استفاده از مجوزها برای تسخیر سیستمهای ویندوزی (با استفاده از کالی)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes/
#windows
#network
#pivoting
@sec_nerd
https://blog.ropnop.com/using-credentials-to-own-windows-boxes/
#windows
#network
#pivoting
@sec_nerd
استفاده از مجوزها برای تسخیر سیستمهای ویندوزی (با بهره گیری از psexec و services)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
#windows
#network
@sec_nerd
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-2-psexec-and-services/
#windows
#network
@sec_nerd
استفاده از مجوزها برای تسخیر سیستمهای ویندوزی(با بهره گیری از WMI و WinRM)
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/
#windows
#network
@sec_nerd
https://blog.ropnop.com/using-credentials-to-own-windows-boxes-part-3-wmi-and-winrm/
#windows
#network
@sec_nerd
آسیب پذیری موجود در سیستم وای فای برخی ایستگاههای قطار در انگلیس موجب به خطر افتادن اطلاعات مسافران شده است.
این خبر پس از ارائه گزارشی در این خصوص توسط فردی به نام Munro منتشر شد.
کن مونرو توانست ابتدا به اطلاعات کارکنان و سپس کنترل شبکه دست یابد.
وی با پاشنه قرار دادن اتصال وای فای همچنین توانست به شبکه سیمی نیز دست یافته و دیتابیس مسافران که حاوی اطلاعات کارتهای اعتباری آنان نیز بود را بدست آورد.
لینک خبر در رجیستر:
https://www.theregister.co.uk/2018/05/11/train_wifi_hackable_on_some_networks/
لینک مطلب اصلی محقق امنیتی:
https://www.pentestpartners.com/security-blog/hacking-train-passenger-wi-fi/
#news
#wifi
#pivoting
#network
@sec_nerd
این خبر پس از ارائه گزارشی در این خصوص توسط فردی به نام Munro منتشر شد.
کن مونرو توانست ابتدا به اطلاعات کارکنان و سپس کنترل شبکه دست یابد.
وی با پاشنه قرار دادن اتصال وای فای همچنین توانست به شبکه سیمی نیز دست یافته و دیتابیس مسافران که حاوی اطلاعات کارتهای اعتباری آنان نیز بود را بدست آورد.
لینک خبر در رجیستر:
https://www.theregister.co.uk/2018/05/11/train_wifi_hackable_on_some_networks/
لینک مطلب اصلی محقق امنیتی:
https://www.pentestpartners.com/security-blog/hacking-train-passenger-wi-fi/
#news
#wifi
#pivoting
#network
@sec_nerd
www.theregister.co.uk
Hacking train Wi-Fi may expose passenger data and control systems
Researcher finds security hotspots on some rail networks
مقاله مربوط به کشف آسیب پذیری بسیار خطرناک در میلهای رمزنگاری شده با PGP و GPG و S/MIME که منجر به آشکارسازی متن اصلی آنها میشود و این مشکل حتی میتواند میلهایی که در گذشته ارسال شده اند را نیز تحت تاثیر قرار دهد!
https://efail.de/efail-attack-paper.pdf
#efail
#gpg
#pgp
#email
#encryption
@sec_nerd
https://efail.de/efail-attack-paper.pdf
#efail
#gpg
#pgp
#encryption
@sec_nerd
امنیت اطلاعات
محققان امنیتی باگ جدیدی را در پیامرسان سیگنال کشف کرده اند که در نسخه های دسکتاپ لینوکس و ویندوز، تنها یک پیام منجر به اجرای دستور از راه دور و در دست گرفتن کنترل سیستم توسط هکرها میشود! جزییات تکنیکی از نحوه استفاده از این آسیب پذیری هنوز توسط یابنده آن منتشر…
بالابردن سطح دسترسی در لینوکس با آسیب پذیری شناسه CVE-2017-5123
https://github.com/nongiach/CVE/blob/master/CVE-2017-5123/README.md
Linux privilege escalation exploiting waitid syscall
#linux
#privesc
@sec_nerd
https://github.com/nongiach/CVE/blob/master/CVE-2017-5123/README.md
Linux privilege escalation exploiting waitid syscall
#linux
#privesc
@sec_nerd
GitHub
nongiach/CVE
Contribute to nongiach/CVE development by creating an account on GitHub.
