موتورهای جستجوی مخصوص هکرها
censys.io/
https://www.shodan.io/
https://viz.greynoise.io/table
https://www.zoomeye.org/
https://fofa.so/
https://www.onyphe.io/
https://app.binaryedge.io/
https://hunter.io/
https://wigle.net/
https://ghostproject.fr/
#pentest
#enum
@sec_nerd
censys.io/
https://www.shodan.io/
https://viz.greynoise.io/table
https://www.zoomeye.org/
https://fofa.so/
https://www.onyphe.io/
https://app.binaryedge.io/
https://hunter.io/
https://wigle.net/
https://ghostproject.fr/
#pentest
#enum
@sec_nerd
Censys
Censys | The Authority for Internet Intelligence and Insights
Censys empowers security teams with the most comprehensive, accurate, and up-to-date map of the internet to defend attack surfaces and hunt for threats.
لیست فایل های قابل آزمودن برای جمع آوری اطلاعات در سرورهای ویندوزی
https://github.com/soffensive/windowsblindread/blob/master/windows-files.txt
#windows
#pentest
#lfi
#sqli
#web
@sec_nerd
https://github.com/soffensive/windowsblindread/blob/master/windows-files.txt
#windows
#pentest
#lfi
#sqli
#web
@sec_nerd
GitHub
windowsblindread/windows-files.txt at master · soffensive/windowsblindread
A list of files / paths to probe when arbitrary files can be read on a Microsoft Windows operating system - soffensive/windowsblindread
رایت آپ کشف آسیب پذیری LFD در یک وبسایت
https://medium.com/@tomi_70353/antihack-me-multiple-vulnerabilities-215ec0d6f064
#lfd
#web
#pentest
#writeup
@sec_nerd
https://medium.com/@tomi_70353/antihack-me-multiple-vulnerabilities-215ec0d6f064
#lfd
#web
#pentest
#writeup
@sec_nerd
Medium
AntiHack.me Multiple Vulnerabilities
ABSTRACT
پلاگین معروف وردپرس با نام WPML که معروف ترین پلاگین ترجمه وبسایت به زبان های مختلف است توسط یکی از توسعه دهندگان سابقش هک شد.
این فرد همچنین وبسایت پلاگین مذکور را نیز دیفیس کرد. او ایمیل های جمعی به کاربران این پلاگین ارسال و اعلام کرد که در مراحل مختلفی اقدام به تذکر به تیم طراح در خصوص ایرادات پلاگین کرده اما این تذکرات وی جدی گرفته نشده است.
این پلاگین بیش از ۶۰۰ هزار مشتری دارد که برای استفاده از آن پول پرداخت کرده اند.
منبع:
https://www.zdnet.com/article/popular-wordpress-plugin-hacked-by-angry-former-employee/
#breach
#wordpress
#wp
#news
@sec_nerd
این فرد همچنین وبسایت پلاگین مذکور را نیز دیفیس کرد. او ایمیل های جمعی به کاربران این پلاگین ارسال و اعلام کرد که در مراحل مختلفی اقدام به تذکر به تیم طراح در خصوص ایرادات پلاگین کرده اما این تذکرات وی جدی گرفته نشده است.
این پلاگین بیش از ۶۰۰ هزار مشتری دارد که برای استفاده از آن پول پرداخت کرده اند.
منبع:
https://www.zdnet.com/article/popular-wordpress-plugin-hacked-by-angry-former-employee/
#breach
#wordpress
#wp
#news
@sec_nerd
ZDNet
Popular WordPress plugin hacked by angry former employee | ZDNet
Hacker defaced the company's website and sent a mass email to all its customers, alleging unpatched security holes.
مهندسی معکوس برنامه های اندروید
https://hydrasky.com/mobile-security/reverse-engineering-android-apk-files/
#android
#RE
@sec_nerd
https://hydrasky.com/mobile-security/reverse-engineering-android-apk-files/
#android
#RE
@sec_nerd
امنیت اطلاعات
پلیس بلغارستان یک هکر روس را به درخواست امریکایی ها دستگیر کرد. این دستگیری بدلیل انجام تبلیغ برای کلاهبرداری ۷ میلیون دلاری انجام شده است. این هکر که Alexander Zhukov نام دارد اهل سنت پترزبورگ بوده و در بلغارستان زندگی میکند. به گفته دوستان الکساندر، او شبکه…
الکساندر ژوکف ۳۸ ساله که توسط بلغارستان به امریکا تحویل داده شده بود از اتهاماتش تبرعه شد!
