رایت آپ کشف باگ در استارباکس
https://0xpatrik.com/subdomain-takeover-starbucks-ii/
#bugbounty
#starbucks
#subdomain
@sec_nerd
https://0xpatrik.com/subdomain-takeover-starbucks-ii/
#bugbounty
#starbucks
#subdomain
@sec_nerd
Patrik Hudak
Subdomain Takeover: Yet another Starbucks case
Recently, I was repeatedly awarded $2,000 bounty for subdomain takeover on Starbucks. In this post, I explain the step-by-step process for the proof-of-concept.
هشدار دولت امریکا در خصوص حملات ادامه دار به زیرساختهای این کشور
بر اساس گزارش دپارتمان امنیت داخلی (معادل وزارت کشور میشه فکر میکنم) گروههای هکری روس به زیرساختهای حیاتی امریکا از جمله زیرساختهای انرژی نفوذ کرده اند و هنوز هم در حال هدف قراردادن این بخش هستند.
این حملات میتوانند پیامدهای ناگواری به همراه داشته باشند، طوری که یک حمله علیه شبکه برق میتواند باعث خاموشی گسترده شود.
بر اساس نظر کارشناسان دولتی، هکرها حتی قادرند به شبکه های ایزوله شده (air gapped) نیز دست یابند.
بر اساس گزارش وال استریت ژورنال،هکرهای روس اذعان کردند که در یک عملیات طولانی مدت موفق به دستیابی به اتاقهای کنترل برق شدند که میتوانستند باعث بوجود آمدن خاموشی شوند.
گروه های هکری روس با استفاده از تکنیک های #spear_phishing اقدام به آلوده کردن تولیدکنندگان تجهیزات میکنند تا اطلاعات بدست آمده را برای نفوذ به زیرساختها مورد استفاده قرار دهند.
هکرها هدفشان از اینکار اکسپلویت کردن دسترسی های سازندگان تجهیزات به قسمتهای تله متری و تعمیر است و آنها را قادر میسازد که حتی بدافزارهای خود را در سیستم های زیرساختی اجرا کنند.
منبع:
https://securityaffairs.co/wordpress/74709/apt/russia-hack-critical-infrastructure-2.html
#usa
#russia
#dhs
#scada
#power_grid
#outage
#news
@sec_nerd
بر اساس گزارش دپارتمان امنیت داخلی (معادل وزارت کشور میشه فکر میکنم) گروههای هکری روس به زیرساختهای حیاتی امریکا از جمله زیرساختهای انرژی نفوذ کرده اند و هنوز هم در حال هدف قراردادن این بخش هستند.
این حملات میتوانند پیامدهای ناگواری به همراه داشته باشند، طوری که یک حمله علیه شبکه برق میتواند باعث خاموشی گسترده شود.
بر اساس نظر کارشناسان دولتی، هکرها حتی قادرند به شبکه های ایزوله شده (air gapped) نیز دست یابند.
بر اساس گزارش وال استریت ژورنال،هکرهای روس اذعان کردند که در یک عملیات طولانی مدت موفق به دستیابی به اتاقهای کنترل برق شدند که میتوانستند باعث بوجود آمدن خاموشی شوند.
گروه های هکری روس با استفاده از تکنیک های #spear_phishing اقدام به آلوده کردن تولیدکنندگان تجهیزات میکنند تا اطلاعات بدست آمده را برای نفوذ به زیرساختها مورد استفاده قرار دهند.
هکرها هدفشان از اینکار اکسپلویت کردن دسترسی های سازندگان تجهیزات به قسمتهای تله متری و تعمیر است و آنها را قادر میسازد که حتی بدافزارهای خود را در سیستم های زیرساختی اجرا کنند.
منبع:
https://securityaffairs.co/wordpress/74709/apt/russia-hack-critical-infrastructure-2.html
#usa
#russia
#dhs
#scada
#power_grid
#outage
#news
@sec_nerd
Security Affairs
DHS - Russian APT groups are inside US critical infrastructure
The US Government is warning of continuous intrusions in National critical infrastructure and it is blaming the Kremlin for the cyber attacks.
انتشار ابزار Ring0 Army Knife که مدتها توسط گروه های هکری مورد استفاده قرار میگرفت.
