InfoSecTube
1.71K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
burp_suite_pro_v2020.11.3.zip
392 MB
💎Burpsuite pro v2020.11.3
pass: 311138

README inside, plz read it before run BS.

Happy Hacking!
📡 @Infosectube
Forwarded from digMeMore (Yasho)
چند ساعت پیش FireEye طی بیانیه‌ای اعلام کرد که توسط یه گروه هکری خیلی قوی مورد نفوذ قرار گرفته. میشه گفت FireEye برترین شرکت امنیتی دنیا توی حوزه Threat Intelligence هست و کارفرماهای بسیار زیادی داره. تحلیل‌ها و کشفیات این شرکت واقعا Next Level هستن. بر اساس بیانیه این شرکت، گروه هکری (که به روسیه و سیستم اطلاعاتیش منتسب شده) به این شرکت نفوذ کرده و به یکی از ابرازهای مهمی که در فرآیند Red Team Pentest استفاده میشده دسترسی گرفتن.

البته FireEye اعلام کرده که هیچ اکسپلویت 0day توی این ابزار نبوده (اگه می‌بوده جرم بوده؟) ولی این ابزار بسیار قدرتمند بوده و هکرایی که به اون دسترسی دارن الان می‌تونن ازش برای نفوذ استفاده کنن. همچنین جای نگران کننده ماجرا اینه که نفوذ به FireEye بر اساس یه روش بسیار پیشرفته و قبلا استفاده نشده بوده (novelty) که ما کمک ماکروسافت کشف شده. تقریبا با یه چیزی مثل این هک مواجه هستیم، ولی بنظر من حرفه‌ای تر بوده و ممکنه ابعادش از این بازتاب بیشتر بوده باشه

https://memoryleaks.ir/hackback-a-diy-guide/

شرکت FireEye سریعا نحوه دفاع دربرابر ابزار لو رفته رو توی گیت‌هابش گذاشته که از لینک زیر قابل دسترسی هست. چیزی که خیلی الان مهمه اینه که سازمان‌ها همه خودشون رو نسبت به این آسیب‌پذیری‌ها امن کنن. این لیست آسیب‌پذیری‌هایی هست که ابزار از اکسپلویتشون توی فرآیند Red Team استفاده می‌کرده. اینا همه قبلا بودن ولی همین که کنار هم توی یه صفحه قرار گرفتن و FireEye ازشون استفاده می‌کرده الان Popular میشن

https://github.com/fireeye/red_team_tool_countermeasures

مورد بعدی اینکه FBI به صورت خیلی جدی داره این کیس رو بررسی می‌کنه. توصیفی که برای این گروه هکری انتخاب شده هم جالبه: «highly sophisticated state-sponsored attacker utilizing novel techniques»

امیدوارم سازمان‌های ما حداقل الان در برابر این CVEها سریعا امن بشن. الان همه‌چیز کامل مشخصه دیگه فقط باید دفاع بشه. واقعا امیدوارم نحوه نفوذ رو منتشر کنن که الته بعید می‌دونم چنین اتفاقی بیفته (مگر از سمت گروه هکری، که اونم بعیده)
#Bug_Bounty_Tips_32
🛡BugBounty_Tips
🌀By
tampering with the URI we might be able to bypass access controls of the application:
site.com/secret –> HTTP 403 Forbidden
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK


☣️@InfoSecTube
👍1
burp_suite_pro_v2020.12.zip
391.1 MB
pass: 311138

README inside, plz read it before run BS.

Happy Hacking!
❇️@infosectube
#Bug_Bounty_Tips_33
🛡BugBounty_Tips
🌀
Find database secrets in SVN repository
discover
database secrets in SVN repository and collect bug bounty:
1-Run ./dirsearch.py -u target -e php,html,js,xml -x 500,403
2-Found https://url.com/.svn/
3-Clone & use SVN-Extractor
4-Run ./svn-extractor.py --url https://url.com --match database.php
5-Result in output dir and just open it
Tools:
dirsearch
svn-extractor

☣️@InfoSecTube
burp_suite_pro_v2020.12.1.zip
390.8 MB

🧲Burpsuite pro v2020.12.1
pass: 311138

README inside, plz read it before run BS.

Happy Hacking!

P.S.: BS now is PURPLE!
💎 @Infosectube