این فرد متهم به دست داشتن در یک کمپین کلاهبرداری تبلیغاتی بود که بیش از یک میلیون و هفتصد هزار کامپیوتر را در جهان آلوده کرده است. این کمپین 3ve نام داشت و از سال ۲۰۱۴ تا ۲۰۱۸ فعالیت میکرد.
پس از تعطیل شدن این کمپین با همکاری چندین سازمان امنیتی، هشت نفر از روسیه، اوکراین و قزاقستان مورد اتهام قرار گرفتند که ژوکف یکی از آنها بود.
منبع:
https://thehackernews.com/2019/01/russian-hacker-ad-fraud.html
#news
#russia
#usa
#malware
@sec_nerd
این فرد متهم به دست داشتن در یک کمپین کلاهبرداری تبلیغاتی بود که بیش از یک میلیون و هفتصد هزار کامپیوتر را در جهان آلوده کرده است. این کمپین 3ve نام داشت و از سال ۲۰۱۴ تا ۲۰۱۸ فعالیت میکرد.
پس از تعطیل شدن این کمپین با همکاری چندین سازمان امنیتی، هشت نفر از روسیه، اوکراین و قزاقستان مورد اتهام قرار گرفتند که ژوکف یکی از آنها بود.
منبع:
https://thehackernews.com/2019/01/russian-hacker-ad-fraud.html
#news
#russia
#usa
#malware
@sec_nerd
فرانسه گوگل را بدلیل رعایت نکردن قوانین GDPR (مقررات حفاظت از اطلاعات عمومی) نزدیک به ۵۷ میلیون دلار جریمه کرد!
طبق قانون GDPR غول های اینترنتی نظیر گوگل باید تصویر واضحی از داده هایی که از کاربران جمع آوری میکنند و قابلیت کنترل این داده ها را با ابزارهای خاصی در اختیار آنان قرار دهند.
در هر دو مورد فوق گوگل به درستی عمل نکرده است.
شایان ذکر است که گوگل تنها شرکتی نیست که شکایاتی علیه آن توسط کاربران وضع شده است.
اطلاعات بیشتر:
https://www.washingtonpost.com/world/europe/france-fines-google-nearly-57-million-for-first-major-violation-of-new-european-privacy-regime/2019/01/21/89e7ee08-1d8f-11e9-a759-2b8541bbbe20_story.html
#news
#google
#europe
#gdpr
#privacy
@sec_nerd
طبق قانون GDPR غول های اینترنتی نظیر گوگل باید تصویر واضحی از داده هایی که از کاربران جمع آوری میکنند و قابلیت کنترل این داده ها را با ابزارهای خاصی در اختیار آنان قرار دهند.
در هر دو مورد فوق گوگل به درستی عمل نکرده است.
شایان ذکر است که گوگل تنها شرکتی نیست که شکایاتی علیه آن توسط کاربران وضع شده است.
اطلاعات بیشتر:
https://www.washingtonpost.com/world/europe/france-fines-google-nearly-57-million-for-first-major-violation-of-new-european-privacy-regime/2019/01/21/89e7ee08-1d8f-11e9-a759-2b8541bbbe20_story.html
#news
#europe
#gdpr
#privacy
@sec_nerd
به نظر میرسد باج افزار BlackRouter که پیش از این توسط کارشناسان TrendMicro شناسایی شده بود مالکی ایرانی دارد!
شرکت ترندمایکرو در این گزارش توضیحات فنی در خصوص این باج افزار و اتصال آن به برنامه کاربردی AnyDesk داده بود.
در گزارش جدید MalwareHunterTeam تفاوت های این باج افزار با نسخه جدید آن مورد اشاره قرار گرفته است که از جمله این تغییرات میتوان به ظاهر بهبود یافته ی آن اشاره کرد.
پیش از این و در ماه دسامبر یک صفحه اینستاگرامی متعلق به هکرهای ایرانی خبر از آغاز دور جدید توسعه BlackRouter داده بود که در تلگرام و اینستاگرام به نوعی Ransomware-as-a-Service را تبلیغ کرده و از سایرین نیز دعوت به همکاری نموده و ۸۰ درصد مبلغ را به فردی که موفق به آلوده کردن و دریافت باج شود پرداخت و مابقی را صرف توسعه این باج افزار می نماید.
در صفحه پرداخت این باج افزار نیز دو والت جداگانه وجود دارد که در مجموع ۳۰۰ دلار طلب میکند.
