Daily CyberSecurity
CVE-2023-20032: Critical RCE vulnerability in ClamAV
Tracked as CVE-2023-20032 with a CVSS score of 9.8, the critical bug exists because of improper bounds checking
⚠️ اخیراً، سیسکو آسیبپذیریهای مهمی را پیرامون آنتی ویرروس منبع باز و پرکاربرد ClamAV، آشکار کرده است. این آسیبپذیریها با پتانسیل ایجاد خرابکاری در نقاط پایانی، سرویسهای ابری و زیرساختهای امنیتی وب، توجه و اقدام فوری را میطلبد.
⚙️ در 7 فوریه، توسعهدهندگان ClamAV وصلههای مهمی را منتشر کردند که به دو آسیبپذیری زیر مرتبط میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناکترین آسیبپذیریها، آسیبپذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.
🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/
🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم میتواند پارامتر رشته قالب
⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن
🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/
✅ نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.
@iDeFense
⚙️ در 7 فوریه، توسعهدهندگان ClamAV وصلههای مهمی را منتشر کردند که به دو آسیبپذیری زیر مرتبط میشود
⭕️ CVE-2024-20328
⭕️ CVE-2024-20290
⚠️ یکی از آنها خطرناکترین آسیبپذیریها، آسیبپذیری تزریق فرمان با نام CVE-2024-20328 که در سرویس ClamD ClamAV قرار دارد، بر روی نسخه های 0.104 تا 1.2.1 تاثیر میگذارد و مسیری را برای اجرای کد از راه دور باز میکند.
🌐 https://securityonline.info/cve-2023-20032-critical-rce-vulnerability-in-clamav/
🔬 این اکسپلویت به ویژگی «VirusEvent» وابسته است، جایی که مهاجم میتواند پارامتر رشته قالب
%fرا برای تزریق دستورات مخرب دستکاری کند. برای مقابله با این تهدید، توسعهدهندگان اقدام سریعی انجام دادند و پارامتر %f را در وصله منتشر شده غیرفعال کردند و از مدیران خواستند که با احتیاط از متغیر محیطی «CLAM_VIRUSEVENT_FILENAME» استفاده کنند.⚠️ نقص دیگر با نام، CVE-2024-20290 که با امتیاز CVSS 7.5 به عنوان یک باگ احتمالی خواندن
heap overflow در تجزیه کننده فایل OLE2 توصیف شده است که می تواند باعث یک وضعیت انکار سرویس (DoS) شود. این آسیبپذیری که نسخههای 1.0.0 تا 1.2.1 را تحت تأثیر قرار میدهد، میتواند سناریوی انکار سرویس (DoS) را ایجاد کند و روند اسکن ClamAV را مختل کرده و منابع سیستم را تخلیه کند.🌐 https://securityonline.info/cve-2023-20212-cve-2023-20197-clamav-denial-of-service-vulnerabilities/
✅ نسخه های 1.2.2 ClamAV و ClamAV 1.0.5 برای اصلاح هر دو آسیب پذیری CVE-2024-20328 و CVE-2024-20290 منتشر شدند.
@iDeFense
👍4
#رایتاپ جامع و عالی در مورد نحوه ایجاد یک منبع #recon برای باگ بانتی با استفاده از Flask،MongoDB، REST Api و ChatGPT
#PartOne
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-one-77ec3fd3b914
#PartTwo
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-two-468405eb3520
#PartThree
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-three-cee1633de873
#WriteUp
#Recon
#BugBountyTips
@iDeFense
#PartOne
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-one-77ec3fd3b914
#PartTwo
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-two-468405eb3520
#PartThree
https://medium.com/@aliraah/creating-a-recon-database-with-flask-mongodb-rest-api-and-chatgpt-part-three-cee1633de873
#WriteUp
#Recon
#BugBountyTips
@iDeFense
Medium
Creating a recon database with Flask, MongoDB, REST Api and ChatGPT — Part One
Hellow world!
