مجموع داکرهای متعدد برای پیاده سازی و آزمایش آسیپ پذیریهای مختلف
https://github.com/vulhub/vulhub
#docker
#lab
#pentest
@sec_nerd
https://github.com/vulhub/vulhub
#docker
#lab
#pentest
@sec_nerd
GitHub
GitHub - vulhub/vulhub: Pre-Built Vulnerable Environments Based on Docker-Compose
Pre-Built Vulnerable Environments Based on Docker-Compose - vulhub/vulhub
ماژول متاسپلویت برای ساخت فایل وردی که آسیب پذیری با شناسه CVE-2018-8174 را اکسپلویت میکند
https://github.com/0x09AL/CVE-2018-8174-msf
#MSF
#word
#office
#windows
@sec_nerd
https://github.com/0x09AL/CVE-2018-8174-msf
#MSF
#word
#office
#windows
@sec_nerd
GitHub
GitHub - 0x09AL/CVE-2018-8174-msf: CVE-2018-8174 - VBScript memory corruption exploit.
CVE-2018-8174 - VBScript memory corruption exploit. - 0x09AL/CVE-2018-8174-msf
C Primer Plus, Fifth Edition
https://faculty.euc.ac.cy/scharalambous/csc131/books/C%20book%201.pdf
#dev
#programming
#c
@sec_nerd
https://faculty.euc.ac.cy/scharalambous/csc131/books/C%20book%201.pdf
#dev
#programming
#c
@sec_nerd
افزونه WP برای burpsuite که با استفاده از تکنیک admin-ajax.php?action=%action_name% پلاگین ها را پیدا میکند و تاکنون ۳۸ هزار پلاگین در آن ثبت شده است.
https://github.com/kacperszurek/burp_wp
#burpsuite
#wordpress
#web
#pentest
@sec_nerd
https://github.com/kacperszurek/burp_wp
#burpsuite
#wordpress
#web
#pentest
@sec_nerd
GitHub
GitHub - kacperszurek/burp_wp: Find known vulnerabilities in WordPress plugins and themes using Burp Suite proxy. WPScan like plugin…
Find known vulnerabilities in WordPress plugins and themes using Burp Suite proxy. WPScan like plugin for Burp. - kacperszurek/burp_wp
چگونه تمام دیتایی که اپل از شما جمع آوری میکند دانلود کنید:
🛑Log in to privacy.apple.com on your Mac, PC, or iPad.
🛑Select the Get started link under the "Obtain a copy of your data" heading in Manage your data.
🛑You can press 'Select All' to download everything or tick the boxes of the data categories you want to download. iCloud data are provided into a separate list as this data may be large and can take a long time to download.
🛑Apple splits up the data into chunks, which ranges from 1 GB up to a maximum of 25 GB, letting you select your preferred maximum file size. Select a size and hit 'Continue.'
#apple
#ios
#macos
#privacy
#siri
@sec_nerd
🛑Log in to privacy.apple.com on your Mac, PC, or iPad.
🛑Select the Get started link under the "Obtain a copy of your data" heading in Manage your data.
🛑You can press 'Select All' to download everything or tick the boxes of the data categories you want to download. iCloud data are provided into a separate list as this data may be large and can take a long time to download.
🛑Apple splits up the data into chunks, which ranges from 1 GB up to a maximum of 25 GB, letting you select your preferred maximum file size. Select a size and hit 'Continue.'
#apple
#ios
#macos
#privacy
#siri
@sec_nerd
امنیت اطلاعات
محققان سیسکو امروز اعلام کردند که یک بات نت بسیار بزرگ کشف کرده اند که از روترهای هک شده تشکیل شده و آماده یک حمله سایبری علیه اوکراین است. این بات نت توسط یک بدافزار که اقدام به آلوده کردن روترهای خانگی میکند، ساخته شده و VPNFilter نام دارد. محققان امنیتی…
پس از انتشار خبر کشف بات نت VPNFilter توسط سیسکو، FBI دامنه اصلی کنترل کننده دستگاه های آلوده شده (C&C) را تصاحب کرد.
اسناد دادگاه نشان میدهند که گروه معروف هکرهای روس Fancy Bear مسئول ساخت این بات نت هستند.
https://thehackernews.com/2018/05/vpnfilter-botnet-malware.html
#news
#cisco
#usa
#russia
#fbi
@sec_nerd
اسناد دادگاه نشان میدهند که گروه معروف هکرهای روس Fancy Bear مسئول ساخت این بات نت هستند.
https://thehackernews.com/2018/05/vpnfilter-botnet-malware.html
#news
#cisco
#usa
#russia
#fbi
@sec_nerd
The Hacker News
FBI seizes control of a massive botnet that infected over 500,000 routers
The FBI has seized control of a key server used by VPNFilter botnet network of 500,000 routers.
