CVE-2020-1170 - Microsoft Windows Defender Elevation of Privilege Vulnerability
CVE-2020-1170, an elevation of privilege bug in Windows Defender
https://itm4n.github.io/cve-2020-1170-windows-defender-eop/
CVE-2020-1170, an elevation of privilege bug in Windows Defender
https://itm4n.github.io/cve-2020-1170-windows-defender-eop/
itm4n’s blog
CVE-2020-1170 - Microsoft Windows Defender Elevation of Privilege Vulnerability
Here is my writeup about CVE-2020-1170, an elevation of privilege bug in Windows Defender. Finding a vulnerability in a security-oriented product is quite satisfying. Though, there was nothing groundbreaking. It’s quite the opposite actually and I’m surprised…
Top 10 Vulnerabilities: Internal Infrastructure Pentest
https://www.infosecmatter.com/top-10-vulnerabilities-internal-infrastructure-pentest/
https://www.infosecmatter.com/top-10-vulnerabilities-internal-infrastructure-pentest/
InfosecMatter
Top 10 Vulnerabilities: Internal Infrastructure Pentest - InfosecMatter
Top #10 vulnerabilities found during internal infrastructure penetration tests. Weak and default passwords, outdated software, insufficient network segregation..
IBM Gifts Threat Hunting Tool to Open Cybersecurity Alliance
Kestrel Threat Hunting Language
https://github.com/opencybersecurityalliance/kestrel-lang
#threathunting #opensource
Kestrel Threat Hunting Language
https://github.com/opencybersecurityalliance/kestrel-lang
#threathunting #opensource
GitHub
GitHub - opencybersecurityalliance/kestrel-lang: Kestrel threat hunting language: building reusable, composable, and shareable…
Kestrel threat hunting language: building reusable, composable, and shareable huntflows across different data sources and threat intel. - opencybersecurityalliance/kestrel-lang
Pwning Cisco ISE: From Cross Site Scripting to Root Shell!
https://www.reddit.com/r/ReverseEngineering/comments/oasy1n/pwning_cisco_ise_from_cross_site_scripting_to/
https://www.reddit.com/r/ReverseEngineering/comments/oasy1n/pwning_cisco_ise_from_cross_site_scripting_to/
reddit
Pwning Cisco ISE: From Cross Site Scripting to Root Shell!
Posted in r/ReverseEngineering by u/ChoiceGrapefruit0 • 53 points and 5 comments
Operation Eagle Eye - RCE to Enterprise Man-In-The-Middle
https://www.securifera.com/blog/2021/06/24/operation-eagle-eye/
https://www.securifera.com/blog/2021/06/24/operation-eagle-eye/
Securifera
Operation Eagle Eye
This article is in no way affiliated, sponsored, or endorsed with/by Fidelis Cybersecurity. All graphics are being displayed under fair use for the purposes of this article.
Operation Eagle Eye
Who remembers that movie about 15 years ago called Eagle…
Operation Eagle Eye
Who remembers that movie about 15 years ago called Eagle…
IoT tools
#radereye
A tool made for specially scanning nearby devices[BLE, Bluetooth & Wifi] and execute our given command on our system when the target device comes in-between range.
https://github.com/souravbaghz/RadareEye
#canghost
Automated Script For Hacking Into CAN Bus - Car Hacking
https://github.com/souravbaghz/CANghost
#radereye
A tool made for specially scanning nearby devices[BLE, Bluetooth & Wifi] and execute our given command on our system when the target device comes in-between range.
https://github.com/souravbaghz/RadareEye
#canghost
Automated Script For Hacking Into CAN Bus - Car Hacking
https://github.com/souravbaghz/CANghost
GitHub
GitHub - souravbaghz/RadareEye: Tool for especially scanning nearby devices and execute a given command on its own system while…
Tool for especially scanning nearby devices and execute a given command on its own system while the target device comes in range. - souravbaghz/RadareEye
روند افزایش امنیت توییتر
سال 2018 2FA فعال کرد.
2019 برای جلوگیری از SIM-Swapping اجازه داد بدون شماره تلفن 2FA فعال کنند.