این ابزار که یک ابزار کامند لاین است به شما اجازه میدهد تا عملیاتهای خواندن، نوشتن و اجرای دستور را در مد کرنل انجام دهید.
در واقع اجرای دستورات در این لایه باعث میشود تا ابزارهای امنیتی مانند آنتی ویروسها (که خود نیز بواسطه برخی درایورها، در لایه کرنل مستقر هستند) نسبت به پروسه فعال حساس نشوند.
این ابزار در ویندوزهای ۸ و بالاتر قابلیت اجرا دارد.
نکته جالب این قضیه اینجاست که بدافزارهای این لایه اجازه نمیدهند تا ماژول کاربر از ترافیک ایجاد شده توسط ماژول کرنل مطلع شود و عملا امکان شناسایی ترافیک نیز وجود نخواهد داشت.
به زودی شرح کاملتری در خصوص این موضوع ارائه خواهیم کرد.
https://github.com/ionescu007/r0ak
#windows
#kernel
#malware
#apt
#ring0
@sec_nerd
این ابزار که یک ابزار کامند لاین است به شما اجازه میدهد تا عملیاتهای خواندن، نوشتن و اجرای دستور را در مد کرنل انجام دهید.
در واقع اجرای دستورات در این لایه باعث میشود تا ابزارهای امنیتی مانند آنتی ویروسها (که خود نیز بواسطه برخی درایورها، در لایه کرنل مستقر هستند) نسبت به پروسه فعال حساس نشوند.
این ابزار در ویندوزهای ۸ و بالاتر قابلیت اجرا دارد.
نکته جالب این قضیه اینجاست که بدافزارهای این لایه اجازه نمیدهند تا ماژول کاربر از ترافیک ایجاد شده توسط ماژول کرنل مطلع شود و عملا امکان شناسایی ترافیک نیز وجود نخواهد داشت.
به زودی شرح کاملتری در خصوص این موضوع ارائه خواهیم کرد.
https://github.com/ionescu007/r0ak
#windows
#kernel
#malware
#apt
#ring0
@sec_nerd
GitHub
GitHub - ionescu007/r0ak
Contribute to ionescu007/r0ak development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
فعالسازی God Mode در بکدورهای کشف شده در برخی پردازنده های X86
https://github.com/xoreaxeaxeax/rosenbridge
#cpu
#kernel
#backdoor
@sec_nerd
https://github.com/xoreaxeaxeax/rosenbridge
#cpu
#kernel
#backdoor
@sec_nerd
اکسپلویت خواندن فایلهای دلخواه از جمله فایل Shadow در لینوکسهای کرنل 4.14.7 که اوبونتو 16.04 و CentOS 7 جزو این دسته هستند.
https://www.exploit-db.com/exploits/45175
#linux
#exploit
@sec_nerd
https://www.exploit-db.com/exploits/45175
#linux
#exploit
@sec_nerd
شرکت GoDaddy قربانی بعدی مجرمان سایبری است که اغلب از نقطه ضعف سرورهای ابری آمازون سوء استفاده میکنند.
دیتابیسی که بر روی یک باکت آمازون بصورت محافظت نشده رها شده بود حاوی اطلاعات داخلی بیش از 31 هزار سیستم Godaddy است.
این اطلاعات شامل تخفیف های ارائه شده به کاربران مختلف، فایلهای پیکربندی، مشخصات سیستمها ، مناطق و جزییات دیگر است.
این فایل با نام abbottgodaddy بر روی سرور قرار داشت.
اطلاعات بیشتر:
https://www.hackread.com/sensitive-data-on-godaddy-servers-exposed-online/
#news
#godaddy
#amazon
#s3
@sec_nerd
دیتابیسی که بر روی یک باکت آمازون بصورت محافظت نشده رها شده بود حاوی اطلاعات داخلی بیش از 31 هزار سیستم Godaddy است.
این اطلاعات شامل تخفیف های ارائه شده به کاربران مختلف، فایلهای پیکربندی، مشخصات سیستمها ، مناطق و جزییات دیگر است.
این فایل با نام abbottgodaddy بر روی سرور قرار داشت.