دور زدن آنتی ویروس برای اجرای mimikatz
https://gist.github.com/PaulSec/0f5faff83246b37fe9d3d5a2f5fc9fe0
#windows
#mimikatz
#privesc
#enum
@sec_nerd
https://gist.github.com/PaulSec/0f5faff83246b37fe9d3d5a2f5fc9fe0
#windows
#mimikatz
#privesc
#enum
@sec_nerd
Gist
Small script to bypass AV that triggers Invoke-Mimikatz with shitty rules
Small script to bypass AV that triggers Invoke-Mimikatz with shitty rules - invoke_evasion.sh
یگ هکر اطلاعات ورود به سرور کمپانی Securus را برای مادربرد ارسال کرد.
این شرکت اطلاعات مکانی تلفنهای همراه را از شرکتهای مخابراتی میخرد و آن را در اختیار پلیسهای ایالات متحده قرار میدهد.
این هکر اطلاعات و فایلهای مختلفی را از سرور داخلی کمپانی مذکور برای مادربرد ارسال کرده است. یکی از این فایلها یک فایل دیتابیس اکسل با نام police است که حاوی ۲۸۰۰ نام کاربری و ایمیل ، شماره تلفن و پسوردهای هش شده و سوالات امنیتی کاربران سکیوروس است.
هش ها از نوع md5 هستند.
اغلب افراد موجود در این دیتابیس کارمندان دولت امریکا هستند که دپارتمانهای پلیس و دادسراهای شهری جزئی از آن است.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/gykgv9/securus-phone-tracking-company-hacked
#usa
#securus
#news
#breach
@sec_nerd
این شرکت اطلاعات مکانی تلفنهای همراه را از شرکتهای مخابراتی میخرد و آن را در اختیار پلیسهای ایالات متحده قرار میدهد.
این هکر اطلاعات و فایلهای مختلفی را از سرور داخلی کمپانی مذکور برای مادربرد ارسال کرده است. یکی از این فایلها یک فایل دیتابیس اکسل با نام police است که حاوی ۲۸۰۰ نام کاربری و ایمیل ، شماره تلفن و پسوردهای هش شده و سوالات امنیتی کاربران سکیوروس است.
هش ها از نوع md5 هستند.
اغلب افراد موجود در این دیتابیس کارمندان دولت امریکا هستند که دپارتمانهای پلیس و دادسراهای شهری جزئی از آن است.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/gykgv9/securus-phone-tracking-company-hacked
#usa
#securus
#news
#breach
@sec_nerd
Vice
Hacker Breaches Securus, the Company That Helps Cops Track Phones Across the US
A hacker has provided Motherboard with the login details for a company that buys phone location data from major telecom companies and then sells it to law enforcement.
محققان شرکت talos بدافزاری کشف کرده اند که فایلهای کش و کلیدهای تلگرام را جمع آوری میکند.
نویسنده این بدافزار ویدیوهای مختلفی را در یوتیوب منتشر کرده که در آن نحوه استفاده از فایلهای جمع آوری شده تلگرام برای دزدیدن یک سشن و توزیع آنها را شرح میدهد.
این بدافزار بطور خاص کاربران روس تلگرام را هدف قرار میدهد و بدنبال اکسپلویت کردن آسیب پذیری خاصی در تلگرام نیست و فقط تلگرام نسخه دسکتاپ را بخاطر ضعف آن در برخی تنظیماتش هدف قرار میدهد.
اطلاعات فنی بیشتر در لینک زیر:
https://blog.talosintelligence.com/2018/05/telegrab.html
#telegram
#malware
#news
@sec_nerd
نویسنده این بدافزار ویدیوهای مختلفی را در یوتیوب منتشر کرده که در آن نحوه استفاده از فایلهای جمع آوری شده تلگرام برای دزدیدن یک سشن و توزیع آنها را شرح میدهد.
