شناسایی و جمع آوری ساب دامین های یک سازمان با استفاده از رنج آی پی
https://medium.com/@arbazhussain/gathering-domains-subdomains-with-ipranges-of-organization-49362d8a1271
#subdomain
#web
#pentest
#enum
#bugbounty
@sec_nerd
https://medium.com/@arbazhussain/gathering-domains-subdomains-with-ipranges-of-organization-49362d8a1271
#subdomain
#web
#pentest
#enum
#bugbounty
@sec_nerd
Medium
Gathering domains/subdomains with IPRanges of organization
One of the major role of penetration testing is recon-asset.The more you gather information,the more you win.
رایت آپ کشف باگ SQL Injection در سرویس میل AutoTrader
https://blog.securitybreached.org/2018/09/10/sqli-login-bypass-autotraders/
#writeup
#bugbounty
#sqli
#pentest
#web
@sec_nerd
https://blog.securitybreached.org/2018/09/10/sqli-login-bypass-autotraders/
#writeup
#bugbounty
#sqli
#pentest
#web
@sec_nerd
Security Breached Blog
Authentication Bypass Using SQL Injection AutoTrader Webmail - Bug Bounty POC - Security Breached Blog
Simple Short POC about an Issue I discovered in AutoTrader Webmail panel that allows Login Bypass and gave me Webmail Admin Panel Access
هکرها میتوانند در چند ثانیه خودروی تسلا مدل S را سرقت کنند.
با تجهیزاتی معادل ۶۰۰ دلار که شامل رادیو و تجهیزات پردازشی است، آنها میتوانند سیگنالهای دریافتی از fob (در واقع فاب یک ابزار قفل و باز کردن خودرو بدون نیاز به سوئیچ است) خودرو را رمزگشایی کرده و خودروی شخص را بدون هیچ ردپایی، بدزدند.
در مورد جزییات فنی این عملیات در لینک زیر بخوانید:
https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob
#tesla
#security
@sec_nerd
با تجهیزاتی معادل ۶۰۰ دلار که شامل رادیو و تجهیزات پردازشی است، آنها میتوانند سیگنالهای دریافتی از fob (در واقع فاب یک ابزار قفل و باز کردن خودرو بدون نیاز به سوئیچ است) خودرو را رمزگشایی کرده و خودروی شخص را بدون هیچ ردپایی، بدزدند.
در مورد جزییات فنی این عملیات در لینک زیر بخوانید:
https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob
#tesla
#security
@sec_nerd
WIRED
Hackers Can Steal a Tesla Model S in Seconds by Cloning Its Key Fob
Weak encryption in Tesla Model S key fobs allowed all-too-easy theft, but you can set a PIN code on your Tesla to protect it.
امنیت اطلاعات
هکرها میتوانند در چند ثانیه خودروی تسلا مدل S را سرقت کنند. با تجهیزاتی معادل ۶۰۰ دلار که شامل رادیو و تجهیزات پردازشی است، آنها میتوانند سیگنالهای دریافتی از fob (در واقع فاب یک ابزار قفل و باز کردن خودرو بدون نیاز به سوئیچ است) خودرو را رمزگشایی کرده و خودروی…
This media is not supported in your browser
VIEW IN TELEGRAM
حرکات جانبی در شبکه با استفاده از تکنیک LAME
https://dotelite.gr/the-lame-technique/
#network
#pentest
#lateral_movement
#pivoting
@sec_nerd
https://dotelite.gr/the-lame-technique/
#network
#pentest
#lateral_movement
#pivoting
@sec_nerd
اجرای meterpreter در مموری برای جلوگیری از شناسایی شدن توسط آنتی ویروس در ویندوز ۱۰
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
#msf
#windows
#pentest
#privesc
#av
@sec_nerd
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
#msf
#windows
#pentest
#privesc
#av
@sec_nerd
www.n00py.io
Executing Meterpreter in Memory on Windows 10 and Bypassing AntiVirus
Recently I read the article on the Coalfire Blog about executing an obfuscated PowerShell payload using Invoke-CradleCrafter. This was very useful, as Windows Defender has upped its game lately and is now blocking Metasploit's Web Delivery module. I wanted…
روشهای مختلف برای دور زدن محدودیت های اجرای حمله XSS
https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet
#xss
#web
#bugbounty
@sec_nerd
https://github.com/masatokinugawa/filterbypass/wiki/Browser's-XSS-Filter-Bypass-Cheat-Sheet
#xss
#web
#bugbounty
@sec_nerd
GitHub
Browser's XSS Filter Bypass Cheat Sheet
Browser's XSS Filter Bypass Cheat Sheet. Contribute to masatokinugawa/filterbypass development by creating an account on GitHub.
