مجموعه اسکریپت های پاورشل برای دور زدن UAC
https://github.com/1RicardoTavares/Offensive-PowerShell/
نکته:
اسکریپت Set-PowerStego.ps1 قابلیت مخفی کردن پیلود در یک فایل تصویر و اجرای آن در حافظه و ایجاد سشن متاسپلویت را دارد!
#windows
#privesc
#msf
#ps
@sec_nerd
https://github.com/1RicardoTavares/Offensive-PowerShell/
نکته:
اسکریپت Set-PowerStego.ps1 قابلیت مخفی کردن پیلود در یک فایل تصویر و اجرای آن در حافظه و ایجاد سشن متاسپلویت را دارد!
#windows
#privesc
#msf
#ps
@sec_nerd
GitHub
GitHub - 1RicardoTavares/Offensive-PowerShell
Contribute to 1RicardoTavares/Offensive-PowerShell development by creating an account on GitHub.
امنیت اطلاعات
اکسپلویت باگ اخیر کشف شده در libssh که بدون نیاز به پسورد شما را به شل میرساند! https://github.com/blacknbunny/libSSH-Authentication-Bypass/ #libssh #exploit @sec_nerd
محصولات شرکتهایی مانند F5 و RedHat در برابر باگ libssh آسیب پذیر هستند.
این آسیب پذیری با شناسه CVE-2018-10933 به هکرها اجازه میدهد بدون داشتن پسورد پروتکل SSH، خط فرمان سیستم آسیب پذیر را بدست بگیرند.
توصیه امنیتی F5 :
https://support.f5.com/csp/article/K52868493
توصیه امنیتی RedHat:
https://access.redhat.com/security/cve/cve-2018-10933
#libssh
#exploit
#redhat
#f5
@sec_nerd
این آسیب پذیری با شناسه CVE-2018-10933 به هکرها اجازه میدهد بدون داشتن پسورد پروتکل SSH، خط فرمان سیستم آسیب پذیر را بدست بگیرند.
توصیه امنیتی F5 :
https://support.f5.com/csp/article/K52868493
توصیه امنیتی RedHat:
https://access.redhat.com/security/cve/cve-2018-10933
#libssh
#exploit
#redhat
#f5
@sec_nerd
نفوذ به روترهای D-Link
https://sploit.tech/2018/10/12/D-Link.html
#network
#pentest
#router
#dlink
@sec_nerd
https://sploit.tech/2018/10/12/D-Link.html
#network
#pentest
#router
#dlink
@sec_nerd
sploit.tech
D-Link routers - full takeover
I have found multiple vulnerabilities in D-Link router httpd server. These vulnerabilities are present in multiple D-Link types of routers. All three taken t...
راه اندازی کمپین سایبری #OpSaudi توسط هکرهای آنونیموس در اعتراض به قتل جمال خاشقچی بدست عربستان
#news
#anonymous
@sec_nerd
#news
#anonymous
@sec_nerd
شناسایی فعالیت های مشکوکی که از طریق سرویس RDP انجام شده است.
https://ponderthebits.com/2018/02/windows-rdp-related-event-logs-identification-tracking-and-investigation/
#windows
#rdp
#security
@sec_nerd
https://ponderthebits.com/2018/02/windows-rdp-related-event-logs-identification-tracking-and-investigation/
#windows
#rdp
#security
@sec_nerd
هکرها از ابزارهای NSA که توسط گروه هکرهای Shadow Brokers منتشر شد برای نفوذ به سیستم های هوانوردی، هسته ای و سایر صنایع استفاده میکنند.
بر اساس اعلام کارشناسان کسپرسکای، هکرها با استفاده از سه ابزار DarkPulsar و DanderSpritz و Fuzzbunch ویندوزهای سرور ۲۰۰۳ و ۲۰۰۸ را در ۵۰ سازمان روسی،ایرانی و مصری آلوده کرده اند.
توضیحات فنی در خصوص DarkPulsar را در این لینک بخوانید (https://securelist.com/darkpulsar/88199/)
منبع:
https://securityaffairs.co/wordpress/77278/hacking/darkpulsar-nsa-hacking-tools.html
نکته: پس از دو سال از انتشار این ابزارها و ارائه وصله های امنیتی متعدد برای این آسیب پذیری ها، هنوز هم اسم کشورمون در بین قربانیان این حملات دیده میشه و با وجود سازمانهای متعدد با بودجه های سرسام آور مانند افتا، ماهر و غیره کسی پیگیر و پاسخگو نیست که چرا باز هم هنوز ویندوز سرور ۲۰۰۳ در سازمانها وجود داره و چرا ویندوز سرور ۲۰۰۸ رو کسی نتونسته پورت ۴۴۵ رو روش ببنده!
