امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
کوتاهترین روش دور زدن صفحه لاگین آسیب پذیر در برابر حمله SQLi

user: '-
pass: '



#sqli
#web
#pentest

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
فعالسازی God Mode در بکدورهای کشف شده در برخی پردازنده های X86

https://github.com/xoreaxeaxeax/rosenbridge

#cpu
#kernel
#backdoor

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
فیکس کردن باگها حین اجرای برنامه

#fun


@sec_nerd
اکسپلویت خواندن فایلهای دلخواه از جمله فایل Shadow در لینوکسهای کرنل 4.14.7 که اوبونتو 16.04 و CentOS 7 جزو این دسته هستند.

https://www.exploit-db.com/exploits/45175


#linux
#exploit


@sec_nerd
باج افزار Gandcrab مربوط به گروه VenusLocker از کشور کره شمالی است!

#ransomware
#gandcrab
#nk

@sec_nerd
شرکت GoDaddy قربانی بعدی مجرمان سایبری است که اغلب از نقطه ضعف سرورهای ابری آمازون سوء استفاده میکنند.
دیتابیسی که بر روی یک باکت آمازون بصورت محافظت نشده رها شده بود حاوی اطلاعات داخلی بیش از 31 هزار سیستم Godaddy است.
این اطلاعات شامل تخفیف های ارائه شده به کاربران مختلف، فایلهای پیکربندی، مشخصات سیستمها ، مناطق و جزییات دیگر است.
این فایل با نام abbottgodaddy بر روی سرور قرار داشت.


اطلاعات بیشتر:
https://www.hackread.com/sensitive-data-on-godaddy-servers-exposed-online/


#news
#godaddy
#amazon
#s3

@sec_nerd
هکرها با نفوذ به روترهای خانگی D-Link و تغییر آدرسهای DNS ، کاربران را به سمت وبسایتهای جعلی بانکی هدایت میکنند.
باگ موجود در روترهای دی لینک به هکرها اجازه میدهد بدون طی کردن مراحل احراز هویت، اقدام به تغییر آدرس دی ان اس کنند.

اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/hackers-exploiting-dlink-routers-to-redirect-users-to-fake-brazilian-banks/


#news
#network
#scam
#router
#phishing
#dns_hijacking


@sec_nerd
فریمورک تست نفوذ به وب اپلیکیشن ها

TIDoS-Framework


https://github.com/theInfectedDrake/TIDoS-Framework


#web
#pentest
#tools

@sec_nerd
رایت آپ محقق ژاپنی Orange Tsai در خصوص کشف آسیب پذیری های متعدد در آمازون و استفاده زنجیروار از این آسیب پذیری ها تا رسیدن به امکان اجرای دستور در سیستم های آمازون


https://blog.orange.tw/2018/08/how-i-chained-4-bugs-features-into-rce-on-amazon.html


از دست ندید!!

#writeup
#amazon
#orange_tsai
#blackhat
#web
#pentest


@sec_nerd
باج افزار Cmb Dharma با پسوند فایل cmb به میدان آمد.
این باج افزار با استفاده از ریموت دسکتاپ و از پورت 3389 واد سیستم ها میشود و فایلهای قربانی را رمزنگاری میکند.
مبلغ درخواستی این باج افزار مشخص نیست و طبق اعلام خودش، هرچه زودتر اقدام به مکاتبه با ایمیل درج شده کنید، مبلغ کمتری پرداخت خواهید کرد!


منبع:
https://www.bleepingcomputer.com/news/security/new-cmb-dharma-ransomware-variant-released/

#ransomware
#windows
#news

@sec_nerd
BHUS18 - flashre.pdf
2.7 MB
مهندسی معکوس یک کارت حافظه ژاپنی تا رسیدن به باگ اجرای دستور

#re
#blackhat2018

@sec_nerd
پست های مرتبط با ارائه های کنفرانس بلک هت 2018 با هشتگ #blackhat2018 منتشر خواهند شد

@sec_nerd
پیدا کردن ارتباط بین پروفایلها با تکنولوژی تشخیص چهره با استفاده از ابزار Social Mapper

https://github.com/SpiderLabs/social_mapper

این ابزار در شبکه های اجتماعی زیر کاربرد دارد:

LinkedIn
Facebook
Twitter
GooglePlus
Instagram
VKontakte
Weibo
Douban


#osint
#ai
#facial_recognition
#twitter
#instagram

@sec_nerd
مجموعه ویدیوهای آموزش تزریق SQL

Attacking data stores (Various types of injection attacks - SQL|MySQL|NoSQL|Oracle, etc.)