اطلاعات بیشتر:
https://www.hackread.com/sensitive-data-on-godaddy-servers-exposed-online/
#news
#godaddy
#amazon
#s3
@sec_nerd
HackRead
Sensitive data on 31,000 GoDaddy servers exposed online
Unsecure AWS S3 Bucket (Amazon Web Services) Claims Another Victim — This Time it is GoDaddy and 30,000 of its servers.
هکرها با نفوذ به روترهای خانگی D-Link و تغییر آدرسهای DNS ، کاربران را به سمت وبسایتهای جعلی بانکی هدایت میکنند.
باگ موجود در روترهای دی لینک به هکرها اجازه میدهد بدون طی کردن مراحل احراز هویت، اقدام به تغییر آدرس دی ان اس کنند.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/hackers-exploiting-dlink-routers-to-redirect-users-to-fake-brazilian-banks/
#news
#network
#scam
#router
#phishing
#dns_hijacking
@sec_nerd
باگ موجود در روترهای دی لینک به هکرها اجازه میدهد بدون طی کردن مراحل احراز هویت، اقدام به تغییر آدرس دی ان اس کنند.
اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/hackers-exploiting-dlink-routers-to-redirect-users-to-fake-brazilian-banks/
#news
#network
#scam
#router
#phishing
#dns_hijacking
@sec_nerd
BleepingComputer
Hackers Exploiting DLink Routers to Redirect Users to Fake Brazilian Banks
Attackers are targeting DLink DSL modem routers in Brazil and exploiting them to change the DNS settings to a DNS server under the attacker's control. This then allows them to redirect users attempting to connect to their online banks to fake banking websites…
فریمورک تست نفوذ به وب اپلیکیشن ها
TIDoS-Framework
https://github.com/theInfectedDrake/TIDoS-Framework
#web
#pentest
#tools
@sec_nerd
TIDoS-Framework
https://github.com/theInfectedDrake/TIDoS-Framework
#web
#pentest
#tools
@sec_nerd
رایت آپ محقق ژاپنی Orange Tsai در خصوص کشف آسیب پذیری های متعدد در آمازون و استفاده زنجیروار از این آسیب پذیری ها تا رسیدن به امکان اجرای دستور در سیستم های آمازون
https://blog.orange.tw/2018/08/how-i-chained-4-bugs-features-into-rce-on-amazon.html
از دست ندید!!
#writeup
#amazon
#orange_tsai
#blackhat
#web
#pentest
@sec_nerd
https://blog.orange.tw/2018/08/how-i-chained-4-bugs-features-into-rce-on-amazon.html
از دست ندید!!
#writeup
#amazon
#orange_tsai
#blackhat
#web
#pentest
@sec_nerd
Orange Tsai
How I Chained 4 Bugs (Features?) into RCE on Amazon Collaboration System
Hi! This is the case study in my Black Hat USA 2018 and DEFCON 26 talk, you can also check slides here: Breaking Parser Logic! Take Your Path Normalization Off and Pop 0days Out In past two yea
باج افزار Cmb Dharma با پسوند فایل cmb به میدان آمد.
این باج افزار با استفاده از ریموت دسکتاپ و از پورت 3389 واد سیستم ها میشود و فایلهای قربانی را رمزنگاری میکند.
مبلغ درخواستی این باج افزار مشخص نیست و طبق اعلام خودش، هرچه زودتر اقدام به مکاتبه با ایمیل درج شده کنید، مبلغ کمتری پرداخت خواهید کرد!
منبع:
https://www.bleepingcomputer.com/news/security/new-cmb-dharma-ransomware-variant-released/
#ransomware
#windows
#news
@sec_nerd
این باج افزار با استفاده از ریموت دسکتاپ و از پورت 3389 واد سیستم ها میشود و فایلهای قربانی را رمزنگاری میکند.
مبلغ درخواستی این باج افزار مشخص نیست و طبق اعلام خودش، هرچه زودتر اقدام به مکاتبه با ایمیل درج شده کنید، مبلغ کمتری پرداخت خواهید کرد!
منبع:
https://www.bleepingcomputer.com/news/security/new-cmb-dharma-ransomware-variant-released/
#ransomware
#windows
#news
@sec_nerd
BleepingComputer
New Cmb Dharma Ransomware Variant Released
On Thursday a new variant of the Dharma Ransomware was discovered that appends the .cmb extension to encrypted files. This article will discuss how you become infected with the Cmb ransomware and how it encrypts a computer.