👏7🔥1🥱1
🖼 https://raw.githubusercontent.com/matro7sh/BypassAV/main/img/Bypass-AV.png
نقشه تکنیک های دور زدن آنتی ویروس و EDR
#Bypass
#EDR
🌐 https://github.com/CMEPW/BypassAV
🌐 https://matro7sh.github.io/BypassAV
@iDeFense
نقشه تکنیک های دور زدن آنتی ویروس و EDR
#Bypass
#EDR
🌐 https://github.com/CMEPW/BypassAV
🌐 https://matro7sh.github.io/BypassAV
@iDeFense
❤3⚡1
وقتی NSA از هوش مصنوعی برای کشف حملات استفاده میکنه
#NSA
https://industrialcyber.co/critical-infrastructure/senior-us-cybersecurity-official-reveals-use-of-ai-to-counter-hackers-targeting-critical-infrastructure/
#NSA
https://industrialcyber.co/critical-infrastructure/senior-us-cybersecurity-official-reveals-use-of-ai-to-counter-hackers-targeting-critical-infrastructure/
Industrial Cyber
Senior US cybersecurity official reveals use of AI to counter hackers targeting critical infrastructure
US cybersecurity official reveals the use of AI to counter hackers targeting critical infrastructure, as cyber expertise is in short supply.
🆒6
شاید بپرسید با مسواک هم میشه مگه اتک زد که ناگهان این عکس رو میبینید که مال 5 روز پیشه ! بله یه حمله دیداس با مسواک هوشمند ، هکرها این مسواک ها را به یک ارتش بات نت تبدیل کرده بودند و با لشکری از مسواکهای به یک شرکت سوئیسی حمله کردند و آنرا برای چندین ساعت از کار انداختند و باعث میلیون ها یورو خسارت شدند!
#مسواک
#مسواک
⚡9❤6👎3😱2
Forwarded from SecCode (Meisam Monsef)
دانلود رایگان دوره کانفیگ سرور لینوکس Ubuntu به مناسبت ولادت امام حسین (ع)
امام حسین (ع) : کسی که برای جلب رضایت و خوشنودی مردم ، موجب خشم و غضب خداوند شود، خداوند او را به مردم وا می گذارد.
جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
https://cafenode.ir/ConfigServer/05/05.zip
@SecCode
امام حسین (ع) : کسی که برای جلب رضایت و خوشنودی مردم ، موجب خشم و غضب خداوند شود، خداوند او را به مردم وا می گذارد.
جلسه اول :
username : ff7f4356e44
password : c2bf95c6e9fcfdf95e0dea9b38b31
https://cafenode.ir/ConfigServer/01/01.zip
جلسه دوم :
username : 9002b61dc9002b61dc
password : 8cb93d1c1e1c983df904096e0cfdf7b
https://cafenode.ir/ConfigServer/02/ch02.zip
جلسه سوم :
username : f27d49190277eae81143
password : 2f673ae17d203fdf4229
https://cafenode.ir/ConfigServer/03/03.zip
جلسه چهارم :
username : eb99b60a7fb3c59471fe
password : efa9978929208a1a2d231d91ee897bdb3a95a894bf8a
https://cafenode.ir/ConfigServer/04/ch04.zip
جلسه پنجم :
username : 8697e6fef5fc9
password : 9b1f85cbe9cf0aee8fb4c39ebe6
https://cafenode.ir/ConfigServer/05/05.zip
@SecCode
😍9❤4👎1🗿1👾1
Forwarded from SecCode (Meisam Monsef)
server-config.zip
14.9 KB
👆👆👆👆👆👆👆👆👆👆👆👆👆👆👆
فایل های Note دوره کانفیگ سرور لینوکس Ubuntu
سرفصل ها :
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot
@SecCode
فایل های Note دوره کانفیگ سرور لینوکس Ubuntu
سرفصل ها :
آموزش نصب و راه اندازی DNS and BIND 9
اتصال دامنه به سرور
ایجاد subdomain
نصب و راه اندازی وب سرور nginx
ایجاد virtual host در nginx
آموزش ساخت reverse proxy با nginx
فعال کردن SSL برای دامنه
ایجاد وب سرور با apache و ایجاد virtual host
نصب دیتابیس های mongodb - mysql - postgresql - redis
نصب php - go - rust - node js
کانفیگ firewall سرور
نصب و راه اندازی docker و docker compose
نصب و راه اندازی سرویس ارسال و دریافت ایمیل postfix - dovecot
@SecCode
❤11👍2🎉1
🚨 Zero-day alert!
🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability
⚠️ این آسیبپذیری اجازه میدهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه میتواند منجر به قرار گرفتن در معرض برخی از دادهها، عدم دسترسی به سیستم یا هر دو شود.
بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد تا محافظتهای SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.
⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability
⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🦠 از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری در درجهبندی شدت متوسط رتبهبندی شدهاند.
🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability
⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability
⚠️ بهرهبرداری از این آسیبپذیری میتواند منجر به افشای هش NTLM نسخه ۲ شود، که میتواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.
⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability
⭕️ Don't wait ⚠️ update your systems now ⭕️
@iDeFense
🔰 مایکروسافت پچ های امنیتی برای رفع 73 نقص امنیتی در مجموعه نرمافزار خود به عنوان بخشی از بهروزرسانیهای Patch Tuesday برای فوریه 2024 منتشر کرده است، که از جمله دو zero-day که تحت بهرهبرداری فعال قرار گرفتهاند را شامل میشود:
⭕️ CVE-2024-21351 (CVSS score: 7.6) - Windows SmartScreen Security Feature Bypass Vulnerability
⚠️ این آسیبپذیری اجازه میدهد تا مهاجم کد مخرب را به SmartScreen تزریق کند که به طور بالقوه میتواند منجر به قرار گرفتن در معرض برخی از دادهها، عدم دسترسی به سیستم یا هر دو شود.
بهرهبرداری موفقیتآمیز از این نقص میتواند به مهاجم اجازه دهد تا محافظتهای SmartScreen را دور بزند و کد دلخواه را اجرا کند. با این حال، برای اینکه حمله کار کند، عامل تهدید باید یک فایل مخرب برای کاربر ارسال کند و کاربر را متقاعد کند که آن را باز کند.
⭕️ CVE-2024-21412 (CVSS score: 8.1) - Internet Shortcut Files Security Feature Bypass Vulnerability
⚠️ https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb
🦠 از 73 آسیبپذیری، 5 آسیبپذیری بحرانی، 65 آسیبپذیری مهم، و سه آسیبپذیری در درجهبندی شدت متوسط رتبهبندی شدهاند.
🛠 همچنین پنج آسیب پذیری مهم زیر نیز توسط مایکروسافت پچ شدند:
⭕️ CVE-2024-20684 (CVSS score: 6.5) - Windows Hyper-V Denial of Service Vulnerability
⭕️ CVE-2024-21357 (CVSS score: 7.5) - Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability
⭕️ CVE-2024-21380 (CVSS score: 8.0) - Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability
⭕️ CVE-2024-21410 (CVSS score: 9.8) - Microsoft Exchange Server Elevation of Privilege Vulnerability
⚠️ بهرهبرداری از این آسیبپذیری میتواند منجر به افشای هش NTLM نسخه ۲ شود، که میتواند در حملات pass-the-hash مورد سو استفاده قرار گیرد.
⭕️ CVE-2024-21413 (CVSS score: 9.8) - Microsoft Outlook Remote Code Execution Vulnerability
⭕️ Don't wait ⚠️ update your systems now ⭕️
@iDeFense
😨5👍3⚡1
GitHub
GitHub - icyguider/UAC-BOF-Bonanza: Collection of UAC Bypass Techniques Weaponized as BOFs
Collection of UAC Bypass Techniques Weaponized as BOFs - icyguider/UAC-BOF-Bonanza
♦️ Collection of #UAC #Bypass Techniques Weaponized as BOFs
🌐 https://github.com/icyguider/UAC-BOF-Bonanza?tab=readme-ov-file
🔺 A single module which integrates all techniques has been provided to use the BOFs via the Havoc C2 Framework
🔱 https://github.com/HavocFramework/Havoc
@iDeFense
🌐 https://github.com/icyguider/UAC-BOF-Bonanza?tab=readme-ov-file
🔺 A single module which integrates all techniques has been provided to use the BOFs via the Havoc C2 Framework
🔱 https://github.com/HavocFramework/Havoc
@iDeFense
👍7
👁🗨 When the hacker gets hacked 👁🗨
🔺 https://aceresponder.com/blog/exploiting-empire-c2-framework
🚩 https://github.com/ACE-Responder/Empire-C2-RCE-PoC
@iDeFense
🔺 https://aceresponder.com/blog/exploiting-empire-c2-framework
🚩 https://github.com/ACE-Responder/Empire-C2-RCE-PoC
@iDeFense
👍5
GitHub
GitHub - google/magika: Fast and accurate AI powered file content types detection
Fast and accurate AI powered file content types detection - GitHub - google/magika: Fast and accurate AI powered file content types detection
🔷 تشخیص دقیق نوع فایل همیشه به عنوان یک مشکل بسیار دشوار بوده است چرا که هر فرمت فایل، ساختار متفاوتی دارد یا اصلاً ساختاری ندارد! این حالت به ویژه برای فرمت های متنی و زبان های برنامه نویسی چالش برانگیزتر است زیرا ساختارهای بسیار مشابهی با هم دارند. تاکنون،کتابخانه libmagic در لینوکس و سایر نرمافزارهای شناسایی نوع فایل، برای شناسایی هر فرمت فایل، از مجموعهای دستساز و قوانین سفارشی کشف شده تا آن زمان استفاده کردهاند.
