اکسپلویت کرنل سیستم عامل ios نسخه 11.2 تا 11.2.6
https://pastebin.com/raw/XTfhN2Cj
#ios
#apple
#exploit
@sec_nerd
https://pastebin.com/raw/XTfhN2Cj
#ios
#apple
#exploit
@sec_nerd
خودکارسازی عملیات osint با استفاده از Scumblr
https://portunreachable.com/automated-osint-with-scumblr-a4d81a048e54
#osint
#enum
@sec_nerd
https://portunreachable.com/automated-osint-with-scumblr-a4d81a048e54
#osint
#enum
@sec_nerd
دو هکر ۴۱ و ۴۰ ساله رومانیایی به جرم سوء استفاده از تجهیزات کامپیوتری و جهل هویت و فیشینگ و سرقت از شهروندان امریکایی، دستگیر شدند.
این دو فرد ۱۸ میلیون دلار از این راه بدست آورده بودند.
این متهمان به همراه یک فرد ۲۸ ساله برای انجام محاکمه به امریکا فرستاده خواهند شد.
هکرهای مذکور با نصب سیستم تلفنی گویا بر روی کامپیوترهای آسیب پذیر امریکایی، پس از برقراری تماس با شهروندان و جا زدن خود بعنوان یک مرکزتجاری، افراد را به تماس با یک شماره برای رفع مشکل حسابهای تجاری خود ترغیب میکردند و در مرحله بعد از آنها اطلاعات کارتهای اعتباریشان را دریافت و اقدام به سرقت از آنها مینمودند.
شخص اصلی در این عملیات، در هنگام دستگیری بیش از ۳۶ هزار حساب تجاری را با این روش بدست آورده بود.
اطلاعات بیشتر:
https://thehackernews.com/2018/05/romanian-hackers-extradited.html
#news
#romania
#usa
#phishing
@sec_nerd
این دو فرد ۱۸ میلیون دلار از این راه بدست آورده بودند.
این متهمان به همراه یک فرد ۲۸ ساله برای انجام محاکمه به امریکا فرستاده خواهند شد.
هکرهای مذکور با نصب سیستم تلفنی گویا بر روی کامپیوترهای آسیب پذیر امریکایی، پس از برقراری تماس با شهروندان و جا زدن خود بعنوان یک مرکزتجاری، افراد را به تماس با یک شماره برای رفع مشکل حسابهای تجاری خود ترغیب میکردند و در مرحله بعد از آنها اطلاعات کارتهای اعتباریشان را دریافت و اقدام به سرقت از آنها مینمودند.
شخص اصلی در این عملیات، در هنگام دستگیری بیش از ۳۶ هزار حساب تجاری را با این روش بدست آورده بود.
اطلاعات بیشتر:
https://thehackernews.com/2018/05/romanian-hackers-extradited.html
#news
#romania
#usa
#phishing
@sec_nerd
The Hacker News
Two Romanian Hackers Extradited to the U.S. Over $18 Million Vishing Scam
Two Romanian hackers have been extradited to the United States to face 31 criminal charges including $18 Million vishing scam
آموزش بکارگیری aquatone در شناسایی دامین ها و تست نفوذ
https://michenriksen.com/blog/aquatone-tool-for-domain-flyovers/
#web
#pentest
#network
@sec_nerd
https://michenriksen.com/blog/aquatone-tool-for-domain-flyovers/
#web
#pentest
#network
@sec_nerd
امنیت اطلاعات pinned «با سلام خدمت دوستان و دنبال کنندگان عزیز کانال امنیت اطلاعات به دنبال فیلترینگ تلگرام و بدنبال اون فیلترشدن سرویس های ساکس ۵ و اقداماتی از این دست که ما و کاربران تلگرام رو دچار مشکل کرده، بصورت موقت (و یا شاید هم دائم) کانال امنیت اطلاعات رو در پیامرسان…»
راهنمای اولیه برای عملیات مهندسی معکوس
https://puri.sm/posts/primer-to-reverse-engineering/
#reverse_engineering
@sec_nerd
https://puri.sm/posts/primer-to-reverse-engineering/
#reverse_engineering
@sec_nerd
شناسایی محیط اطراف درشبکه های ویندوزی با اجرای دستور systeminfo در تمامی کامپیوترهای دامین با استفاده از پاورشل
https://sid-500.com/2017/08/09/powershell-documenting-your-environment-by-running-systeminfo-on-all-domain-computers/
#windows
#network
#pivoting
#network
#ps
@sec_nerd
https://sid-500.com/2017/08/09/powershell-documenting-your-environment-by-running-systeminfo-on-all-domain-computers/
#windows
#network
#pivoting
#network
#ps
@sec_nerd
SID-500.COM
PowerShell: Documenting your environment by running systeminfo on all Domain-Computers
Systeminfo gives you a perfect overview of your system. But what about the other systems in your domain? Sure, you can use 3rd Party Tools or SCCM. But the number of those who can´t use enterprise …
محققان امنیتی باگ جدیدی را در پیامرسان سیگنال کشف کرده اند که در نسخه های دسکتاپ لینوکس و ویندوز، تنها یک پیام منجر به اجرای دستور از راه دور و در دست گرفتن کنترل سیستم توسط هکرها میشود!
