پیاده سازی Capsule Network( نوعی معماری شبکه عصبی که برای جبران برخی کمبودهای شبکه های عصبی convolutional توسط جافری هینتون پیشنهاد شد) با استفاده از تنسورفلو
https://github.com/bourdakos1/capsule-networks
#tensorflow
#python
#AI
#neural_network
@sec_Nerd
https://github.com/bourdakos1/capsule-networks
#tensorflow
#python
#AI
#neural_network
@sec_Nerd
GitHub
GitHub - bourdakos1/capsule-networks: A Tensorflow implementation of Capsule Networks
A Tensorflow implementation of Capsule Networks. Contribute to bourdakos1/capsule-networks development by creating an account on GitHub.
ایمیلهای Scam را به این چت بات فوروارد کنید تا برای مدتی اسکمرها را سرکار بگذارد!
[email protected]
توضیحات بیشتر و ویدئو:
https://www.theverge.com/2017/11/10/16632724/scam-chatbot-ai-email-rescam-netsafe
#fun
#scam
@sec_nerd
[email protected]
توضیحات بیشتر و ویدئو:
https://www.theverge.com/2017/11/10/16632724/scam-chatbot-ai-email-rescam-netsafe
#fun
#scam
@sec_nerd
The Verge
Send scam emails to this chatbot and it’ll waste their time for you
The Verge is about technology and how it makes us feel. Founded in 2011, we offer our audience everything from breaking news to reviews to award-winning features and investigations, on our site, in video, and in podcasts.
Chimay-Red
اکسپلویت Valut7 برای میکروتیک که توسط CIA استفاده میشود
https://github.com/BigNerd95/Chimay-Red
#cia
#wikileaks
#mikrotik
#nsa
@sec_nerd
اکسپلویت Valut7 برای میکروتیک که توسط CIA استفاده میشود
https://github.com/BigNerd95/Chimay-Red
#cia
#wikileaks
#mikrotik
#nsa
@sec_nerd
GitHub
GitHub - BigNerd95/Chimay-Red: Working POC of Mikrotik exploit from Vault 7 CIA Leaks
Working POC of Mikrotik exploit from Vault 7 CIA Leaks - BigNerd95/Chimay-Red
نفوذ به ویندوز با استفاده از اکسپلویت DDE در آفیس
https://www.hackingarticles.in/exploiting-windows-machine-dde-exploit/
#windows
#DDE
#office
#network
@sec_nerd
https://www.hackingarticles.in/exploiting-windows-machine-dde-exploit/
#windows
#DDE
#office
#network
@sec_nerd
Hacking Articles
Exploiting Windows Machine with DDE Exploit - Hacking Articles
DDE stands for “Dynamic Data Exchange”, this is a method used by windows to facilitate one program being able to subscribe to an item made
x86_64 reverse TCP bind shell with basic authentication on Linux systems
ساخت شل بایند tcp در لینوکس با معماری 64 بیت
https://pentesterslife.blog/2017/11/13/x86_64-reverse-tcp-bind-shell-with-basic-authentication-on-linux-systems/
#linux
#shell
#C
@sec_nerd
ساخت شل بایند tcp در لینوکس با معماری 64 بیت
https://pentesterslife.blog/2017/11/13/x86_64-reverse-tcp-bind-shell-with-basic-authentication-on-linux-systems/
#linux
#shell
#C
@sec_nerd
Pentester's life
x86_64 reverse TCP bind shell with basic authentication on Linux systems
The objective here is to create a reverse TCP bind shell using Assembly x64, which will authenticate the attacker through a password, and have no Null bytes (0x00) in it.
ساخت ساکس پروکسی با استفاده از پاورشل
https://github.com/p3nt4/Invoke-SocksProxy
#windows
#proxy
#socks
#ps
@sec_nerd
https://github.com/p3nt4/Invoke-SocksProxy
#windows
#proxy
#socks
#ps
@sec_nerd
GitHub
GitHub - p3nt4/Invoke-SocksProxy: Socks proxy, and reverse socks server using powershell.
Socks proxy, and reverse socks server using powershell. - GitHub - p3nt4/Invoke-SocksProxy: Socks proxy, and reverse socks server using powershell.
