مجموعه ابزارهای مورد نیاز برای تیم های تست نفوذ
https://github.com/infosecn1nja/Red-Teaming-Toolkit
#redteam
#toolkit
@sec_nerd
https://github.com/infosecn1nja/Red-Teaming-Toolkit
#redteam
#toolkit
@sec_nerd
گوشی های MIUI شیائومی اخیرا حتی در بخش تنظیمات گوشی نیز تبلیغات اجباری نمایش میدهند!
https://bit.ly/2NLl9iv
#xiaomi
#android
#privacy
@sec_nerd
https://bit.ly/2NLl9iv
#xiaomi
#android
#privacy
@sec_nerd
آی پی خود را در API سایتهایی که از #cloudflare استفاده میکنند ببینید فقط با اضافه کردن
/cdn-cgi/trace
به انتهای آدرس
#misc
@sec_nerd
/cdn-cgi/trace
به انتهای آدرس
#misc
@sec_nerd
کد لایسنس محصولات jetbrains
کاربران ویندوز :
فایل C:\Windows\System32\drivers\etc\hosts را ویرایش کرده و عبارت زیر را به انتهای آن اضافه کنید:
0.0.0.0 account.jetbrains.com
کاربران لینوکس و اپل:
sudo nano /etc/hosts
و باز هم آدرس فوق را به انتهای آن اضافه کنید
کاربران لینوکس پس از ذخیره کردن تغییرات فایل hosts دستور زیر را اجرا کنند:
sudo service networking restart
و کاربران مک دستور :
sudo killall -HUP mDNSResponder
و سپس در پنجره لایسنس برنامه های jetbrains مانند #phpstorm یا pycharm #یا webstorm# ... در بخش کد لایسنس کد زیر را وارد کنید:
AWAC5NN6E4-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-J7A2LN3UfLpNESfB2nIwG4+t956Kn1xIQmo/rYpsWhl2RO4x5wy5eD6TFUJP8DrI77LBYiuOK1J3LYVQB9guuGsaev7Ry7cCb9SZZentiai6z3NF5FWBG3bEtc/9jWNaTJpgjbw3UtIu8XONmD3o8QcsMpl5rryUgJ0wV8JKfC1P0nyIJbqm0zY850uUELtSkSHVkWn47zV9sD87uj5h8fvXYeuwZdImIjbZYiYHO5SObgvUrNHYOWx8RSJhIndZiNLw+G9NzQdFulhE+WU/KywKiAO8bR17VCDIY2mcw0pxpA3AGt6/2kwJoZ2zp8tM7y3hZw41js7TigjoRuC4Hw==-MIIEPjCCAiagAwIBAgIBBTANBgkqhkiG9w0BAQsFADAYMRYwFAYDVQQDDA1KZXRQcm9maWxlIENBMB4XDTE1MTEwMjA4MjE0OFoXDTE4MTEwMTA4MjE0OFowETEPMA0GA1UEAwwGcHJvZDN5MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAxcQkq+zdxlR2mmRYBPzGbUNdMN6OaXiXzxIWtMEkrJMO/5oUfQJbLLuMSMK0QHFmaI37WShyxZcfRCidwXjot4zmNBKnlyHodDij/78TmVqFl8nOeD5+07B8VEaIu7c3E1N+e1doC6wht4I4+IEmtsPAdoaj5WCQVQbrI8KeT8M9VcBIWX7fD0fhexfg3ZRt0xqwMcXGNp3DdJHiO0rCdU+Itv7EmtnSVq9jBG1usMSFvMowR25mju2JcPFp1+I4ZI+FqgR8gyG8oiNDyNEoAbsR3lOpI7grUYSvkB/xVy/VoklPCK2h0f0GJxFjnye8NT1PAywoyl7RmiAVRE/EKwIDAQABo4GZMIGWMAkGA1UdEwQCMAAwHQYDVR0OBBYEFGEpG9oZGcfLMGNBkY7SgHiMGgTcMEgGA1UdIwRBMD+AFKOetkhnQhI2Qb1t4Lm0oFKLl/GzoRykGjAYMRYwFAYDVQQDDA1KZXRQcm9maWxlIENBggkA0myxg7KDeeEwEwYDVR0lBAwwCgYIKwYBBQUHAwEwCwYDVR0PBAQDAgWgMA0GCSqGSIb3DQEBCwUAA4ICAQC9WZuYgQedSuOc5TOUSrRigMw4/+wuC5EtZBfvdl4HT/8vzMW/oUlIP4YCvA0XKyBaCJ2iX+ZCDKoPfiYXiaSiH+HxAPV6J79vvouxKrWg2XV6ShFtPLP+0gPdGq3x9R3+kJbmAm8w+FOdlWqAfJrLvpzMGNeDU14YGXiZ9bVzmIQbwrBA+c/F4tlK/DV07dsNExihqFoibnqDiVNTGombaU2dDup2gwKdL81ua8EIcGNExHe82kjF4zwfadHk3bQVvbfdAwxcDy4xBjs3L4raPLU3yenSzr/OEur1+jfOxnQSmEcMXKXgrAQ9U55gwjcOFKrgOxEdek/Sk1VfOjvS+nuM4eyEruFMfaZHzoQiuw4IqgGc45ohFH0UUyjYcuFxxDSU9lMCv8qdHKm+wnPRb0l9l5vXsCBDuhAGYD6ss+Ga+aDY6f/qXZuUCEUOH3QUNbbCUlviSz6+GiRnt1kA9N2Qachl+2yBfaqUqr8h7Z2gsx5LcIf5kYNsqJ0GavXTVyWh7PYiKX4bs354ZQLUwwa/cG++2+wNWP+HtBhVxMRNTdVhSm38AknZlD+PTAsWGu9GyLmhti2EnVwGybSD2Dxmhxk3IPCkhKAK+pl0eWYGZWG3tJ9mZ7SowcXLWDFAk0lRJnKGFMTggrWjV8GYpw5bq23VmIqqDLgkNzuoog==
@sec_nerd
کاربران ویندوز :
فایل C:\Windows\System32\drivers\etc\hosts را ویرایش کرده و عبارت زیر را به انتهای آن اضافه کنید:
0.0.0.0 account.jetbrains.com
کاربران لینوکس و اپل:
sudo nano /etc/hosts
و باز هم آدرس فوق را به انتهای آن اضافه کنید
کاربران لینوکس پس از ذخیره کردن تغییرات فایل hosts دستور زیر را اجرا کنند:
sudo service networking restart
و کاربران مک دستور :
sudo killall -HUP mDNSResponder
و سپس در پنجره لایسنس برنامه های jetbrains مانند #phpstorm یا pycharm #یا webstorm# ... در بخش کد لایسنس کد زیر را وارد کنید:
AWAC5NN6E4-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-J7A2LN3UfLpNESfB2nIwG4+t956Kn1xIQmo/rYpsWhl2RO4x5wy5eD6TFUJP8DrI77LBYiuOK1J3LYVQB9guuGsaev7Ry7cCb9SZZentiai6z3NF5FWBG3bEtc/9jWNaTJpgjbw3UtIu8XONmD3o8QcsMpl5rryUgJ0wV8JKfC1P0nyIJbqm0zY850uUELtSkSHVkWn47zV9sD87uj5h8fvXYeuwZdImIjbZYiYHO5SObgvUrNHYOWx8RSJhIndZiNLw+G9NzQdFulhE+WU/KywKiAO8bR17VCDIY2mcw0pxpA3AGt6/2kwJoZ2zp8tM7y3hZw41js7TigjoRuC4Hw==-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
@sec_nerd
فرودگاه بریستول مورد حمله باج افزار قرار گرفت و تابلوهای اطلاعات پرواز به مدت دو روز از کار افتادند.
این اتفاق باعث شد عوامل فرودگاه از تخته های وایت بورد و ماژیک برای ارائه اطلاعات پروازها استفاده کنند! (هکرها قابلیت برگردوندن زندگی به دهه های قبل رو دارن #به_عقب_برنمیگردیم )
البته تاخیری در پروازها به دلیل این حمله بوجود نیامده است (قابل توجه مسئولان)
بنابر اعلام مسئولان فرودگاه، پس از دو روز این مشکل رفع شده و باجی نیز پرداخت نشده است.
