iDeFense
♨️ آسیب پذیری بحرانی با کد CVE-2024-27956 از نوع SQL injection برای پلاگین Wordpress با نام Automatic منتشر شده است که امکان ایجاد backdoor و ساخت یوزر جدید با سطح دسترسی admin را بر روی سرور فراهم میکند. ⭕️ این آسیب پذیری با cvss9.9 نسخه های قبل از 3.92.0…
This media is not supported in your browser
VIEW IN TELEGRAM
👍3😁1
Zero Day Initiative
Zero Day Initiative — CVE-2024-21115: An Oracle VirtualBox LPE Used to Win Pwn2Own
In this guest blog from Pwn2Own winner Cody Gallagher, he details CVE-2024-21115 – an Out-of-Bounds (OOB) Write that occurs in Oracle VirtualBox that can be leveraged for privilege escalation. This bug was recently patched by Oracle in April. Cody has…
🔬https://www.zerodayinitiative.com/blog/2024/5/9/cve-2024-21115-an-oracle-virtualbox-lpe-used-to-win-pwn2own
#CVE_2024_21115
🔰 Oracle
⭕️ آسیب پذیری از نوع Out-Of-Bounds Write بر روی Oracle VirtualBox به کد CVE-2024-21115 به مهاجم لوکال، امکان افزایش امتیاز و اجرای کد با امتیاز hypervisor را میدهد.
👁🗨 برای اکسپلویت، مهاجم باید امکان اجرای کد با امتیاز بالا ، در سیستم را داشته باشد.
🔺 آسیب پذیری در فانکشن vgaR3DrawBlank بوده که از vgaR3UpdateDisplay فراخوانی میشود.
#Pwn2own
@iDeFense
#CVE_2024_21115
🔰 Oracle
⭕️ آسیب پذیری از نوع Out-Of-Bounds Write بر روی Oracle VirtualBox به کد CVE-2024-21115 به مهاجم لوکال، امکان افزایش امتیاز و اجرای کد با امتیاز hypervisor را میدهد.
👁🗨 برای اکسپلویت، مهاجم باید امکان اجرای کد با امتیاز بالا ، در سیستم را داشته باشد.
🔺 آسیب پذیری در فانکشن vgaR3DrawBlank بوده که از vgaR3UpdateDisplay فراخوانی میشود.
#Pwn2own
@iDeFense
👍2
🚩 WP Exposed (wp-config Sensitive) File List
/wp-config.php-backup
/wp-config.php.orig
/wp-config.php.swp
/wp-config-sample.php
/wp-config.inc
/wp-config.old
/wp-config.txt
/wp-config.php.txt
/wp-config.php.bak
/wp-config.php.old
/wp-config.php.dist
/wp-config.php.inc
/wp-config.php.swp
/wp-config.php.html
/wp-config-backup.txt
/wp-config.php.save
/wp-config.php
/wp-config.php.original
/_wpeprivate/config.json
@iDeFense
/wp-config.php-backup
/wp-config.php.orig
/wp-config.php.swp
/wp-config-sample.php
/wp-config.inc
/wp-config.old
/wp-config.txt
/wp-config.php.txt
/wp-config.php.bak
/wp-config.php.old
/wp-config.php.dist
/wp-config.php.inc
/wp-config.php.swp
/wp-config.php.html
/wp-config-backup.txt
/wp-config.php.save
/wp-config.php
/wp-config.php.original
/_wpeprivate/config.json
@iDeFense
👍4❤2❤🔥1🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
♨️ Hidden parameters discovery suite written in Rust
🛠 https://github.com/Sh1Yo/x8?tab=readme-ov-file
🔺 این ابزار به شناسایی پارامترهای پنهانی کمک میکند که به طور بالقوه میتوانند آسیبپذیر باشند یا عملکرد های جالبی را که ممکن است توسط اسکنرهای دیگر نادیده گرفته شود را آشکار سازد.
🔺 دقت بالای آن از طریق مقایسه خط به خط صفحات و مقایسه کدهای Response به دست می آید.
Features@iDeFense
- Fast.