آسانترین آموزش متاسپلویت
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#tutorial
@sec_nerd
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#tutorial
@sec_nerd
دستورات مهم و کاربردی در ویندوز
قسمت اول:
https://www.andreafortuna.org/command-line/windows-command-line-cheatsheet-part-1-some-useful-tips/
قسمت دوم (wmic):
https://www.andreafortuna.org/dfir/windows-command-line-cheatsheet-part-2-wmic/
#windows
#network
#privesc
#wmic
@sec_nerd
قسمت اول:
https://www.andreafortuna.org/command-line/windows-command-line-cheatsheet-part-1-some-useful-tips/
قسمت دوم (wmic):
https://www.andreafortuna.org/dfir/windows-command-line-cheatsheet-part-2-wmic/
#windows
#network
#privesc
#wmic
@sec_nerd
So Long, and Thanks for All the Fish
Windows Command Line cheatsheet (part 1): some useful tips | Andrea Fo
Yes, also Windows can be used by command line… Today I propose a brief list of useful Windows CLI commands for daily use Windows Registry Adding Keys and Values C:>reg add [\TargetIPaddr][RegDomain
مجموعه بزرگی از ابزارهای تست نفوذ
https://github.com/m4ll0k/Awesome-Hacking-Tools
#tools
#pentest
@sec_nerd
https://github.com/m4ll0k/Awesome-Hacking-Tools
#tools
#pentest
@sec_nerd
آسیب پذیری موجود در CoolPlayer Portable با اجرای فایل پلی لیست (m3u) مخرب، باعث اجرای دستور از راه دور در سیستم قربانی میشود.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1437
#exploit
#client
#rce
@sec_nerd
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-1437
#exploit
#client
#rce
@sec_nerd
cve.mitre.org
CVE -
CVE-2009-1437
CVE-2009-1437
Common Vulnerabilities and Exposures (CVE®) is a list of entries — each containing an identification number, a description, and at least one public reference — for publicly known cybersecurity vulnerabilities. Assigned by CVE Numbering Authorities (CNAs)…
اکسپلویت دور زدن مکانیزم احراز هویت در روترهای TP-Link مدل های TL-WR840N و TL-WR841N
https://www.exploit-db.com/exploits/44781/
#network
#tplink
#exploit
@sec_nerd
https://www.exploit-db.com/exploits/44781/
#network
#tplink
#exploit
@sec_nerd
اکسپلویت ps4 با کرنل 5.05
https://github.com/Cryptogenic/PS4-5.05-Kernel-Exploit
#ps4
#playstation
#exploit
#unlock
@sec_nerd
https://github.com/Cryptogenic/PS4-5.05-Kernel-Exploit
#ps4
#playstation
#exploit
#unlock
@sec_nerd
GitHub
GitHub - Cryptogenic/PS4-5.05-Kernel-Exploit: A fully implemented kernel exploit for the PS4 on 5.05FW
A fully implemented kernel exploit for the PS4 on 5.05FW - Cryptogenic/PS4-5.05-Kernel-Exploit
دور زدن محدودیت آپلود فایلهای asp و aspx با استفاده از پسوند config
https://poc-server.com/blog/2018/05/22/rce-by-uploading-a-web-config/
#windows
#web
#pentest
@sec_nerd
https://poc-server.com/blog/2018/05/22/rce-by-uploading-a-web-config/
#windows
#web
#pentest
@sec_nerd
جاسازی شل های یک خطی در اسکریپتهای php با استفاده از nano
https://github.com/UltimateHackers/nano
این ابزار با obfuscation جالبی امکان ساخت وب شلهای php را فراهم می آورد.
#php
#tools
#web
@sec_nerd
https://github.com/UltimateHackers/nano
این ابزار با obfuscation جالبی امکان ساخت وب شلهای php را فراهم می آورد.
#php
#tools
#web
@sec_nerd
GitHub
s0md3v/nano
nano - Nano is a family of PHP web shells which are code golfed for stealth.
یک سرویس دهنده اینترنت در سنگاپور برای انجام تغییرات بر روی ۱۰۰۰ روتر اقدام به بازکردن پورت ۱۰۰۰۰ و پورت فورواردینگ کرده بود، پس از انجام عملیات فراموش کرد که پورت ها را ببندد و این دستگاهها بصورت گسترده در موتورهای جستجوی اینترنت اشیاء نظیر shodan به نمایش در آمدند و امکان دسترسی به دستگاه ها با سطح دسترسی ادمین، برای همه بوجود آمد.
https://blog.newskysecurity.com/forgotdoor-routers-in-singapore-accidentally-give-complete-access-to-potential-iot-attackers-ed60895c5042
#news
#iot
#singapore
@sec_nerd
https://blog.newskysecurity.com/forgotdoor-routers-in-singapore-accidentally-give-complete-access-to-potential-iot-attackers-ed60895c5042
#news
#iot
#singapore
@sec_nerd
پیشوند اینترنتی با ساب نت 1.1.1.0/24 که متعلق به Cloudflare است امروز بر روی ASN 58879 که متعلق به شرکت تکنولوژی امنیت شبکه شانگهای آنچانگ است دچار حمله BGP hijack شد.
در این حمله بصورت همزمان هم کلودفلر و هم شرکت شانگهای پیشوند 1.1.1.0/24 را ارائه کردند که نشان از هایجک شدن روتر BGP بوده است.
جزییات بیشتر و نمودارهای مربوطه را در لینک زیر ملاحظه کنید:
https://bgpstream.com/event/138295
#news
#cloudflare
#bgp_hijacking
@sec_nerd
در این حمله بصورت همزمان هم کلودفلر و هم شرکت شانگهای پیشوند 1.1.1.0/24 را ارائه کردند که نشان از هایجک شدن روتر BGP بوده است.
جزییات بیشتر و نمودارهای مربوطه را در لینک زیر ملاحظه کنید:
https://bgpstream.com/event/138295
#news
#cloudflare
#bgp_hijacking
@sec_nerd