رایت آپ محقق ژاپنی Orange Tsai در خصوص کشف آسیب پذیری های متعدد در آمازون و استفاده زنجیروار از این آسیب پذیری ها تا رسیدن به امکان اجرای دستور در سیستم های آمازون
https://blog.orange.tw/2018/08/how-i-chained-4-bugs-features-into-rce-on-amazon.html
از دست ندید!!
#writeup
#amazon
#orange_tsai
#blackhat
#web
#pentest
@sec_nerd
https://blog.orange.tw/2018/08/how-i-chained-4-bugs-features-into-rce-on-amazon.html
از دست ندید!!
#writeup
#amazon
#orange_tsai
#blackhat
#web
#pentest
@sec_nerd
Orange Tsai
How I Chained 4 Bugs (Features?) into RCE on Amazon Collaboration System
Hi! This is the case study in my Black Hat USA 2018 and DEFCON 26 talk, you can also check slides here: Breaking Parser Logic! Take Your Path Normalization Off and Pop 0days Out In past two yea
باج افزار Cmb Dharma با پسوند فایل cmb به میدان آمد.
این باج افزار با استفاده از ریموت دسکتاپ و از پورت 3389 واد سیستم ها میشود و فایلهای قربانی را رمزنگاری میکند.
مبلغ درخواستی این باج افزار مشخص نیست و طبق اعلام خودش، هرچه زودتر اقدام به مکاتبه با ایمیل درج شده کنید، مبلغ کمتری پرداخت خواهید کرد!
منبع:
https://www.bleepingcomputer.com/news/security/new-cmb-dharma-ransomware-variant-released/
#ransomware
#windows
#news
@sec_nerd
این باج افزار با استفاده از ریموت دسکتاپ و از پورت 3389 واد سیستم ها میشود و فایلهای قربانی را رمزنگاری میکند.
مبلغ درخواستی این باج افزار مشخص نیست و طبق اعلام خودش، هرچه زودتر اقدام به مکاتبه با ایمیل درج شده کنید، مبلغ کمتری پرداخت خواهید کرد!
منبع:
https://www.bleepingcomputer.com/news/security/new-cmb-dharma-ransomware-variant-released/
#ransomware
#windows
#news
@sec_nerd
BleepingComputer
New Cmb Dharma Ransomware Variant Released
On Thursday a new variant of the Dharma Ransomware was discovered that appends the .cmb extension to encrypted files. This article will discuss how you become infected with the Cmb ransomware and how it encrypts a computer.
Voracle_-_Compression_Oracle_Attacks_on_VPN_Networks.pdf
4.3 MB
leaking all secrets from encrypted HTTP traffic through VPN tunnels
#blackhat2018
#vpn
#encryption
@sec_nerd
#blackhat2018
#vpn
#encryption
@sec_nerd
پیدا کردن ارتباط بین پروفایلها با تکنولوژی تشخیص چهره با استفاده از ابزار Social Mapper
https://github.com/SpiderLabs/social_mapper
این ابزار در شبکه های اجتماعی زیر کاربرد دارد:
LinkedIn
Facebook
Twitter
GooglePlus
Instagram
VKontakte
Weibo
Douban
#osint
#ai
#facial_recognition
#twitter
#instagram
@sec_nerd
https://github.com/SpiderLabs/social_mapper
این ابزار در شبکه های اجتماعی زیر کاربرد دارد:
GooglePlus
VKontakte
Douban
#osint
#ai
#facial_recognition
@sec_nerd
GitHub
GitHub - Greenwolf/social_mapper: A Social Media Enumeration & Correlation Tool by Jacob Wilkin(Greenwolf)
A Social Media Enumeration & Correlation Tool by Jacob Wilkin(Greenwolf) - Greenwolf/social_mapper
مجموعه ویدیوهای آموزش تزریق SQL
Attacking data stores (Various types of injection attacks - SQL|MySQL|NoSQL|Oracle, etc.)