Voracle_-_Compression_Oracle_Attacks_on_VPN_Networks.pdf
4.3 MB
leaking all secrets from encrypted HTTP traffic through VPN tunnels
#blackhat2018
#vpn
#encryption
@sec_nerd
#blackhat2018
#vpn
#encryption
@sec_nerd
پیدا کردن ارتباط بین پروفایلها با تکنولوژی تشخیص چهره با استفاده از ابزار Social Mapper
https://github.com/SpiderLabs/social_mapper
این ابزار در شبکه های اجتماعی زیر کاربرد دارد:
LinkedIn
Facebook
Twitter
GooglePlus
Instagram
VKontakte
Weibo
Douban
#osint
#ai
#facial_recognition
#twitter
#instagram
@sec_nerd
https://github.com/SpiderLabs/social_mapper
این ابزار در شبکه های اجتماعی زیر کاربرد دارد:
GooglePlus
VKontakte
Douban
#osint
#ai
#facial_recognition
@sec_nerd
GitHub
GitHub - Greenwolf/social_mapper: A Social Media Enumeration & Correlation Tool by Jacob Wilkin(Greenwolf)
A Social Media Enumeration & Correlation Tool by Jacob Wilkin(Greenwolf) - Greenwolf/social_mapper
مجموعه ویدیوهای آموزش تزریق SQL
Attacking data stores (Various types of injection attacks - SQL|MySQL|NoSQL|Oracle, etc.)
Bypassing login panel
Basics of MySQL - https://www.youtube.com/watch?v=yPu6qV5byu4
Bypassing login panel -case 1 - https://www.youtube.com/watch?v=TSqXkkOt6oM
Bypass login panel - case 2 - https://www.youtube.com/watch?v=J6v_W-LFK1c
SQL injection
Part 1 - Install SQLi lab - https://www.youtube.com/watch?v=NJ9AA1_t1Ic&index=23&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 2 - SQL lab series - https://www.youtube.com/watch?v=TA2h_kUqfhU&index=22&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 3 - SQL lab series - https://www.youtube.com/watch?v=N0zAChmZIZU&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=21
Part 4 - SQL lab series - https://www.youtube.com/watch?v=6pVxm5mWBVU&index=20&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 5 - SQL lab series - https://www.youtube.com/watch?v=0tyerVP9R98&index=19&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 6 - Double query injection - https://www.youtube.com/watch?v=zaRlcPbfX4M&index=18&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 7 - Double query injection cont.. - https://www.youtube.com/watch?v=9utdAPxmvaI&index=17&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 8 - Blind injection boolean based - https://www.youtube.com/watch?v=u7Z7AIR6cMI&index=16&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 9 - Blind injection time based - https://www.youtube.com/watch?v=gzU1YBu_838&index=15&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 10 - Dumping DB using outfile - https://www.youtube.com/watch?v=ADW844OA6io&index=14&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 11 - Post parameter injection error based - https://www.youtube.com/watch?v=6sQ23tqiTXY&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=13
Part 12 - POST parameter injection double query based - https://www.youtube.com/watch?v=tjFXWQY4LuA&index=12&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 13 - POST parameter injection blind boolean and time based - https://www.youtube.com/watch?v=411G-4nH5jE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=10
Part 14 - Post parameter injection in UPDATE query - https://www.youtube.com/watch?v=2FgLcPuU7Vw&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=11
Part 15 - Injection in insert query - https://www.youtube.com/watch?v=ZJiPsWxXYZs&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=9
Part 16 - Cookie based injection - https://www.youtube.com/watch?v=-A3vVqfP8pA&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=8
Part 17 - Second order injection -https://www.youtube.com/watch?v=e9pbC5BxiAE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=7
Part 18 - Bypassing blacklist filters - 1 - https://www.youtube.com/watch?v=5P-knuYoDdw&index=6&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 19 - Bypassing blacklist filters - 2 - https://www.youtube.com/watch?v=45BjuQFt55Y&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=5
Part 20 - Bypassing blacklist filters - 3 - https://www.youtube.com/watch?v=c-Pjb_zLpH0&index=4&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 21 - Bypassing WAF - https://www.youtube.com/watch?v=uRDuCXFpHXc&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=2
Part 22 - Bypassing WAF - Impedance mismatch - https://www.youtube.com/watch?v=ygVUebdv_Ws&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=3
Part 23 - Bypassing addslashes - charset mismatch - https://www.youtube.com/watch?v=du-jkS6-sbo&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=1
#sqli
#tutorial
@sec_nerd
Attacking data stores (Various types of injection attacks - SQL|MySQL|NoSQL|Oracle, etc.)