- Offers flexible request configuration through the use of templates and injection points.
- Highly scalable, capable of checking thousands of URLs per run.
- Provides higher accuracy compared to similar tools, especially in difficult cases.
- Capable of discovering parameters with non-random values, such as admin=true.
- Highly configurable with a wide range of customizable options.
- Achieves almost raw requests through external library modification.
🔥3👍2
⚠️ CVE-2024-29895 (CVSS score: 10.0)
🦠 یک آسیب پذیری امنیتی در فایل cmd_realtime.php نرم افزار Cacti شناسایی شده است که در صورت on بودن register_argc_argv در PHP رخ میدهد.( اکثرا این option به صورت پیش فرض فعال است )
⭕️ این آسیب پذیری میتواند از راه دور با استفاده از رابط وب Cacti مورد سوء استفاده قرار گیرد و به مهاجم اجازه می دهد تا دستورات دلخواه را در سرور Cacti اجرا کند. با استفاده از این دستورات، مهاجم به طور بالقوه می تواند کدهای اضافی را دانلود و اجرا کند و کنترل کامل روی سرور را به دست آورد.
♨️ https://github.com/Cacti/cacti/security/advisories/GHSA-cr28-x256-xf5m
#iDeFense
🦠https://localhost/cacti/cmd_realtime.php?1+1&&calc.exe+1+1+1
🔺 همانطور که میدانید Cacti معمولاً برای نظارت بر سیستمهای دیگر استفاده میشود، و این بدین معنی است که به خطر افتادن سرور Cacti میتواند به مهاجم اجازه دسترسی به سایر سیستمها و سرویسهای شبکه را بدهد.
⭕️ الزامات امنیتی / Recommended Actions
🔰 بروز رسانی نرم افزار Cacti در اسرع وقت به آخرین نسخه Version 1.3.x development
🔰 اطمینان از اینکه رابط وب فقط در شبکه های قابل اعتماد در معرض دید قرار می گیرد
⭕️ بررسی Monitor/Detect
⚠️ در حالی که وصله کردن دستگاهها یا نرمافزارها به جدیدترین نسخه، ممکن است ایمنی در برابر سو استفاده های احتمالی در آینده را افزایش دهد، اما سیستم های آلوده شده را شامل نمیشود .
⚠️ گزارشهای دسترسی وب سرور را برای آدرسهای IP نامعتبر که ممکن است به فایل cmd_realtime.php دسترسی داشته باشند، بررسی کنید و فعالیت مشکوک یا غیرمنتظرهای را که توسط شناسه کاربری که نرمافزار Cacti را اجرا میکند، بررسی کنید.
#CVE_2024_29895
#POC
#Cacti
@iDeFense
GitHub
Command injection in cmd_realtime.php
### Summary
A command injection vulnerability allows any unauthenticated user to execute arbitrary command on the server when `register_argc_argv` option of PHP is `On`.
### Details
In https...
A command injection vulnerability allows any unauthenticated user to execute arbitrary command on the server when `register_argc_argv` option of PHP is `On`.
### Details
In https...
❤🔥6👍3
iDeFense
⚠️ CVE-2024-29895 (CVSS score: 10.0) 🦠 یک آسیب پذیری امنیتی در فایل cmd_realtime.php نرم افزار Cacti شناسایی شده است که در صورت on بودن register_argc_argv در PHP رخ میدهد.( اکثرا این option به صورت پیش فرض فعال است ) ⭕️ این آسیب پذیری میتواند از راه دور…
🦠 https://github.com/Stuub/CVE-2024-29895-CactiRCE-PoC ♨️
🕸 Dork
👁🗨 Google:
👁🗨 Shodan:
👁🗨 Hunter.how:
👁🗨 FOFA:
⚠️ Please exercise caution when using this PoC. It has been strictly developed to serve as a tool automate the validation of the vulnerability.
⚠️ Any misuse caused is at your own responsibility.