#news
#shadowbrokers
#nsa
#iran
#russia
#egypt
#windows
#smb
@sec_nerd
بر اساس اعلام کارشناسان کسپرسکای، هکرها با استفاده از سه ابزار DarkPulsar و DanderSpritz و Fuzzbunch ویندوزهای سرور ۲۰۰۳ و ۲۰۰۸ را در ۵۰ سازمان روسی،ایرانی و مصری آلوده کرده اند.
توضیحات فنی در خصوص DarkPulsar را در این لینک بخوانید (https://securelist.com/darkpulsar/88199/)
منبع:
https://securityaffairs.co/wordpress/77278/hacking/darkpulsar-nsa-hacking-tools.html
نکته: پس از دو سال از انتشار این ابزارها و ارائه وصله های امنیتی متعدد برای این آسیب پذیری ها، هنوز هم اسم کشورمون در بین قربانیان این حملات دیده میشه و با وجود سازمانهای متعدد با بودجه های سرسام آور مانند افتا، ماهر و غیره کسی پیگیر و پاسخگو نیست که چرا باز هم هنوز ویندوز سرور ۲۰۰۳ در سازمانها وجود داره و چرا ویندوز سرور ۲۰۰۸ رو کسی نتونسته پورت ۴۴۵ رو روش ببنده!
#news
#shadowbrokers
#nsa
#iran
#russia
#egypt
#windows
#smb
@sec_nerd
Securelist
DarkPulsar
After the “Lost in Translation” leak was revealed, we noticed that this leak contained a tool in the “implants” category called DarkPulsar. We analyzed it and understood that it is not a backdoor itself, but the administrative part only.
مخفی کردن meterpreter در فایل apk
https://www.blackhillsinfosec.com/embedding-meterpreter-in-android-apk/
#android
#apk
#msf
@sec_nerd
https://www.blackhillsinfosec.com/embedding-meterpreter-in-android-apk/
#android
#apk
#msf
@sec_nerd
وبسایت کنفرانس اقتصادی عربستان توسط هکرها دیفیس شد. این وبسایت که با عنوان Davos in the Desert شناخته میشود با درج تصویری از شاهزاده عربستانی که شمشیری در دست دارد و جمال خاشقچی توسط هکرها دیفیس شد و در حال حاضر از دسترس خارج شده است.
https://www.futureinvestmentinitiative.com/
منبع:
https://www.theverge.com/2018/10/22/18009164/jamal-khashoggi-saudi-hack-davos-desert
#news
#ksa
#deface
@sec_nerd
https://www.futureinvestmentinitiative.com/
منبع:
https://www.theverge.com/2018/10/22/18009164/jamal-khashoggi-saudi-hack-davos-desert
#news
#ksa
#deface
@sec_nerd
تیم توسعه وردپرس در حال بررسی طرحی است که در آن تمام نسخه های قدیمی این سیستم مدیریت محتوا از فضای اینترنت برچیده شود!
آنها قصد دارند کاری کنند که وبسایتهایی که هنوز از نسخه های قدیمی استفاده میکنند بصورت خودکار و بدون آسیب دیدن، به سمت جلو حرکت کرده و به روز شوند!
بروزرسانی خودکار در نسخه های جدید وردپرس بصورت پیش فرض فعال است اما یوزرهایی که از نسخه های ۲ و ۳ استفاده میکنند کماکان در خطر هستند و برای پوشش این جمعیت وردپرس قصد دارد تا آموزشهایی تدارک ببیند.
منبع:
https://www.zdnet.com/article/wordpress-team-working-on-wiping-older-versions-from-existence-on-the-internet/
#news
#security
#wordpress
#web
@sec_nerd
آنها قصد دارند کاری کنند که وبسایتهایی که هنوز از نسخه های قدیمی استفاده میکنند بصورت خودکار و بدون آسیب دیدن، به سمت جلو حرکت کرده و به روز شوند!
بروزرسانی خودکار در نسخه های جدید وردپرس بصورت پیش فرض فعال است اما یوزرهایی که از نسخه های ۲ و ۳ استفاده میکنند کماکان در خطر هستند و برای پوشش این جمعیت وردپرس قصد دارد تا آموزشهایی تدارک ببیند.
منبع:
https://www.zdnet.com/article/wordpress-team-working-on-wiping-older-versions-from-existence-on-the-internet/
#news
#security
#wordpress
#web
@sec_nerd
ZDNET
WordPress team working on "wiping older versions from existence on the internet"
DerbyCon presentation gives deep insight into the WordPress team's efforts to improve the security of nearly a third of all Internet sites.
WebMap
A Web Dashbord for Nmap XML Report
https://github.com/Rev3rseSecurity/WebMap
#nmap
#network
@sec_nerd
A Web Dashbord for Nmap XML Report
https://github.com/Rev3rseSecurity/WebMap
#nmap
#network
@sec_nerd
Forwarded from امنیت اطلاعات
The Cyber war map (based on NSA’s Cyber Vault Project):
https://embed.kumu.io/0b023bf1a971ba32510e86e8f1a38c38
#usa
#nsa
@sec_nerd
https://embed.kumu.io/0b023bf1a971ba32510e86e8f1a38c38
#usa
#nsa
@sec_nerd
مرکز خدمات پزشکی و دارویی امریکا مورد حمله هکرها قرار گرفت.