🔷 که این رویکرد هم زمانبر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و بهویژه برای برنامههای امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالشبرانگیز بوده است، زیرا مهاجمان دائماً سعی میکنند شناسایی بدافزارشان را سخت تر از پیش کنند.
🧠 Magika
✅ یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.
🍥 https://github.com/google/magika
@iDeFense
🔷 که این رویکرد هم زمانبر و هم مستعد خطا بوده است، زیرا ایجاد قوانین کلی با دست برای انسان دشوار است و بهویژه برای برنامههای امنیتی، ایجاد یک تشخیص قابل اعتماد همیشه چالشبرانگیز بوده است، زیرا مهاجمان دائماً سعی میکنند شناسایی بدافزارشان را سخت تر از پیش کنند.
🧠 Magika
✅ یک آشکارساز نوع فایل جدید با هوش مصنوعی است که از یک مدل یادگیری عمیق سفارشی و بسیار بهینه شده استفاده می کند که با استفاده از Keras طراحی و آموزش داده شده است که تنها حدود 1 مگابایت حجم دارد و توانایی شناسایی فرمت انواع فایل را در چند میلی ثانیه، تقریباً به سرعت یک ابزار غیر AI را داراست.
🍥 https://github.com/google/magika
@iDeFense
👍5🆒2
https://www.aparat.com/v/sM1S9
#process_injection
یه فیلم دیگه از بچه های تیم رد !
ما قصد نداریم همه فیلم ها رو به اشتراک بزاریم فقط بعضیشو اینجا به اشتراک میزاریم تا بدونید وقتی از تیم های پژوهشی صحبت میکنیم دقیقا در مورد چی صحبت میکنیم ! منتظر خیلی چیزای جالب تر ما باشید
(روزی حسرت خواهید خورد که چرا در این تیم ها حضور ندارید 😎)
#process_injection
یه فیلم دیگه از بچه های تیم رد !
ما قصد نداریم همه فیلم ها رو به اشتراک بزاریم فقط بعضیشو اینجا به اشتراک میزاریم تا بدونید وقتی از تیم های پژوهشی صحبت میکنیم دقیقا در مورد چی صحبت میکنیم ! منتظر خیلی چیزای جالب تر ما باشید
(روزی حسرت خواهید خورد که چرا در این تیم ها حضور ندارید 😎)
آپارات - سرویس اشتراک ویدیو
بررسی process Injection در حملات ( قسمت اول )
process Injection تکنیکی هست که در اون کد مخرب به فضای حافظه پروسس تزریق میشه. این تزریق میتونه در همان پروسس باشد که بهش self-injection میگویند و یا به یه پروسس دیگه تزریق شود که در این صورت به آن Reamote Process injection گویند. در خصوص پروسس های دیگه اغلب…
👍10👎6
💢 همه ما در زمینه های مختلف با اصطلاح 'بافر' مواجه شده ایم، اما بافر دقیقا چیست؟ و چرا در حوزه برنامه های نرم افزاری آنقدر اهمیت دارد که مهاجمان به دنبال سرریز کردن آن هستند؟ اینها و انواع سؤالات دیگر پیرامون Buffer Overflow به همراه ارزیابی عملی سرریز بافر را میتونید در وبلاگ زیر دنبال کنید:
1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/
2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/
@iDeFense
1️⃣🌀 https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice/
2️⃣ ♨️ https://vandanpathak.com/kernels-and-buffers/buffer-overflow-exploits-demystified-from-theory-to-practice-part-2/
@iDeFense
RingBuffer's Blog
Buffer Overflow Exploits Demystified: From Theory to Practice Part 1 – RingBuffer's Blog
Buffer Overflow Part 1 - Inhouse Lab Exercise to catch the reverse shell and perform RCE
👏4❤2
GitHub
GitHub - duy-31/CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC - duy-31/CVE-2024-21413
🛑 CVE-2024-21413: Microsoft Outlook Information Disclosure Vulnerability (leak password hash) - Expect Script POC
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@iDeFense
🔱 https://github.com/duy-31/CVE-2024-21413
🔱 https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability
🔰 https://github.com/Neo23x0/signature-base/blob/master/yara/expl_outlook_cve_2024_21413.yar
#RedTeam
#BlueTeam
#SOC
@iDeFense
❤2❤🔥2👍1
MDSec
Active Directory Enumeration for Red Teams - MDSec
The Directory Service is the heart and soul of many organisations, and whether its Active Directory, OpenLDAP or something more exotic, as a source of much knowledge it often acts...
