PowerUpSQL
جعبه ابزار حمله به SQL سرور با استفاده از پاورشل
این ماژول قادر به شناسایی سرورهای SQL و یافتن ضعفهای موجود در پیکربندی و همچنین بالابردن سطح دسترسی میباشد
https://github.com/NetSPI/PowerUpSQL
#sql_server
#pentest
#windows
#news
#database
#ps
@sec_nerd
جعبه ابزار حمله به SQL سرور با استفاده از پاورشل
این ماژول قادر به شناسایی سرورهای SQL و یافتن ضعفهای موجود در پیکربندی و همچنین بالابردن سطح دسترسی میباشد
https://github.com/NetSPI/PowerUpSQL
#sql_server
#pentest
#windows
#news
#database
#ps
@sec_nerd
GitHub
GitHub - NetSPI/PowerUpSQL: PowerUpSQL: A PowerShell Toolkit for Attacking SQL Server
PowerUpSQL: A PowerShell Toolkit for Attacking SQL Server - NetSPI/PowerUpSQL
اسکنر آسیب پذیری های SQL :
https://github.com/WhitewidowScanner/whitewidow
#sqli
#web
#pentest
@sec_nerd
https://github.com/WhitewidowScanner/whitewidow
#sqli
#web
#pentest
@sec_nerd
لیست بیشترین پسوردهای مورد استفاده کاربران در سال 2017
1 - 123456 (rank unchanged since 2016 list)
2 - password (unchanged)
3 - 12345678 (up 1)
4 - qwerty (Up 2)
5 - 12345 (Down 2)
6 - 123456789 (New)
7 - letmein (New)
8 - 1234567 (Unchanged)
9 - football (Down 4)
10 - iloveyou (New)
11 - admin (Up 4)
12 - welcome (Unchanged)
13 - monkey (New)
14 - login (Down 3)
15 - abc123 (Down 1)
16 - starwars (New)
17 - 123123 (New)
18 - dragon (Up 1)
19 - passw0rd (Down 1)
20 - master (Up 1)
21 - hello (New)
22 - freedom (New)
23 - whatever (New)
24 - qazwsx (New)
25 - trustno1 (New)
#password
#lol_sec
@sec_nerd
1 - 123456 (rank unchanged since 2016 list)
2 - password (unchanged)
3 - 12345678 (up 1)
4 - qwerty (Up 2)
5 - 12345 (Down 2)
6 - 123456789 (New)
7 - letmein (New)
8 - 1234567 (Unchanged)
9 - football (Down 4)
10 - iloveyou (New)
11 - admin (Up 4)
12 - welcome (Unchanged)
13 - monkey (New)
14 - login (Down 3)
15 - abc123 (Down 1)
16 - starwars (New)
17 - 123123 (New)
18 - dragon (Up 1)
19 - passw0rd (Down 1)
20 - master (Up 1)
21 - hello (New)
22 - freedom (New)
23 - whatever (New)
24 - qazwsx (New)
25 - trustno1 (New)
#password
#lol_sec
@sec_nerd
اسکریپت گروه امنیتی Vulners برای nmap که هنگام اسکن،اکسپلویتهای مربوط به هر سرویس را معرفی میکند!
https://github.com/vulnersCom/nmap-vulners
#nmap
#exploit
@sec_nerd
https://github.com/vulnersCom/nmap-vulners
#nmap
#exploit
@sec_nerd
اسکریپتهای پاورشل برای استفاده در شبکه های داخلی
https://github.com/xorrior/RandomPS-Scripts
#post_exploit
#ps
#windwos
#network
@sec_nerd
https://github.com/xorrior/RandomPS-Scripts
#post_exploit
#ps
#windwos
#network
@sec_nerd
GitHub
GitHub - xorrior/RandomPS-Scripts: PowerShell Scripts focused on Post-Exploitation Capabilities
PowerShell Scripts focused on Post-Exploitation Capabilities - xorrior/RandomPS-Scripts
اکسپلویت کرنل پلی استیشن ۴
https://github.com/Cryptogenic/PS4-4.05-Kernel-Exploit
#ps4
#game
#exploit
#jailbreak
@sec_nerd
https://github.com/Cryptogenic/PS4-4.05-Kernel-Exploit
#ps4
#game
#exploit
#jailbreak
@sec_nerd
GitHub
GitHub - Cryptogenic/PS4-4.05-Kernel-Exploit: A fully implemented kernel exploit for the PS4 on 4.05FW
A fully implemented kernel exploit for the PS4 on 4.05FW - Cryptogenic/PS4-4.05-Kernel-Exploit
بر اساس گزارش trend micro برخی از اسپیکرهای وایرلس در برابر حملات هکرها آسیب پذیر هستند.