از OSINT تا شبکه داخلی: دسترسی به ادمین دامین
https://www.coalfire.com/The-Coalfire-Blog/Sept-2018/From-OSINT-to-Internal-Gaining-Domain-Admin
#web
#pentest
#privesc
#burpsuite
@sec_nerd
https://www.coalfire.com/The-Coalfire-Blog/Sept-2018/From-OSINT-to-Internal-Gaining-Domain-Admin
#web
#pentest
#privesc
#burpsuite
@sec_nerd
Coalfire.com
From OSINT to Internal: Gaining Domain Admin from Outside the Perimeter
While the techniques presented here no longer work on current software versions, it does go to show that by looking beyond the scan results, a determined attacker can quickly turn a relatively “clean” vulnerability scan into complete domain compromise.
۵۰ فایلی که اغلب اسکنرها در وبسایت بدنبال آن میگردند ( شما هم بگردید ضرر نداره!)
اکثر این فایلها شل های آپلود شده در وبسایت هستند.
https://gist.github.com/random-robbie/a0db419d4effe6b93846876237e5c57c
#web
#pentest
#shell
@sec_nerd
اکثر این فایلها شل های آپلود شده در وبسایت هستند.
https://gist.github.com/random-robbie/a0db419d4effe6b93846876237e5c57c
#web
#pentest
#shell
@sec_nerd
Gist
Top 50 Paths scanners are looking for thanks to greynoise.io
Top 50 Paths scanners are looking for thanks to greynoise.io - greynoise.json
آسیب پذیری در دوربین های هوشمند LG مدل 1508190
https://www.exploit-db.com/exploits/45394/
#lg
#iot
@sec_nerd
https://www.exploit-db.com/exploits/45394/
#lg
#iot
@sec_nerd
امنیت اطلاعات
شرکت British Airways که خود را ایرلاین مورد علاقه جهان میداند، نشت اطلاعات شخصی و کارت اعتباری بیش از ۳۸۰ هزار نفر از مشتریانش را تایید کرد. طبق اطلاعیه منتشر شده در وبسایت این کمپانی (https://www.britishairways.com/en-gb/information/incident/data-theft/latest…
عامل اصلی سرقت اطلاعات کارتهای اعتباری مشتریان شرکت British Airways گروهی به نام Magecart بوده است.
این گروه با skim های دیجیتال خود شناخته میشود.
بر اساس تحقیقات RiskIQ بر روی اسکریپتهای جاوا اسکریپت British Airways ، تغییراتی در فایل modernizer-2.6.2.min.js کشف شد.
در این فایل (که در لینک منبع خواهید دید) در انتها کدهای جاوا اسکریپتی اضافه شده است که با پر شدن فرم پرداخت توسط کاربر و فشردن دکمه ارسال، دیتای فرم پر شده سریالایز و به سمت یک api با آدرس baways.com ارسال میشود که یک دامین اسکم بوده و در کشور رومانی قرار دارد.
دامنه baways.com اما با گواهینامه دیجیتال comodo غیر رایگان در حال سرویس دهی بوده است و اطلاعات ثبت دامنه نشان میدهد که هکرهای گروه Magecart از مدتی قبل بر روی وبسایت British Airways دسترسی ادیت فایل (وب شل یا فایل منیجر یا ftp یا ...) داشته اند و این شرکت در شناسایی این واقعه ناتوان بوده است.
