راهنمای اولیه برای عملیات مهندسی معکوس
https://puri.sm/posts/primer-to-reverse-engineering/
#reverse_engineering
@sec_nerd
https://puri.sm/posts/primer-to-reverse-engineering/
#reverse_engineering
@sec_nerd
شناسایی محیط اطراف درشبکه های ویندوزی با اجرای دستور systeminfo در تمامی کامپیوترهای دامین با استفاده از پاورشل
https://sid-500.com/2017/08/09/powershell-documenting-your-environment-by-running-systeminfo-on-all-domain-computers/
#windows
#network
#pivoting
#network
#ps
@sec_nerd
https://sid-500.com/2017/08/09/powershell-documenting-your-environment-by-running-systeminfo-on-all-domain-computers/
#windows
#network
#pivoting
#network
#ps
@sec_nerd
SID-500.COM
PowerShell: Documenting your environment by running systeminfo on all Domain-Computers
Systeminfo gives you a perfect overview of your system. But what about the other systems in your domain? Sure, you can use 3rd Party Tools or SCCM. But the number of those who can´t use enterprise …
محققان امنیتی باگ جدیدی را در پیامرسان سیگنال کشف کرده اند که در نسخه های دسکتاپ لینوکس و ویندوز، تنها یک پیام منجر به اجرای دستور از راه دور و در دست گرفتن کنترل سیستم توسط هکرها میشود!
جزییات تکنیکی از نحوه استفاده از این آسیب پذیری هنوز توسط یابنده آن منتشر نشده است اما به نظر میرسد این اجرای دستور از راه دور شباهت زیادی به persistent xss دارد.
در پست بعدی ویدیوی اثبات این آسیب پذیری را خواهید دید.
اطلاعات بیشتر:
https://thehackernews.com/2018/05/signal-messenger-vulnerability.html
#signal
#news
#exploit
#rce
#windows
#linux
@sec_nerd
جزییات تکنیکی از نحوه استفاده از این آسیب پذیری هنوز توسط یابنده آن منتشر نشده است اما به نظر میرسد این اجرای دستور از راه دور شباهت زیادی به persistent xss دارد.
در پست بعدی ویدیوی اثبات این آسیب پذیری را خواهید دید.
اطلاعات بیشتر:
https://thehackernews.com/2018/05/signal-messenger-vulnerability.html
#signal
#news
#exploit
#rce
#windows
#linux
@sec_nerd
امنیت اطلاعات
محققان امنیتی باگ جدیدی را در پیامرسان سیگنال کشف کرده اند که در نسخه های دسکتاپ لینوکس و ویندوز، تنها یک پیام منجر به اجرای دستور از راه دور و در دست گرفتن کنترل سیستم توسط هکرها میشود! جزییات تکنیکی از نحوه استفاده از این آسیب پذیری هنوز توسط یابنده آن منتشر…
This media is not supported in your browser
VIEW IN TELEGRAM
مایکروسافت داکیومنت ۹۴۸ صفحه ای برای تمامی دستورات قابل استفاده در cmd منتشر کرد
https://www.microsoft.com/en-us/download/details.aspx?id=56846
این دستورات در ویندوزهای سرور از ۲۰۰۸ تا ۲۰۱۶ و ویندوز 8.1 و 10 قابل اجرا هستند.
#windows
#cmd
@sec_nerd
https://www.microsoft.com/en-us/download/details.aspx?id=56846
این دستورات در ویندوزهای سرور از ۲۰۰۸ تا ۲۰۱۶ و ویندوز 8.1 و 10 قابل اجرا هستند.
#windows
#cmd
@sec_nerd
Microsoft Store - Download Center
Download Windows Commands Reference from Official Microsoft Download Center
A PDF containing an overview and alphabetical listing of Windows commands
ساخت اسکرین شات از صفحات وب در فایرفاکس
firefox --headless --screenshot https://www.example.com
ساخت اسکرین شات از صفحات وب در کروم
chrome --headless --screenshot https://www.example.com
#firefox
#chrome
#tricks
@sec_nerd
firefox --headless --screenshot https://www.example.com
ساخت اسکرین شات از صفحات وب در کروم
chrome --headless --screenshot https://www.example.com
#firefox
#chrome
#tricks
@sec_nerd
کوئری زیر بیش از ۲۸ هزار وبسایت هک شده و بکدور شده را نمایش میدهد.