Bypassing login panel
Basics of MySQL - https://www.youtube.com/watch?v=yPu6qV5byu4
Bypassing login panel -case 1 - https://www.youtube.com/watch?v=TSqXkkOt6oM
Bypass login panel - case 2 - https://www.youtube.com/watch?v=J6v_W-LFK1c
SQL injection
Part 1 - Install SQLi lab - https://www.youtube.com/watch?v=NJ9AA1_t1Ic&index=23&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 2 - SQL lab series - https://www.youtube.com/watch?v=TA2h_kUqfhU&index=22&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 3 - SQL lab series - https://www.youtube.com/watch?v=N0zAChmZIZU&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=21
Part 4 - SQL lab series - https://www.youtube.com/watch?v=6pVxm5mWBVU&index=20&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 5 - SQL lab series - https://www.youtube.com/watch?v=0tyerVP9R98&index=19&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 6 - Double query injection - https://www.youtube.com/watch?v=zaRlcPbfX4M&index=18&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 7 - Double query injection cont.. - https://www.youtube.com/watch?v=9utdAPxmvaI&index=17&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 8 - Blind injection boolean based - https://www.youtube.com/watch?v=u7Z7AIR6cMI&index=16&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 9 - Blind injection time based - https://www.youtube.com/watch?v=gzU1YBu_838&index=15&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 10 - Dumping DB using outfile - https://www.youtube.com/watch?v=ADW844OA6io&index=14&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 11 - Post parameter injection error based - https://www.youtube.com/watch?v=6sQ23tqiTXY&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=13
Part 12 - POST parameter injection double query based - https://www.youtube.com/watch?v=tjFXWQY4LuA&index=12&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 13 - POST parameter injection blind boolean and time based - https://www.youtube.com/watch?v=411G-4nH5jE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=10
Part 14 - Post parameter injection in UPDATE query - https://www.youtube.com/watch?v=2FgLcPuU7Vw&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=11
Part 15 - Injection in insert query - https://www.youtube.com/watch?v=ZJiPsWxXYZs&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=9
Part 16 - Cookie based injection - https://www.youtube.com/watch?v=-A3vVqfP8pA&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=8
Part 17 - Second order injection -https://www.youtube.com/watch?v=e9pbC5BxiAE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=7
Part 18 - Bypassing blacklist filters - 1 - https://www.youtube.com/watch?v=5P-knuYoDdw&index=6&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 19 - Bypassing blacklist filters - 2 - https://www.youtube.com/watch?v=45BjuQFt55Y&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=5
Part 20 - Bypassing blacklist filters - 3 - https://www.youtube.com/watch?v=c-Pjb_zLpH0&index=4&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 21 - Bypassing WAF - https://www.youtube.com/watch?v=uRDuCXFpHXc&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=2
Part 22 - Bypassing WAF - Impedance mismatch - https://www.youtube.com/watch?v=ygVUebdv_Ws&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=3
Part 23 - Bypassing addslashes - charset mismatch - https://www.youtube.com/watch?v=du-jkS6-sbo&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=1
#sqli
#tutorial
@sec_nerd
Attacking data stores (Various types of injection attacks - SQL|MySQL|NoSQL|Oracle, etc.)
Bypassing login panel
Basics of MySQL - https://www.youtube.com/watch?v=yPu6qV5byu4
Bypassing login panel -case 1 - https://www.youtube.com/watch?v=TSqXkkOt6oM
Bypass login panel - case 2 - https://www.youtube.com/watch?v=J6v_W-LFK1c
SQL injection
Part 1 - Install SQLi lab - https://www.youtube.com/watch?v=NJ9AA1_t1Ic&index=23&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 2 - SQL lab series - https://www.youtube.com/watch?v=TA2h_kUqfhU&index=22&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 3 - SQL lab series - https://www.youtube.com/watch?v=N0zAChmZIZU&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=21
Part 4 - SQL lab series - https://www.youtube.com/watch?v=6pVxm5mWBVU&index=20&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 5 - SQL lab series - https://www.youtube.com/watch?v=0tyerVP9R98&index=19&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 6 - Double query injection - https://www.youtube.com/watch?v=zaRlcPbfX4M&index=18&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 7 - Double query injection cont.. - https://www.youtube.com/watch?v=9utdAPxmvaI&index=17&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 8 - Blind injection boolean based - https://www.youtube.com/watch?v=u7Z7AIR6cMI&index=16&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 9 - Blind injection time based - https://www.youtube.com/watch?v=gzU1YBu_838&index=15&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 10 - Dumping DB using outfile - https://www.youtube.com/watch?v=ADW844OA6io&index=14&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 11 - Post parameter injection error based - https://www.youtube.com/watch?v=6sQ23tqiTXY&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=13