2020 اجازه استفاده اضافه کردن چند 2FA به کاربران داد.
و اکنون کلیدهای امنیتی رو به مکانیزم های امنیتی 2FA خودش اضافه کرده جالبی قضیه اینکه این مکانیزم بر پایه استانداردهای FIDO و WebAuthn هست که در صورت سواستفاده سایت های فیشینگ تشخیص میدند !
https://help.twitter.com/en/managing-your-account/two-factor-authentication
پ.ن امنیت بانک ها و بقیه زیرساخت های ما تو چه سطح هستند ؟
سال 2018 2FA فعال کرد.
2019 برای جلوگیری از SIM-Swapping اجازه داد بدون شماره تلفن 2FA فعال کنند.
2020 اجازه استفاده اضافه کردن چند 2FA به کاربران داد.
و اکنون کلیدهای امنیتی رو به مکانیزم های امنیتی 2FA خودش اضافه کرده جالبی قضیه اینکه این مکانیزم بر پایه استانداردهای FIDO و WebAuthn هست که در صورت سواستفاده سایت های فیشینگ تشخیص میدند !
https://help.twitter.com/en/managing-your-account/two-factor-authentication
پ.ن امنیت بانک ها و بقیه زیرساخت های ما تو چه سطح هستند ؟
X
How to use two-factor authentication (2FA) on X
Two-factor authentication is an extra layer of security for your X account. Get an overview of this feature, including how to enable it.
image_2021-07-01_17-17-39.png
17.8 KB
settings and privacy - > security and account Access - > Two Factor Authentication | additional password protection
SoheilSec
https://twitter.com/gentilkiwi/status/1410066827590447108?s=28
C# LPE implementation released CVE-2021-1675 0day SharpPrintNightmare
Local Privilege Escalation Edition of CVE-2021-1675
https://github.com/cube0x0/CVE-2021-1675/tree/main/SharpPrintNightmare
https://github.com/hlldz/CVE-2021-1675-LPE
printnightmare add to #mimikatz
https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210701
تا زمانی که پچ نشده این باگ رویایی باید سرویس spool print دیسیبل کنید عجیب یاد ms17-010# میافتم.
https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/
scanner :
rpcdump.py @192.168.1.10 | grep MS-RPRN
Protocol: [MS-RPRN]: Print System Remote Protocol
https://github.com/cube0x0/CVE-2021-1675
#mitigation
The patch released by Microsoft does not unfortunately fix the issue, therefore a workaround fix can be applied by disabling the printer spooler service. Here's how to do it on both GPO and PowerShell.
https://github.com/LaresLLC/CVE-2021-1675
#0day
#printnightmare
#Scanner
#mimikatz
#postexploit
#cve-2021-1675
#LPE
Local Privilege Escalation Edition of CVE-2021-1675
https://github.com/cube0x0/CVE-2021-1675/tree/main/SharpPrintNightmare
https://github.com/hlldz/CVE-2021-1675-LPE
printnightmare add to #mimikatz
https://github.com/gentilkiwi/mimikatz/releases/tag/2.2.0-20210701
تا زمانی که پچ نشده این باگ رویایی باید سرویس spool print دیسیبل کنید عجیب یاد ms17-010# میافتم.
https://nakedsecurity.sophos.com/2021/06/30/printnightmare-the-zero-day-hole-in-windows-heres-what-to-do/
scanner :
rpcdump.py @192.168.1.10 | grep MS-RPRN
Protocol: [MS-RPRN]: Print System Remote Protocol
https://github.com/cube0x0/CVE-2021-1675
#mitigation
The patch released by Microsoft does not unfortunately fix the issue, therefore a workaround fix can be applied by disabling the printer spooler service. Here's how to do it on both GPO and PowerShell.
https://github.com/LaresLLC/CVE-2021-1675
#0day
#printnightmare
#Scanner
#mimikatz
#postexploit
#cve-2021-1675
#LPE
GitHub
CVE-2021-1675/SharpPrintNightmare at main · cube0x0/CVE-2021-1675
C# and Impacket implementation of PrintNightmare CVE-2021-1675/CVE-2021-34527 - cube0x0/CVE-2021-1675
👍1
Kubernetes.jpg
733.9 KB
NSA, Partners Release Cybersecurity Advisory on Brute Force Global Cyber Campaign
شاید فکر کنید بروت فورس یک حمله ساده و بدون هدف هست!
