راه های اکسپلویت کردن آسیب پذیری SSRF
https://www.hackersonlineclub.com/server-side-request-forgery-ssrf-types/
#web
#pentest
#ssrf
@sec_nerd
https://www.hackersonlineclub.com/server-side-request-forgery-ssrf-types/
#web
#pentest
#ssrf
@sec_nerd
Windows Privilege Escalations
https://www.exploit-db.com/docs/english/46131-windows-privilege-escalations.pdf
#windows
#privesc
@sec_nerd
https://www.exploit-db.com/docs/english/46131-windows-privilege-escalations.pdf
#windows
#privesc
@sec_nerd
لیست ۱۰ بدافزار برتر در سال ۲۰۱۸ توسط checkpoint منتشر شد:
1- coinhive: ماینر ارز دیجیتال
2- xmring: ابزار ماین با استفاده از سی پی یو
3- jsecoin: ماینر جاوا اسکریپتی
4- cryptoloot: ابزار ماین با استفاده از سی پی یو یا جی پی یو
5- emotet: تروجان بانکی
6- nivdort: بدافزار جمع آوری کننده پسوردها
7- dorkbot: کرم مبتنی بر آی آر سی
8- ramnit:تروجان بانکی
9- smokeloader: دانلودر مرحله دوم ویندوزی که تروجان های دیگر را در سیستم قربانی دانلود و اجرا میکند
10- authedmine: ماینر جاوا اسکریپتی
در بین بدافزارهای موبایلی نیز رتبه بندی به صورت زیر است:
1- triada: بکدور اندرویدی که برای خود و سایر بدافزارها سطح دسترسی روت ایجاد میکند
2- guerilla: بدافزار اندرویدی تبلیغاتی
3- lotoor: ابزار هک اندرویدی که سطح دسترسی روت ایجاد میکند
بیشترین آسیب پذیریهای اکسپلویت شده در ماه دسامبر:
1- Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)
2- OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)
3- Web servers PHPMyAdmin Misconfiguration Code Injection
منبع:
https://blog.checkpoint.com/2019/01/14/december-2018-most-wanted-malware-smokeloader-crypto-malware-ransomware/
#news
#malware
#coinhive
#btc
#android
@sec_nerd
1- coinhive: ماینر ارز دیجیتال
2- xmring: ابزار ماین با استفاده از سی پی یو
3- jsecoin: ماینر جاوا اسکریپتی
4- cryptoloot: ابزار ماین با استفاده از سی پی یو یا جی پی یو
5- emotet: تروجان بانکی
6- nivdort: بدافزار جمع آوری کننده پسوردها
7- dorkbot: کرم مبتنی بر آی آر سی
8- ramnit:تروجان بانکی
9- smokeloader: دانلودر مرحله دوم ویندوزی که تروجان های دیگر را در سیستم قربانی دانلود و اجرا میکند
10- authedmine: ماینر جاوا اسکریپتی
در بین بدافزارهای موبایلی نیز رتبه بندی به صورت زیر است:
1- triada: بکدور اندرویدی که برای خود و سایر بدافزارها سطح دسترسی روت ایجاد میکند
2- guerilla: بدافزار اندرویدی تبلیغاتی
3- lotoor: ابزار هک اندرویدی که سطح دسترسی روت ایجاد میکند
بیشترین آسیب پذیریهای اکسپلویت شده در ماه دسامبر:
1- Microsoft IIS WebDAV ScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)
2- OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)
3- Web servers PHPMyAdmin Misconfiguration Code Injection
منبع:
https://blog.checkpoint.com/2019/01/14/december-2018-most-wanted-malware-smokeloader-crypto-malware-ransomware/
#news
#malware
#coinhive
#btc
#android
@sec_nerd
Check Point Software
December 2018’s Most Wanted Malware: Where there’s SmokeLoader, there’s Fire - Check Point Software
Check Point’s researchers saw SmokeLoader rise to the top 10 ‘Most Wanted’ Malware list in December after a sudden boost in activity.
کتابخانه پایتون برای خواندن فایلهای رجیستری ویندوز (از NTUSER.DAT و userdiff و SAM)
https://github.com/williballenthin/python-registry
#windows
#python
#enum
#privesc
@sec_nerd
https://github.com/williballenthin/python-registry
#windows
#python
#enum
#privesc
@sec_nerd
GitHub
GitHub - williballenthin/python-registry: Pure Python parser for Windows Registry hives.
