رایت آپ تست نفوذ به وب در مسابقات Nullcon
https://aadityapurani.com/2019/02/03/hackim-nullcon-ctf-2019-proton/
#web
#pentest
#writeup
#ctf
#mongodb
#python
@sec_nerd
https://aadityapurani.com/2019/02/03/hackim-nullcon-ctf-2019-proton/
#web
#pentest
#writeup
#ctf
#mongodb
#python
@sec_nerd
Aaditya Purani - Hacker
[HackIM Nullcon CTF 2019] – Proton
Introduction: I participated for 36 hours in NullCon’s 10th CTF known as HackIM 2019 as usual from ‘dcua’, and completed 8 tasks and engaged with couple others. There will be bunc…
استخراج ساب دامین های یک وبسایت با استفاده از crt.sh
$ curl 'https://crt.sh/?q=%.example.org ' | grep "https://example.org " | cut -d '>' -f2 | cut -d '<' -f1 | grep -v " " | sort -u
#enum
#web
#pentest
#bugbounty
@sec_nerd
$ curl 'https://crt.sh/?q=%.example.org ' | grep "https://example.org " | cut -d '>' -f2 | cut -d '<' -f1 | grep -v " " | sort -u
#enum
#web
#pentest
#bugbounty
@sec_nerd
یک فایل PNG میتواند باعث هک شدن گوشی اندرویدی شما شود!
این آسیب پذیری از اندروید نسخه ۷ تا ۹ وجود دارد و با شناسه های CVE-2019-1986 و CVE-2019-1987 و CVE-2019-1988 ثبت شده است.
طبق گفته ی گوگل یکی از این سه آسیب پذیری با استفاده از تصاویر PNG میتواند منجر به اجرای دستور در اندروید شود.
این تصویر میتواند از طرق مختلف از جمله وب، ایمیل، مسیج و پیام رسان های مختلف برای قربانی ارسال شود.
گوگل برای این مشکلات در ماه فوریه وصله های امنیتی منتشر کرده است اما این نکته را در نظر بگیرید که آیا گوشی شما از شرکت تولید کننده ی خود آپدیتی دریافت میکند یا نه!
منبع:
https://thehackernews.com/2019/02/hack-android-with-image.html
#news
#android
#google
#rce
@sec_nerd
این آسیب پذیری از اندروید نسخه ۷ تا ۹ وجود دارد و با شناسه های CVE-2019-1986 و CVE-2019-1987 و CVE-2019-1988 ثبت شده است.
طبق گفته ی گوگل یکی از این سه آسیب پذیری با استفاده از تصاویر PNG میتواند منجر به اجرای دستور در اندروید شود.
این تصویر میتواند از طرق مختلف از جمله وب، ایمیل، مسیج و پیام رسان های مختلف برای قربانی ارسال شود.
گوگل برای این مشکلات در ماه فوریه وصله های امنیتی منتشر کرده است اما این نکته را در نظر بگیرید که آیا گوشی شما از شرکت تولید کننده ی خود آپدیتی دریافت میکند یا نه!
منبع:
https://thehackernews.com/2019/02/hack-android-with-image.html
#news
#android
#rce
@sec_nerd
آسیب پذیری جدیدی در مک کشف شده است که به برنامه های مخرب اجازه میدهد پسوردهای ذخیره شده در Keychain را استخراج کنند.
ویدیوی اثبات:
https://www.youtube.com/watch?v=nYTBZ9iPqsU
منبع:
https://www.zdnet.com/article/new-macos-zero-day-allows-theft-of-user-passwords/
#news
#apple
#macos
#exploit
@sec_nerd
ویدیوی اثبات:
https://www.youtube.com/watch?v=nYTBZ9iPqsU
منبع:
https://www.zdnet.com/article/new-macos-zero-day-allows-theft-of-user-passwords/
#news
#apple
#macos
#exploit
@sec_nerd
YouTube
KeySteal - Stealing your keychain passwords on macOS Mojave
Update: This is CVE-2019-8526 (https://support.apple.com/en-us/HT209600)
In this video, I'll show you a 0day exploit that allows me to extract all your (local) keychain passwords on macOS Mojave (and lower versions).
Without root or administrator privileges…
In this video, I'll show you a 0day exploit that allows me to extract all your (local) keychain passwords on macOS Mojave (and lower versions).
