تصاحب سیستم ها با استفاده از ریسپاندر
https://www.notsosecure.com/pwning-with-responder-a-pentesters-guide/
#responder
#sniff
#windows
#privesc
#network
@sec_nerd
https://www.notsosecure.com/pwning-with-responder-a-pentesters-guide/
#responder
#sniff
#windows
#privesc
#network
@sec_nerd
NotSoSecure
Pwning with Responder - A Pentester's Guide
Overview: Responder is a great tool that every pentester needs in their arsenal. If a client/target cannot resolve a name via DNS it will fall back to name resolution via LLMNR (introduced in Windows
اسکریپت استخراج نام کاربری از دستگاه های سیسکو ASA
https://github.com/milo2012/CVE-2018-0296
#cisco
#network
#pentest
@sec_nerd
https://github.com/milo2012/CVE-2018-0296
#cisco
#network
#pentest
@sec_nerd
Inspeckage
بررسی برنامه های اندرویدی
https://github.com/ac-pm/Inspeckage
بررسی دسترسی های درخواستی
دسترسی های برنامه
کتابخانه های اشتراکی
...
#android
#security
@sec_nerd
بررسی برنامه های اندرویدی
https://github.com/ac-pm/Inspeckage
بررسی دسترسی های درخواستی
دسترسی های برنامه
کتابخانه های اشتراکی
...
#android
#security
@sec_nerd
GitHub
GitHub - ac-pm/Inspeckage: Android Package Inspector - dynamic analysis with api hooks, start unexported activities and more. (Xposed…
Android Package Inspector - dynamic analysis with api hooks, start unexported activities and more. (Xposed Module) - ac-pm/Inspeckage
بالا بردن سطح دسترسی در ویندوز با استفاده از توکن های ویندوز
https://blog.netspi.com/tokenvator-a-tool-to-elevate-privilege-using-windows-tokens/
#windows
#privesc
#network
@sec_nerd
https://blog.netspi.com/tokenvator-a-tool-to-elevate-privilege-using-windows-tokens/
#windows
#privesc
#network
@sec_nerd
NetSPI
Tokenvator: A Tool to Elevate Privilege using Windows Tokens
Tokenvator: A Tool to Elevate Privilege using Windows Tokens – It works by impersonating or altering authentication tokens in processes that the executing process has the appropriate level of permissions to.
آسیب پذیری جدید در phpmyadmin ورژن های خانواده 4.8
این آسیب پذیری نیاز به یوزر معتبر داشته و قادرست LFI را به RCE تبدیل کند
https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/
#phpmyadmin
#exploit
#web
#lfi
#rce
@sec_nerd
این آسیب پذیری نیاز به یوزر معتبر داشته و قادرست LFI را به RCE تبدیل کند
https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/
#phpmyadmin
#exploit
#web
#lfi
#rce
@sec_nerd
Vulnspy Blog
phpMyAdmin 4.8.x LFI to RCE (Authorization Required)
Author: @Ambulong Security Team ChaMd5 disclose a Local File Inclusion vulnerability in phpMyAdmin latest version 4.8.1. And the exploiting of this vulnerability may lead to Remote Code Execution. In
سازمان NSA در حال انتقال تمام دیتای خود به سیستم ابری جدید به نام Intelligence Community GovCloud است.
این سیستم مسئول جمع آوری تمامی اطلاعاتی است که در ماموریتهای مختلف NSA جمع آوری و آنالیز شده است، میباشد.
این تصمیم بدلیل تجمیع اطلاعات با هدف استفاده تمام بخشهای امنیتی از آن و آنالیز داده ها و ارتباط دهی آنها اتخاذ شده است.
عملیات آنالیز بر روی این محیط ابری توسط تکنیک های یادگیری ماشین و الگوریتمهای مختلف پیاده سازی میشود.
بخش نرم افزاری این سیستم همانند نمونه های تجاری آن مانند فیسبوک و آمازون است اما قسمت سخت افزاری آن با نرم افزارهای سفارشی NSA ، پردازش های خاص، پردازش های با بازدهی بالا و برخی دارایی های اختصاصی NSA ترکیب شده است.
شایان ذکر است که سیستم مذکور چهارسال پیش با مبلغ ۶۰۰ میلیون دلار با سفارش دولت به شرکت آمازون ساخته شده است!
با دنبال کردن هشتگهای #amazon و باکتهای s3 میتوانید اخبار و اطلاعاتی را در خصوص سیستم ابری آمازون و امنیت آن بدست آورید!
منبع:
https://www.nextgov.com/emerging-tech/2018/06/nsa-systematically-moving-all-its-data-cloud/149179/
#news
#nsa
#usa
#cloud
#ML
#AI
#amazon
#s3
@sec_nerd
این سیستم مسئول جمع آوری تمامی اطلاعاتی است که در ماموریتهای مختلف NSA جمع آوری و آنالیز شده است، میباشد.