Pure Python parser for Windows Registry hives. Contribute to williballenthin/python-registry development by creating an account on GitHub.
آسیب پذیری شناسه CVE-2019-6447 که مربوط به برنامه اندرویدی ES File Explorer است توسط یوزر fs0c131y در توییتر کشف و گزارش شد.
این آسیب پذیری منجر به باز شدن پورت ۵۹۷۷۷ بر روی گوشی شده و کسانی که با شما در یک شبکه هستند قادر خواهند بود هر فایلی را از گوشی شما بردارند!
این آسیب پذیری دسترسی های متفاوتی را در اختیار مهاجم قرار میدهد که از جمله آنها میتوان به دریافت لیست فایلهای گوشی و کارت حافظه و همچنین اجرای برنامه دلخواه اشاره کرد!
توضیحات بیشتر و اکسپلویت:
https://github.com/fs0c131y/ESFileExplorerOpenPortVuln
#android
#exploit
@sec_nerd
این آسیب پذیری منجر به باز شدن پورت ۵۹۷۷۷ بر روی گوشی شده و کسانی که با شما در یک شبکه هستند قادر خواهند بود هر فایلی را از گوشی شما بردارند!
این آسیب پذیری دسترسی های متفاوتی را در اختیار مهاجم قرار میدهد که از جمله آنها میتوان به دریافت لیست فایلهای گوشی و کارت حافظه و همچنین اجرای برنامه دلخواه اشاره کرد!
توضیحات بیشتر و اکسپلویت:
https://github.com/fs0c131y/ESFileExplorerOpenPortVuln
#android
#exploit
@sec_nerd
GitHub
GitHub - fs0c131y/ESFileExplorerOpenPortVuln: ES File Explorer Open Port Vulnerability - CVE-2019-6447
ES File Explorer Open Port Vulnerability - CVE-2019-6447 - fs0c131y/ESFileExplorerOpenPortVuln
در دسامبر گذشته ۳ ترابایت از اطلاعات محافظت نشده ی کمیسیون اوراق بهادار اوکلاهما توسط فردی کشف شد که این اطلاعات شامل میلیون ها فایل از جمله برخی تحقیقات محرمانه ی FBI بود.
اسناد مربوطه اطلاعاتی از پرونده های FBI از هفت سال پیش تا کنون را در بر میگیرد. اسنادی از تحقیقات FBI از هزاران نفر که حتی اسامی شرکت های بزرگی چون AT&T و برادران Goldman Sachs و Lehman نیز در آنها دیده میشود.
منبع:
https://www.forbes.com/sites/thomasbrewster/2019/01/16/massive-oklahoma-government-data-leak-exposes-7-years-of-fbi-investigations/
#news
#breach
#usa
#fbi
@sec_nerd
اسناد مربوطه اطلاعاتی از پرونده های FBI از هفت سال پیش تا کنون را در بر میگیرد. اسنادی از تحقیقات FBI از هزاران نفر که حتی اسامی شرکت های بزرگی چون AT&T و برادران Goldman Sachs و Lehman نیز در آنها دیده میشود.
منبع:
https://www.forbes.com/sites/thomasbrewster/2019/01/16/massive-oklahoma-government-data-leak-exposes-7-years-of-fbi-investigations/
#news
#breach
#usa
#fbi
@sec_nerd
Forbes
Massive Oklahoma Government Data Leak Exposes 7 Years of FBI Investigations
FBI files dating back to 2012 leaked by the Oklahoma Securities Commission. Cybersecurity researchers warn of a major compromise of sensitive government data.
image_2019-01-16_23-06-57.png
1.8 MB
اینفوگرافی میلیاردر شدن بیل گیتس!
نکات:
۱- از سیزده سالگی هک رو شروع کرد!
۲-بخاطر هک کردن کامپیوترهای مدرسه،دسترسیش به کامپیوتر رو قطع کردند.
۳- به تنهایی به مدت ۵ سال بر روی کدهای خودش کار کرد و روزی ۱۶ ساعت مشغول کار بود!
منبع به همراه تصویر با کیفیت:
https://www.visualcapitalist.com/bill-gates-nerd-multi-billionaire/
#infography
#microsoft
#motivation
#inspiration
@sec_nerd
نکات:
۱- از سیزده سالگی هک رو شروع کرد!