♨️ Active Directory Enumeration for Red Teams
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@iDeFense
🚩 https://www.mdsec.co.uk/2024/02/active-directory-enumeration-for-red-teams/
#RedTeam
#Enumeration
@iDeFense
🆒2❤1👍1
GitHub
GitHub - MaherAzzouzi/ZTE-F660-Exploit: ZTE F660 Routers Authentication Bypass Leading to RCE.
ZTE F660 Routers Authentication Bypass Leading to RCE. - MaherAzzouzi/ZTE-F660-Exploit
♨ ZTE F660 Routers Authentication Bypass Leading to RCE.
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@iDeFense
⭕ https://github.com/MaherAzzouzi/ZTE-F660-Exploit
🔰 This bug was already reported to ZTE.
#exploit
#POC
@iDeFense
👍3
🛑 Unauthenticated Remote Code Execution – Bricks <= 1.9.6
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@iDeFense
🌐 https://snicco.io/vulnerability-disclosure/bricks/unauthenticated-rce-in-bricks-1-9-6
💠 https://github.com/Chocapikk/CVE-2024-25600
🧩 Affected plugin Bricks Builder
🌀 Active installs
Commercial ~ 25000
♨ Vulnerable version <= 1.9.6
♨ Audited version 1.9.6
🔰 Fully patched version 1.9.6.1
⚠ Recommended remediation
Upgrade immediately to version to 1.9.6.1 or higher
#exploit
#POC
@iDeFense
snicco
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 – snicco
Affected plugin Bricks Builder Active installs Commercial ~ 25000 Vulnerable version <= 1.9.6 Audited version 1.9.6 Fully patched version 1.9.6.1 Recommended
👍7👾1
GitHub
GitHub - xhzeem/toxicache: Go scanner to find web cache poisoning vulnerabilities in a list of URLs
Go scanner to find web cache poisoning vulnerabilities in a list of URLs - xhzeem/toxicache
🔱 Golang scanner to find web cache poisoning vulnerabilities in a list of URLs and test multiple injection techniques.
🪩 https://github.com/xhzeem/toxicache
@iDeFense
🪩 https://github.com/xhzeem/toxicache
@iDeFense
👍3👨💻1
GitHub
GitHub - orph3usLyre/muddy-waters: A literal string obfuscation library for rust projects
A literal string obfuscation library for rust projects - orph3usLyre/muddy-waters
🍥 muddy
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند
💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@iDeFense
یک کتابخانه مبهم کننده برای جلوگیری از شناسایی توسط ابزارهای ساده تجزیه و تحلیل باینری استاتیک مانند
strings یا YARA Rules طراحی شده است که با رمزگذاری برنامه در زمان ساخت و رمزگشایی آن در زمان اجرا عمل می کند.💠 https://github.com/orph3usLyre/muddy-waters
#RedTeam
#obfuscation
@iDeFense
👍3🆒2
بررسی windbg در حالت نت ورک
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
https://www.aparat.com/v/x2Yzv
بفرست برای باینری کارا😎
#windbg
#binary
#security
آپارات - سرویس اشتراک ویدیو
بررسی winDbg در حالت Network
windbg دیباگری است که توسط ماکروسافت تولید شده و در قالب بسته ای به نام Debugging Tools for Windows از سایت ماکروسافت قابل دریافت است.
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
توانایی Kernel Debugging یکی از مهمترین مهارتهایی است که در زمینههای مختلف مانند اکسپلویتنویسی، تحلیل بدافزار، مدیریت…
❤9👍2