Part 12 - POST parameter injection double query based - https://www.youtube.com/watch?v=tjFXWQY4LuA&index=12&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 13 - POST parameter injection blind boolean and time based - https://www.youtube.com/watch?v=411G-4nH5jE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=10
Part 14 - Post parameter injection in UPDATE query - https://www.youtube.com/watch?v=2FgLcPuU7Vw&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=11
Part 15 - Injection in insert query - https://www.youtube.com/watch?v=ZJiPsWxXYZs&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=9
Part 16 - Cookie based injection - https://www.youtube.com/watch?v=-A3vVqfP8pA&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=8
Part 17 - Second order injection -https://www.youtube.com/watch?v=e9pbC5BxiAE&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=7
Part 18 - Bypassing blacklist filters - 1 - https://www.youtube.com/watch?v=5P-knuYoDdw&index=6&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 19 - Bypassing blacklist filters - 2 - https://www.youtube.com/watch?v=45BjuQFt55Y&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=5
Part 20 - Bypassing blacklist filters - 3 - https://www.youtube.com/watch?v=c-Pjb_zLpH0&index=4&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro
Part 21 - Bypassing WAF - https://www.youtube.com/watch?v=uRDuCXFpHXc&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=2
Part 22 - Bypassing WAF - Impedance mismatch - https://www.youtube.com/watch?v=ygVUebdv_Ws&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=3
Part 23 - Bypassing addslashes - charset mismatch - https://www.youtube.com/watch?v=du-jkS6-sbo&list=PLkiAz1NPnw8qEgzS7cgVMKavvOAdogsro&index=1
#sqli
#tutorial
@sec_nerd
YouTube
MySQL Tutorial
Cheat Sheet / Transcript is Here : https://goo.gl/Z1p50M
Subscribe to Me: https://bit.ly/2FWQZTx
Best MySQL Book : https://goo.gl/zJC254
❇️ DISCORD : https://discord.gg/2dkDmpVvgD ( Contact Me Anytime )
MY UDEMY COURSES ARE 87.5% OFF TIL December 19th ($9.99)…
Subscribe to Me: https://bit.ly/2FWQZTx
Best MySQL Book : https://goo.gl/zJC254
❇️ DISCORD : https://discord.gg/2dkDmpVvgD ( Contact Me Anytime )
MY UDEMY COURSES ARE 87.5% OFF TIL December 19th ($9.99)…
آسیب پذیری موجود در پرینترهای OfficeJet all-in-one inkjet توسط هکرها اکسپلویت شد.
این آسیب پذیری به هکرها اجازه کنترل پرینتر و حتی ورود به شبکه داخلی را میدهد.
این حمله با تکنیکی تحت عنوان Faxploit انجام میشود و با دسترسی به پرینتر امکان اجرای اکسپلویت Eternalblue و حرکات جانبی در شبکه را بوجود می آورد.
هکرها با ارسال یک فایل XML حجیم که حجمی بیش از ۲ گیگابایت دارد، به پورت ۵۳۰۴۸، موجب رخ دادن سرریز بافر شده و کنترل دستگاه را در دست میگیرند.
دو شناسه ثبت شده برای مشکلات این پرینترها CVE-2018-5925 و CVE-2018-5924 هستند.
اطلاعات بیشتر:
https://securityaffairs.co/wordpress/75323/hacking/officejet-inkjet-printer.html
#hp
#printer
#iot
#eternalblue
#news
#network
#lateral_movement
@sec_nerd
این آسیب پذیری به هکرها اجازه کنترل پرینتر و حتی ورود به شبکه داخلی را میدهد.
این حمله با تکنیکی تحت عنوان Faxploit انجام میشود و با دسترسی به پرینتر امکان اجرای اکسپلویت Eternalblue و حرکات جانبی در شبکه را بوجود می آورد.
هکرها با ارسال یک فایل XML حجیم که حجمی بیش از ۲ گیگابایت دارد، به پورت ۵۳۰۴۸، موجب رخ دادن سرریز بافر شده و کنترل دستگاه را در دست میگیرند.
دو شناسه ثبت شده برای مشکلات این پرینترها CVE-2018-5925 و CVE-2018-5924 هستند.
اطلاعات بیشتر:
https://securityaffairs.co/wordpress/75323/hacking/officejet-inkjet-printer.html
#hp
#printer
#iot
#eternalblue
#news
#network
#lateral_movement
@sec_nerd
Security Affairs
Faxploit - Critical flaws potentially exposes millions of HP OfficeJet Printers to hack
Two flaws in HP OfficeJet all-in-one inkjet printer can be exploited by hackers to gain control of the device and use it to hack a network environment.
گوگل در حال رصد میلیونها دستگاه اندرویدی بصورت لحظه به لحظه و بدون اجازه است.
یک بازرسی که توسط اسوسیتد پرس انجام شده نشان میدهد سرویس های گوگل در گوشی های اندروید و آیفون، گزارشات مکانی شما را حتی در زمانی که سرویس متوقف شده است بر روی دستگاه حفظ میکنند.
غیر فعال کردن امکان Location History در این برنامه ها باید از این اتفاق جلوگیری کند اما برخی برنامه های گوگل، مکان های شما را به همراه برچسب زمانی نگهداری میکنند.
برای خاموش کردن این قابلیت باید Web and App Activity را خاموش کنید. این امکان، برخی اطلاعات شما را که توسط برنامه های گوگل جمع آوری شده در حساب گوگل شما ذخیره میکند.