اگر وبسایت شما هم در این جستجو دیده میشود برای رفع این مشکل اقدام کنید.
https://www.google.com/search?q=Sab3on
#web
@sec_nerd
اگر وبسایت شما هم در این جستجو دیده میشود برای رفع این مشکل اقدام کنید.
https://www.google.com/search?q=Sab3on
#web
@sec_nerd
Google
Sab3on - Google Search
ابزار جایگزین پاورشل برای post exploitation به همراه ماژول های فراوان و کاربردی
https://github.com/Cn33liz/p0wnedShell
#ps
#windows
#network
#pivoting
@sec_nerd
https://github.com/Cn33liz/p0wnedShell
#ps
#windows
#network
#pivoting
@sec_nerd
GitHub
GitHub - Cn33liz/p0wnedShell: PowerShell Runspace Post Exploitation Toolkit
PowerShell Runspace Post Exploitation Toolkit. Contribute to Cn33liz/p0wnedShell development by creating an account on GitHub.
ماژول متاسپلویت برای آسیب پذیری دروپال که با نام Drupalgeddon2 شناخته میشود
https://github.com/rapid7/metasploit-framework/pull/9876
#msf
#drupal
#rce
#drupalgeddon2
@sec_nerd
https://github.com/rapid7/metasploit-framework/pull/9876
#msf
#drupal
#rce
#drupalgeddon2
@sec_nerd
GitHub
Add Drupal Drupalgeddon 2 by wvu-r7 · Pull Request #9876 · rapid7/metasploit-framework
msf5 exploit(unix/webapp/drupal_drupalgeddon2) > info
Name: Drupal Drupalgeddon 2 Forms API Property Injection
Module: exploit/unix/webapp/drupal_drupalgeddon2
Platform: PHP, Uni...
Name: Drupal Drupalgeddon 2 Forms API Property Injection
Module: exploit/unix/webapp/drupal_drupalgeddon2
Platform: PHP, Uni...
پکیج مخربی در Snap Store ابونتو کشف شد.
این بدافزار که یک ماینر است یک کپی از بازی معروف 2024 بوده و برای سازنده آن با آدرس ایمیل [email protected] اقدام به ماین کردن ارز دیجیتال، با سوء استفاده از منابع سخت افزاری قربانی میکند.
هم اکنون این برنامه از فروشگاه ابونتو حذف شده است.
منبع؛
https://www.bleepingcomputer.com/news/linux/malicious-package-found-on-the-ubuntu-snap-store/
#news
#cryptocurrency
#ubuntu
#malware
@sec_nerd
این بدافزار که یک ماینر است یک کپی از بازی معروف 2024 بوده و برای سازنده آن با آدرس ایمیل [email protected] اقدام به ماین کردن ارز دیجیتال، با سوء استفاده از منابع سخت افزاری قربانی میکند.
هم اکنون این برنامه از فروشگاه ابونتو حذف شده است.
منبع؛
https://www.bleepingcomputer.com/news/linux/malicious-package-found-on-the-ubuntu-snap-store/
#news
#cryptocurrency
#ubuntu
#malware
@sec_nerd
BleepingComputer
Malicious Package Found on the Ubuntu Snap Store
An attentive Ubuntu user has spotted today a cryptocurrency miner hidden in the source code of an Ubuntu snap package hosted on the official Ubuntu Snap Store.
گروه هکرهای anonymous اقدام به هک کردن یکی از ساب دامین های آژانس فدرال ارتباطات بین الملل روسیه کرد.
این حمله در اعتراض به فیلترینگ تلگرام در این کشور رخ داد و هکرها پیامی را به همراه تصاویری که در پست بعدی خواهید دید بر روی صفحه دیفیس قرار دادند.