#CVE_2024_29895
#POC
#Cacti
@iDeFense
🕸 Dork
👁🗨 Google:
inurl:cmd_realtime.php
👁🗨 Shodan:
Cacti
👁🗨 Hunter.how:
/product.name="Cacti"
👁🗨 FOFA:
app="Cacti-Monitoring"
⚠️ Please exercise caution when using this PoC. It has been strictly developed to serve as a tool automate the validation of the vulnerability.
⚠️ Any misuse caused is at your own responsibility.
#CVE_2024_29895
#POC
#Cacti
@iDeFense
GitHub
GitHub - Stuub/CVE-2024-29895-CactiRCE-PoC: CVE-2024-29895 PoC - Exploiting remote command execution in Cacti servers using the…
CVE-2024-29895 PoC - Exploiting remote command execution in Cacti servers using the 1.3.X DEV branch builds - Stuub/CVE-2024-29895-CactiRCE-PoC
💯3👍2🏆1
GitHub
GitHub - Whitecat18/Powershell-Scripts-for-Hackers-and-Pentesters: An List of my Powershell scripts, commands and Blogs for windows…
An List of my Powershell scripts, commands and Blogs for windows Red Teaming. - GitHub - Whitecat18/Powershell-Scripts-for-Hackers-and-Pentesters: An List of my Powershell scripts, commands and Bl...
👁🗨A list of Powershell scripts, commands and blogs for Windows Red Teaming.
🌐 https://github.com/Whitecat18/Powershell-Scripts-for-Hackers-and-Pentesters
#github
#tools
@iDeFense
🌐 https://github.com/Whitecat18/Powershell-Scripts-for-Hackers-and-Pentesters
#github
#tools
@iDeFense
⚡1👍1💯1🆒1
🔺RCE-in-Confluence-Data-Center-and-Server
🔺 راهحلهای نرمافزاری Confluence Server و Data Center بهطور گسترده در تنظیمات سازمانی برای مدیریت پایگاههای دانش Wiki، مستندسازی و ... استفاده میشوند.
🦠 https://github.com/absholi7ly/-CVE-2024-21683-RCE-in-Confluence-Data-Center-and-Server/
@iDeFense
⚠️ آسیبپذیری اجرای کد از راه دور CVE-2024-21683 به راحتی میتواند به سلاح تبدیل شود (از طریق یک فایل زبان جاوا اسکریپت ساخته شده خاص) و برای بهرهبرداری از آن نیازی به تعامل کاربر ندارد!
🌀 اما به نظر آنقدر حیاتی نیست زیرا سایر پیششرطها باید برآورده شوند،
درواقع یعنی:
🚩 مهاجم باید به Confluence وارد شود
🚩 مهاجم باید از امتیازات کافی برای افزودن زبان های ماکرو جدید برخوردار باشد
🚩 فایل جاوا اسکریپت حاوی کد مخرب جاوا باید در پیکربندی کد ماکرو آپلود شود و سپس
==> Add a new language
🦠 در اصل این آسیبپذیری به دلیل نقص در مکانیسم اعتبارسنجی ورودی در عملکرد «افزودن زبان جدید» در بخش «پیکربندی کد ماکرو» ایجاد میشود.
🔬 اعتبار سنجی ناکافی به مهاجم احراز هویت شده اجازه می دهد تا کد مخرب جاوا را که در یک فایل تعبیه شده است، تزریق کند که روی سرور اجرا می شود.
#CVE_2024_21683
#Confluence
#exploit
#POC
@iDeFense
🔺 راهحلهای نرمافزاری Confluence Server و Data Center بهطور گسترده در تنظیمات سازمانی برای مدیریت پایگاههای دانش Wiki، مستندسازی و ... استفاده میشوند.
🦠 https://github.com/absholi7ly/-CVE-2024-21683-RCE-in-Confluence-Data-Center-and-Server/
@iDeFense
⚠️ آسیبپذیری اجرای کد از راه دور CVE-2024-21683 به راحتی میتواند به سلاح تبدیل شود (از طریق یک فایل زبان جاوا اسکریپت ساخته شده خاص) و برای بهرهبرداری از آن نیازی به تعامل کاربر ندارد!