این تصمیم بدلیل تجمیع اطلاعات با هدف استفاده تمام بخشهای امنیتی از آن و آنالیز داده ها و ارتباط دهی آنها اتخاذ شده است.
عملیات آنالیز بر روی این محیط ابری توسط تکنیک های یادگیری ماشین و الگوریتمهای مختلف پیاده سازی میشود.
بخش نرم افزاری این سیستم همانند نمونه های تجاری آن مانند فیسبوک و آمازون است اما قسمت سخت افزاری آن با نرم افزارهای سفارشی NSA ، پردازش های خاص، پردازش های با بازدهی بالا و برخی دارایی های اختصاصی NSA ترکیب شده است.
شایان ذکر است که سیستم مذکور چهارسال پیش با مبلغ ۶۰۰ میلیون دلار با سفارش دولت به شرکت آمازون ساخته شده است!
با دنبال کردن هشتگهای #amazon و باکتهای s3 میتوانید اخبار و اطلاعاتی را در خصوص سیستم ابری آمازون و امنیت آن بدست آورید!
منبع:
https://www.nextgov.com/emerging-tech/2018/06/nsa-systematically-moving-all-its-data-cloud/149179/
#news
#nsa
#usa
#cloud
#ML
#AI
#amazon
#s3
@sec_nerd
Nextgov
NSA ‘Systematically Moving’ All Its Data to The Cloud
The National Security Agency is all-in on cloud.
امنیت اطلاعات
اسکریپت استخراج نام کاربری از دستگاه های سیسکو ASA https://github.com/milo2012/CVE-2018-0296 #cisco #network #pentest @sec_nerd
اکسپلویت دیگری برای آسیب پذیری شناسه CVE-2018-0296 متعلق به سیسکو ASA
https://github.com/yassineaboukir/CVE-2018-0296
#cisco
#network
#exploit
@sec_nerd
https://github.com/yassineaboukir/CVE-2018-0296
#cisco
#network
#exploit
@sec_nerd
GitHub
GitHub - yassineaboukir/CVE-2018-0296: Script to test for Cisco ASA path traversal vulnerability (CVE-2018-0296) and extract system…
Script to test for Cisco ASA path traversal vulnerability (CVE-2018-0296) and extract system information. - yassineaboukir/CVE-2018-0296
امنیت اطلاعات
آسیب پذیری جدید در phpmyadmin ورژن های خانواده 4.8 این آسیب پذیری نیاز به یوزر معتبر داشته و قادرست LFI را به RCE تبدیل کند https://blog.vulnspy.com/2018/06/21/phpMyAdmin-4-8-x-Authorited-CLI-to-RCE/ #phpmyadmin #exploit #web #lfi #rce @sec_nerd
شناسایی ماکروهای مخرب آفیس اجرا شده بر روی سیستم
https://outflank.nl/blog/2018/01/16/hunting-for-evil-detect-macros-being-executed/
#office
#word
#macro
#windows
#phishing
#spear_phishing
@sec_nerd
https://outflank.nl/blog/2018/01/16/hunting-for-evil-detect-macros-being-executed/
#office
#word
#macro
#windows
#phishing
#spear_phishing
@sec_nerd
آموزش تست نفوذ وب سرویس های JSON با استفاده از تکنیک fuzzing
https://secapps.com/blog/2018/03/fuzzing-json-web-services
#api
#fuzzing
#pentest
@sec_nerd
https://secapps.com/blog/2018/03/fuzzing-json-web-services
#api
#fuzzing
#pentest
@sec_nerd
مجموعه ابزارهای شناسایی ساب دامین ها
https://github.com/aboul3la/Sublist3r Sublist3r
https://github.com/jhaddix/domain enumall
https://github.com/guelfoweb/knock Knock
https://github.com/TheRook/subbrute Subbrute
https://github.com/blechschmidt/massdns massdns
https://bitbucket.org/LaNMaSteR53/recon-ng Recon-ng
https://github.com/caffix/amass Amass
#enum
#web
#pentest
#domain
@sec_nerd
https://github.com/aboul3la/Sublist3r Sublist3r
https://github.com/jhaddix/domain enumall
https://github.com/guelfoweb/knock Knock
https://github.com/TheRook/subbrute Subbrute
https://github.com/blechschmidt/massdns massdns
https://bitbucket.org/LaNMaSteR53/recon-ng Recon-ng
https://github.com/caffix/amass Amass
#enum
#web
#pentest
#domain
@sec_nerd
GitHub
GitHub - aboul3la/Sublist3r: Fast subdomains enumeration tool for penetration testers
Fast subdomains enumeration tool for penetration testers - aboul3la/Sublist3r
اگر از filezilla استفاده میکنید مراقب بدافزاری که با پوشش این برنامه،سیستم های ویندوزی را آلوده میکند باشید!
