روشهای بالابردن سطح دسترسی در ویندوز
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#privesc
#windows
#pentest
@sec_nerd
https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
#privesc
#windows
#pentest
@sec_nerd
کارشناسان F5 اخیرا رفتارهای عجیبی را از سرورهای Googlebot مشاهده کرده اند.
این سرورها اقدام به ارسال درخواستهای مشکوکی کرده اند که توسط سیستم هوشمند تهدید F5 رصد شده اند. این اتفاق ممکن است با دو احتمال رخ داده باشد، در مورد اول ممکن است یک هکر به سرورهای Googlebot دسترسی یافته باشد که احتمال رخ دادن آن بسیار پایین است، و در حالت دوم ممکن است با جعل User-Agent و سوء استفاده از برخی سرویس های دیگر گوگل مانند Google Sites این اتفاق افتاده باشد.
آسیب پذیری شناسه CVE-2018-11776 که در آپاچی Struts2 وجود داشت، توسط کمپین CroniX مورد استفاده قرار گرفت تا بدافزار ماینر را در سرورهای آسیب پذیر نصب کند. کارشناسان F5 اعلام کردند که عاملان این کمپین با استفاده از سرورهای Googlebot اقدام به انتشار پیلودهای مخرب خود کرده اند.
نکته جالب و هوشمندانه در این سوء استفاده این است که اغلب شرکتها و سرویس دهندگان به گوگل بات اعتماد دارند و جایی را نخواهید یافت که بات های گوگل را در لیست سیاه خود قرار دهد و این امر باعث سهولت اجرای حملات بدافزاری توسط هکرها شده است.
اطلاعات بیشتر:
https://www.hackread.com/hackers-using-googlebots-in-cryptomining-malware-attacks/
#news
#google
#malware
#googlebot
@sec_nerd
این سرورها اقدام به ارسال درخواستهای مشکوکی کرده اند که توسط سیستم هوشمند تهدید F5 رصد شده اند. این اتفاق ممکن است با دو احتمال رخ داده باشد، در مورد اول ممکن است یک هکر به سرورهای Googlebot دسترسی یافته باشد که احتمال رخ دادن آن بسیار پایین است، و در حالت دوم ممکن است با جعل User-Agent و سوء استفاده از برخی سرویس های دیگر گوگل مانند Google Sites این اتفاق افتاده باشد.
آسیب پذیری شناسه CVE-2018-11776 که در آپاچی Struts2 وجود داشت، توسط کمپین CroniX مورد استفاده قرار گرفت تا بدافزار ماینر را در سرورهای آسیب پذیر نصب کند. کارشناسان F5 اعلام کردند که عاملان این کمپین با استفاده از سرورهای Googlebot اقدام به انتشار پیلودهای مخرب خود کرده اند.
نکته جالب و هوشمندانه در این سوء استفاده این است که اغلب شرکتها و سرویس دهندگان به گوگل بات اعتماد دارند و جایی را نخواهید یافت که بات های گوگل را در لیست سیاه خود قرار دهد و این امر باعث سهولت اجرای حملات بدافزاری توسط هکرها شده است.
اطلاعات بیشتر:
https://www.hackread.com/hackers-using-googlebots-in-cryptomining-malware-attacks/
#news
#malware
#googlebot
@sec_nerd
HackRead
Shocking: Hackers using Googlebots in cryptomining malware attacks
Googlebots Used in Malware Attacks!
رایت آپ نحوه استخراج دیتابیس برنامه اندرویدی Donald Daters
https://medium.com/@fs0c131y/how-i-found-the-database-of-the-donald-daters-app-af88b06e39ad
#writeup
#android
@sec_nerd
https://medium.com/@fs0c131y/how-i-found-the-database-of-the-donald-daters-app-af88b06e39ad
#writeup
#android
@sec_nerd
Medium
How I “found” the database of the Donald Daters App
It’s Monday night, there is nothing interesting on TV. I’m on my couch scrolling my Twitter feed when I saw this Fox News’ tweet…
اکسپلویت باگ اخیر کشف شده در libssh که بدون نیاز به پسورد شما را به شل میرساند!
https://github.com/blacknbunny/libSSH-Authentication-Bypass/
#libssh
#exploit
@sec_nerd
https://github.com/blacknbunny/libSSH-Authentication-Bypass/
#libssh
#exploit
@sec_nerd
GitHub
GitHub - blacknbunny/CVE-2018-10933: Spawn to shell without any credentials by using CVE-2018-10933 (LibSSH)
Spawn to shell without any credentials by using CVE-2018-10933 (LibSSH) - blacknbunny/CVE-2018-10933
امنیت اطلاعات
Photo
اصلا علاقه نداریم که پستهایی از این نوع در کانال ما دیده بشه اما بد نیست بدونید که سطح فهم و فرهنگ عده ای از افراد و ادمینهای کانالهای تلگرامی چقدر هست.
کسایی که اگر پای حرفهاشون بشینید معتقدند که این مملکت جای زندگی نیست و باید رفت!!
بله دوست عزیز این مملکت مشکل داره چون افرادی مثل شما رو توش پرورش دادیم و بزرگ کردیم!
ادعای پدرخواندگی دارید و چتهاتون توی گروه های تلگرامی رو اگر کسی ببینه باورش میشه که شما چیزی میفهمید اما متاسفانه برعکسه.
توصیه من به شما این هست، اگر علم، سواد، توان یا وقت یا هرچیز دیگه ای ندارید، وقت دیگران رو نگیرید!