🌀 اما به نظر آنقدر حیاتی نیست زیرا سایر پیششرطها باید برآورده شوند،
درواقع یعنی:
🚩 مهاجم باید به Confluence وارد شود
🚩 مهاجم باید از امتیازات کافی برای افزودن زبان های ماکرو جدید برخوردار باشد
🚩 فایل جاوا اسکریپت حاوی کد مخرب جاوا باید در پیکربندی کد ماکرو آپلود شود و سپس
==> Add a new language
🦠 در اصل این آسیبپذیری به دلیل نقص در مکانیسم اعتبارسنجی ورودی در عملکرد «افزودن زبان جدید» در بخش «پیکربندی کد ماکرو» ایجاد میشود.
🔬 اعتبار سنجی ناکافی به مهاجم احراز هویت شده اجازه می دهد تا کد مخرب جاوا را که در یک فایل تعبیه شده است، تزریق کند که روی سرور اجرا می شود.
#CVE_2024_21683
#Confluence
#exploit
#POC
@iDeFense
GitHub
GitHub - absholi7ly/-CVE-2024-21683-RCE-in-Confluence-Data-Center-and-Server: This vulnerability could allow an attacker to take…
This vulnerability could allow an attacker to take complete control of a vulnerable Confluence server. This could allow the attacker to steal data, modify data, or disrupt the availability of the s...
👏2👍1💯1
🔎 deeper understanding of Reflective DLL Injection
🔺BasicLDR is a tool designed to download a PNG from a specified URL into memory, extract and decrypt an embedded DLL from the last IDAT section of PNG, and execute it using Reflective DLL Injection technique.
📖 Reflective DLL Injection, first introduced by Stephen Fewer, is a well-known technique for loading DLLs from memory. This project does not introduce any new techniques. Its primary purpose is for educational learning, allowing you to gain a deeper understanding of Reflective DLL Injection and other malware techniques by reimplementing them from scratch. Additionally, it provides a foundation for developing a custom loader builder with various evasive techniques in the future.
⚠️ This project is intended for educational purposes only.
🍥 https://github.com/AlionGreen/BasicLDR
@iDeFense
GitHub
GitHub - AlionGreen/BasicLDR: BasicLDR: A Reflective DLL Loader
BasicLDR: A Reflective DLL Loader. Contribute to AlionGreen/BasicLDR development by creating an account on GitHub.
👏2❤1🌚1💯1
Summoning Team
There are no Secrets || Exploiting Veeam CVE-2024-29855
This vulenrability is due to the fact that JWT secret used to generate authentication tokens was a hardcoded value which means an unauthenticated attacker can generate valid tokens for any user (not just the administrator) and login to the Veeam Recovery…
♨️PoC for the Veeam Recovery Orchestrator Authentication
🔺Authentication bypass vulnerability CVE-2024-29855 affecting Veeam Recovery Orchestrator
📚 https://summoning.team/blog/veeam-recovery-orchestrator-auth-bypass-cve-2024-29855/
⚙️ https://github.com/sinsinology/CVE-2024-29855
#CVE_2024_29855
#github
#poc
@iDeFense
🔺Authentication bypass vulnerability CVE-2024-29855 affecting Veeam Recovery Orchestrator
📚 https://summoning.team/blog/veeam-recovery-orchestrator-auth-bypass-cve-2024-29855/
⚙️ https://github.com/sinsinology/CVE-2024-29855
#CVE_2024_29855
#github
#poc
@iDeFense
👍3🤷♂1
⭕️ SolarWinds Serv-U was susceptible to a directory transversal vulnerability that would allow access to read sensitive files on the host machine.
♨️ This repository contains a proof-of-concept (PoC) and a bulk scanner for the SolarWinds Serv-U CVE-2024-28995 directory traversal vulnerability. This vulnerability allows unauthorized access to read sensitive files on the host machine.