Wordpress <= 4.8.2 SQL Injection POC
https://blog.vulspy.com/2017/11/09/Wordpress-4-8-2-SQL-Injection-POC/
#wordpress
#sqli
#poc
@sec_nerd
https://blog.vulspy.com/2017/11/09/Wordpress-4-8-2-SQL-Injection-POC/
#wordpress
#sqli
#poc
@sec_nerd
درگذشت جمعی از هموطنان عزیزمان در حادثه زلزله را تسلیت عرض میکنیم.
(دوستان اگر کمکی از دستتون برمیاد الان وقتشه.برای بحث و اتهام زنی و ... همیشه وقت هست)
@sec_nerd
(دوستان اگر کمکی از دستتون برمیاد الان وقتشه.برای بحث و اتهام زنی و ... همیشه وقت هست)
@sec_nerd
آسیب پذیری SQL Injecion در افزونه bbpress وردپرس
بدون نیاز به سشن معتبر کاربری
https://blog.sucuri.net/2017/11/sql-injection-bbpress.html
#wp
#sqli
@sec_Nerd
بدون نیاز به سشن معتبر کاربری
https://blog.sucuri.net/2017/11/sql-injection-bbpress.html
#wp
#sqli
@sec_Nerd
روت کیت کرنل های 4.4.0 و 2.6.32 برای هر دو معماری 32 و 64 بیت
https://github.com/nurupo/rootkit
@sec_nerd
قابلیت ها :
بالا بردن سطح دسترسی به روت
مخفی کردن پردازش
مخفی کردن فایل ها و فولدرها
مخفی کردن خود
و ...
#linux
#localroot
#exploit
@sec_nerd
https://github.com/nurupo/rootkit
@sec_nerd
قابلیت ها :
بالا بردن سطح دسترسی به روت
مخفی کردن پردازش
مخفی کردن فایل ها و فولدرها
مخفی کردن خود
و ...
#linux
#localroot
#exploit
@sec_nerd
GitHub
GitHub - nurupo/rootkit: Linux rootkit for Ubuntu 16.04 and 10.04 (Linux Kernels 4.4.0 and 2.6.32), both i386 and amd64
Linux rootkit for Ubuntu 16.04 and 10.04 (Linux Kernels 4.4.0 and 2.6.32), both i386 and amd64 - nurupo/rootkit
باگ جدید مرورگر کروم CVE-2017-5124
https://github.com/Bo0oM/CVE-2017-5124/
کشف شده توسط هکر روس
POC
https://bo0om.ru/chrome_poc/PoC.php
#chrome
#browser
#xss
#exploit
@sec_nerd
https://github.com/Bo0oM/CVE-2017-5124/
کشف شده توسط هکر روس
POC
https://bo0om.ru/chrome_poc/PoC.php
#chrome
#browser
#xss
#exploit
@sec_nerd
GitHub
GitHub - Bo0oM/CVE-2017-5124: Chrome < 62 uxss exploit (CVE-2017-5124)
Chrome < 62 uxss exploit (CVE-2017-5124). Contribute to Bo0oM/CVE-2017-5124 development by creating an account on GitHub.
امنیت اطلاعات
باگ جدید مرورگر کروم CVE-2017-5124 https://github.com/Bo0oM/CVE-2017-5124/ کشف شده توسط هکر روس POC https://bo0om.ru/chrome_poc/PoC.php #chrome #browser #xss #exploit @sec_nerd
Telegram
Кавычка
Практическая безопасность. Уязвимости и атаки на веб-приложения.
Чат @WebPwnChat
Только авторский контент, без репостов и рекламы (простите).
Вместо лайка:
https://t.iss.one/webpwn?boost
Платный канал:
https://t.iss.one/tribute/app?startapp=s2Vr
Чат @WebPwnChat
Только авторский контент, без репостов и рекламы (простите).