https://www.nsa.gov/news-features/press-room/Article/2677750/nsa-partners-release-cybersecurity-advisory-on-brute-force-global-cyber-campaign/
#TTP
#mitigation
#NSA
#FBI
#CISA
شاید فکر کنید بروت فورس یک حمله ساده و بدون هدف هست!
https://www.nsa.gov/news-features/press-room/Article/2677750/nsa-partners-release-cybersecurity-advisory-on-brute-force-global-cyber-campaign/
#TTP
#mitigation
#NSA
#FBI
#CISA
Revil Ransomware New Model RAAS
Ransomware As A Service
TTP & mitigation with MITRE ATT&CK
#ransomware
#Revil
#RAAS
#TTP
#mitigation
#MITRE
Ransomware As A Service
TTP & mitigation with MITRE ATT&CK
#ransomware
#Revil
#RAAS
#TTP
#mitigation
#MITRE
SoheilSec
Kubernetes.jpg
APT28
• CVE-2020-0688 - Microsoft Exchange Validation Key Remote Code Execution Vulnerability
• CVE-2020-17144 - Microsoft Exchange Remote Code Execution Vulnerability
https://thehackernews.com/2021/07/nsa-fbi-reveal-hacking-methods-used-by.html?m=1#click=https://t.co/ZosC6L4IlY
• CVE-2020-0688 - Microsoft Exchange Validation Key Remote Code Execution Vulnerability
• CVE-2020-17144 - Microsoft Exchange Remote Code Execution Vulnerability
https://thehackernews.com/2021/07/nsa-fbi-reveal-hacking-methods-used-by.html?m=1#click=https://t.co/ZosC6L4IlY
Pwnfox PwnFox is a Firefox/Burp extension that provide usefull tools for your security audit.
https://github.com/yeswehack/PwnFox
قابلیت ها:
Single click BurpProxy
Containers Profiles
PostMessage Logger
#infosec
#pentesr
#redteam
https://github.com/yeswehack/PwnFox
قابلیت ها:
Single click BurpProxy
Containers Profiles
PostMessage Logger
#infosec
#pentesr
#redteam
GitHub
GitHub - yeswehack/PwnFox: PwnFox is a Firefox/Burp extension that provide usefull tools for your security audit.
PwnFox is a Firefox/Burp extension that provide usefull tools for your security audit. - yeswehack/PwnFox
1-click meterpreter exploit chain with BeEF and AV/AMSI bypass
#beef فریمورک قدرتمند برای مهندسی اجتماعی
https://medium.com/@bluedenkare/1-click-meterpreter-exploit-chain-with-beef-and-av-amsi-bypass-96b0eb61f1b6
The method showcased here is quite simple and does not take a lot of efforts, which meets penetration testing requirements where you usually do not have a lot of time to prepare things or build fancy tools. Note that the technique that has been shown here to bypass AV is just one of the many ways that could be used in order to do so.
پ.ن برای تست نفوذ نیاز به ابزار خارق العاده یا متد پرایویت یا اکسپلویت 0day نداریم .
چند تا نکته داره
علاوه بر اینکه سایت xss داره میتونید از beef استفاده کنید
در شبکه محلی با ابزار مثل bettercap
sslstrip 1&2
قابلیت hook کردن همه سیستم عامل ها رو داریم.
#infosec
#pentest
#redteam
#beef فریمورک قدرتمند برای مهندسی اجتماعی
https://medium.com/@bluedenkare/1-click-meterpreter-exploit-chain-with-beef-and-av-amsi-bypass-96b0eb61f1b6
The method showcased here is quite simple and does not take a lot of efforts, which meets penetration testing requirements where you usually do not have a lot of time to prepare things or build fancy tools. Note that the technique that has been shown here to bypass AV is just one of the many ways that could be used in order to do so.