۲-بخاطر هک کردن کامپیوترهای مدرسه،دسترسیش به کامپیوتر رو قطع کردند.
۳- به تنهایی به مدت ۵ سال بر روی کدهای خودش کار کرد و روزی ۱۶ ساعت مشغول کار بود!
منبع به همراه تصویر با کیفیت:
https://www.visualcapitalist.com/bill-gates-nerd-multi-billionaire/
#infography
#microsoft
#motivation
#inspiration
@sec_nerd
حتما طی این چندروز در مورد چالش ده سال، تصاویر یا اخباری رو دیدید.
این چالش در شبکه های اجتماعی فیسبوک، اینستاگرام و توییتر تبدیل به یک ترند شده و افراد تصاویر ده سال پیش و الان خودشون رو در کنار هم قرار میدن تا تغییراتی که از نظر ظاهری داشتن، به نمایش بگذارن.
اما این چالش میتونه زوایای دیگه ای داشته باشه که باید از اون اطلاع داشته باشید.
شاید خیلی ها بگن که آپلود این تصاویر تغییری در دیتای شبکه های اجتماعی ایجاد نمیکنه و اونها تصاویر اکثر ماها رو از قبل دارن ولی طبق الگوریتم های تشخیص چهره نکاتی در این چالش هست.
بانک تصاویر جمع آوری شده توسط شبکه های اجتماعی هرچند دارای برچسب زمانی هست اما جمع آوری و ساخت دیتاست از این حجم عظیم تصاویر باعث ایجاد یک مجموعه ی بزرگ خواهد شد که بخش عمده ای از اون در یک «آزمون تعیین میزان تغییرات چهره در طی ده سال» بلا استفاده و به نوعی نویز به حساب میاد.
بعلاوه، افراد در طی زمان تصاویر متعدد و بعضا بی ربط به خودشون و زمانی که در اون زندگی میکنن رو بعنوان تصویر پروفایل استفاده میکنن که باز هم موجب بهم ریختن مجموعه ی مذکور میشه.
در واقع این چالش میتونه به شبکه های اجتماعی کمک کنه که یک مجموعه بی نقص و کارا از تغییرات چهره ی افراد داشته باشن.
اطلاعات بیشتر:
https://www.wired.com/story/facebook-10-year-meme-challenge/
#news
#10yearchallenge
#facebook
#Instagram
#twitter
#facial_recognition
@sec_nerd
این چالش در شبکه های اجتماعی فیسبوک، اینستاگرام و توییتر تبدیل به یک ترند شده و افراد تصاویر ده سال پیش و الان خودشون رو در کنار هم قرار میدن تا تغییراتی که از نظر ظاهری داشتن، به نمایش بگذارن.
اما این چالش میتونه زوایای دیگه ای داشته باشه که باید از اون اطلاع داشته باشید.
شاید خیلی ها بگن که آپلود این تصاویر تغییری در دیتای شبکه های اجتماعی ایجاد نمیکنه و اونها تصاویر اکثر ماها رو از قبل دارن ولی طبق الگوریتم های تشخیص چهره نکاتی در این چالش هست.
بانک تصاویر جمع آوری شده توسط شبکه های اجتماعی هرچند دارای برچسب زمانی هست اما جمع آوری و ساخت دیتاست از این حجم عظیم تصاویر باعث ایجاد یک مجموعه ی بزرگ خواهد شد که بخش عمده ای از اون در یک «آزمون تعیین میزان تغییرات چهره در طی ده سال» بلا استفاده و به نوعی نویز به حساب میاد.
بعلاوه، افراد در طی زمان تصاویر متعدد و بعضا بی ربط به خودشون و زمانی که در اون زندگی میکنن رو بعنوان تصویر پروفایل استفاده میکنن که باز هم موجب بهم ریختن مجموعه ی مذکور میشه.
در واقع این چالش میتونه به شبکه های اجتماعی کمک کنه که یک مجموعه بی نقص و کارا از تغییرات چهره ی افراد داشته باشن.
اطلاعات بیشتر:
https://www.wired.com/story/facebook-10-year-meme-challenge/
#news
#10yearchallenge
#facial_recognition
@sec_nerd
WIRED
Facebook's '10 Year Challenge' Is Just a Harmless Meme—Right?