Bypassing login panel

Basics of MySQL - https://www.youtube.com/watch?v=yPu6qV5byu4
Bypassing login panel -case 1 - https://www.youtube.com/watch?v=TSqXkkOt6oM
Bypass login panel - case 2 - https://www.youtube.com/watch?v=J6v_W-LFK1c

SQL injection

Part 1 - Install SQLi lab - https://www.youtube.com/watch?v=NJ9AA1_t1Ic&index=23&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 2 - SQL lab series - https://www.youtube.com/watch?v=TA2h_kUqfhU&index=22&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 3 - SQL lab series - https://www.youtube.com/watch?v=N0zAChmZIZU&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=21
Part 4 - SQL lab series - https://www.youtube.com/watch?v=6pVxm5mWBVU&index=20&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 5 - SQL lab series - https://www.youtube.com/watch?v=0tyerVP9R98&index=19&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 6 - Double query injection - https://www.youtube.com/watch?v=zaRlcPbfX4M&index=18&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 7 - Double query injection cont.. - https://www.youtube.com/watch?v=9utdAPxmvaI&index=17&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 8 - Blind injection boolean based - https://www.youtube.com/watch?v=u7Z7AIR6cMI&index=16&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 9 - Blind injection time based - https://www.youtube.com/watch?v=gzU1YBu_838&index=15&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 10 - Dumping DB using outfile - https://www.youtube.com/watch?v=ADW844OA6io&index=14&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 11 - Post parameter injection error based - https://www.youtube.com/watch?v=6sQ23tqiTXY&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=13
Part 12 - POST parameter injection double query based - https://www.youtube.com/watch?v=tjFXWQY4LuA&index=12&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 13 - POST parameter injection blind boolean and time based - https://www.youtube.com/watch?v=411G-4nH5jE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=10
Part 14 - Post parameter injection in UPDATE query - https://www.youtube.com/watch?v=2FgLcPuU7Vw&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=11
Part 15 - Injection in insert query - https://www.youtube.com/watch?v=ZJiPsWxXYZs&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=9
Part 16 - Cookie based injection - https://www.youtube.com/watch?v=-A3vVqfP8pA&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=8
Part 17 - Second order injection -https://www.youtube.com/watch?v=e9pbC5BxiAE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=7
Part 18 - Bypassing blacklist filters - 1 - https://www.youtube.com/watch?v=5P-knuYoDdw&index=6&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 19 - Bypassing blacklist filters - 2 - https://www.youtube.com/watch?v=45BjuQFt55Y&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=5
Part 20 - Bypassing blacklist filters - 3 - https://www.youtube.com/watch?v=c-Pjb_zLpH0&index=4&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 21 - Bypassing WAF - https://www.youtube.com/watch?v=uRDuCXFpHXc&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=2
Part 22 - Bypassing WAF - Impedance mismatch - https://www.youtube.com/watch?v=ygVUebdv_Ws&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=3
Part 23 - Bypassing addslashes - charset mismatch - https://www.youtube.com/watch?v=du-jkS6-sbo&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=1



#sqli
#tutorial

@sec_nerd
iisv.ps1
1.2 KB
دریافت ورژن IIS در cmd

powershell "path\to\file\iisv.ps1"


#windows
#ps
#enum

@sec_nerd
آسیب پذیری موجود در پرینترهای OfficeJet all-in-one inkjet توسط هکرها اکسپلویت شد.
این آسیب پذیری به هکرها اجازه کنترل پرینتر و حتی ورود به شبکه داخلی را میدهد.
این حمله با تکنیکی تحت عنوان Faxploit انجام میشود و با دسترسی به پرینتر امکان اجرای اکسپلویت Eternalblue و حرکات جانبی در شبکه را بوجود می آورد.
هکرها با ارسال یک فایل XML حجیم که حجمی بیش از ۲ گیگابایت دارد، به پورت ۵۳۰۴۸، موجب رخ دادن سرریز بافر شده و کنترل دستگاه را در دست میگیرند.

دو شناسه ثبت شده برای مشکلات این پرینترها CVE-2018-5925 و CVE-2018-5924 هستند.


اطلاعات بیشتر:
https://securityaffairs.co/wordpress/75323/hacking/officejet-inkjet-printer.html


#hp
#printer
#iot
#eternalblue
#news
#network
#lateral_movement

@sec_nerd
گوگل در حال رصد میلیونها دستگاه اندرویدی بصورت لحظه به لحظه و بدون اجازه است.
یک بازرسی که توسط اسوسیتد پرس انجام شده نشان میدهد سرویس های گوگل در گوشی های اندروید و آیفون، گزارشات مکانی شما را حتی در زمانی که سرویس متوقف شده است بر روی دستگاه حفظ میکنند.
غیر فعال کردن امکان Location History در این برنامه ها باید از این اتفاق جلوگیری کند اما برخی برنامه های گوگل، مکان های شما را به همراه برچسب زمانی نگهداری میکنند.
برای خاموش کردن این قابلیت باید Web and App Activity را خاموش کنید. این امکان، برخی اطلاعات شما را که توسط برنامه های گوگل جمع آوری شده در حساب گوگل شما ذخیره میکند.

روش اول : به لینک زیر بروید:

myactivity.google.com
قسمت Activity Controls را انتخاب کنید و Web & App Activity و Location History را خاموش کنید.

روش دوم : اندرویدی ها :
در ستینگ به قسمت Security & location رفته و با رسیدن به قسمت Privacy آپشن Location را خاموش کنید. میتوانید با استفاده از App-level permissions نیز دسترسی ها را محدود کنید.

روش سوم : آیفون :
در تنظیمات به قسمت Privacy Location Services رفته و آپشن مکان را بر روی While Using قرار دهید.

منبع:
https://thehackernews.com/2018/08/google-mobile-location-tracking.html


#news
#google
#android
#ios
#privacy

@sec_nerd