این بدافزار بطور خاص کاربران روس تلگرام را هدف قرار میدهد و بدنبال اکسپلویت کردن آسیب پذیری خاصی در تلگرام نیست و فقط تلگرام نسخه دسکتاپ را بخاطر ضعف آن در برخی تنظیماتش هدف قرار میدهد.
اطلاعات فنی بیشتر در لینک زیر:
https://blog.talosintelligence.com/2018/05/telegrab.html
#telegram
#malware
#news
@sec_nerd
Cisco Talos Blog
TeleGrab - Grizzly Attacks on Secure Messaging
The malware is mainly targeting Russian-speaking victims, and is intentionally avoiding IP addresses related with anonymizer services.
cta-2018-0509.pdf
2.3 MB
امنیت اطلاعات
اطلاعات کمپین باغ وحش پابلیک شد https://lamept.com/ #zoopark #iran #malware @sec_nerd
سلام
پس از گذشت چند ماه از گزارش کانال وب آموز در خصوص شرکتی که با انتشار بدافزارهای اندرویدی، اقدام به جمع آوری اطلاعات کاربران آلوده میکرد (تصویر دیتابیس و تعداد رکوردها توسط کانال وب آموز منتشر شده و برای پیگیری صحت اون با ادمین این کانال ارتباط برقرار کنید) که در پست زیر قابل مشاهده هست؛:
https://t.iss.one/webamoozir/2790
این بار پس از ارائه گزارش کسپرسکای در خصوص کمپین بدافزاری zoopark که در کانال توضیحاتی در مورد این کمپین و نحوه فعالیت اون در ایام انتخابات ایران و کردستان عراق ارائه کردیم، دیتای دزدیده شده از قربانیان این کمپین در وب سایت https://lamept.com/ به فروش گذاشته شد!
مطالب موجود در ایندکس این سایت نشون میده که دو وب سایت که فعالیتی مثل پویش پرداز سرخ دارند و خدمات و اپلیکیشنهای جاسوسی موبایل ارائه میکنند توسط هکرها هک شده و دیتابیس ها و اسکریپتهای C2 و همچنین تصاویر و تماسهای دریافتی از بدافزار بفروش گذاشته شدن.
https://lamept.com/
https://lamept.com/zoo/
سمپل های موجود از این دیتا رو میتونید در لینک دوم ببینید.
#zoopark
#iran
#malware
@sec_nerd
پس از گذشت چند ماه از گزارش کانال وب آموز در خصوص شرکتی که با انتشار بدافزارهای اندرویدی، اقدام به جمع آوری اطلاعات کاربران آلوده میکرد (تصویر دیتابیس و تعداد رکوردها توسط کانال وب آموز منتشر شده و برای پیگیری صحت اون با ادمین این کانال ارتباط برقرار کنید) که در پست زیر قابل مشاهده هست؛:
https://t.iss.one/webamoozir/2790
این بار پس از ارائه گزارش کسپرسکای در خصوص کمپین بدافزاری zoopark که در کانال توضیحاتی در مورد این کمپین و نحوه فعالیت اون در ایام انتخابات ایران و کردستان عراق ارائه کردیم، دیتای دزدیده شده از قربانیان این کمپین در وب سایت https://lamept.com/ به فروش گذاشته شد!
مطالب موجود در ایندکس این سایت نشون میده که دو وب سایت که فعالیتی مثل پویش پرداز سرخ دارند و خدمات و اپلیکیشنهای جاسوسی موبایل ارائه میکنند توسط هکرها هک شده و دیتابیس ها و اسکریپتهای C2 و همچنین تصاویر و تماسهای دریافتی از بدافزار بفروش گذاشته شدن.
https://lamept.com/
https://lamept.com/zoo/
سمپل های موجود از این دیتا رو میتونید در لینک دوم ببینید.
#zoopark
#iran
#malware
@sec_nerd
Telegram
Webamooz وب آموز
از شرکت پویش پرداز سرخ تا مرکز واکنش سریع جرایم رایانه ای دادستان مرکزی خراسان رضوی .
این شرکت با اطلاعات ما چه میکند؟
https://goo.gl/9yv9Dm
@telescam
این شرکت با اطلاعات ما چه میکند؟
https://goo.gl/9yv9Dm
@telescam