https://forum.filezilla-project.org/viewtopic.php?t=48441
#news
#malware
#filezilla
@sec_nerd
https://forum.filezilla-project.org/viewtopic.php?t=48441
#news
#malware
#filezilla
@sec_nerd
گزارش شرکت امنیتی Mandiant در خصوص ارتباط گروه هکرهای چینی با کد APT1 که جزییات جالبی از نحوه شناسایی و فعالیتهای این گروه دارد:
شرکت Mandiant به دنبال شواهدی بود که نشان دهد APT1 ارتباط نزدیکی با ارتش آزادی بخش مردم چین (بصورت خلاصه PLA) دارد. mandia مطمئن بود که این هکرها زیرمجموعه واحد 61398 ارتش چین هستند و میدانست که متهم کردن ارتش چین در این عملیات، قدم بزرگی برای شرکتش به حساب می آید. آنها شواهد زیادی از شرکتهای هک شده و شواهد حضور هکرهای apt1 جمع آوری کرده بودند اما هیچ کدام از افراد این شرکت نمیتوانستند بصورت حضوری در واحدهای مشکوک کشور چین حضور یابند،چه بصورت فیزیکی و چه مجازی، زیرا ارتش چین آنها را از این کار منع میکرد.
در نهایت پس از تلاشهای فراوان کارشناسان mandiant توانستند با آلوده کردن لپ تاپ های هکرهای چینی، دوربین های این لپ تاپها را فعال کنند!
آنها میتوانستند تایپ کردن آنها را پشت میزهای کارشان ببینند.
تمام این هکرها مرد بودند، نزدیک ۲۵ سال سن داشتند، ساعت ۸ و نیم صبح به وقت شانگهای وارد محل کار میشدند، نتایج وزرشی را بررسی میکردند، به دوست دخترهای خود ایمیل میزدند و گاهی پورن تماشا میکردند!
ساعت ۹ حملات خود را به سیستم های مختلف در اقصی نقاط جهان آغاز میکردند و این کار تا زمان ناهار ادامه داشت. زمان استراحت بعد از ناهار هم اختصاص به کارهای صبح مانند ایمیل و پورن و ... داشت.
بر خلاف تصور نویسنده،این هکرها لباسهای نظامی و آرم و علائم نداشتند بلکه با ژاکت های چرم و گاهی عرقگیر کار میکردند و مشخص نیست که آنها با سفارش دولت یا شرکتها اقدام به هک میکردند یا نه!
تصاویر مربوط به این مطالب را در پست بعدی خواهید دید.
کتاب کامل این گزارش نیز از آمازون قابل تهیه است:
https://www.amazon.com/Perfect-Weapon-Sabotage-Fear-Cyber/dp/0451497899
#apt1
#news
#china
@sec_nerd
شرکت Mandiant به دنبال شواهدی بود که نشان دهد APT1 ارتباط نزدیکی با ارتش آزادی بخش مردم چین (بصورت خلاصه PLA) دارد. mandia مطمئن بود که این هکرها زیرمجموعه واحد 61398 ارتش چین هستند و میدانست که متهم کردن ارتش چین در این عملیات، قدم بزرگی برای شرکتش به حساب می آید. آنها شواهد زیادی از شرکتهای هک شده و شواهد حضور هکرهای apt1 جمع آوری کرده بودند اما هیچ کدام از افراد این شرکت نمیتوانستند بصورت حضوری در واحدهای مشکوک کشور چین حضور یابند،چه بصورت فیزیکی و چه مجازی، زیرا ارتش چین آنها را از این کار منع میکرد.
در نهایت پس از تلاشهای فراوان کارشناسان mandiant توانستند با آلوده کردن لپ تاپ های هکرهای چینی، دوربین های این لپ تاپها را فعال کنند!
آنها میتوانستند تایپ کردن آنها را پشت میزهای کارشان ببینند.
تمام این هکرها مرد بودند، نزدیک ۲۵ سال سن داشتند، ساعت ۸ و نیم صبح به وقت شانگهای وارد محل کار میشدند، نتایج وزرشی را بررسی میکردند، به دوست دخترهای خود ایمیل میزدند و گاهی پورن تماشا میکردند!
ساعت ۹ حملات خود را به سیستم های مختلف در اقصی نقاط جهان آغاز میکردند و این کار تا زمان ناهار ادامه داشت. زمان استراحت بعد از ناهار هم اختصاص به کارهای صبح مانند ایمیل و پورن و ... داشت.
بر خلاف تصور نویسنده،این هکرها لباسهای نظامی و آرم و علائم نداشتند بلکه با ژاکت های چرم و گاهی عرقگیر کار میکردند و مشخص نیست که آنها با سفارش دولت یا شرکتها اقدام به هک میکردند یا نه!
تصاویر مربوط به این مطالب را در پست بعدی خواهید دید.
کتاب کامل این گزارش نیز از آمازون قابل تهیه است:
https://www.amazon.com/Perfect-Weapon-Sabotage-Fear-Cyber/dp/0451497899
#apt1
#news
#china
@sec_nerd