Вместо лайка:
https://t.iss.one/webpwn?boost
Платный канал:
https://t.iss.one/tribute/app?startapp=s2Vr
مجموعه ابزارهایی برای تست نفوذ به محیطهای Hadoop
https://github.com/wavestone-cdt/hadoop-attack-library
#hadoop
#facebook
#pentest
#hdfs
@sec_nerd
https://github.com/wavestone-cdt/hadoop-attack-library
#hadoop
#pentest
#hdfs
@sec_nerd
GitHub
GitHub - wavestone-cdt/hadoop-attack-library: A collection of pentest tools and resources targeting Hadoop environments
A collection of pentest tools and resources targeting Hadoop environments - wavestone-cdt/hadoop-attack-library
شرحی بر اکسپلویت اجرای دستور BlueBorne در اندروید 6.0.1 (CVE-2017-0781)
https://jesux.es/exploiting/blueborne-android-6.0.1-english/
#rce
#android
#bluetooth
#ios
#blueborne
@sec_nerd
https://jesux.es/exploiting/blueborne-android-6.0.1-english/
#rce
#android
#bluetooth
#ios
#blueborne
@sec_nerd
JesuX Blog
BlueBorne RCE on Android 6.0.1 (CVE-2017-0781) [English]
A few days ago, the company Armis published a proof of concept (PoC) of a remote code execution vulnerability in Android via Bluetooth (CVE-2017-0781), known as BlueBorne. Although BlueBorne refers to a set of 8 vulnerabilities, this PoC uses only 2 of them…
به اشتراک گذاری سیستم دارای hashcat با سایر کاربران با Wavecrack
این ابزار یک رابط وب برای این هدف در اختیار شما میگذارد.
https://github.com/wavestone-cdt/wavecrack
#hashcat
#crack
#gpu
@sec_nerd
این ابزار یک رابط وب برای این هدف در اختیار شما میگذارد.
https://github.com/wavestone-cdt/wavecrack
#hashcat
#crack
#gpu
@sec_nerd
GitHub
GitHub - wavestone-cdt/wavecrack: Wavestone's web interface for password cracking with hashcat
Wavestone's web interface for password cracking with hashcat - GitHub - wavestone-cdt/wavecrack: Wavestone's web interface for password cracking with hashcat
https://www.cryptojackingcalculator.com/
این سایت به شما میگوید در ازای بازدید از وبسایت شما و استفاده از coinhive چه میزان درآمد خواهید داشت!
(البته با استفاده غیرمجاز از سخت افزار کاربران سایت)
#coinhive
#cryptojacking
#btc
#monero
@sec_nerd
این سایت به شما میگوید در ازای بازدید از وبسایت شما و استفاده از coinhive چه میزان درآمد خواهید داشت!
(البته با استفاده غیرمجاز از سخت افزار کاربران سایت)
#coinhive
#cryptojacking
#btc
#monero
@sec_nerd
مایکروسافت امروز ۵۳ وصله امنیتی منتشر کرد که هیچکدام 0day نیستند.
https://tinyurl.com/y8wzan66
#microsoft
#patch
#windows
@sec_nerd
https://tinyurl.com/y8wzan66
#microsoft
#patch
#windows
@sec_nerd
امنیت اطلاعات
کمتر از یک هفته به انتشار نسخه جدید فایرفاکس با هسته متفاوت. فایرفاکس 57 https://tinyurl.com/yd3knd2t #firefox @sec_nerd
بالاخره روز گذشته فایرفاکس کوانتوم منتشر شد و نزدیک به ۲۴ ساعت هست که من دارم از اون استفاده میکنم.
تغییرات زیادی رو شاهد هستیم در ظاهر و باطن این مرورگر. به نظر میرسه که مصرف cpu نسبت به نسخه های قبلی پایین اومده و مصرف رم بالا رفته (در سیستم عامل لینوکسی من مصرف رم با تعداد تب های نسبتاً زیاد ۲ گیگ شده در حالی که قبلا با همین روش استفاده چیزی حدود 1.7 بود در بالاترین حالت)
افزونه های قبلی مانند hackbar و live http header و flagfox از کار افتادن و کم بودن افزونه های این مرورگر جدید خیلی آزار دهنده هست (حداقل برای مدتی)
شکل ظاهری پیشرفت داشته کمی شاید به سمت کرومی شدن و یا سفری شدن میره و اون دایره لود شدن صفحه که سالهاست همه بهش عادت کردن تبدیل به نقطه ای شده که حرکات افقی داره.