منبع:
https://securityaffairs.co/wordpress/80126/malware/blackrouter-raas-iranian-dev.html
#news
#iran
#ransomware
#malware
@sec_nerd
شرکت ترندمایکرو در این گزارش توضیحات فنی در خصوص این باج افزار و اتصال آن به برنامه کاربردی AnyDesk داده بود.
در گزارش جدید MalwareHunterTeam تفاوت های این باج افزار با نسخه جدید آن مورد اشاره قرار گرفته است که از جمله این تغییرات میتوان به ظاهر بهبود یافته ی آن اشاره کرد.
پیش از این و در ماه دسامبر یک صفحه اینستاگرامی متعلق به هکرهای ایرانی خبر از آغاز دور جدید توسعه BlackRouter داده بود که در تلگرام و اینستاگرام به نوعی Ransomware-as-a-Service را تبلیغ کرده و از سایرین نیز دعوت به همکاری نموده و ۸۰ درصد مبلغ را به فردی که موفق به آلوده کردن و دریافت باج شود پرداخت و مابقی را صرف توسعه این باج افزار می نماید.
در صفحه پرداخت این باج افزار نیز دو والت جداگانه وجود دارد که در مجموع ۳۰۰ دلار طلب میکند.
منبع:
https://securityaffairs.co/wordpress/80126/malware/blackrouter-raas-iranian-dev.html
#news
#iran
#ransomware
#malware
@sec_nerd
مجموعه رایت آپ های مرتبط با کشف RCE در شرکت های بزرگ
https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce
https://thehackerblog.com/i-too-like-to-live-dangerously-accidentally-finding-rce-in-signal-desktop-via-html-injection-in-quoted-replies/index.html
https://www.sec-down.com/wordpress/?p=87
https://pwnrules.com/flickr-from-sql-injection-to-rce/
https://pentester.land/list-of-bug-bounty-writeups.html
https://medium.com/bugbountywriteup/how-i-got-5500-from-yahoo-for-rce-92fffb7145e6
https://medium.com/bugbountywriteup/latex-to-rce-private-bug-bounty-program-6a0b5b33d26a
https://www.kernelpicnic.net/2016/07/24/Microsoft-signout.live.com-Remote-Code-Execution-Write-Up.html
https://matatall.com/xss/rce/bugbounty/2015/09/08/xss-to-rce.html
https://ysx.me.uk/taking-note-xss-to-rce-in-the-simplenote-electron-client/
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
https://www.pluginvulnerabilities.com/2016/07/12/remote-code-execution-rce-vulnerability-in-wsecure-lite/
https://medium.com/bugbountywriteup/rocet-remote-code-execution-tool-11efa54654d5
https://medium.com/bugbountywriteup/how-an-instagrams-story-drives-me-to-a-remote-code-execution-9ff96458ec89
https://www.contextis.com/en/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
https://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution
https://outpost24.com/blog/from-local-file-inclusion-to-remote-code-execution-part-1
#rce
#web
#pentest
#writeup
#bugbounty
@sec_nerd
https://sites.google.com/site/testsitehacking/-36k-google-app-engine-rce
https://thehackerblog.com/i-too-like-to-live-dangerously-accidentally-finding-rce-in-signal-desktop-via-html-injection-in-quoted-replies/index.html
https://www.sec-down.com/wordpress/?p=87
https://pwnrules.com/flickr-from-sql-injection-to-rce/
https://pentester.land/list-of-bug-bounty-writeups.html
https://medium.com/bugbountywriteup/how-i-got-5500-from-yahoo-for-rce-92fffb7145e6
https://medium.com/bugbountywriteup/latex-to-rce-private-bug-bounty-program-6a0b5b33d26a
https://www.kernelpicnic.net/2016/07/24/Microsoft-signout.live.com-Remote-Code-Execution-Write-Up.html
https://matatall.com/xss/rce/bugbounty/2015/09/08/xss-to-rce.html
https://ysx.me.uk/taking-note-xss-to-rce-in-the-simplenote-electron-client/
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
https://www.pluginvulnerabilities.com/2016/07/12/remote-code-execution-rce-vulnerability-in-wsecure-lite/
https://medium.com/bugbountywriteup/rocet-remote-code-execution-tool-11efa54654d5
https://medium.com/bugbountywriteup/how-an-instagrams-story-drives-me-to-a-remote-code-execution-9ff96458ec89
https://www.contextis.com/en/blog/frag-grenade-a-remote-code-execution-vulnerability-in-the-steam-client
https://www.ubercomp.com/posts/2014-01-16_facebook_remote_code_execution
https://outpost24.com/blog/from-local-file-inclusion-to-remote-code-execution-part-1
#rce
#web
#pentest
#writeup
#bugbounty
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری 0day در apt که منجر به اجرای دستور از راه دور در سیستم های لینوکسی میشود
شناسه : CVE-2019-3462
https://justi.cz/security/2019/01/22/apt-rce.html
#linux
#debian
#rce
@sec_nerd
شناسه : CVE-2019-3462
https://justi.cz/security/2019/01/22/apt-rce.html
#linux
#debian
#rce
@sec_nerd
تبریک به مدیران و دست اندرکاران وبسایت آپارات که موفق شدن وارد صد سایت برتر رده بندی جهانی از دید الکسا بشن!
