فاتتك فهذه المقالات الفائته: أعرف هدفك قبل الهجوم: مقدمه الي الـOSINT فن جمع المعلومات عن هدفك بواسطه الـOSINT –...

View Article


Image may be NSFW.
Clik here to view.

مقال : تنفيذ هجوم DCSync بإستخدام Empire لعمل Domain users hashdump

في العديد من الحالات أثناء تنفيذنا لـ Red Team مُعين داخل شبكة معينة نريد الحصول على الـ Credentials أوالـ  Hashes الخاصه بالمستخدمين لإعادة إستخدامها وتوسيع نطاق عمليتنا داخل الشبكة , ولذلك العديد من...

View Article


Image may be NSFW.
Clik here to view.

مقال : تحليل خاصية AMSI وتخطيها داخل windows 10 من خلال Empire

في العديد من الأحيان أثناء تنفيذها لـ Red Team / Penetration Test نحاول أن نقوم بتشغيل powershell script مُعين ولكن نكتشف أثناء التشغيل بأن powershell قد قام بمنع عملية التنفيذ وقام بإعتبار السكربت...

View Article

Image may be NSFW.
Clik here to view.

مقال: أهم ادوات static analysis للملفات الضارة على نظام وندوز

البدء بعملية static analysis للملفات الضارة هي الخطوة الاولى والصحيحه لأجراء تحليل لملف مشبوه به , تحليل الملفات الضارة يمكن تقسيمه الي نوعين static analysis و dynamic analysis . static analysis تهتم...

View Article
Browsing latest articles
Browse All 466 View Live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>