کشف چندین آسیب پذیری در سیستم کلود وسترن دیجیتال شامل اجرای دستور از راه دور با سطح دسترسی رووت!
اطلاعات بیشتر:
https://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125
#exploit
#news
#westernDigital
#hdd
@sec_nerd
اطلاعات بیشتر:
https://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125
#exploit
#news
#westernDigital
#hdd
@sec_nerd
Sn1per
اسکنر خودکار آسیب پذیریها با قابلیت یافتن باکت های آمازون و خروجی شکیل تر
https://github.com/1N3/Sn1per
#pentest
#web
#aws
@sec_nerd
اسکنر خودکار آسیب پذیریها با قابلیت یافتن باکت های آمازون و خروجی شکیل تر
https://github.com/1N3/Sn1per
#pentest
#web
#aws
@sec_nerd
GitHub
GitHub - 1N3/Sn1per: Attack Surface Management Platform
Attack Surface Management Platform. Contribute to 1N3/Sn1per development by creating an account on GitHub.
امنیت اطلاعات
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند. گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد. همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده…
امنیت اطلاعات
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند. گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد. همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده…
اثبات آسیب پذیری Spectre در پردازنده ها
https://github.com/HarsaroopDhillon/SpectreExploit
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
https://github.com/HarsaroopDhillon/SpectreExploit
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
GitHub
GitHub - harsaroopdhillon/SpectreExploit: SpectreExploit POC
SpectreExploit POC. Contribute to harsaroopdhillon/SpectreExploit development by creating an account on GitHub.
امنیت اطلاعات
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند. گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد. همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده…
مجموعه کدهای اثبات این دو آسیب پذیری در سی++
https://github.com/turbo/KPTI-PoC-Collection
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
https://github.com/turbo/KPTI-PoC-Collection
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
GitHub
GitHub - turbo/KPTI-PoC-Collection: Meltdown/Spectre PoC src collection.
Meltdown/Spectre PoC src collection. Contribute to turbo/KPTI-PoC-Collection development by creating an account on GitHub.
امنیت اطلاعات
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند. گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد. همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده…
بررسی سیستمهای ویندوزی برای دو باگ Meltdown و Spectre با استفاده از پاورشل
https://mikefrobbins.com/2018/01/04/using-powershell-to-check-remote-windows-systems-for-cve-2017-5754-meltdown-and-cve-2017-5715-spectre/
#windows
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
https://mikefrobbins.com/2018/01/04/using-powershell-to-check-remote-windows-systems-for-cve-2017-5754-meltdown-and-cve-2017-5715-spectre/
#windows
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
Mike F Robbins
Using PowerShell to Check Remote Windows Systems for CVE-2017-5754 (Meltdown) and CVE-2017-5715 (Spectre)
The Microsoft Security Response Center has released a PowerShell module named SpeculationControl that can be used to check for the CVE-2017-5754 (Meltdown) and CVE-2017-5715 (Spectre) vulnerabiliti…
امنیت اطلاعات
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند. گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد. همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده…
بازهم فایلهای اثبات برای بررسی این دو آسیب پذیری در ویندوز
https://github.com/ionescu007/SpecuCheck
#meltdonw
#spectre
#windows
@sec_nerd
https://github.com/ionescu007/SpecuCheck
#meltdonw
#spectre
#windows
@sec_nerd
امنیت اطلاعات
هک وایفای برای تزریق ماینرهای ارز دیجیتال در درخواستهای http https://arnaucode.com/blog/coffeeminer-hacking-wifi-cryptocurrency-miner.html #coinhive #wifi #cryptocurrency @sec_nerd
ابزار man in the middle برای ساخت pool و ماین کردن ارز دیجیتال در شبکه های وای فای
https://github.com/arnaucode/coffeeMiner
#coinhive
#wifi
#cryptocurrency
@sec_nerd
https://github.com/arnaucode/coffeeMiner
#coinhive
#wifi
#cryptocurrency
@sec_nerd
GitHub
GitHub - arnaucube/coffeeMiner: collaborative (mitm) cryptocurrency mining pool in wifi networks
collaborative (mitm) cryptocurrency mining pool in wifi networks - arnaucube/coffeeMiner
امنیت اطلاعات
دو آسیب پذیری Meltdown و Spectre که توسط گوگل کشف شدند در تمامی CPUهای تولید شده از سال 1995 وجود دارند. گوگل اعلام کرد این دو آسیب پذیری اجازه سرقت داده ای که در حال پردازش است را به هکرها میدهد. همانطور که در گیف بالا دیدید پسورد در حین تایپ شدن قابل مشاهده…
اکسپلویت اثبات آسیب پذیری Meltdown برای خواندن پسوردها از گوگل کروم
https://github.com/RealJTG/Meltdown
#chrome
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
https://github.com/RealJTG/Meltdown
#chrome
#meltdown
#specter
#news
#exploit
#cpu
@sec_nerd
GitHub
GitHub - RealJTG/Meltdown: Meltdown PoC for reading passwords from Google Chrome.
Meltdown PoC for reading passwords from Google Chrome. - GitHub - RealJTG/Meltdown: Meltdown PoC for reading passwords from Google Chrome.
