مجموعه اسکریپتهای پایتون برای اهدافی مانند بالا بردن سطح دسترسی در ویندوز، دور زدن UAC و تکنیکهای دیگر
https://github.com/rootm0s/WinPwnage
#windows
#privesc
#network
#pivoting
@sec_nerd
https://github.com/rootm0s/WinPwnage
#windows
#privesc
#network
#pivoting
@sec_nerd
GitHub
GitHub - rootm0s/WinPwnage: UAC bypass, Elevate, Persistence methods
UAC bypass, Elevate, Persistence methods. Contribute to rootm0s/WinPwnage development by creating an account on GitHub.
ماژول متاسپلویت برای آسیب پذیری اخیر کشف شده در دروپال (مخصوص نسخه های کمتر از 7.58)
https://www.exploit-db.com/exploits/44557/
نکته:
برای اجرا نیاز به سشن لاگین کاربر هست.
#web
#drupal
@sec_nerd
https://www.exploit-db.com/exploits/44557/
نکته:
برای اجرا نیاز به سشن لاگین کاربر هست.
#web
#drupal
@sec_nerd
the cold relentless march of automation accelerates the gap between capital and labor.
eventually however, you will all be replaced with tiny shell scripts.
پیش رَوی آرام و سرد اتوماسیون، ایجاد فاصله بین سرمایه داری و کارگری را سرعت میبخشد.
سرانجام شما با شل اسکریپت های کوچکی جایگزین خواهید شد!
#سخن_بزرگان
@sec_nerd
eventually however, you will all be replaced with tiny shell scripts.
پیش رَوی آرام و سرد اتوماسیون، ایجاد فاصله بین سرمایه داری و کارگری را سرعت میبخشد.
سرانجام شما با شل اسکریپت های کوچکی جایگزین خواهید شد!
#سخن_بزرگان
@sec_nerd
هکرها در حال اسکن کل اینترنت برای یافتن سرورهای آسیب پذیر Oracle WebLogic هستند.
این آسیب پذیری که با شناسه CVE-2018-2628 ثبت شده است با کسب نمره 9.8 از 10 بسیار کارآمد بوده و به هکرها امکان اجرای دستور بر روی سرورها را میدهد ( بدون نیاز به احراز هویت)
جزییات بیشتر را به همراه نمودارهای افزایش ترافیک بر روی پورت ۷۰۰۱ در لینک زیر مشاهده کنید:
https://www.bleepingcomputer.com/news/security/hackers-scan-the-web-for-vulnerable-weblogic-servers-after-oracle-botches-patch/
#news
#oracle
#weblogic
#rce
@sec_nerd
این آسیب پذیری که با شناسه CVE-2018-2628 ثبت شده است با کسب نمره 9.8 از 10 بسیار کارآمد بوده و به هکرها امکان اجرای دستور بر روی سرورها را میدهد ( بدون نیاز به احراز هویت)
جزییات بیشتر را به همراه نمودارهای افزایش ترافیک بر روی پورت ۷۰۰۱ در لینک زیر مشاهده کنید:
https://www.bleepingcomputer.com/news/security/hackers-scan-the-web-for-vulnerable-weblogic-servers-after-oracle-botches-patch/
#news
#oracle
#weblogic
#rce
@sec_nerd
BleepingComputer
Hackers Scan the Web for Vulnerable WebLogic Servers After Oracle Botches Patch
For more than a week hackers have started scanning the Internet, searching for machines running Oracle WebLogic servers. Scans started after April 17, when Oracle published its quarterly Critical Patch Update (CPU) security advisory.
سلام
برخی از دوستان ممکنه از ما انتظار داشته باشن که راهی رو برای دور زدن محدودیت های اعمال شده بر روی تلگرام ارائه بدیم (محدودیت فعلا بر روی اینترنت اپراتورهای همراه و بعضی از ISPها وجود داره و برخی اینترنتهای خانگی مشکلی با تلگرام ندارن تا الان،از جمله شاتل و پیشگامان) .