منبع:
https://www.riskiq.com/blog/labs/magecart-british-airways-breach/
#uk
#breach
#news
#magecart
#skimmer
#js
@sec_nerd
این گروه با skim های دیجیتال خود شناخته میشود.
بر اساس تحقیقات RiskIQ بر روی اسکریپتهای جاوا اسکریپت British Airways ، تغییراتی در فایل modernizer-2.6.2.min.js کشف شد.
در این فایل (که در لینک منبع خواهید دید) در انتها کدهای جاوا اسکریپتی اضافه شده است که با پر شدن فرم پرداخت توسط کاربر و فشردن دکمه ارسال، دیتای فرم پر شده سریالایز و به سمت یک api با آدرس baways.com ارسال میشود که یک دامین اسکم بوده و در کشور رومانی قرار دارد.
دامنه baways.com اما با گواهینامه دیجیتال comodo غیر رایگان در حال سرویس دهی بوده است و اطلاعات ثبت دامنه نشان میدهد که هکرهای گروه Magecart از مدتی قبل بر روی وبسایت British Airways دسترسی ادیت فایل (وب شل یا فایل منیجر یا ftp یا ...) داشته اند و این شرکت در شناسایی این واقعه ناتوان بوده است.
منبع:
https://www.riskiq.com/blog/labs/magecart-british-airways-breach/
#uk
#breach
#news
#magecart
#skimmer
#js
@sec_nerd
Microsoft
Microsoft Defender Threat Intelligence | Microsoft Security
Microsoft Defender Threat Intelligence is a dynamic threat intelligence solution that helps protect your organization from modern cyberthreats and exposure.
نصب تور در اندروید و ست کردن پروکسی در فایرفاکس اندروید
ابتدا termux را از گوگل پلی نصب کنید.
سپس دستور زیر را در termux اجرا کنید:
pkg install tor
پس از اتمام نصب دستور زیر را وارد کرده و اجرا کنید:
tor
پس از اتصال کامل (۱۰۰ درصد) ، ترماکس را به بکگراند بفرستید و فایرفاکس را اجرا کنید.
در نوار آدرس عبارت about:config را وارد کرده و در محل جستجو کلمه proxy را تایپ کنید.
در نتایج جستجو network.proxy.socks را بیابید و موارد زیر را اعمال کنید:
network.proxy.socks = 127.0.01
network.proxy.socks_port = 9050
network.proxy.type = 1
network.proxy.socks_remote_dns = true
network.proxy.socks_version = 5
نکته: برای بستن تور در ترماکس، بصورت همزمان دکمه کم کردن صدا و c را بفشارید. در غیر اینصورت پروسه تور در بکگراند در حالت اجرا باقی میماند و یکی از راه های بستن آن، ریبوت کردن گوشی خواهد بود.
#tor
#android
#firefox
#termux
@sec_nerd
ابتدا termux را از گوگل پلی نصب کنید.
سپس دستور زیر را در termux اجرا کنید:
pkg install tor
پس از اتمام نصب دستور زیر را وارد کرده و اجرا کنید:
tor
پس از اتصال کامل (۱۰۰ درصد) ، ترماکس را به بکگراند بفرستید و فایرفاکس را اجرا کنید.
در نوار آدرس عبارت about:config را وارد کرده و در محل جستجو کلمه proxy را تایپ کنید.
در نتایج جستجو network.proxy.socks را بیابید و موارد زیر را اعمال کنید:
network.proxy.socks = 127.0.01
network.proxy.socks_port = 9050
network.proxy.type = 1
network.proxy.socks_remote_dns = true
network.proxy.socks_version = 5
نکته: برای بستن تور در ترماکس، بصورت همزمان دکمه کم کردن صدا و c را بفشارید. در غیر اینصورت پروسه تور در بکگراند در حالت اجرا باقی میماند و یکی از راه های بستن آن، ریبوت کردن گوشی خواهد بود.
#tor
#android
#firefox
#termux
@sec_nerd