پ.ن برای تست نفوذ نیاز به ابزار خارق العاده یا متد پرایویت یا اکسپلویت 0day نداریم .
چند تا نکته داره
علاوه بر اینکه سایت xss داره میتونید از beef استفاده کنید
در شبکه محلی با ابزار مثل bettercap
sslstrip 1&2
قابلیت hook کردن همه سیستم عامل ها رو داریم.
#infosec
#pentest
#redteam
Medium
1-click meterpreter exploit chain with BeEF and AV/AMSI bypass
The goal of this article is to demonstrate a working exploit chain step-by-step. The idea is to provide a small guide for multi staged…
During a #supplychain attack, hackers compromised the website of Mongolian Certificate Authority and replaced legitimate MonPass CA client #software with a backdoored version to distribute #malware.
#supplychainattack
این نوع حمله یکی از خطرناک ترین حملات می باشد هک شرکت های ثالث یا برندهای خاص که نرم افزارهای مثل solarwinds یا حتی دستکاری ریپازیتوری های گیت هاب که معروف هستند برای لایبری در توسعه #android استفاده می شند و بکدور گذاشتن علاوه بر تاثیر منفی روی شرکت شرکت هایی که در ارتباط هستند و همچنین کلاینت ان ها به شدت اسیب میبینن.
پ.ن گوگل اخیرا فریمورک salsa ارایه کرد برای کنترل روند توسعه ارزیابی برای دولپرها که بسیار کاربردی هست همچنین اپدیت جدید scorecards ارایه کردند.
https://thehackernews.com/2021/07/mongolian-certificate-authority-hacked.html
#scorecards
https://github.com/ossf/scorecard/releases/tag/v2.0.0
#slsa
https://security.googleblog.com/2021/06/introducing-slsa-end-to-end-framework.html?m=1
#infosec
#cybersecurity
#hacking
#supplychainattack
این نوع حمله یکی از خطرناک ترین حملات می باشد هک شرکت های ثالث یا برندهای خاص که نرم افزارهای مثل solarwinds یا حتی دستکاری ریپازیتوری های گیت هاب که معروف هستند برای لایبری در توسعه #android استفاده می شند و بکدور گذاشتن علاوه بر تاثیر منفی روی شرکت شرکت هایی که در ارتباط هستند و همچنین کلاینت ان ها به شدت اسیب میبینن.
پ.ن گوگل اخیرا فریمورک salsa ارایه کرد برای کنترل روند توسعه ارزیابی برای دولپرها که بسیار کاربردی هست همچنین اپدیت جدید scorecards ارایه کردند.
https://thehackernews.com/2021/07/mongolian-certificate-authority-hacked.html
#scorecards
https://github.com/ossf/scorecard/releases/tag/v2.0.0
#slsa
https://security.googleblog.com/2021/06/introducing-slsa-end-to-end-framework.html?m=1
#infosec
#cybersecurity
#hacking
.NET Core Remote Code Execution Vulnerability CVE-2021-26701
پچش :
https://github.com/PowerShell/PowerShell/releases/tag/v7.1.3
توضیحات microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26701
https://github.com/advisories/GHSA-ghhp-997w-qr28
#RCE
#windows
#infosec
#Powershell7
پچش :
https://github.com/PowerShell/PowerShell/releases/tag/v7.1.3
توضیحات microsoft:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26701
https://github.com/advisories/GHSA-ghhp-997w-qr28
#RCE
#windows
#infosec
#Powershell7
GitHub
Release v7.1.3 Release of PowerShell · PowerShell/PowerShell
7.1.3 - 2021-03-11
Engine Updates and Fixes
Remove the 32K character limit on the environment block for Start-Process (#14111)
Fix webcmdlets to properly construct URI from body when using -NoProx...
Engine Updates and Fixes
Remove the 32K character limit on the environment block for Start-Process (#14111)
Fix webcmdlets to properly construct URI from body when using -NoProx...
SoheilSec
C# LPE implementation released CVE-2021-1675 0day SharpPrintNightmare Local Privilege Escalation Edition of CVE-2021-1675 https://github.com/cube0x0/CVE-2021-1675/tree/main/SharpPrintNightmare https://github.com/hlldz/CVE-2021-1675-LPE printnightmare add to…
پچ غیر رسمی فعلا ارایه شده !