متن پیام به شرح زیر است:
سلام Roskomnadzor
اقدامات مخرب اخیر شما علیه runet به ما نشان داد که شما فقط تعدادی کرم بی فکر و بی کفایت هستید. شما دیگر قادر به ادامه دادن این خرابکاری نخواهید بود. این پیام را به عنوان آخرین هشدار ما درنظر بگیرید. ارادتمند، آنونیموس
منبع:
https://www.hackread.com/anonymous-hacks-russian-govt-website-against-censorship/
#news
#russia
#telegram
#anonymous
#deface
@sec_nerd
این حمله در اعتراض به فیلترینگ تلگرام در این کشور رخ داد و هکرها پیامی را به همراه تصاویری که در پست بعدی خواهید دید بر روی صفحه دیفیس قرار دادند.
متن پیام به شرح زیر است:
سلام Roskomnadzor
اقدامات مخرب اخیر شما علیه runet به ما نشان داد که شما فقط تعدادی کرم بی فکر و بی کفایت هستید. شما دیگر قادر به ادامه دادن این خرابکاری نخواهید بود. این پیام را به عنوان آخرین هشدار ما درنظر بگیرید. ارادتمند، آنونیموس
منبع:
https://www.hackread.com/anonymous-hacks-russian-govt-website-against-censorship/
#news
#russia
#telegram
#anonymous
#deface
@sec_nerd
HackRead | Latest Cybersecurity and Hacking News Site
Anonymous hacks Russian Govt website against ongoing censorship
The online hacktivist group Anonymous hacked and defaced the official website of Rossotrudnichestvo against the ongoing censorship in the country especially the recent ban on the encrypted messaging app Telegram.
کشف بکدور جدید PRB-Backdoor توسط شرکت اسراییلی ClearSky و ارتباط دادن آن به هکرهای ایرانی با نام آب گل آلود (MuddyWater).
این بدافزار که از تکنیک های پاورشل و obfuscation برای مخفی کردن عملیات اصلی استفاده میکند، از یک C&C با دامنه ثبت شده outl00k.net استفاده میکند.
سند ارائه شده برای این ادعا که این هکرها ایرانی هستند، استفاده مدل تقریبا (بخوانید تقریبا بی ربط) مشابه برای obfuscation در فایلها و نیز اطلاعات ثبتی دامنه که بصورت ناشیانه ای از سرویس chmail.ir و آدرس و شماره تلفنی در تهران استفاده کرده است!
اطلاعات بیشتر و جزییات فنی را در لینک زیر بخوانید:
https://sec0wn.blogspot.fr/2018/05/prb-backdoor-fully-loaded-powershell.html
#news
#iran
#apt
#muddywater
#clearsky
#backdoor
#malware
#ps
#israel
@sec_nerd
این بدافزار که از تکنیک های پاورشل و obfuscation برای مخفی کردن عملیات اصلی استفاده میکند، از یک C&C با دامنه ثبت شده outl00k.net استفاده میکند.
سند ارائه شده برای این ادعا که این هکرها ایرانی هستند، استفاده مدل تقریبا (بخوانید تقریبا بی ربط) مشابه برای obfuscation در فایلها و نیز اطلاعات ثبتی دامنه که بصورت ناشیانه ای از سرویس chmail.ir و آدرس و شماره تلفنی در تهران استفاده کرده است!
اطلاعات بیشتر و جزییات فنی را در لینک زیر بخوانید:
https://sec0wn.blogspot.fr/2018/05/prb-backdoor-fully-loaded-powershell.html
#news
#iran
#apt
#muddywater
#clearsky
#backdoor
#malware
#ps
#israel
@sec_nerd
Blogspot
PRB-Backdoor - A Fully Loaded PowerShell Backdoor with Evil Intentions
INTRODUCTION The great people at ClearSky reached out to me a couple of days ago regarding a sample that they suspected could be related...
در مورد آسیب پذیری های سرویس ابری آمازون (AWS) بیشتر بدانید
https://flaws.cloud/
#aws
#cloud
#security
@sec_nerd
https://flaws.cloud/
#aws
#cloud
#security
@sec_nerd
ابزار فارنسیک پایتونی برای شبکه اجتماعی whatsapp
https://github.com/quantika14/guasap-whatsapp-foresincs-tool
#forensics
#python
#whatsapp
@sec_nerd
https://github.com/quantika14/guasap-whatsapp-foresincs-tool
#forensics
#python
@sec_nerd
GitHub
Quantika14/guasap-whatsapp-foresincs-tool
guasap-whatsapp-foresincs-tool - WhatsApp Forensic Tool