متاسفانه ما امکان ارائه سرویس وی پی ان رو به دلایل گوناگون قانونی و زیرساختی نداریم و از طرفی نمیتونیم مثل خیلی از کانالها، لینک روبات یا کانالهای ناشناخته یا روس (که اکثر شما دوستان با قابلیت های این افراد در زمینه هک و زیرسوال بردن امنیت در شاخه های مختلف آشنا هستید) رو اینجا بگذاریم و بگیم که از پروکسی های رایگان اینها استفاده کنید!
هیچ سرویس رایگانی وجود نداره که نفعی برای ارائه دهنده اون به دنبال نداشته باشه ( در اغلب موارد).
در ضمن به برنامه هایی که مدعی دور زدن فیلتر تلگرام هستند به هیچ وجه اعتماد و اعتنا نکنید.
سعی کنید یا سرویسی رو خودتون راه اندازی کنید و یا با هزینه کم سرویس وی پی ان از جای مطمئن تهیه کنید تا تکلیف این بساط سیاسی بازی و تصمیم های غیرکارشناسی روشن بشه.
ما در این کانال فعال هستیم و تا زمانی که دنبال کنندگان ما با ما همراه هستن، در تلگرام خواهیم موند.
هرگونه تغییر رویه و بستر فعالیت رو در همین کانال و اینستاگرام اعلام خواهیم کرد.
https://Instagram.com/sec_nerd
موفق باشید 🌺🌺🌺
#telegram
@sec_nerd
برخی از دوستان ممکنه از ما انتظار داشته باشن که راهی رو برای دور زدن محدودیت های اعمال شده بر روی تلگرام ارائه بدیم (محدودیت فعلا بر روی اینترنت اپراتورهای همراه و بعضی از ISPها وجود داره و برخی اینترنتهای خانگی مشکلی با تلگرام ندارن تا الان،از جمله شاتل و پیشگامان) .
متاسفانه ما امکان ارائه سرویس وی پی ان رو به دلایل گوناگون قانونی و زیرساختی نداریم و از طرفی نمیتونیم مثل خیلی از کانالها، لینک روبات یا کانالهای ناشناخته یا روس (که اکثر شما دوستان با قابلیت های این افراد در زمینه هک و زیرسوال بردن امنیت در شاخه های مختلف آشنا هستید) رو اینجا بگذاریم و بگیم که از پروکسی های رایگان اینها استفاده کنید!
هیچ سرویس رایگانی وجود نداره که نفعی برای ارائه دهنده اون به دنبال نداشته باشه ( در اغلب موارد).
در ضمن به برنامه هایی که مدعی دور زدن فیلتر تلگرام هستند به هیچ وجه اعتماد و اعتنا نکنید.
سعی کنید یا سرویسی رو خودتون راه اندازی کنید و یا با هزینه کم سرویس وی پی ان از جای مطمئن تهیه کنید تا تکلیف این بساط سیاسی بازی و تصمیم های غیرکارشناسی روشن بشه.
ما در این کانال فعال هستیم و تا زمانی که دنبال کنندگان ما با ما همراه هستن، در تلگرام خواهیم موند.
هرگونه تغییر رویه و بستر فعالیت رو در همین کانال و اینستاگرام اعلام خواهیم کرد.
https://Instagram.com/sec_nerd
موفق باشید 🌺🌺🌺
#telegram
@sec_nerd
نحوه اکسپلویت شدن آسیب پذیری MS10-061 توسط استاکس نت برای اجرای دستورات با سطح دسترسی SYSTEM
https://poppopret.blogspot.com/2011/09/playing-with-mof-files-on-windows-for.html
#windows
#stuxnet
#iran
#usa
#israel
@sec_nerd
https://poppopret.blogspot.com/2011/09/playing-with-mof-files-on-windows-for.html
#windows
#stuxnet
#iran
#usa
#israel
@sec_nerd
Blogspot
Playing with MOF files on Windows, for fun & profit
In this article, we will focus on a high-level Windows feature that is not so well-known, and that can be interesting from an attacker's poi...
