۱۷ دیماه سالروز جاودانه شدن سردار شجاع و میهن دوست بی تکرار سالار بابک خرمدین بر همه ایرانیان میهن پرست بخصوص مبارزان جان برکفی که این روزها برای آزادی میهن می جنگند گرامی باد،
هر سرباز وطن یک بابک خرمدین شویم تا کار نوادگان اعراب جاهل و وحشی را یکسره کنیم و شادی و شور و عشق را به میهنمان بازگردانیم.
@pfksecurity
هر سرباز وطن یک بابک خرمدین شویم تا کار نوادگان اعراب جاهل و وحشی را یکسره کنیم و شادی و شور و عشق را به میهنمان بازگردانیم.
@pfksecurity
نمانیم که این بوم ویران کنند
همی غارت از شهر ایران کنند
همی کینه دارم من از تازیان
که دیده ز دیدشان دارد زیان
همی غارت از شهر ایران کنند
همی کینه دارم من از تازیان
که دیده ز دیدشان دارد زیان
This media is not supported in your browser
VIEW IN TELEGRAM
💠 TabShell Microsoft Exchange
💠 Exchange CVE-2022-41076 Privilege Escalation (OWASSRF + TabShell)
PoC: https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
مقاله: https://blog.viettelcybersecurity.com/tabshell-owassrf/
#exploit #lpe #redteam #blueteam #report #pentest
@pfksecurity
💠 Exchange CVE-2022-41076 Privilege Escalation (OWASSRF + TabShell)
PoC: https://gist.github.com/testanull/518871a2e2057caa2bc9c6ae6634103e
مقاله: https://blog.viettelcybersecurity.com/tabshell-owassrf/
#exploit #lpe #redteam #blueteam #report #pentest
@pfksecurity
برای هر کسی که از hashcat استفاده می کند، در اینجا مجموعه ای از قوانین است که دیروز به روز شده است. به گفته نویسنده، این لیست به طور قابل توجهی کاهش یافته است، اما عملکرد خود را از دست نمی دهد))
https://github.com/stealthsploit/OneRuleToRuleThemStill
#pentest #redteam
@pfksecurity
https://github.com/stealthsploit/OneRuleToRuleThemStill
#pentest #redteam
@pfksecurity
GitHub
GitHub - stealthsploit/OneRuleToRuleThemStill: A revamped and updated version of my original OneRuleToRuleThemAll hashcat rule
A revamped and updated version of my original OneRuleToRuleThemAll hashcat rule - stealthsploit/OneRuleToRuleThemStill
وال استریت ژورنال امروز گزارش داد که ChatGPT 29,000,000,000 دلار ارزش گذاری شده است.
در سال 2021 ارزش آن 14,000,000,000 دلار بود.
https://www.wsj.com/articles/chatgpt-creator-openai-is-in-talks-for-tender-offer-that-would-value-it-at-29-billion-11672949279
در سال 2021 ارزش آن 14,000,000,000 دلار بود.
https://www.wsj.com/articles/chatgpt-creator-openai-is-in-talks-for-tender-offer-that-would-value-it-at-29-billion-11672949279
WSJ
WSJ News Exclusive | ChatGPT Creator Is Talking to Investors About Selling Shares at $29 Billion Valuation
A tender offer at that valuation would make OpenAI one of the most valuable startups in the U.S., bucking a tech retrenchment.
EyeSpyVPN.pdf
8.6 MB
"EyeSpy "
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.
در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دستهای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت میکردند. این نامها با «sys»، «win» یا «lib» شروع میشوند و به دنبال آن کلمهای که عملکرد را توصیف میکند، مانند bus، crt، temp، cache، init و به 32.exe ختم میشود. بعداً متوجه شدیم که فایلهای bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی میکنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.
محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.
در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دستهای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت میکردند. این نامها با «sys»، «win» یا «lib» شروع میشوند و به دنبال آن کلمهای که عملکرد را توصیف میکند، مانند bus، crt، temp، cache، init و به 32.exe ختم میشود. بعداً متوجه شدیم که فایلهای bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی میکنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.
محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
موتورهای جستجوی هکرها
فهرستی از موتورهای جستجوی شگفتانگیز که در تست نفوذ، ارزیابی آسیبپذیری، عملیات تیم قرمز، Bug Bounty و موارد دیگر مفید هستند.
https://github.com/edoardottt/awesome-hacker-search-engines
@pfksecurity
فهرستی از موتورهای جستجوی شگفتانگیز که در تست نفوذ، ارزیابی آسیبپذیری، عملیات تیم قرمز، Bug Bounty و موارد دیگر مفید هستند.
https://github.com/edoardottt/awesome-hacker-search-engines
@pfksecurity
GitHub
GitHub - edoardottt/awesome-hacker-search-engines: A curated list of awesome search engines useful during Penetration testing,…
A curated list of awesome search engines useful during Penetration testing, Vulnerability assessments, Red/Blue Team operations, Bug Bounty and more - edoardottt/awesome-hacker-search-engines
امروز وبلاگی در مورد تجزیه و تحلیل کد منبع به صورت پویا نوشتم. هدف از این چالش دیباگینگ دستورالعمل ها مرحله به مرحله است. حالا مطالعه تون مبارک باشه و افکارتون رو فراموش نکنید😁
https://github.com/0xCD4/Reverse-Engineering/blob/main/PicoCTF/LetsDynamic.md
@PfkSecurity
https://github.com/0xCD4/Reverse-Engineering/blob/main/PicoCTF/LetsDynamic.md
@PfkSecurity
Media is too big
VIEW IN TELEGRAM
بکدور سخت افزاری در پردازنده های x86
@pfksecurity
@pfksecurity
Twitter 200M+ Scraped Data | 2023
Format -
#twitter #data #leak
@pfksecurity
Format -
Email,Name,ScreenName,Followers,CreatedDate
Download - https://root.direct/twitter200M#twitter #data #leak
@pfksecurity
برای سوء استفاده از آسیبپذیری CVE-2023-22809، کاربری که وارد آن شدهاید باید مجوز تغییر هر فایلی را با استفاده از sudoedit یا sudo -e داشته باشد.
یک نمونه از پیکربندی آسیب پذیر /etc/sudoers به این صورت است (شکل 1)
برای بررسی حقوق کاربر، می توانید دستور sudo -l را اجرا کنید (شکل 2)
بعد، یک دستور برای بهره برداری ایجاد می کنیم: EDITOR='vi -- /etc/shadow' sudoedit /etc/custom/service.conf
(شما می توانید vi را به هر ویرایشگر متن موجود در سیستم تغییر دهید. همچنین می توانید فایل /etc/shadow را به هر چیزی که برای تغییر آن نیاز دارید تغییر دهید. فایل /etc/custom/service.conf بسته به حقوق کاربر متفاوت است (شکل 2 ))
#cve
@pfksecurity
یک نمونه از پیکربندی آسیب پذیر /etc/sudoers به این صورت است (شکل 1)
برای بررسی حقوق کاربر، می توانید دستور sudo -l را اجرا کنید (شکل 2)
بعد، یک دستور برای بهره برداری ایجاد می کنیم: EDITOR='vi -- /etc/shadow' sudoedit /etc/custom/service.conf
(شما می توانید vi را به هر ویرایشگر متن موجود در سیستم تغییر دهید. همچنین می توانید فایل /etc/shadow را به هر چیزی که برای تغییر آن نیاز دارید تغییر دهید. فایل /etc/custom/service.conf بسته به حقوق کاربر متفاوت است (شکل 2 ))
#cve
@pfksecurity
#redteam #pentest
ارائههای همه جلسات در BlackHat USA 2022. یک بار دیگر، آنها با موضوعات جالب و عمق تحقیق لذت میبرند.
https://www.blackhat.com/us-22/briefings/schedule/
@PfkSecurity
ارائههای همه جلسات در BlackHat USA 2022. یک بار دیگر، آنها با موضوعات جالب و عمق تحقیق لذت میبرند.
https://www.blackhat.com/us-22/briefings/schedule/
@PfkSecurity
exploit.sh
1.1 KB
🔥🔥🔥اسکریپت اتوماسیون آسیب پذیری بهره برداری CVE-2023-22809 برای به دست آوردن روت شل.
اسکریپت بررسی میکند که آیا کاربر فعلی به اجرای دستور sudoedit یا sudo -e برای برخی از فایلهای دارای دسترسی های روت دسترسی دارد یا خیر. اگر این کار را انجام دهد، فایل sudoers را برای مهاجم باز می کند تا سیاست افزایش دسترسی را برای کاربر فعلی معرفی کند و یک روت شل دریافت کند.
#cve #script #exploit
@pfksecurity
اسکریپت بررسی میکند که آیا کاربر فعلی به اجرای دستور sudoedit یا sudo -e برای برخی از فایلهای دارای دسترسی های روت دسترسی دارد یا خیر. اگر این کار را انجام دهد، فایل sudoers را برای مهاجم باز می کند تا سیاست افزایش دسترسی را برای کاربر فعلی معرفی کند و یک روت شل دریافت کند.
#cve #script #exploit
@pfksecurity