Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
🔴شب عاشورا
امام حسین به یارانش فرمود: هرکس از شما حق الناسی به گردن دارد برود...

او به جهانیان فهماند که حتی
کشته شدن در کربلا هم
از بین برنده حق الناس نیست....

درعجبم از کسانی که
هزاران گناه و حق الناس میکنند و معتقدند
یک قطره اشک بر حسین
ضامن بهشت انهاست....
#التماس_تفکر
🤣3👍1😢1
CVE-2023-25690 : Apache HTTP Server 2.4.0 > 2.4.55 / 56 - HTTP Request Smuggling
https://xz.aliyun.com/t/12345
@Engineer_Computer
Nginxpwner is a simple tool to look for common Nginx misconfigurations and vulnerabilities
https://github.com/stark0de/nginxpwner
@Engineer_Computer
🔥2
⭕️ بیش از 199هزار تا روتر آسیب پذیر میکروتیک در ایران وجود داره آپدیت کنید تا به مشکل اساسی برنخوردید.

https://vulncheck.com/blog/mikrotik-foisted-revisited
#exploit #mikrotik
@Engineer_Computer
⭕️‏شرکت امنیتی سوفِس در گزارشی از کمپین یک ‌#بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از بانکهای ملت، صادرات، رسالت و بانک مرکزی.
‏این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره ‏این بدافرار استفاده از یک گواهی دیجیتالی احتمالا بسرقت رفته از یک شرکت در مالزی است که برای قراردادن بدافرار در گوگل پلی استفاده شده است.
همچنین از اونجاییکه  نام تعدادی اَپ کریپتو در سورس کد بدافزار قرار داره، احتمالا سازنده های این بدافزار اهداف بزرگتری در سر داشته اند.

https://news.sophos.com/en-us/2023/07/27/uncovering-an-iranian-mobile-malware-campaign/

https://github.com/sophoslabs/IoCs/blob/master/Iranian-banking-malware.csv

#malware #mobile #android
@Engineer_Computer
🔥4👍2🤯1
ALPHV Ransomware Affiliate Targets Vulnerable Backup Installations to Gain Initial Access
Link : https://www.mandiant.com/resources/blog/alphv-ransomware-backup
@Engineer_Computer
keepass-password-dumper.zip
182 KB
🔓KeePass 2.X Master Password Dumper (CVE-2023-32784)
KeePass Master Password Dumper is a simple PoC tool used to dump the master password from KeePass's memory. Apart from the first password character, it is mostly able to recover the password in plaintext. No code execution on the target system is required, just a memory dump. It doesn't matter where the memory comes from - can be the process dump, swap file (pagefile.sys), hibernation file (hiberfil.sys) or RAM dump of the entire system. It doesn't matter whether or not the workspace is locked. It is also possible to dump the password from RAM after KeePass is no longer running, although the chance of that working goes down with the time it's been since then.
@Engineer_Computer
CVE-2023-27363.pdf
443.4 KB
🔥🔥🔥Foxit PDF Reader exportXFAData Exposed Dangerous Method RCE Vulnerability
(
CVE-2023-27363) - PoC here.
PoC is deeply based in the previous work made by Sebastian Apelt aka bitshifter123 and publicly available in this repository. So this exploits a path traversal vuln (four backslashes) + arbitrary file write (HTA)
@Engineer_Computer
foxit_cve_2023-27363_extracted.js
9.4 KB
timeout = app.setTimeOut("event.target.exportXFAData({cPath: \"/c/users/\" + identity.loginName + \"/AppData/Roaming/Microsoft/Windows/Start Menu/Programs/Startup/evil.hta\"});
@Engineer_Computer