Opinion: The 2009 vs. 2019 profile picture trend may or may not have been a data collection ruse to train its facial recognition algorithm. But we can't afford to blithely play along.
بالابردن سطح دسترسی در لینوکس با سوء استفاده از apt یا dpkg
https://lsdsecurity.com/2019/01/linux-privilege-escalation-using-apt-get-apt-dpkg-to-abuse-sudo-nopasswd-misconfiguration/
#linux
#privesc
#debian
@sec_nerd
https://lsdsecurity.com/2019/01/linux-privilege-escalation-using-apt-get-apt-dpkg-to-abuse-sudo-nopasswd-misconfiguration/
#linux
#privesc
#debian
@sec_nerd
موتورهای جستجوی مخصوص هکرها
censys.io/
https://www.shodan.io/
https://viz.greynoise.io/table
https://www.zoomeye.org/
https://fofa.so/
https://www.onyphe.io/
https://app.binaryedge.io/
https://hunter.io/
https://wigle.net/
https://ghostproject.fr/
#pentest
#enum
@sec_nerd
censys.io/
https://www.shodan.io/
https://viz.greynoise.io/table
https://www.zoomeye.org/
https://fofa.so/
https://www.onyphe.io/
https://app.binaryedge.io/
https://hunter.io/
https://wigle.net/
https://ghostproject.fr/
#pentest
#enum
@sec_nerd
Censys
Censys | The Authority for Internet Intelligence and Insights
Censys empowers security teams with the most comprehensive, accurate, and up-to-date map of the internet to defend attack surfaces and hunt for threats.
لیست فایل های قابل آزمودن برای جمع آوری اطلاعات در سرورهای ویندوزی
https://github.com/soffensive/windowsblindread/blob/master/windows-files.txt
#windows
#pentest
#lfi
#sqli
#web
@sec_nerd
https://github.com/soffensive/windowsblindread/blob/master/windows-files.txt
#windows
#pentest
#lfi
#sqli
#web
@sec_nerd
GitHub
windowsblindread/windows-files.txt at master · soffensive/windowsblindread
A list of files / paths to probe when arbitrary files can be read on a Microsoft Windows operating system - soffensive/windowsblindread
رایت آپ کشف آسیب پذیری LFD در یک وبسایت
https://medium.com/@tomi_70353/antihack-me-multiple-vulnerabilities-215ec0d6f064
#lfd
#web
#pentest
#writeup
@sec_nerd
https://medium.com/@tomi_70353/antihack-me-multiple-vulnerabilities-215ec0d6f064
#lfd
#web
#pentest
#writeup
@sec_nerd
Medium
AntiHack.me Multiple Vulnerabilities
ABSTRACT
پلاگین معروف وردپرس با نام WPML که معروف ترین پلاگین ترجمه وبسایت به زبان های مختلف است توسط یکی از توسعه دهندگان سابقش هک شد.
این فرد همچنین وبسایت پلاگین مذکور را نیز دیفیس کرد. او ایمیل های جمعی به کاربران این پلاگین ارسال و اعلام کرد که در مراحل مختلفی اقدام به تذکر به تیم طراح در خصوص ایرادات پلاگین کرده اما این تذکرات وی جدی گرفته نشده است.
این پلاگین بیش از ۶۰۰ هزار مشتری دارد که برای استفاده از آن پول پرداخت کرده اند.
منبع:
https://www.zdnet.com/article/popular-wordpress-plugin-hacked-by-angry-former-employee/
#breach
#wordpress
#wp
#news
@sec_nerd
این فرد همچنین وبسایت پلاگین مذکور را نیز دیفیس کرد. او ایمیل های جمعی به کاربران این پلاگین ارسال و اعلام کرد که در مراحل مختلفی اقدام به تذکر به تیم طراح در خصوص ایرادات پلاگین کرده اما این تذکرات وی جدی گرفته نشده است.
این پلاگین بیش از ۶۰۰ هزار مشتری دارد که برای استفاده از آن پول پرداخت کرده اند.
منبع:
https://www.zdnet.com/article/popular-wordpress-plugin-hacked-by-angry-former-employee/
#breach
#wordpress
#wp
#news
@sec_nerd
ZDNet
Popular WordPress plugin hacked by angry former employee | ZDNet
Hacker defaced the company's website and sent a mass email to all its customers, alleging unpatched security holes.