روش جدید SubDoc برای تزریق کد در داکیومنتهای word
اکسپلویت : https://github.com/RhinoSecurityLabs/Security-Research
توضیحات تکمیلی: https://rhinosecuritylabs.com/research/abusing-microsoft-word-features-phishing-subdoc/
#CyberSecurity #subdoc #payload #exploit #infosec #malware #vulnerability
@sec_nerd
اکسپلویت : https://github.com/RhinoSecurityLabs/Security-Research
توضیحات تکمیلی: https://rhinosecuritylabs.com/research/abusing-microsoft-word-features-phishing-subdoc/
#CyberSecurity #subdoc #payload #exploit #infosec #malware #vulnerability
@sec_nerd
GitHub
GitHub - RhinoSecurityLabs/Security-Research: Exploits written by the Rhino Security Labs team
Exploits written by the Rhino Security Labs team. Contribute to RhinoSecurityLabs/Security-Research development by creating an account on GitHub.
خودکارسازی پروسه تست نفوذ با استفاده از NTLM Relaying و Deathstar برای دستیابی به ادمین دامین
ابزارهای مورد استفاده :
Responder
empire
Deathstar
ntlmrealy.py
https://hausec.com/2017/10/25/automating-the-pentesting-process-how-llmnr-spoofing-can-lead-to-domain-admin-in-5-minutes/
#windows
#network
#ntlm
#sniff
@sec_nerd
ابزارهای مورد استفاده :
Responder
empire
Deathstar
ntlmrealy.py
https://hausec.com/2017/10/25/automating-the-pentesting-process-how-llmnr-spoofing-can-lead-to-domain-admin-in-5-minutes/
#windows
#network
#ntlm
#sniff
@sec_nerd
امنیت اطلاعات
کشف چندین آسیب پذیری در سیستم کلود وسترن دیجیتال شامل اجرای دستور از راه دور با سطح دسترسی رووت! اطلاعات بیشتر: https://gulftech.org/advisories/WDMyCloud%20Multiple%20Vulnerabilities/125 #exploit #news #westernDigital #hdd @sec_nerd
باگ هایی که در سیستم کلود وسترن دیجیتال کشف شد حاوی یک بکدور از پیش تعبیه شده و هاردکد شده است که با نام کاربری mydlinkBRionyg و پسورد "abc12345cba," به هکرها اجازه میدهد از راه دور به حساب کلود مالک هارد دیسک وارد شوند!
در مجموع این سیستم ابری اکثر آسیب پذیریهای ممکن را در خود دارد که شامل اجرای دستور از راه دور، بکدور، xss، تزریق دستور، تکذیب سرویس و افشای اطلاعات می باشد.
دستگاههای آسیب پذیر شامل : My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 and My Cloud DL4100.
https://amp.thehackernews.com/thn/2018/01/western-digital-mycloud.html
ماژول متاسپلویت برای این آسیب پذیری:
https://www.exploit-db.com/exploits/43356/
#backdoor
#RCE
#msf
#exploit
#news
#westernDigital
#hdd
@sec_nerd
در مجموع این سیستم ابری اکثر آسیب پذیریهای ممکن را در خود دارد که شامل اجرای دستور از راه دور، بکدور، xss، تزریق دستور، تکذیب سرویس و افشای اطلاعات می باشد.
دستگاههای آسیب پذیر شامل : My Cloud Gen 2, My Cloud PR2100, My Cloud PR4100, My Cloud EX2 Ultra, My Cloud EX2, My Cloud EX4, My Cloud EX2100, My Cloud EX4100, My Cloud DL2100 and My Cloud DL4100.
https://amp.thehackernews.com/thn/2018/01/western-digital-mycloud.html
ماژول متاسپلویت برای این آسیب پذیری:
https://www.exploit-db.com/exploits/43356/
#backdoor
#RCE
#msf
#exploit
#news
#westernDigital
#hdd
@sec_nerd
The Hacker News
Critical Unpatched Flaws Disclosed In Western Digital 'My Cloud' Storage Devices
Multiple critical unpatched vulnerabilities disclosed in Western Digital ‘WD My Cloud’ storage devices, allows remote root access.
ست کردن آی پی در CMD:
Fetch all interface names:
C:\> netsh interface ip show interfaces
Set a IP address & gateway:
C:\> netsh interface ip add address name="Wi-Fi" addr=192.168.100.200 mask=255.255.255.0 gateway=192.168.100.1 gwmetric=2000
#windows
#network
#trick
@sec_nerd
Fetch all interface names:
C:\> netsh interface ip show interfaces
Set a IP address & gateway:
C:\> netsh interface ip add address name="Wi-Fi" addr=192.168.100.200 mask=255.255.255.0 gateway=192.168.100.1 gwmetric=2000
#windows
#network
#trick
@sec_nerd
اکسپلویت اجرای دستور از راه دور در روترهای سیسکو با استفاده از SNMP
کد اکسپلویت CVE-2017-6736
https://github.com/artkond/cisco-snmp-rce
#cisco
#network
#rce
#exploit
@sec_nerd
کد اکسپلویت CVE-2017-6736
https://github.com/artkond/cisco-snmp-rce
#cisco
#network
#rce
#exploit
@sec_nerd
GitHub
GitHub - artkond/cisco-snmp-rce: Cisco IOS SNMP RCE PoC
Cisco IOS SNMP RCE PoC. Contribute to artkond/cisco-snmp-rce development by creating an account on GitHub.
ابزار بروت فورس حسابهای اینستاگرام
https://github.com/getsecnow/instagram-py
#instagram
#bruteforce
@sec_nerd
https://github.com/getsecnow/instagram-py
#bruteforce
@sec_nerd
mass-s3-bucket-tester
بررسی باکت های s3 سرورهای ابری آمازون
https://github.com/random-robbie/mass-s3-bucket-tester
#amazon
#aws
@sec_nerd
بررسی باکت های s3 سرورهای ابری آمازون
https://github.com/random-robbie/mass-s3-bucket-tester
#amazon
#aws
@sec_nerd