تنطیمات برنامه نسبت به نسخه آخر تغییر محسوسی نداشته اما چینش آیکن ها روی نوار آدرس شکیل تر شده.
صفحات خطا هم شکل جدیدی دارن و تنوعی داده شده به ظاهر اونها.
امیدوارم هرچه زودتر افزونه های این مرورگر هم ساخته و تکمیل بشن.
#firefox
@sec_nerd
تغییرات زیادی رو شاهد هستیم در ظاهر و باطن این مرورگر. به نظر میرسه که مصرف cpu نسبت به نسخه های قبلی پایین اومده و مصرف رم بالا رفته (در سیستم عامل لینوکسی من مصرف رم با تعداد تب های نسبتاً زیاد ۲ گیگ شده در حالی که قبلا با همین روش استفاده چیزی حدود 1.7 بود در بالاترین حالت)
افزونه های قبلی مانند hackbar و live http header و flagfox از کار افتادن و کم بودن افزونه های این مرورگر جدید خیلی آزار دهنده هست (حداقل برای مدتی)
شکل ظاهری پیشرفت داشته کمی شاید به سمت کرومی شدن و یا سفری شدن میره و اون دایره لود شدن صفحه که سالهاست همه بهش عادت کردن تبدیل به نقطه ای شده که حرکات افقی داره.
تنطیمات برنامه نسبت به نسخه آخر تغییر محسوسی نداشته اما چینش آیکن ها روی نوار آدرس شکیل تر شده.
صفحات خطا هم شکل جدیدی دارن و تنوعی داده شده به ظاهر اونها.
امیدوارم هرچه زودتر افزونه های این مرورگر هم ساخته و تکمیل بشن.
#firefox
@sec_nerd
ابزار RedSnarf برای تست نفوذ و بکارگیری توسط رد تیم ها برای بدست آوردن هش ها و اطلاعات کاربری از سیستم های ویندوزی، سرورها و DC ها
@sec_nerd
امکانات:
• Retrieval of local SAM hashes
• Enumeration of user/s running with elevated system privileges and their corresponding lsa secrets password;
• Retrieval of MS cached credentials;
• Pass-the-hash;
• Quickly identify weak and guessable username/password combinations (default of administrator/Password01);
• The ability to retrieve hashes across a range;
• Hash spraying -
Credsfile will accept a mix of pwdump, fgdump and plain text username and password separated by a space;
• Lsass dump for offline analysis with Mimikatz;
• Dumping of Domain controller hashes using NTDSUtil and retrieval of NTDS.dit for local parsing;
• Dumping of Domain controller hashes using the drsuapi method;
• Retrieval of Scripts and Policies folder from a Domain controller and parsing for 'password' and 'administrator';
• Ability to decrypt cpassword hashes;
• Ability to start a shell on a remote machine;
• The ability to clear the event logs (application, security, setup or system); (Internal Version only)
• Results are saved on a per-host basis for analysis.
• Enable/Disable RDP on a remote machine.
• Change RDP port from 3389 to 443 on a remote machine.
• Enable/Disable NLA on a remote machine.
• Find where users are logged in on remote machines.
• Backdoor Windows Logon Screen
• Enable/Disable UAC on a remote machine.
• Stealth mimikatz added.
• Parsing of domain hashes
• Ability to determine which accounts are enabled/disabled
• Take a screen shot of a Remote logged on Active Users Desktop
• Record Remote logged on Active Users Desktop
• Decrypt Windows CPassword
• Decrypt WinSCP Password
• Get User SPN's
• Retrieve WIFI passwords from remote machines
@sec_nerd
لینک برنامه در گیت هاب:https://github.com/nccgroup/redsnarf
#windows
#pentest
#network
@sec_nerd
@sec_nerd
امکانات:
• Retrieval of local SAM hashes
• Enumeration of user/s running with elevated system privileges and their corresponding lsa secrets password;
• Retrieval of MS cached credentials;
• Pass-the-hash;
• Quickly identify weak and guessable username/password combinations (default of administrator/Password01);
• The ability to retrieve hashes across a range;
• Hash spraying -
Credsfile will accept a mix of pwdump, fgdump and plain text username and password separated by a space;
• Lsass dump for offline analysis with Mimikatz;
• Dumping of Domain controller hashes using NTDSUtil and retrieval of NTDS.dit for local parsing;
• Dumping of Domain controller hashes using the drsuapi method;
• Retrieval of Scripts and Policies folder from a Domain controller and parsing for 'password' and 'administrator';
• Ability to decrypt cpassword hashes;
• Ability to start a shell on a remote machine;
• The ability to clear the event logs (application, security, setup or system); (Internal Version only)
• Results are saved on a per-host basis for analysis.
