امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
هکرها با استفاده از آسیب پذیری موجود در Jenkins با کد شناسه CVE-2017-1000353 موفق شدند فایل ماینر خود را به سرورهای jenkins انتقال داده و بیش از ۳ میلیون دلار ارز دیجیتال ماین کنند!
این آسیب پذیری به هکرها اجازه میدهد سیستم احراز هویت را دور زده و دستور دلخواه خود را اجرا کنند.
در این مورد هکرها با انتقال فایل minerxmr.exe به سرورهای jenkins به هدف خود رسیدند.
این فایل از یک سرور چینی به سرورهای هدف منتقل شده است. هکرها 10800 مونرو که معادل 3.4 میلیون دلار می باشد در طی این عملیات بدست آوردند.

بیش از 25 هزار سرور jenkins در اینترنت قابل دسترسی است!


اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/hacker-group-makes-3-million-by-installing-monero-miners-on-jenkins-servers/


#news
#jenkins
#Java
#cryptocurrency


@sec_nerd
حمله به سازوکارهای قدیمی رمزنگاری در اپلیکیشن های ColdFusion

https://www.synacktiv.com/posts/pentest/coldfusion-cfmx_compat-lolcryption.html

#coldfusion
#adobe
#java

@sec_nerd
اگر با حملات Java Deserialization آشنا نیستید، رایت آپ زیر را بخوانید.
از کشف باگ تا رسیدن به شل

https://medium.com/abn-amro-red-team/java-deserialization-from-discovery-to-reverse-shell-on-limited-environments-2e7b4e14fbef


#java
#pentest
#web
#burpsuite


@sec_nerd
[Jenkins pentesting] Attacking Jenkins servers

- Deserialization RCE (CVE-2015-8103)
- Authentication/ACL bypass (CVE-2018-1000861)
- Metaprogramming RCE (CVE-2019-100300{0,1,2})
- CheckScript RCE (CVE-2019-10030{29,30})


https://github.com/gquere/pwn_jenkins



#web
#pentest
#exploit
#jenkins
#java

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
How to gain control of #Bitbucket with a TAR archive:
1. An attacker with permissions clones a repository from Bitbucket
2. He uploads a malicious TAR archive as an attachment
3. The import of the archive is triggered
4. After the import of the archive, the malicious git hook is dropped to the repository
5. He creates, adds and commits a file to the repository
6. After pushing, the malicious Git hook is being executed and sensitive data is compromised.


#web
#java
#pentest


@sec_nerd
CVE-2017-1000353-1.1-SNAPSHOT-all.jar
1.3 MB
اکسپلویت اجرای دستور از راه دور بر روی Jenkins


java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"


python3 https://exploit.py https://ip:8080 jenkins_poc.se


https://github.com/vulhub/CVE-2017-1000353



فیلم :

https://asciinema.org/a/pB9D79yD8GVFQYYRKtW88hqm8


#jenkins
#java
#exploit
#rce


@sec_nerd
یک کد جاوا که در پاسخ به یک سوال در stackoverflow منتشر شده بود و در بیش از ۶ هزار پروژه ی گیت هاب مورد استفاده قرار گرفته است، دچار مشکل امنیتی است!
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.


https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/



#news
#dev
#java


@sec_nerd
برای یادگیری حملات deserialization


کلیات:
0️⃣https://blog.detectify.com/2018/03/21/owasp-top-10-insecure-deserialization/


جاوا:
0️⃣https://nickbloor.co.uk/2017/08/13/attacking-java-deserialization/
1️⃣https://www.studytonight.com/java/serialization-and-deserialization.php

پیاده سازی حملات در burp برای جاوا:
0️⃣https://blog.netspi.com/java-deserialization-attacks-burp/
1️⃣https://github.com/PortSwigger/java-serial-killer
2️⃣https://github.com/summitt/burp-ysoserial

نمونه جاوایی:
0️⃣https://medium.com/abn-amro-red-team/java-deserialization-from-discovery-to-reverse-shell-on-limited-environments-2e7b4e14fbef

دات نت و ریموتینگ در باینری:
0️⃣https://github.com/tyranid/ExploitRemotingService

دات نت و soap:
0️⃣https://github.com/nccgroup/VulnerableDotNetHTTPRemoting


دات نت بصورت عمومی:
0️⃣https://github.com/pwntester/ysoserial.net/blob/master/README.md

php:
https://nickbloor.co.uk/2018/02/28/popping-wordpress/


نمونه برای php:
0️⃣https://blog.checkpoint.com/wp-content/uploads/2016/08/Exploiting-PHP-7-unserialize-Report-160826.pdf


دو نمونه برای nodejs:
0️⃣https://medium.com/bugbountywriteup/celestial-a-node-js-deserialization-hackthebox-walk-through-c71a4da14eaa
1️⃣https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/


پایتون:
0️⃣https://dan.lousqui.fr/explaining-and-exploiting-deserialization-vulnerability-with-python-en.html
1️⃣https://docs.python.org/3/library/pickle.html

اپلیکیشن آسیب پذیری پایتونی:
0️⃣https://github.com/TheBlusky/pickle-prick

نمونه برای پایتون:
0️⃣https://dan.lousqui.fr/explaining-and-exploiting-deserialization-vulnerability-with-python-en.html
1️⃣https://www.journaldev.com/15638/python-pickle-example

چیت شیت:
0️⃣https://cheatsheetseries.owasp.org/cheatsheets/Deserialization_Cheat_Sheet.html


credits:soroush dalili, Nishith K


#deserialization
#java #dotnet
#php #python #burpsuite #writeup #web #pentest


@sec_nerd
👍1