🔺https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
🦠 https://github.com/bigb0x/CVE-2024-28995
🦠 https://sploitus.com/exploit?id=A5677283-7A4F-5582-B568-CED97ABE7445
#CVE_2024_28995
#directory_transversal
#SolarWinds
#POC
@iDeFense
♨️ This repository contains a proof-of-concept (PoC) and a bulk scanner for the SolarWinds Serv-U CVE-2024-28995 directory traversal vulnerability. This vulnerability allows unauthorized access to read sensitive files on the host machine.
🔺https://attackerkb.com/topics/2k7UrkHyl3/cve-2024-28995/rapid7-analysis
🦠 https://github.com/bigb0x/CVE-2024-28995
🦠 https://sploitus.com/exploit?id=A5677283-7A4F-5582-B568-CED97ABE7445
#Windows
GET /?InternalDir=/../../../../windows&InternalFile=win.ini HTTP/1.1
#linux
GET /?InternalDir=\..\..\..\..\etc&InternalFile=passwd HTTP/1.1
#CVE_2024_28995
#directory_transversal
#SolarWinds
#POC
@iDeFense
AttackerKB
CVE-2024-28995 | AttackerKB
SolarWinds Serv-U was susceptible to a directory transversal vulnerability that would allow access to read sensitive files on the host machine
👌1
Security Investigation - Be the first to investigate
Mapping MITRE ATT&CK with Window Event Log IDs - Security Investigation
Author/Credits: mdecrevoisier MITRE Att@ck is known for its Tactics & Techniques. Each and every attack is mapped with MITRE Att@ck. ATT&CK stands for adversarial tactics, techniques, and common knowledge. The tactics are a modern way of looking at cyberattacks.…
🔎 Mapping ATT&CK to Windows Event IDs:
🔬 https://www.socinvestigation.com/mapping-mitre-attck-with-window-event-log-ids/
#BlueTeam
#SOC
@iDeFese
🤝4👍3
GitHub
GitHub - EvilBytecode/Keylogger: Go keylogger for Windows, logging keyboard input to a file using Windows API functions, and it…
Go keylogger for Windows, logging keyboard input to a file using Windows API functions, and it is released under the Unlicense. - EvilBytecode/Keylogger
♨️ Go keylogger for Windows, logging keyboard input to a file using Windows API functions.
👁🗨 https://github.com/EvilBytecode/Keylogger
#github
#Tools
#Golang
#RedTeam
@iDeFense
👁🗨 https://github.com/EvilBytecode/Keylogger
#github
#Tools
#Golang
#RedTeam
@iDeFense
👍6
iDeFense-WinAPI_RT.pdf
992.2 KB
❤🔥2👏2👍1
♨️ https://github.com/Flangvik/QRucible
🌀Python utility that generates "imageless" QR codes in various formats
#github
#tools
#RedTeam
#initial_access
@iDeFense
🌀Python utility that generates "imageless" QR codes in various formats
The output path to an HTML or EML file.
--css Generate QR code using CSS format.
--tables Generate QR code using the Table method.
Default --eml Generate an EML file instead of an HTML file.
#github
#tools
#RedTeam
#initial_access
@iDeFense
👌4👍3❤1
Blogspot
Killing Sysmon Silently
Today I've got a mini-blog with commentary on what I view as a pretty nasty bug in Sysinternals' Sysmon. After reading Sysinternals Sysmon...
🔍 حملات پیرامون sysmon به همراه روش های تشخیص آن را بررسی کنید...
🔺Unloading Sysmon Driver
🔺Attacks Via Custom Driver
🔺Kill the Sysmon Service
🔺Manipulating the Rules Registry Key
🔺Patching Sysmon in Memory
🚩 و شاید روش هایی غیر قابل شناسایی برای sysmon و Windows Event Log با وجود حتی ادامه فعالیت sysmon و در حالت userMode قابل اجرا باشد!
🔬 https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html
#RedTeam
#sysmon
#Defense_Evasion
#SOC
@iDeFense
🔺Unloading Sysmon Driver
🔰 Detectable via Sysmon event id 255 ( Windows Security Event ID 4672)
🔺Attacks Via Custom Driver
🔰 Detectable via Sysmon event id 6 ( Driver loaded )
🔺Kill the Sysmon Service
🔰Sysmon Event ID 10 (Process Access with at least PROCESS_TERMINATE flag set; The last event forwarded by Sysmon).