اسپیکرهای شرکتهای sonos و bose soundTouch در برابر حملات هکرها آسیب پذیر بوده و صدای دلخواه هکر را پخش میکنند.
این حمله میتواند با کنترل شبکه ای که این اسپیکرها به آن متصل هستند صورت گیرد.
اطلاعات بیشتر:
https://www.hackread.com/bose-sonos-smart-speakers-hacked-sounds/
#iot
#security
#smart_house
#news
@sec_nerd
اسپیکرهای شرکتهای sonos و bose soundTouch در برابر حملات هکرها آسیب پذیر بوده و صدای دلخواه هکر را پخش میکنند.
این حمله میتواند با کنترل شبکه ای که این اسپیکرها به آن متصل هستند صورت گیرد.
اطلاعات بیشتر:
https://www.hackread.com/bose-sonos-smart-speakers-hacked-sounds/
#iot
#security
#smart_house
#news
@sec_nerd
HackRead
Bose & Sonos Smart Speakers can be Hacked to Play Disturbing Sounds
Bose & Sonos Smart Speakers can be hacked and manipulated into playing whichever sound an attacker wishes to play.
اگر وبسایتها را با نرم افزار Acunetix اسکن میکنید مراقب باشید!
اخیرا اکسپلویت 0day اجرای دستور از راه دور در این نرم افزار کشف شده و به کسی که شما اقدام به اسکن وب سایت او کرده اید اجازه میدهد دستوراتی را بر روی سیستم شما با سطح دسترسی SYSTEM اجرا کند!
جزییات به همراه اکسپلویت:
https://github.com/dzonerzy/acunetix_0day
#acunetix
#honeypot
#security
@sec_nerd
اخیرا اکسپلویت 0day اجرای دستور از راه دور در این نرم افزار کشف شده و به کسی که شما اقدام به اسکن وب سایت او کرده اید اجازه میدهد دستوراتی را بر روی سیستم شما با سطح دسترسی SYSTEM اجرا کند!
جزییات به همراه اکسپلویت:
https://github.com/dzonerzy/acunetix_0day
#acunetix
#honeypot
#security
@sec_nerd
GitHub
GitHub - dzonerzy/acunetix_0day: Acunetix 0day RCE
Acunetix 0day RCE. Contribute to dzonerzy/acunetix_0day development by creating an account on GitHub.
حساب توییتر جان مک آفی، موسس شرکت مک آفی هک شد. او اعلام کرد به احتمال زیاد گوشی وی هک شده است!
https://bit.ly/2zIlfwg
#news
#mcafee
@sec_nerd
https://bit.ly/2zIlfwg
#news
#mcafee
@sec_nerd
فریمورک نفوذ به NoSQL
https://github.com/torque59/Nosql-Exploitation-Framework
#hacking #infosec #pentesting #security #nosql #mongodb #python #redis #cassandra #cyber #Database #itsecurity #scanning #exploitation #hacker #PenTest #bugbounty
@sec_nerd
https://github.com/torque59/Nosql-Exploitation-Framework
#hacking #infosec #pentesting #security #nosql #mongodb #python #redis #cassandra #cyber #Database #itsecurity #scanning #exploitation #hacker #PenTest #bugbounty
@sec_nerd
GitHub
GitHub - torque59/Nosql-Exploitation-Framework: A Python Framework For NoSQL Scanning and Exploitation
A Python Framework For NoSQL Scanning and Exploitation - GitHub - torque59/Nosql-Exploitation-Framework: A Python Framework For NoSQL Scanning and Exploitation
افزونه Archive Poster برای گوگل کروم که توسط 105 هزار کاربر نیز نصب شده است یک ماینر است!
این افزونه از کدهای ارائه شده توسط Coinhive استفاده میکند و از سی پی یوی کاربرانش برای ماین کردن مونرو بهره میبرد.
https://www.hackread.com/archive-poster-chrome-extension-cryptocurrency-miner/
#coinhive
#monero
#cryptojacking
#chrome
@sec_nerd
این افزونه از کدهای ارائه شده توسط Coinhive استفاده میکند و از سی پی یوی کاربرانش برای ماین کردن مونرو بهره میبرد.
https://www.hackread.com/archive-poster-chrome-extension-cryptocurrency-miner/
#coinhive
#monero
#cryptojacking
#chrome
@sec_nerd
HackRead
Chrome Extension with 105,000 installs is a Cryptocurrency Miner
A malicious Chrome extension with 105,000 installs is actually a cryptocurrency miner using your computing power to generate Monero coins.