بها دادن به سرویس های وطنی اونطور که بعضی ها در برابرش جبهه گیری میکنن هم بد نیست.
آپارات یک نمونه خوب و موفق هست که نشانه ی خوبی از بی اساس بودن تحلیلهای برخی افراد هست.
https://www.alexa.com/siteinfo/aparat.com
#aparat
#iran
#alexa
@sec_nerd
بها دادن به سرویس های وطنی اونطور که بعضی ها در برابرش جبهه گیری میکنن هم بد نیست.
آپارات یک نمونه خوب و موفق هست که نشانه ی خوبی از بی اساس بودن تحلیلهای برخی افراد هست.
https://www.alexa.com/siteinfo/aparat.com
#aparat
#iran
#alexa
@sec_nerd
رایت آپ دور زدن احراز هویت دومرحله ای (گوگل، مایکروسافت، اینستاگرام، کلودفلر....)
https://medium.com/@lukeberner/how-i-abused-2fa-to-maintain-persistence-after-a-password-change-google-microsoft-instagram-7e3f455b71a1
#writeup
#google
#2fa
#instagram
@sec_nerd
https://medium.com/@lukeberner/how-i-abused-2fa-to-maintain-persistence-after-a-password-change-google-microsoft-instagram-7e3f455b71a1
#writeup
#2fa
@sec_nerd
Medium
How I abused 2FA to maintain persistence after a password change (Google, Microsoft, Instagram, Cloudflare, etc)
TL;DR: Waiting in the 2FA page could allow you to log in without knowing the current password in many major websites.
هکرها در حال انتشار باج افزار GandCrab و ویروس Ursnif با استفاده از داکیومنت های آفیس هستند!
این داکیومنت ها با استفاده از ایمیل های فیشینگ برای قربانیان ارسال میشوند.
باج افزار GandCrab یکی از فعالترین کمپین های باج افزاری دنیا را در اختیار دارد که تاکنون چندین نسخه از آن توسط مالکانش مورد استفاده قرار گرفته است.
اما ویروس Ursnif که ممکن است کمتر در مورد آن شنیده باشید، یک ویروس سارق دیتاست که پس از اجرا، اقدام به جمع آوری اطلاعات و ارسال آن به سرور کنترل کننده میکند.
اطلاعات بیشتر:
https://thehackernews.com/2019/01/microsoft-gandcrab-ursnif.html
#news
#ransomware
#gandcrab
#windows
@sec_nerd
این داکیومنت ها با استفاده از ایمیل های فیشینگ برای قربانیان ارسال میشوند.
باج افزار GandCrab یکی از فعالترین کمپین های باج افزاری دنیا را در اختیار دارد که تاکنون چندین نسخه از آن توسط مالکانش مورد استفاده قرار گرفته است.
اما ویروس Ursnif که ممکن است کمتر در مورد آن شنیده باشید، یک ویروس سارق دیتاست که پس از اجرا، اقدام به جمع آوری اطلاعات و ارسال آن به سرور کنترل کننده میکند.
اطلاعات بیشتر:
https://thehackernews.com/2019/01/microsoft-gandcrab-ursnif.html
#news
#ransomware
#gandcrab
#windows
@sec_nerd
عملیات پسانفوذ در ویندوز با استفاده از WMIC
https://www.hackingarticles.in/post-exploitation-using-wmic-system-command/
#windows
#post_exploit
#pentest
#privesc
@sec_nerd
https://www.hackingarticles.in/post-exploitation-using-wmic-system-command/
#windows
#post_exploit
#pentest
#privesc
@sec_nerd
امنیت اطلاعات
فعال کردن WDigest برای استخراج پسورد کاربران ویندوز از حافظه https://www.trustedsec.com/2015/04/dumping-wdigest-creds-with-meterpreter-mimikatzkiwi-in-windows-8-1/ مرتبط: https://github.com/gentilkiwi/mimikatz/issues/40#issuecomment-220830921 #windows…