🔺Manipulating the Rules Registry Key
🔰Sysmon Event ID 16,13
🔺Patching Sysmon in Memory
🔰Sysmon Event ID Event ID 10.(Process Access with at least PROCESS_VM_OPERATION | PROCESS_VM_WRITE)
🚩 و شاید روش هایی غیر قابل شناسایی برای sysmon و Windows Event Log با وجود حتی ادامه فعالیت sysmon و در حالت userMode قابل اجرا باشد!
🔬 https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html
#RedTeam
#sysmon
#Defense_Evasion
#SOC
@iDeFense
👏3👍2❤1⚡1
🔍 ابزار Hound یک ابزار ساده و سبک برای جمع آوری اطلاعات و گرفتن مختصات دقیق GPS
💢 https://github.com/techchipnet/houndGPS
🌐 https://www.youtube.com/watch?v=IiJRyVmITgI
#github
#tools
#Information_Gathering
@iDeFense
YouTube
Hound: How Ethical Hacker Capture GPS Coordinates [Hindi]
Watch advance video tutorials- please visit : https://www.cybertube.net/
In this video I will be showing our new GItHub tool Hound for capture GPS location. How ethical hackers can get exact GPS location of scammers or criminals? How hackers get exact location…
In this video I will be showing our new GItHub tool Hound for capture GPS location. How ethical hackers can get exact GPS location of scammers or criminals? How hackers get exact location…
👨💻3🤝1
🟢 بسم الله الرحمن الرحیم 🟢
✅ لیست کتاب هایی که تاکنون به یاری دوستان در تیم آیدیفنس طبق رود مپ یاشار شاهین زاده ترجمه تحت لفظی شده است :
(کلیک کنید)
📚کتاب HTTP
📚کتاب نت ورک پلاس
📚 کتاب سکیوریتی پلاس
📚کتاب linux _in_action
📚کتاب برپ سوئیت
📚کتاب آپاچی
✅ همچنین ویدئو هایی که تاکنون از کتب ارائه شده و ده ها ویدئو ارزشمند دیگر به لطف دوستان در تیم آیدیفنس در اختیار شما عزیزان فارسی زبان قرار گرفته است به شرح زیر می باشد :
💠 پلی لیست کتاب فارسی HTTP The Definitive Guide
💠 پلی لیست کتاب Linux in action
💠 پلی لیست معرفی کتب امنیتی
💠 پلی لیست Bash Script
💠 پلی لیست binary
💠 پلی لیست RedTeam
💠 پلی لیست Binary CTF
💠 پلی لیست گپ و گفت با متخصصان حوزه امنیت
@iDeFense
✅ لیست کتاب هایی که تاکنون به یاری دوستان در تیم آیدیفنس طبق رود مپ یاشار شاهین زاده ترجمه تحت لفظی شده است :
(کلیک کنید)
📚کتاب HTTP
📚کتاب نت ورک پلاس
📚 کتاب سکیوریتی پلاس
📚کتاب linux _in_action
📚کتاب برپ سوئیت
📚کتاب آپاچی
✅ همچنین ویدئو هایی که تاکنون از کتب ارائه شده و ده ها ویدئو ارزشمند دیگر به لطف دوستان در تیم آیدیفنس در اختیار شما عزیزان فارسی زبان قرار گرفته است به شرح زیر می باشد :
💠 پلی لیست کتاب فارسی HTTP The Definitive Guide
💠 پلی لیست کتاب Linux in action
💠 پلی لیست معرفی کتب امنیتی
💠 پلی لیست Bash Script
💠 پلی لیست binary
💠 پلی لیست RedTeam
💠 پلی لیست Binary CTF
💠 پلی لیست گپ و گفت با متخصصان حوزه امنیت
@iDeFense
Telegram
iDeFense
#Book
#HTTP
🔐 pass: @iDeFense
@iDeFense
#HTTP
🔐 pass: @iDeFense
@iDeFense
❤🔥17❤1👍1🔥1