BruteSpray
بروت فورس با استفاده از خروجی های nmap
https://github.com/x90skysn3k/brutespray
#bruteforce
#nmap
#pentest
@sec_nerd
بروت فورس با استفاده از خروجی های nmap
https://github.com/x90skysn3k/brutespray
#bruteforce
#nmap
#pentest
@sec_nerd
دریافت پسورد کانکشن وای فایی که با آن متصل هستید.
https://github.com/cls1991/ng
#wifi
#security
@sec_nerd
https://github.com/cls1991/ng
#wifi
#security
@sec_nerd
GitHub
GitHub - cls1991/ng: Get password of the wifi you're connected, and your current ip address.
Get password of the wifi you're connected, and your current ip address. - GitHub - cls1991/ng: Get password of the wifi you're connected, and your current ip address.
امنیت اطلاعات
کنستانتین کوزلُوسکی در دادگاه اعتراف کرد که با سفارش سرویس امنیتی روسیه اقدام به هک کمیته ملی دموکراتهای امریکا کرده است. کنستانتین در دادگاهی در مسکو گفت وی عضو یک گروه هشت نفره هکری به نام Lurk است که از سال ۲۰۱۳ تا کنون مبلغ 17 میلیون دلار از بزرگترین موسسات…
کنستانتین، هکر روس که در این پست در مورد جرائم وی توضیحاتی دادیم اعتراف کرد که در ساخت باج افزار wannaCry نقش داشته.
قسمت قفل صفحه نمایش توسط گروه Lurk نوشته شده است.
او اعتراف کرد که گروه Lurk روش جدیدی را برای انتشار ویروس ابداع کرده است: در این روش یک کامپیوتر در شبکه آلوده میشود، از طریق این کامپیوتر ویروس میتواند به ادمین دامین دست یافته و با فشردن یک دکمه تمامی فعالیت های شرکت را فلج میکند.
@sec_nerd
با این حساب فرضیه دخالت کره شمالی در انتشار باج افزار wannaCry که توسط شرکتهای امنیتی اروپایی و امریکایی مطرح شده بود یک فرضیه بی اساس بوده است.
https://en.crimerussia.com/gromkie-dela/arrested-hacker-from-lurk-group-admitted-creation-of-wannacry-virus-on-request-of-intelligence-agenc/
#russia
#ransomware
#lurk
#fsb
#wannaCry
@sec_nerd
قسمت قفل صفحه نمایش توسط گروه Lurk نوشته شده است.
او اعتراف کرد که گروه Lurk روش جدیدی را برای انتشار ویروس ابداع کرده است: در این روش یک کامپیوتر در شبکه آلوده میشود، از طریق این کامپیوتر ویروس میتواند به ادمین دامین دست یافته و با فشردن یک دکمه تمامی فعالیت های شرکت را فلج میکند.
@sec_nerd
با این حساب فرضیه دخالت کره شمالی در انتشار باج افزار wannaCry که توسط شرکتهای امنیتی اروپایی و امریکایی مطرح شده بود یک فرضیه بی اساس بوده است.
https://en.crimerussia.com/gromkie-dela/arrested-hacker-from-lurk-group-admitted-creation-of-wannacry-virus-on-request-of-intelligence-agenc/
#russia
#ransomware
#lurk
#fsb
#wannaCry
@sec_nerd
یک استارتاپ آلمانی با استفاده از گرمای بدن افراد داوطلب اقدام به ماین کردن ارز دیجیتال کرد!
این استارتاپ اعلام کرد که روش آنها قادر است با استفاده از گرمای بدن ۴۴ هزار نفر در طی ۲۴ ساعت یک بیت کوین ماین کند.
اطلاعات بیشتر:https://www.infowars.com/company-harvesting-human-body-heat-to-mine-cryptocurrencies/
#btc
#cryptocurrency
@sec_nerd
این استارتاپ اعلام کرد که روش آنها قادر است با استفاده از گرمای بدن ۴۴ هزار نفر در طی ۲۴ ساعت یک بیت کوین ماین کند.
اطلاعات بیشتر:https://www.infowars.com/company-harvesting-human-body-heat-to-mine-cryptocurrencies/
#btc
#cryptocurrency
@sec_nerd
Infowars
Company Harvesting Human Body Heat to Mine Cryptocurrencies
Dutch startup emulates 'The Matrix' by utilizing human energy