جزییات تکنیکی از نحوه استفاده از این آسیب پذیری هنوز توسط یابنده آن منتشر نشده است اما به نظر میرسد این اجرای دستور از راه دور شباهت زیادی به persistent xss دارد.
در پست بعدی ویدیوی اثبات این آسیب پذیری را خواهید دید.
اطلاعات بیشتر:
https://thehackernews.com/2018/05/signal-messenger-vulnerability.html
#signal
#news
#exploit
#rce
#windows
#linux
@sec_nerd
جزییات تکنیکی از نحوه استفاده از این آسیب پذیری هنوز توسط یابنده آن منتشر نشده است اما به نظر میرسد این اجرای دستور از راه دور شباهت زیادی به persistent xss دارد.
در پست بعدی ویدیوی اثبات این آسیب پذیری را خواهید دید.
اطلاعات بیشتر:
https://thehackernews.com/2018/05/signal-messenger-vulnerability.html
#signal
#news
#exploit
#rce
#windows
#linux
@sec_nerd
امنیت اطلاعات
محققان امنیتی باگ جدیدی را در پیامرسان سیگنال کشف کرده اند که در نسخه های دسکتاپ لینوکس و ویندوز، تنها یک پیام منجر به اجرای دستور از راه دور و در دست گرفتن کنترل سیستم توسط هکرها میشود! جزییات تکنیکی از نحوه استفاده از این آسیب پذیری هنوز توسط یابنده آن منتشر…
This media is not supported in your browser
VIEW IN TELEGRAM
مایکروسافت داکیومنت ۹۴۸ صفحه ای برای تمامی دستورات قابل استفاده در cmd منتشر کرد
https://www.microsoft.com/en-us/download/details.aspx?id=56846
این دستورات در ویندوزهای سرور از ۲۰۰۸ تا ۲۰۱۶ و ویندوز 8.1 و 10 قابل اجرا هستند.
#windows
#cmd
@sec_nerd
https://www.microsoft.com/en-us/download/details.aspx?id=56846
این دستورات در ویندوزهای سرور از ۲۰۰۸ تا ۲۰۱۶ و ویندوز 8.1 و 10 قابل اجرا هستند.
#windows
#cmd
@sec_nerd
Microsoft Store - Download Center
Download Windows Commands Reference from Official Microsoft Download Center
A PDF containing an overview and alphabetical listing of Windows commands
ساخت اسکرین شات از صفحات وب در فایرفاکس
firefox --headless --screenshot https://www.example.com
ساخت اسکرین شات از صفحات وب در کروم
chrome --headless --screenshot https://www.example.com
#firefox
#chrome
#tricks
@sec_nerd
firefox --headless --screenshot https://www.example.com
ساخت اسکرین شات از صفحات وب در کروم
chrome --headless --screenshot https://www.example.com
#firefox
#chrome
#tricks
@sec_nerd
کوئری زیر بیش از ۲۸ هزار وبسایت هک شده و بکدور شده را نمایش میدهد.
اگر وبسایت شما هم در این جستجو دیده میشود برای رفع این مشکل اقدام کنید.
https://www.google.com/search?q=Sab3on
#web
@sec_nerd
اگر وبسایت شما هم در این جستجو دیده میشود برای رفع این مشکل اقدام کنید.
https://www.google.com/search?q=Sab3on
#web
@sec_nerd
Google
Sab3on - Google Search
ابزار جایگزین پاورشل برای post exploitation به همراه ماژول های فراوان و کاربردی
https://github.com/Cn33liz/p0wnedShell
#ps
#windows
#network
#pivoting
@sec_nerd
https://github.com/Cn33liz/p0wnedShell
#ps
#windows
#network
#pivoting
@sec_nerd
GitHub
GitHub - Cn33liz/p0wnedShell: PowerShell Runspace Post Exploitation Toolkit
PowerShell Runspace Post Exploitation Toolkit. Contribute to Cn33liz/p0wnedShell development by creating an account on GitHub.
ماژول متاسپلویت برای آسیب پذیری دروپال که با نام Drupalgeddon2 شناخته میشود
https://github.com/rapid7/metasploit-framework/pull/9876
#msf
#drupal
#rce
#drupalgeddon2
@sec_nerd
https://github.com/rapid7/metasploit-framework/pull/9876
#msf
#drupal
#rce
#drupalgeddon2
@sec_nerd
GitHub
Add Drupal Drupalgeddon 2 by wvu-r7 · Pull Request #9876 · rapid7/metasploit-framework
msf5 exploit(unix/webapp/drupal_drupalgeddon2) > info
Name: Drupal Drupalgeddon 2 Forms API Property Injection
Module: exploit/unix/webapp/drupal_drupalgeddon2
Platform: PHP, Uni...
Name: Drupal Drupalgeddon 2 Forms API Property Injection
Module: exploit/unix/webapp/drupal_drupalgeddon2
Platform: PHP, Uni...