منبع:
https://thehackernews.com/2018/09/cyberattack-bristol-airport.html
#news
#ransomware
#bristol
#airport
@sec_nerd
این اتفاق باعث شد عوامل فرودگاه از تخته های وایت بورد و ماژیک برای ارائه اطلاعات پروازها استفاده کنند! (هکرها قابلیت برگردوندن زندگی به دهه های قبل رو دارن #به_عقب_برنمیگردیم )
البته تاخیری در پروازها به دلیل این حمله بوجود نیامده است (قابل توجه مسئولان)
بنابر اعلام مسئولان فرودگاه، پس از دو روز این مشکل رفع شده و باجی نیز پرداخت نشده است.
منبع:
https://thehackernews.com/2018/09/cyberattack-bristol-airport.html
#news
#ransomware
#bristol
#airport
@sec_nerd
Forwarded from Information Security
از تست نفوذ تا امنیت اینترنت اشیاء
https://github.com/V33RU/IoTSecurity101
#iot
#pentest
#security
@sec_nerd
https://github.com/V33RU/IoTSecurity101
#iot
#pentest
#security
@sec_nerd
GitHub
GitHub - V33RU/awesome-connected-things-sec: A Curated list of Security Resources for all connected things
A Curated list of Security Resources for all connected things - V33RU/awesome-connected-things-sec
p0wnedShell
چاقوی سوییسی تست نفوذ سیستم های ویندوزی بر پایه پاورشل
https://github.com/Cn33liz/p0wnedShell
(سورس به زبان سی شارپ نوشته شده است)
#windows
#pentest
#ps
@sec_nerd
چاقوی سوییسی تست نفوذ سیستم های ویندوزی بر پایه پاورشل
https://github.com/Cn33liz/p0wnedShell
(سورس به زبان سی شارپ نوشته شده است)
#windows
#pentest
#ps
@sec_nerd
GitHub
GitHub - Cn33liz/p0wnedShell: PowerShell Runspace Post Exploitation Toolkit
PowerShell Runspace Post Exploitation Toolkit. Contribute to Cn33liz/p0wnedShell development by creating an account on GitHub.
Forwarded from Information Security
طبق گزارش Sucuri و malwarebytes هزاران وبسایت وردپرسی توسط هکرها هک شده و کدهای مخربی در آنها تزریق شده است.
تمام این وبسایتها با الگوی مشابهی، اقدام به اجرای کد مخرب میکنند. محققان معتقدند هک شدن این سایتها از طریق هسته ی وردپرس نبوده و با سوء استفاده از پوسته ها یا پلاگین های آپدیت نشده صورت پذیرفته است.
اجرای کد منجر به ریدایرکت شدن بازدید کننده به وبسایتهای اسکم در زمینه تکنولوژی میشود. در این وبسایتها از ضعف مرورگر کروم با نام evil cursor که از بسته شدن تب سایت توسط کاربر جلوگیری میکند نیز استفاده شده است.
جستجوی عبارت "string.fromcharcode(118, 97, 114, 32, 115, 111, 109" در گوگل قسمتی از وبسایتهای آلوده به این کد را نمایش میدهد.
منبع:
https://www.zdnet.com/article/thousands-of-wordpress-sites-backdoored-with-malicious-code/
#wordpress
#news
#scam
#chrome
@sec_nerd
تمام این وبسایتها با الگوی مشابهی، اقدام به اجرای کد مخرب میکنند. محققان معتقدند هک شدن این سایتها از طریق هسته ی وردپرس نبوده و با سوء استفاده از پوسته ها یا پلاگین های آپدیت نشده صورت پذیرفته است.
اجرای کد منجر به ریدایرکت شدن بازدید کننده به وبسایتهای اسکم در زمینه تکنولوژی میشود. در این وبسایتها از ضعف مرورگر کروم با نام evil cursor که از بسته شدن تب سایت توسط کاربر جلوگیری میکند نیز استفاده شده است.