روش اول : به لینک زیر بروید:
myactivity.google.com
قسمت Activity Controls را انتخاب کنید و Web & App Activity و Location History را خاموش کنید.
روش دوم : اندرویدی ها :
در ستینگ به قسمت Security & location رفته و با رسیدن به قسمت Privacy آپشن Location را خاموش کنید. میتوانید با استفاده از App-level permissions نیز دسترسی ها را محدود کنید.
روش سوم : آیفون :
در تنظیمات به قسمت Privacy Location Services رفته و آپشن مکان را بر روی While Using قرار دهید.
منبع:
https://thehackernews.com/2018/08/google-mobile-location-tracking.html
#news
#google
#android
#ios
#privacy
@sec_nerd
یک بازرسی که توسط اسوسیتد پرس انجام شده نشان میدهد سرویس های گوگل در گوشی های اندروید و آیفون، گزارشات مکانی شما را حتی در زمانی که سرویس متوقف شده است بر روی دستگاه حفظ میکنند.
غیر فعال کردن امکان Location History در این برنامه ها باید از این اتفاق جلوگیری کند اما برخی برنامه های گوگل، مکان های شما را به همراه برچسب زمانی نگهداری میکنند.
برای خاموش کردن این قابلیت باید Web and App Activity را خاموش کنید. این امکان، برخی اطلاعات شما را که توسط برنامه های گوگل جمع آوری شده در حساب گوگل شما ذخیره میکند.
روش اول : به لینک زیر بروید:
myactivity.google.com
قسمت Activity Controls را انتخاب کنید و Web & App Activity و Location History را خاموش کنید.
روش دوم : اندرویدی ها :
در ستینگ به قسمت Security & location رفته و با رسیدن به قسمت Privacy آپشن Location را خاموش کنید. میتوانید با استفاده از App-level permissions نیز دسترسی ها را محدود کنید.
روش سوم : آیفون :
در تنظیمات به قسمت Privacy Location Services رفته و آپشن مکان را بر روی While Using قرار دهید.
منبع:
https://thehackernews.com/2018/08/google-mobile-location-tracking.html
#news
#android
#ios
#privacy
@sec_nerd
هکر اسبق NSA در کنفرانس #defcon پرده از باگی برداشت که در آخرین نسخه از سیستم عامل مک High Sierra نیز قابلیت سوء استفاده دارد.
پاتریک واردل که اکنون مدیر بخش تحقیقات شرکت Digita Security است پرده از باگی برداشت که در آن، برنامه های مخرب میتوانند بصورت مجازی و بدون اطلاع کاربر بر روی اشیاء موجود، کلیک کنند!
تمام مجوزها اعم از دسترسی به زنجیره کلیدها، بارگذاری افزونه های ثالث کرنل، اتصال به شبکه خارجی و ... اکنون با کلیک های نامرئی امکان پذیر است.
اطلاعات بیشتر:
https://thehackernews.com/2018/08/macos-mouse-click-hack.html
#macos
#apple
#0day
#bug
@sec_nerd
پاتریک واردل که اکنون مدیر بخش تحقیقات شرکت Digita Security است پرده از باگی برداشت که در آن، برنامه های مخرب میتوانند بصورت مجازی و بدون اطلاع کاربر بر روی اشیاء موجود، کلیک کنند!
تمام مجوزها اعم از دسترسی به زنجیره کلیدها، بارگذاری افزونه های ثالث کرنل، اتصال به شبکه خارجی و ... اکنون با کلیک های نامرئی امکان پذیر است.
اطلاعات بیشتر:
https://thehackernews.com/2018/08/macos-mouse-click-hack.html
#macos
#apple
#0day
#bug
@sec_nerd
مهندسی معکوس اکسپلویت های Fuzzbunch و eternalblue
https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/DEFCON-26-zerosum0x0-Eternal-Exploits.pdf
#network
#windows
#eternalblue
#nsa
#smb
@sec_nerd
https://media.defcon.org/DEF%20CON%2026/DEF%20CON%2026%20presentations/DEFCON-26-zerosum0x0-Eternal-Exploits.pdf
#network
#windows
#eternalblue
#nsa
#smb
@sec_nerd
گویا وضعیت بد اقتصادی ما روی رستورانهای امریکا هم اثر گذاشته!
دریافت ۲ دلار بابت یخ داخل نوشیدنی!
بروکلین امریکا
https://twitter.com/karol/status/1029174154447282176
#fun
@sec_nerd
دریافت ۲ دلار بابت یخ داخل نوشیدنی!
بروکلین امریکا
https://twitter.com/karol/status/1029174154447282176
#fun
@sec_nerd