Bypassing login panel
Basics of MySQL - https://www.youtube.com/watch?v=yPu6qV5byu4
Bypassing login panel -case 1 - https://www.youtube.com/watch?v=TSqXkkOt6oM
Bypass login panel - case 2 - https://www.youtube.com/watch?v=J6v_W-LFK1c
SQL injection
Part 1 - Install SQLi lab - https://www.youtube.com/watch?v=NJ9AA1_t1Ic&index=23&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 2 - SQL lab series - https://www.youtube.com/watch?v=TA2h_kUqfhU&index=22&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 3 - SQL lab series - https://www.youtube.com/watch?v=N0zAChmZIZU&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=21
Part 4 - SQL lab series - https://www.youtube.com/watch?v=6pVxm5mWBVU&index=20&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 5 - SQL lab series - https://www.youtube.com/watch?v=0tyerVP9R98&index=19&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 6 - Double query injection - https://www.youtube.com/watch?v=zaRlcPbfX4M&index=18&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 7 - Double query injection cont.. - https://www.youtube.com/watch?v=9utdAPxmvaI&index=17&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 8 - Blind injection boolean based - https://www.youtube.com/watch?v=u7Z7AIR6cMI&index=16&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 9 - Blind injection time based - https://www.youtube.com/watch?v=gzU1YBu_838&index=15&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 10 - Dumping DB using outfile - https://www.youtube.com/watch?v=ADW844OA6io&index=14&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 11 - Post parameter injection error based - https://www.youtube.com/watch?v=6sQ23tqiTXY&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=13
Part 12 - POST parameter injection double query based - https://www.youtube.com/watch?v=tjFXWQY4LuA&index=12&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 13 - POST parameter injection blind boolean and time based - https://www.youtube.com/watch?v=411G-4nH5jE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=10
Part 14 - Post parameter injection in UPDATE query - https://www.youtube.com/watch?v=2FgLcPuU7Vw&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=11
Part 15 - Injection in insert query - https://www.youtube.com/watch?v=ZJiPsWxXYZs&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=9
Part 16 - Cookie based injection - https://www.youtube.com/watch?v=-A3vVqfP8pA&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=8
Part 17 - Second order injection -https://www.youtube.com/watch?v=e9pbC5BxiAE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=7
Part 18 - Bypassing blacklist filters - 1 - https://www.youtube.com/watch?v=5P-knuYoDdw&index=6&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 19 - Bypassing blacklist filters - 2 - https://www.youtube.com/watch?v=45BjuQFt55Y&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=5
Part 20 - Bypassing blacklist filters - 3 - https://www.youtube.com/watch?v=c-Pjb_zLpH0&index=4&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 21 - Bypassing WAF - https://www.youtube.com/watch?v=uRDuCXFpHXc&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=2
Part 22 - Bypassing WAF - Impedance mismatch - https://www.youtube.com/watch?v=ygVUebdv_Ws&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=3
Part 23 - Bypassing addslashes - charset mismatch - https://www.youtube.com/watch?v=du-jkS6-sbo&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=1
#sqli
#tutorial
@sec_nerd
YouTube
MySQL Tutorial
Cheat Sheet / Transcript is Here : https://goo.gl/Z1p50M
Subscribe to Me: https://bit.ly/2FWQZTx
Best MySQL Book : https://goo.gl/zJC254
❇️ DISCORD : https://discord.gg/2dkDmpVvgD ( Contact Me Anytime )
MY UDEMY COURSES ARE 87.5% OFF TIL December 19th ($9.99)…
Subscribe to Me: https://bit.ly/2FWQZTx
Best MySQL Book : https://goo.gl/zJC254
❇️ DISCORD : https://discord.gg/2dkDmpVvgD ( Contact Me Anytime )
MY UDEMY COURSES ARE 87.5% OFF TIL December 19th ($9.99)…