مقال : أختراق كل نظام ويندوز علي الشبكه –الجزء الأول (LLMNR poisoning)
السلام عليكم ورحمه الله أعزائي القراء وأعتذر علي الغيبه الطويله ولكن بأذن الله عودا حميد. هدف هذه السلسله هو التوضيح لك مدي سهوله أختراق أنظمه الويندوز أذا كان الجهاز الهدف معك علي نفس الشبكه وسنعتمد...
View Articleمقال : إختراق كل نظام ويندوز علي الشبكه –الجزء الثاني ++(Internet explorer WPAD)
هذا المقال جزء من سلسله مقالات “أختراق كل نظام ويندوز علي الشبكه” اذا لم تري المقال السابق فأنت بحاجه لأن تراه قبل أن تبدأ من هنا. في المقاله السابقه ذكرت لكم أنني سأشرح في هذه المقاله لم أن مجرد فتحك...
View Articleمقال : إستغلال ثغرات Buffer overflow على أنظمة Linux بإستخدام ret2libc...
منذ فترة لم أقم بالكتابة داخل iSecur1ty للإنشغال ببعض الأمور , لذلك أحببت أن أعود للكتابة من جديد من خلال البدأ بسلسلة مقالات جديدة تختص بالـ binary exploitation سوف أقوم من خلالها بشرح العديد من...
View Articleمقال : شرح ثغرات Boolean Based SQL injection –تحدي SeeNoevil من CodeRed CTF
لقد قمت بشرح ثغرة Blind SQL Injection – Boolean Based في احد مؤتمرات أمن المعلومات في عمّان وكانت مستوحاه من احد machines على hackthebox وطلب مني منظمو مسابقة CodeRed CTF وضع احد تحديات ال CTF على...
View Articleمقال: كيف يقوم الهاكرز بأخفاء الملفات وتخطي الحمايات بأستخدام Alternate Data...
عدت لكم بعد غيبه طويله بـمقال جديد سنتكلم فيه بشكل أساسي عن تكنيك قد يكون قديما لكن كثير من الناس لا تعلمه ويستخدمه الهاكرز وصانعوا البرمجيات الخبيثه لأخفاء الباكدورز والـrootkits الخاصه بهم وهو الـADS...
View Articleمقال: فن جمع المعلومات عن هدفك بواسطه الـOSINT –الجزء الثاني
السلام عليكم ورحمه الله بعد الأنتشار الرهيب للجزء الأول من المقال في فتره قليله والذي هو عن مقدمه الي الـOSINT (تستطيع أن ترجع الي المقال من هنا) حيث تخطت عدد مرات المشاهده السبعين ألف في فتره قصيره...
View Articleمقال : تنفيذ Shellcode injection على windows 10 وتخطي Symantec EPP
مُنذ فترة أحاول التركيز بشكل كبير على فهم بعض الأليات المُستخدمة في عمليات الـ Red Teaming وتحديداً أثناء هجمات الـ Client Side Attacks والتي تختص بمحاولة إبقاء الهجوم خفي وهادئ قدر الإمكان على الهدف...
View Articleمقال: فن جمع المعلومات عن هدفك بواسطه الـOSINT –الجزء الثالث
السلام عليكم ورحمه الله. عدت أليكم بالجزء الثالث من سلسله الـOSINT كما وعدت والتي أن فاتتك فهذه المقالات الفائته: أعرف هدفك قبل الهجوم: مقدمه الي الـOSINT فن جمع المعلومات عن هدفك بواسطه الـOSINT –...
View Articleمقال : تنفيذ هجوم DCSync بإستخدام Empire لعمل Domain users hashdump
في العديد من الحالات أثناء تنفيذنا لـ Red Team مُعين داخل شبكة معينة نريد الحصول على الـ Credentials أوالـ Hashes الخاصه بالمستخدمين لإعادة إستخدامها وتوسيع نطاق عمليتنا داخل الشبكة , ولذلك العديد من...
View Articleمقال : تحليل خاصية AMSI وتخطيها داخل windows 10 من خلال Empire
في العديد من الأحيان أثناء تنفيذها لـ Red Team / Penetration Test نحاول أن نقوم بتشغيل powershell script مُعين ولكن نكتشف أثناء التشغيل بأن powershell قد قام بمنع عملية التنفيذ وقام بإعتبار السكربت...
View Articleمقال: أهم ادوات static analysis للملفات الضارة على نظام وندوز
البدء بعملية static analysis للملفات الضارة هي الخطوة الاولى والصحيحه لأجراء تحليل لملف مشبوه به , تحليل الملفات الضارة يمكن تقسيمه الي نوعين static analysis و dynamic analysis . static analysis تهتم...
View Article