رایت آپ کشف باگ RCE و دور زدن فایروال برای دستیابی به سطح دسترسی روت
https://medium.com/@logicbomb_1/bugbounty-how-i-was-able-to-bypass-firewall-to-get-rce-and-then-went-from-server-shell-to-get-783f71131b94
#writeup
#bugbounty
#struts
#apache
#privesc
#burpsuite
@sec_nerd
https://medium.com/@logicbomb_1/bugbounty-how-i-was-able-to-bypass-firewall-to-get-rce-and-then-went-from-server-shell-to-get-783f71131b94
#writeup
#bugbounty
#struts
#apache
#privesc
#burpsuite
@sec_nerd
Medium
#BugBounty — How I was able to bypass firewall to get RCE and then went from server shell to get root user account!
Hi Guys,
ZooPark_for_public_final.pdf
1.5 MB
گزارش کسپرسکای در خصوص کمپین بدافزاری تلگرامی که در غرب آسیا فعال است.
#malware
#android
#kaspersky
@sec_nerd
#malware
#android
#kaspersky
@sec_nerd
امنیت اطلاعات
ZooPark_for_public_final.pdf
کمپین مذکور ابتدا با ارائه بدافزار اندرویدی و سوء استفاده از تلگرام فعالیت خود را آغاز و در ادامه با راه اندازی یک نظرسنجی انتخاباتی در خصوص نامزدهای کردستان ایران کار خود را دنبال کرده است که در حال حاضر کانال تلگرامی این کمپین قابل دسترسی بوده و فایل بدافزار نیز در این کانال موجود است.
https://t.iss.one/Entekhab_10
همچنین در مرحله بعدی، این کمپین تغییر جهت داده و برنامه ریزی خود را برای آلوده سازی افراد از طریق انتخابات کردستان عراق پیگیری کرده است.
#malware
#iran
#iraq
#telegram
@sec_nerd
https://t.iss.one/Entekhab_10
همچنین در مرحله بعدی، این کمپین تغییر جهت داده و برنامه ریزی خود را برای آلوده سازی افراد از طریق انتخابات کردستان عراق پیگیری کرده است.
#malware
#iran
#iraq
#telegram
@sec_nerd
Telegram
انتخاب دهم
نظر سنجی در خصوص کاندیداهای استان کردستان به همراه نرم افزار موبایلی رای گیری
ارتباط با ادمین: Entekhab_10_Admin@
ارتباط با ادمین: Entekhab_10_Admin@
تیم npm بکدور موجود در یکی از پکیج های جاوا اسکریپت را کشف و از انتشار آن جلوگیری کرد.
این پکیج که getcookies نام دارد اخیرا به npm اضافه شده و برای کار کردن با کوکی های مرورگر طراحی شده است.
این بکدور با سیستمی پیچیده با کنترل کننده خود ارتباط برقرار میکند و به او اجازه میدهد تا بر روی سیستم قربانی دستوراتی را اجرا نماید.
جزییات بیشتر:
https://www.bleepingcomputer.com/news/security/somebody-tried-to-hide-a-backdoor-in-a-popular-javascript-npm-package/
#npm
#nodejs
#backdoor
#news
@sec_nerd
این پکیج که getcookies نام دارد اخیرا به npm اضافه شده و برای کار کردن با کوکی های مرورگر طراحی شده است.
این بکدور با سیستمی پیچیده با کنترل کننده خود ارتباط برقرار میکند و به او اجازه میدهد تا بر روی سیستم قربانی دستوراتی را اجرا نماید.
جزییات بیشتر:
https://www.bleepingcomputer.com/news/security/somebody-tried-to-hide-a-backdoor-in-a-popular-javascript-npm-package/
#npm
#nodejs
#backdoor
#news
@sec_nerd
BleepingComputer
Somebody Tried to Hide a Backdoor in a Popular JavaScript npm Package
The Node Package Manager (npm) team avoided a disaster today when it discovered and blocked the distribution of a cleverly hidden backdoor mechanism inside a popular —albeit deprecated— JavaScript package.
ورد لیست و قوانین آماده hashcat برای کرک هش ها بصورت آفلاین
https://github.com/initstring/passphrase-wordlist
#hash
#hashcat
@sec_nerd
https://github.com/initstring/passphrase-wordlist
#hash
#hashcat
@sec_nerd
GitHub
GitHub - initstring/passphrase-wordlist: Passphrase wordlist and hashcat rules for offline cracking of long, complex passwords
Passphrase wordlist and hashcat rules for offline cracking of long, complex passwords - initstring/passphrase-wordlist
توییتر با انتشار یک پست در بلاگ خود اعلام کرد یک فایل لاگ را که حاوی پسوردهای کاربران بصورت clear text بوده است در یکی از سیستمهای داخلی پیدا کرده است.
