امنیت اطلاعات
آسیب پذیری کشف شده در پلاگین jQuery File Upload به مدت سه سال سایتها و سرورها را در خطر قرار داده است. این پلاگین که پس از فریمورک Jquery دومین پروژه ی جی کوئری است که در گیت هاب بیشترین ستاره را دریافت کرده، به هکرها اجازه میدهد تا فایل php دلخواه را بر…
توضیحات
https://blog.vulnspy.com/2018/10/23/jQuery-File-Upload-9-x-Remote-Code-Execution-With-ImageMagick-Ghostscript/
#jquery
#exploit
#web
#php
@sec_nerd
https://blog.vulnspy.com/2018/10/23/jQuery-File-Upload-9-x-Remote-Code-Execution-With-ImageMagick-Ghostscript/
#jquery
#exploit
#web
#php
@sec_nerd
Vulnspy Blog
Exploit Remote Code Execution via jQuery-File-Upload <= 9.x (ImageMagick/Ghostscript)
Author: @Ambulong jQuery-File-Upload is the second most starred jQuery project on GitHub, after the jQuery framework itself. The project was recently reported to have a three-year-old arbitrary file u
امنیت اطلاعات
فریمورک OSINT به زبان GO https://github.com/Nhoya/gOSINT #osint #go @sec_nerd
بروز رسانی اخیر gOSINT حالا پسوردها را از دیتابیسهای هک و منتشر شده استخراج میکند.
https://github.com/Nhoya/gOSINT
#osint
#go
#password
@sec_nerd
https://github.com/Nhoya/gOSINT
#osint
#go
#password
@sec_nerd
GitHub
GitHub - Nhoya/gOSINT: OSINT Swiss Army Knife
OSINT Swiss Army Knife. Contribute to Nhoya/gOSINT development by creating an account on GitHub.
بدست آوردن نام کاربری و پسوردها در یک شبکه داخلی به سبک rapid7
https://blog.rapid7.com/2016/07/26/capturing-credentials-on-an-internal-network/
#windows
#msf
#pentest
#pivoting
#privesc
@sec_nerd
https://blog.rapid7.com/2016/07/26/capturing-credentials-on-an-internal-network/
#windows
#msf
#pentest
#pivoting
#privesc
@sec_nerd
Rapid7 Blog
Pentesting in the Real World: Capturing Credentials on an Internal Network
This is the second in a series of blog topics by penetration testers, for penetration testers, highlighting some of the advanced pentesting techniques they'll be teaching in our new Network Assault and Application Assault certifications, opening for registration…
تکنیک ها و اسکریپت های بالا بردن سطح دسترسی در ویندوز
https://medium.com/@rahmatnurfauzi/windows-privilege-escalation-scripts-techniques-30fa37bd194?_branch_match_id=537684100670779213
#windows
#pentest
#privesc
@sec_nerd
https://medium.com/@rahmatnurfauzi/windows-privilege-escalation-scripts-techniques-30fa37bd194?_branch_match_id=537684100670779213
#windows
#pentest
#privesc
@sec_nerd
Medium
Windows Privilege Escalation Scripts & Techniques
Privilege escalation is an important process part of post exploitation in a penetration test that allow an attacker to obtain a higher…
نتایج تحقیق منتشر شده در ژورنال روابط سایبری ارتش که توسط محققان کالج جنگ دریایی و دانشگاه تل آویو انجام شده نشان میدهد که مخابرات چین مکررا اقدام به هایجک کردن ترافیک اینترنت کشورهای امریکای شمالی کرده است.
این عمل توسط روترهای BGP و توسط مخابرات چین صورت گرفته و ترافیک کانادا و امریکا به سمت درگاه هایی در کشور چین هدایت شده است.
با توجه به این موضوع که حجم زیادی از ترافیکهای رد و بدل شده در اینترنت هنوز بصورت رمزنگاری نشده هستند، بهره برداری های فراوانی از این اطلاعات میتوان انجام داد.
پیش از این نیز مخابرات چین با ایجاد سیاه چاله ی اینترنتی،ترافیک اینترنتی را به سمت خود کشیده است، یکی از نمونه ها ترافیک بانک Anglo-American شعبه میلان بصورت یکجا به سمت چین رفت و هرگز به مقصد خود نرسید.
اطلاعات بیشتر را در مقاله منتشر شده بخوانید:
https://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1050&context=mca
#news
#bgp
#hijack
#china
#usa
#canada
@sec_nerd
این عمل توسط روترهای BGP و توسط مخابرات چین صورت گرفته و ترافیک کانادا و امریکا به سمت درگاه هایی در کشور چین هدایت شده است.
با توجه به این موضوع که حجم زیادی از ترافیکهای رد و بدل شده در اینترنت هنوز بصورت رمزنگاری نشده هستند، بهره برداری های فراوانی از این اطلاعات میتوان انجام داد.
پیش از این نیز مخابرات چین با ایجاد سیاه چاله ی اینترنتی،ترافیک اینترنتی را به سمت خود کشیده است، یکی از نمونه ها ترافیک بانک Anglo-American شعبه میلان بصورت یکجا به سمت چین رفت و هرگز به مقصد خود نرسید.