گزارش مرکز CERT امریکا
https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/printnightmare-critical-windows-print-spooler-vulnerability
گزارش مایکروسافت تغییر از CVE-2021-1675 به CVE-202134527
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
تنها راه حلی که گفته تا زمان پچ سرویس print Spool را Disable کنید حتی اگر پشت فایروال هستید و ..... حتی دیگر اگر یک وب شل از شما داشته باشن امکان Add کردن یوزر با قدرت ادمین و port forwarding و ادامه ماجرا وجود دارد ! کافیه C++ کامپایل کنند :)
مقاله کامل در مورد علت وقوع آسیب پذیری و همچنین اکسپلویت ها گذاشته البته امکان داره مایکروسافت پاک کنه از گیت هاب
https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c
پچ unoffecial توسط 0ptach
طبق گفته خودشون باید در سایت ثبت نام کنید exe میدند ران میکنید بدون ریستارت پچ میشه! که توصیه نمیشه تا زمانی که مایکروسافت خودش زحمت بکشه پچ ارایه کنه !
https://blog.0patch.com/2021/07/free-micropatches-for-printnightmare.html
اکسپلویت در یک ماژول ارایه شده
https://github.com/calebstewart/CVE-2021-1675
روی ویندوز 11 چک کردم LPE جواب داد
خود ایمپورت کردن دسترسی ادمین میخواد ! مگه با سوشیال بچ فایل
set-executionpolicy byass
توسط ادمین زده بشه حواستون باشه که همچین کاری نکنید !
وین پان بعد از میمکتز nightmareprint به ابزار اضافه کرد
#winpwn
یک اسکریپت برای Post Exploitation و Privilege escalation می باشد که تشکیل شده از mimikatz powersploit nishang و ...
https://github.com/S3cur3Th1sSh1t/WinPwn/
#LPE #windows #RCE #0day #winpwn #postexploit #exploit
گزارش مرکز CERT امریکا
https://us-cert.cisa.gov/ncas/current-activity/2021/06/30/printnightmare-critical-windows-print-spooler-vulnerability
گزارش مایکروسافت تغییر از CVE-2021-1675 به CVE-202134527
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34527
تنها راه حلی که گفته تا زمان پچ سرویس print Spool را Disable کنید حتی اگر پشت فایروال هستید و ..... حتی دیگر اگر یک وب شل از شما داشته باشن امکان Add کردن یوزر با قدرت ادمین و port forwarding و ادامه ماجرا وجود دارد ! کافیه C++ کامپایل کنند :)
مقاله کامل در مورد علت وقوع آسیب پذیری و همچنین اکسپلویت ها گذاشته البته امکان داره مایکروسافت پاک کنه از گیت هاب
https://doublepulsar.com/zero-day-for-every-supported-windows-os-version-in-the-wild-printnightmare-b3fdb82f840c
پچ unoffecial توسط 0ptach
طبق گفته خودشون باید در سایت ثبت نام کنید exe میدند ران میکنید بدون ریستارت پچ میشه! که توصیه نمیشه تا زمانی که مایکروسافت خودش زحمت بکشه پچ ارایه کنه !
https://blog.0patch.com/2021/07/free-micropatches-for-printnightmare.html
اکسپلویت در یک ماژول ارایه شده
https://github.com/calebstewart/CVE-2021-1675
روی ویندوز 11 چک کردم LPE جواب داد
خود ایمپورت کردن دسترسی ادمین میخواد ! مگه با سوشیال بچ فایل
set-executionpolicy byass
توسط ادمین زده بشه حواستون باشه که همچین کاری نکنید !
وین پان بعد از میمکتز nightmareprint به ابزار اضافه کرد
#winpwn
یک اسکریپت برای Post Exploitation و Privilege escalation می باشد که تشکیل شده از mimikatz powersploit nishang و ...
https://github.com/S3cur3Th1sSh1t/WinPwn/
#LPE #windows #RCE #0day #winpwn #postexploit #exploit