توییتر افزود این باگ رفع شده است و هیچ گزارشی از لو رفتن یا سوء استفاده از این مشکل دریافت نشده اما بهتر است کاربران پسوردهای خود را تغییر دهند!
https://blog.twitter.com/official/en_us/topics/company/2018/keeping-your-account-secure.html
#news
#twitter
@sec_nerd
توییتر افزود این باگ رفع شده است و هیچ گزارشی از لو رفتن یا سوء استفاده از این مشکل دریافت نشده اما بهتر است کاربران پسوردهای خود را تغییر دهند!
https://blog.twitter.com/official/en_us/topics/company/2018/keeping-your-account-secure.html
#news
@sec_nerd
Twitter
Keeping your account secure
An update on your account security.
فردی به نام Grant West که با نام هکری Courvoisier در دارک وب فعالیت میکرد توسط پلیس بریتانیا دستگیر شد.
این هکر ۲۶ ساله بخاطر هک کردن ۲۰۰ شرکت در جهان مانند اپل، Asda ، uber ، just eat ، Groupon و netcar دستگیر شده است.
این فرد نه تنها به این شرکتها نفوذ کرده بلکه دیتای کاربران آنها را نیز بسرقت برده است. در حمله به وبسایت Just Eat ، وست از لپ تاپ دوست دختر خود برای انجام حمله فیشینگ علیه کاربران استفاده کرد.
او موفق شد اطلاعات ۱۶۵ هزار کاربر را در وبسایت just eat به سرقت برده و در دارک وب بفروش برساند.
هم اکنون وست و دوست دخترش رِیچل بروکس ۲۶ ساله دستگیر شده اند و این دستگیری از طریق لاگ آی پی ریچل در اسکم ها و پیگیری پلیس و نیروهای امنیتی به کشف آدرس منزل او منجر شد.
منبع:
https://www.hackread.com/man-hacked-200-firms-sold-data-of-millions-of-users-on-dark-web/
#news
#gchq
#scam
@sec_nerd
این هکر ۲۶ ساله بخاطر هک کردن ۲۰۰ شرکت در جهان مانند اپل، Asda ، uber ، just eat ، Groupon و netcar دستگیر شده است.
این فرد نه تنها به این شرکتها نفوذ کرده بلکه دیتای کاربران آنها را نیز بسرقت برده است. در حمله به وبسایت Just Eat ، وست از لپ تاپ دوست دختر خود برای انجام حمله فیشینگ علیه کاربران استفاده کرد.
او موفق شد اطلاعات ۱۶۵ هزار کاربر را در وبسایت just eat به سرقت برده و در دارک وب بفروش برساند.
هم اکنون وست و دوست دخترش رِیچل بروکس ۲۶ ساله دستگیر شده اند و این دستگیری از طریق لاگ آی پی ریچل در اسکم ها و پیگیری پلیس و نیروهای امنیتی به کشف آدرس منزل او منجر شد.
منبع:
https://www.hackread.com/man-hacked-200-firms-sold-data-of-millions-of-users-on-dark-web/
#news
#gchq
#scam
@sec_nerd
HackRead
Man hacked 200 firms & sold data of millions of users on dark web
West not only breached the security of these companies but also stole their user data before selling them on the now seized AlphaBay market on the Dark Web.
👍1
خودکارسازی کشف دامین های سازمان
https://vincentyiu.co.uk/domlink-automating-domain-discovery/
#enum
#pentest
#network
@sec_nerd
https://vincentyiu.co.uk/domlink-automating-domain-discovery/
#enum
#pentest
#network
@sec_nerd
Vincent Yiu
DomLink — Automating domain discovery
TLDR: Give DomLink a domain, it’ll go and find associated organization and e-mail registered then use this information to perform reverse WHOIS. Simple. You then get an output of lots of other associated domains registered by the company. Author: Vincent…