عذرخواهی از اعضای محترم کانال بابت این پست 🌺🌺
#copycat
@sec_nerd
کسایی که اگر پای حرفهاشون بشینید معتقدند که این مملکت جای زندگی نیست و باید رفت!!
بله دوست عزیز این مملکت مشکل داره چون افرادی مثل شما رو توش پرورش دادیم و بزرگ کردیم!
ادعای پدرخواندگی دارید و چتهاتون توی گروه های تلگرامی رو اگر کسی ببینه باورش میشه که شما چیزی میفهمید اما متاسفانه برعکسه.
توصیه من به شما این هست، اگر علم، سواد، توان یا وقت یا هرچیز دیگه ای ندارید، وقت دیگران رو نگیرید!
عذرخواهی از اعضای محترم کانال بابت این پست 🌺🌺
#copycat
@sec_nerd
ابزار Quasar برای جمع آوری اطلاعات از وبسایت،ایمیل،شماره تلفن،پین کارت اعتباری، آی پی و همچنین اسکن پورتها
https://github.com/TunisianEagles/quasar
#tool
#enum
#Osint
@sec_nerd
https://github.com/TunisianEagles/quasar
#tool
#enum
#Osint
@sec_nerd
آپدیت جدید دورپال،برطرف کننده چندین نقص امنیتی است که دو عدد از آنها از نوع RCE هستند
https://www.drupal.org/project/drupal/releases/8.6.2
#rce
#drupal
#web
@sec_nerd
https://www.drupal.org/project/drupal/releases/8.6.2
#rce
#drupal
#web
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
امنیت اطلاعات
تشخیص و اکسپلویت کردن آسیب پذیری XXE https://www.christian-schneider.net/GenericXxeDetection.html #xxe #pentest #web @sec_nerd
کشف ساب دامین وبسایتها با استفاده از موتور جستجوی اینترنت اشیاء Censys
https://github.com/christophetd/censys-subdomain-finder
#censys
#web
#bugbounty
#pentest
#subdomain
@sec_nerd
https://github.com/christophetd/censys-subdomain-finder
#censys
#web
#bugbounty
#pentest
#subdomain
@sec_nerd
GitHub
GitHub - christophetd/censys-subdomain-finder: ⚡ Perform subdomain enumeration using the certificate transparency logs from Censys.
⚡ Perform subdomain enumeration using the certificate transparency logs from Censys. - christophetd/censys-subdomain-finder
آسیب پذیری کشف شده در پلاگین jQuery File Upload به مدت سه سال سایتها و سرورها را در خطر قرار داده است.
این پلاگین که پس از فریمورک Jquery دومین پروژه ی جی کوئری است که در گیت هاب بیشترین ستاره را دریافت کرده، به هکرها اجازه میدهد تا فایل php دلخواه را بر روی وبسایتی که از این پلاگین استفاده میکند آپلود کنند.
مطابق ویدیوهای آموزشی هکرها در یوتیوب، این آسیب پذیری حداقل از سال ۲۰۱۵ توسط آنها در حال استفاده بوده است.
https://www.zdnet.com/article/zero-day-in-popular-jquery-plugin-actively-exploited-for-at-least-three-years/
#jquery
#exploit
#0day
#web
#php
@sec_nerd
این پلاگین که پس از فریمورک Jquery دومین پروژه ی جی کوئری است که در گیت هاب بیشترین ستاره را دریافت کرده، به هکرها اجازه میدهد تا فایل php دلخواه را بر روی وبسایتی که از این پلاگین استفاده میکند آپلود کنند.
مطابق ویدیوهای آموزشی هکرها در یوتیوب، این آسیب پذیری حداقل از سال ۲۰۱۵ توسط آنها در حال استفاده بوده است.
https://www.zdnet.com/article/zero-day-in-popular-jquery-plugin-actively-exploited-for-at-least-three-years/
#jquery
#exploit
#0day
#web
#php
@sec_nerd
ZDNET
Zero-day in popular jQuery plugin actively exploited for at least three years
A fix is out but the plugin is used in hundreds, if not thousands, of projects. Patching will take ages!
امنیت اطلاعات
آسیب پذیری کشف شده در پلاگین jQuery File Upload به مدت سه سال سایتها و سرورها را در خطر قرار داده است. این پلاگین که پس از فریمورک Jquery دومین پروژه ی جی کوئری است که در گیت هاب بیشترین ستاره را دریافت کرده، به هکرها اجازه میدهد تا فایل php دلخواه را بر…
YouTube
Exploit jQuery File Upload Vulnerability | Indonesian Cyber Freedom
Cara Deface Exploit jQuery File Upload , beserta Cara Dorkingnya bagi yg belom tahu eaa :v
واحد GCHQ بریتانیا (معادل سازمان NSA در امریکا) به دنبال گسترش و جذب ایده های جدید در حوزه های مرتبط با هوش مصنوعی است:
* یادگیری ماشین
* خودکارسازی پروسه ها و سیاست ها
* مصورسازی مهندسی داده
* نرم افزاری کردن هرچیز
* مدلسازی علم آنالیز
https://www.gchq.gov.uk/news-article/gchq-engineering-accelerator-seeks-tech-talent-manchester?pk_campaign=20181019&pk_kwd=engacc
#news
#ai
#ml
#gchq
@sec_nerd
* یادگیری ماشین
* خودکارسازی پروسه ها و سیاست ها
* مصورسازی مهندسی داده
* نرم افزاری کردن هرچیز
* مدلسازی علم آنالیز
https://www.gchq.gov.uk/news-article/gchq-engineering-accelerator-seeks-tech-talent-manchester?pk_campaign=20181019&pk_kwd=engacc
#news
#ai
#ml
#gchq
@sec_nerd