جستجوی عبارت "string.fromcharcode(118, 97, 114, 32, 115, 111, 109" در گوگل قسمتی از وبسایتهای آلوده به این کد را نمایش میدهد.
منبع:
https://www.zdnet.com/article/thousands-of-wordpress-sites-backdoored-with-malicious-code/
#wordpress
#news
#scam
#chrome
@sec_nerd
ZDNET
Thousands of WordPress sites backdoored with malicious code
Malicious code redirects users to tech support scams, some of which use new "evil cursor" Chrome bug.
پسر ۲۲ ساله ساکن کالیفرنیا به دلیل پست کردن لینک دانلود فیلم سینمایی Deadpool در صفحه فیسبوکش، درست یک هفته پس از اکران آن در سینماها، دستگیر شد.
فرانکلین با استفاده از یک حساب فیسبوک اقدام به انتشار لینکی از وبسایت Putlocker کرد که این اقدام وی باعث دیده شدن لینک دانلود فیلم بیش از ۶ میلیون بار شد.
با احتمال زیادی فرانکلین به ۶ ماه حبس محکوم خواهد شد.
منبع:
https://www.hackread.com/6-months-in-prison-for-uploading-deadpool-on-facebook/
#news
#deadpool
#usa
#facebook
#copyright
@sec_nerd
فرانکلین با استفاده از یک حساب فیسبوک اقدام به انتشار لینکی از وبسایت Putlocker کرد که این اقدام وی باعث دیده شدن لینک دانلود فیلم بیش از ۶ میلیون بار شد.
با احتمال زیادی فرانکلین به ۶ ماه حبس محکوم خواهد شد.
منبع:
https://www.hackread.com/6-months-in-prison-for-uploading-deadpool-on-facebook/
#news
#deadpool
#usa
#copyright
@sec_nerd
HackRead
California man may get 6 months in prison for uploading Deadpool on Facebook
Yes, prison for uploading Deadpool on Facebook.
هکرها در یک انجمن زیرزمینی به نام MagBO دسترسی به بیش از ۳ هزار وبسایت را بفروش گذاشته اند.
این فروم که اغلب کاربران آن به زبان روسی صحبت میکنند دسترسی هایی با سطوح مختلف در اختیار مشتریان قرار میدهد.
دسترسی ها از نوع :
وب شل
پنل هاستینگ
پنل دامین
دسترسی ftp
دسترسی ssh
پنل ادمین وبسایت
دیتابیس
هستند.
قیمت های پیشنهادی از نیم دلار تا ۱۰۰۰ دلار تعیین شده اند.
منبع:
https://www.zdnet.com/article/access-to-over-3000-backdoored-sites-sold-on-russian-hacking-forum/
#news
#breach
@sec_nerd
این فروم که اغلب کاربران آن به زبان روسی صحبت میکنند دسترسی هایی با سطوح مختلف در اختیار مشتریان قرار میدهد.
دسترسی ها از نوع :
وب شل
پنل هاستینگ
پنل دامین
دسترسی ftp
دسترسی ssh
پنل ادمین وبسایت
دیتابیس
هستند.
قیمت های پیشنهادی از نیم دلار تا ۱۰۰۰ دلار تعیین شده اند.
منبع:
https://www.zdnet.com/article/access-to-over-3000-backdoored-sites-sold-on-russian-hacking-forum/
#news
#breach
@sec_nerd
ZDNET
Access to over 3,000 backdoored sites sold on Russian hacking forum
Researchers blow the lid on MagBO, a marketplace for selling access to hacked sites
Forwarded from Information Security
CVE-2018-4280: Mach port replacement vulnerability in launchd on iOS 11.2.6 leading to sandbox escape, privilege escalation, and codesigning bypass.
https://github.com/bazad/blanket
#ios
@sec_nerd_en
https://github.com/bazad/blanket
#ios
@sec_nerd_en
GitHub
GitHub - bazad/blanket: CVE-2018-4280: Mach port replacement vulnerability in launchd on iOS 11.2.6 leading to sandbox escape,…
CVE-2018-4280: Mach port replacement vulnerability in launchd on iOS 11.2.6 leading to sandbox escape, privilege escalation, and codesigning bypass. - bazad/blanket