• Enable/Disable RDP on a remote machine.
• Change RDP port from 3389 to 443 on a remote machine.
• Enable/Disable NLA on a remote machine.
• Find where users are logged in on remote machines.
• Backdoor Windows Logon Screen
• Enable/Disable UAC on a remote machine.
• Stealth mimikatz added.
• Parsing of domain hashes
• Ability to determine which accounts are enabled/disabled
• Take a screen shot of a Remote logged on Active Users Desktop
• Record Remote logged on Active Users Desktop
• Decrypt Windows CPassword
• Decrypt WinSCP Password
• Get User SPN's
• Retrieve WIFI passwords from remote machines
@sec_nerd
لینک برنامه در گیت هاب:https://github.com/nccgroup/redsnarf
#windows
#pentest
#network
@sec_nerd
GitHub
GitHub - nccgroup/redsnarf: RedSnarf is a pen-testing / red-teaming tool for Windows environments
RedSnarf is a pen-testing / red-teaming tool for Windows environments - nccgroup/redsnarf
در برنامه man لینوکس اکسپلویت روت کشف شد!
این اکسپلویت که ده سال پیش در این برنامه قرار گرفته man trap exploit نام داشته و با ترکیب کلیدهای خاص و رشته های پرش از بافر مموری اسکرین برای replay کردن جزییات لاگین استفاده میکند.
صفحات man در هسته های لینوکس و BSD یافت شده که آلوده به این اکسپلویت هستند.
طبق گفته منبع این مطلب، وصله های امنیتی برای این باگ سه ماه پیش در اختیار توزیع کنندگان قرار گرفته است.
@sec_nerd
منبع:https://www.sudosatirical.com/articles/10-year-old-root-exploit-found-in-man-command/
#linux
#man
#exploit
#root
#backdoor
#bsd
@sec_nerd
این اکسپلویت که ده سال پیش در این برنامه قرار گرفته man trap exploit نام داشته و با ترکیب کلیدهای خاص و رشته های پرش از بافر مموری اسکرین برای replay کردن جزییات لاگین استفاده میکند.
صفحات man در هسته های لینوکس و BSD یافت شده که آلوده به این اکسپلویت هستند.
طبق گفته منبع این مطلب، وصله های امنیتی برای این باگ سه ماه پیش در اختیار توزیع کنندگان قرار گرفته است.
@sec_nerd
منبع:https://www.sudosatirical.com/articles/10-year-old-root-exploit-found-in-man-command/
#linux
#man
#exploit
#root
#backdoor
#bsd
@sec_nerd
Sudo Satirical
10 Year Old Root Exploit Found in 'man' Command
A 10-year old root exploit was found in the Unix “man” program used for displaying system documentation.
The “man trap exploit” is triggered when certain key combinations and escape sequences are triggered in malicious man pages, which would be able to use…
The “man trap exploit” is triggered when certain key combinations and escape sequences are triggered in malicious man pages, which would be able to use…
کتابخانه ExternalC2 برای پیاده سازی سرور C2 برای Cobalt Strike شامل کانال API وب و کانال websocket.
https://github.com/ryhanson/ExternalC2
#c2
#malware
@sec_Nerd
https://github.com/ryhanson/ExternalC2
#c2
#malware
@sec_Nerd
GitHub
GitHub - ryhanson/ExternalC2: A library for integrating communication channels with the Cobalt Strike External C2 server
A library for integrating communication channels with the Cobalt Strike External C2 server - ryhanson/ExternalC2