در این حمله هکرها موفق شدند اطلاعات شخصی بیش از ۷۵ هزار نفر را بدست آورند.
این مرکز دارای سیستمی است که به healthCare.gov (همون وزارت بهداشت) متصل است.
منبع:
https://www.hackread.com/healthcare-gov-system-hack-personal-data-exposed/
#news
#breach
#usa
#healthcare
@sec_nerd
در این حمله هکرها موفق شدند اطلاعات شخصی بیش از ۷۵ هزار نفر را بدست آورند.
این مرکز دارای سیستمی است که به healthCare.gov (همون وزارت بهداشت) متصل است.
منبع:
https://www.hackread.com/healthcare-gov-system-hack-personal-data-exposed/
#news
#breach
#usa
#healthcare
@sec_nerd
HackRead
Personal data of 75,000 individuals exposed after HealthCare.gov system hack
HealthCare.gov pwned.
Forwarded from Information Security
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation
https://cxsecurity.com/issue/WLB-2018010018
https://cxsecurity.com/issue/WLB-2018010018
Cxsecurity
Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation - CXSecurity.com
Andrey Konovalov has realised a new security note Linux Kernel < 4.4.0-83 / < 4.8.0-58 (Ubuntu 14.04 and 16.04) Local Privilege Escalation
امنیت اطلاعات
شرکت پتروشیمی عربستانی تصنیع تحت حمله ای عجیب قرار گرفت. این حمله علاوه بر پاک کردن تمامی هارد دیسکها، قصد ایجاد انفجار در این شرکت را داشت. در ماه آگوست، شرکت تصنیع که یک شرکت خصوصی عربستانی است و دستگاههای مورد استفاده در آن از نوع امریکایی هستند مورد حمله…
شرکت اسراییلی FireEye مدعی شد حمله ای که پیش از این به زیرساختهای نفتی کشور عربستان انجام شده بود توسط روسها صورت گرفته است.
این حمله با بدافزاری به نام Triton انجام شده و فایر آی مدعی است دولت روسیه در آن نقش دارد اما سندی برای این ادعا ارائه نکرده است.
فایرآی اعلام کرده است که این بدافزار با حمایت مرکز تحقیقات علمی انستیتوی شیمی و مکانیک در مسکو که یک مرکز دولتی است صورت گرفته.
منبع:
https://motherboard.vice.com/en_us/article/9k74az/triton-malware-russian-government-saudi-arabia-petrol-plant
#triton
#russia
#fireeye
#israel
#ksa
#scada
@sec_nerd
این حمله با بدافزاری به نام Triton انجام شده و فایر آی مدعی است دولت روسیه در آن نقش دارد اما سندی برای این ادعا ارائه نکرده است.
فایرآی اعلام کرده است که این بدافزار با حمایت مرکز تحقیقات علمی انستیتوی شیمی و مکانیک در مسکو که یک مرکز دولتی است صورت گرفته.
منبع:
https://motherboard.vice.com/en_us/article/9k74az/triton-malware-russian-government-saudi-arabia-petrol-plant
#triton
#russia
#fireeye
#israel
#ksa
#scada
@sec_nerd
Motherboard
Russian Malware Was Apparently Used in an Attempt to Sabotage a Saudi Petrol Plant
Cybersecurity firm FireEye points the finger at the Russian government and a government-linked facility for creating a destructive malware.
توانمندی های خود در اکسپلویت کردن آسیب پذیری XSS را در وبسایت https://www.s-p-o-o-k-y.com/ بیازمایید!
#xss
#bugbounty
@sec_nerd
#xss
#bugbounty
@sec_nerd
مهندسی معکوس ESP8266 Firmware
https://boredpentester.com/reversing-esp8266-firmware-part-1/
https://boredpentester.com/reversing-esp8266-firmware-part-2/
https://boredpentester.com/reversing-esp8266-firmware-part-3/
https://boredpentester.com/reversing-esp8266-firmware-part-4/
https://boredpentester.com/reversing-esp8266-firmware-part-5/
https://boredpentester.com/reversing-esp8266-firmware-part-6/
#RE
#wi-fi
#router
@sec_nerd
https://boredpentester.com/reversing-esp8266-firmware-part-1/
https://boredpentester.com/reversing-esp8266-firmware-part-2/
https://boredpentester.com/reversing-esp8266-firmware-part-3/
https://boredpentester.com/reversing-esp8266-firmware-part-4/
https://boredpentester.com/reversing-esp8266-firmware-part-5/
https://boredpentester.com/reversing-esp8266-firmware-part-6/
#RE
#wi-fi
#router
@sec_nerd
BoredPentester
Reversing ESP8266 Firmware (Part 1) - BoredPentester
Reversing ESP8266 firmware for fun and secrets!