اطلاعات بیشتر را در مقاله منتشر شده بخوانید:
https://scholarcommons.usf.edu/cgi/viewcontent.cgi?article=1050&context=mca
#news
#bgp
#hijack
#china
#usa
#canada
@sec_nerd
xorg-x11-server < 1.20.3 - Local Privilege Escalation
https://www.exploit-db.com/exploits/45697/
#linux
#xorg
#privesc
@sec_nerd
https://www.exploit-db.com/exploits/45697/
#linux
#xorg
#privesc
@sec_nerd
امنیت اطلاعات
شرکت British Airways که خود را ایرلاین مورد علاقه جهان میداند، نشت اطلاعات شخصی و کارت اعتباری بیش از ۳۸۰ هزار نفر از مشتریانش را تایید کرد. طبق اطلاعیه منتشر شده در وبسایت این کمپانی (https://www.britishairways.com/en-gb/information/incident/data-theft/latest…
افزایش تعداد قربانیان حمله هکرها به وبسایت British Airways
پس از تحقیقات در خصوص حمله ای که در پست قبلی منتشر شد، مشخص شده است که تعداد قربانیان این حمله ۴۲۹ هزار نفر می باشد!
به نقل از کارشناسان، این حمله با استفاده از نقطه ضعف موجود در وبسایت شرکت و تغییر در فایلهای جاوا اسکریپت صورت گرفته است.
اما خبر شوکه کننده دیگر این است که شرکت Cathay Pacific که یک شرکت هواپیمایی دیگر در هونگ کونگ است توسط یکی از پرسنل مورد خیانت قرار گرفته و اطلاعات ۹/۴ میلیون مسافر این شرکت از جمله شماره پاسپورت، اطلاعات کارت اعتباری، نام، ملیت، تاریخ تولد، شماره تلفن، ایمیل، آدرس و تاریخچه پروازها به سرقت رفته است!
منبع:
https://threatpost.com/british-airways-data-breach-takes-off-again-with-185k-more-victims/138600/
https://news.cathaypacific.com/cathay-pacific-announces-data-security-event-affecting-passenger-data
#breach
#uk
#hongkong
#airways
@sec_nerd
پس از تحقیقات در خصوص حمله ای که در پست قبلی منتشر شد، مشخص شده است که تعداد قربانیان این حمله ۴۲۹ هزار نفر می باشد!
به نقل از کارشناسان، این حمله با استفاده از نقطه ضعف موجود در وبسایت شرکت و تغییر در فایلهای جاوا اسکریپت صورت گرفته است.
اما خبر شوکه کننده دیگر این است که شرکت Cathay Pacific که یک شرکت هواپیمایی دیگر در هونگ کونگ است توسط یکی از پرسنل مورد خیانت قرار گرفته و اطلاعات ۹/۴ میلیون مسافر این شرکت از جمله شماره پاسپورت، اطلاعات کارت اعتباری، نام، ملیت، تاریخ تولد، شماره تلفن، ایمیل، آدرس و تاریخچه پروازها به سرقت رفته است!
منبع:
https://threatpost.com/british-airways-data-breach-takes-off-again-with-185k-more-victims/138600/
https://news.cathaypacific.com/cathay-pacific-announces-data-security-event-affecting-passenger-data
#breach
#uk
#hongkong
#airways
@sec_nerd
Threat Post
British Airways Data Breach Takes Off Again with 185K More Victims
The news comes on the heels of a breach at Cathay Pacific exposing 9.4 million people.
رایت آپ
چطور دیتابیس بزرگترین سرویس دهنده مخابراتی هند را دانلود کردم!
https://medium.com/@logicbomb_1/bugbounty-how-i-was-able-to-download-the-source-code-of-indias-largest-telecom-service-52cf5c5640a1
#writeup
#bugbounty
#telecom
@sec_nerd
چطور دیتابیس بزرگترین سرویس دهنده مخابراتی هند را دانلود کردم!
https://medium.com/@logicbomb_1/bugbounty-how-i-was-able-to-download-the-source-code-of-indias-largest-telecom-service-52cf5c5640a1
#writeup
#bugbounty
#telecom
@sec_nerd
Medium
#BugBounty — How I was able to download the Source Code of India’s Largest Telecom Service Provider including dozens of more popular…
Hi Guys,
برای خلاصی از دست خروجی های proxychains ، در فایل کانفیگ (/etc/proxychains.conf) خط حاوی عبارت quiet_mode را از کامنت خارج کنید (با برداشتن علامت # از ابتدای لاین)
#proxychains
#linux
@sec_nerd
#proxychains
#linux
@sec_nerd
نسخه پنجم ابزار کرک هش hashcat منتشر شد
https://hashcat.net/forum/thread-7903.html
#hashcat
#hash
@sec_nerd
https://hashcat.net/forum/thread-7903.html
#hashcat
#hash
@sec_nerd
فریمورک فیشینگ BlackEye با ۳۲ تمپلیت آماده
https://github.com/M4cs/BlackEye-Python
#social_engineering
#phishing
@sec_nerd
https://github.com/M4cs/BlackEye-Python
#social_engineering
#phishing
@sec_nerd
رایت آپ بالا بردن سطح دسترسی در یکی از مسابقات HackerOne
https://blog.securitybreached.org/2018/10/27/privilege-escalation-like-a-boss/
#bugbounty
#web
#privesc
#pentest
#hackerone
@sec_nerd
https://blog.securitybreached.org/2018/10/27/privilege-escalation-like-a-boss/
#bugbounty
#web
#privesc
#pentest
#hackerone
@sec_nerd
Security Breached Blog
Privilege Escalation like a Boss - Security Breached Blog
Hello guys, This is Jay Jani and after a long time, I am back with one of my finding. This one is simple Privilege Escalation on a private program of...