Without root or administrator privileges…
Beyond xp_cmdshell - Owning the Empire Through SQL Server
https://www.slideshare.net/nullbind/2018-student360-beyond-xpcmdshell-owning-the-empire-through-sql-server
#pentest
#windows
#mssql
#rce
@sec_nerd
https://www.slideshare.net/nullbind/2018-student360-beyond-xpcmdshell-owning-the-empire-through-sql-server
#pentest
#windows
#mssql
#rce
@sec_nerd
www.slideshare.net
2018 Student360 - Beyond xp_cmdshell - Owning the Empire Through SQL …
During this presentation, we’ll cover interesting techniques for executing operating system commands through SQL Server that can be used to avoid detection and…
امنیت اطلاعات
ابزار آپلود شل با سوء استفاده از آسیب پذیری شناسه CVE-2018-9206 مربوط به Blueimp jQuery-File-Upload https://github.com/gunnerstahl/JQShell #web #pentest #jquery @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
ویدیوی اثبات آسیب پذیری مورد اشاره در پست منشن شده
https://blog.detectify.com/2018/12/13/jquery-file-upload-a-tale-of-three-vulnerabilities/
#js
#jquery
#web
@sec_nerd
https://blog.detectify.com/2018/12/13/jquery-file-upload-a-tale-of-three-vulnerabilities/
#js
#jquery
#web
@sec_nerd
[Sqli] Extracting data without knowing columns names
https://blog.redforce.io/sqli-extracting-data-without-knowing-columns-names/
#sqli
#web
#pentest
@sec_nerd
https://blog.redforce.io/sqli-extracting-data-without-knowing-columns-names/
#sqli
#web
#pentest
@sec_nerd
افسر اطلاعاتی سابق نیروی هوایی امریکا به جاسوسی برای ایران متهم شد!
یک افسر ضدجاسوسی نیروی هوایی با نام Monica Elfriede Witt که ۳۹ سال دارد به ایران آمده و اطلاعات مهمی را به ایران داده است.
این اطلاعات شامل کدها و ماموریت های سری پنتاگون و نیز عملیات های اطلاعاتی امریکا بوده است.
طبق کیفرخواست صادر شده برای مونیکا وی با اعضای سپاه پاسداران در ارتباط بوده. وی یک نسخه از بیوگرافی و سابقه شغلی خود را در آگوست سال ۲۰۱۳ به فردی که با سرویس اطلاعاتی ایران در ارتباط بوده، داده است.
در همان ماه آگوست وی سفری به ایران داشت و با امکاناتی که در اختیارش قرار گرفته است، از طریق فیسبوک توانسته تعدادی از ماموران امریکایی را که علیه ایران فعالیت میکردند را معرفی نماید.
او سابقه کار در نیروی هوایی ارتش امریکا از سال ۱۹۹۷ تا ۲۰۰۸ را داشته و سپس به عنوان یک پیمانکار با این نیرو کار میکرده است. او بعنوان افسر ضدجاسوسی در نقاطی از غرب آسیا نیز فعالیت کرده.
منبع:
https://www.nytimes.com/2019/02/13/world/middleeast/air-force-monica-elfriede-witt-iran.html
#usa
#iran
#news
#intelligence
#irgc
@sec_nerd
یک افسر ضدجاسوسی نیروی هوایی با نام Monica Elfriede Witt که ۳۹ سال دارد به ایران آمده و اطلاعات مهمی را به ایران داده است.
این اطلاعات شامل کدها و ماموریت های سری پنتاگون و نیز عملیات های اطلاعاتی امریکا بوده است.
طبق کیفرخواست صادر شده برای مونیکا وی با اعضای سپاه پاسداران در ارتباط بوده. وی یک نسخه از بیوگرافی و سابقه شغلی خود را در آگوست سال ۲۰۱۳ به فردی که با سرویس اطلاعاتی ایران در ارتباط بوده، داده است.
در همان ماه آگوست وی سفری به ایران داشت و با امکاناتی که در اختیارش قرار گرفته است، از طریق فیسبوک توانسته تعدادی از ماموران امریکایی را که علیه ایران فعالیت میکردند را معرفی نماید.
او سابقه کار در نیروی هوایی ارتش امریکا از سال ۱۹۹۷ تا ۲۰۰۸ را داشته و سپس به عنوان یک پیمانکار با این نیرو کار میکرده است. او بعنوان افسر ضدجاسوسی در نقاطی از غرب آسیا نیز فعالیت کرده.
منبع:
https://www.nytimes.com/2019/02/13/world/middleeast/air-force-monica-elfriede-witt-iran.html
#usa
#iran
#news
#intelligence
#irgc
@sec_nerd
NY Times
Spy Betrayed U.S. to Work for Iran, Charges Say
Prosecutors say Monica Elfriede Witt gave the Iranians the code name and mission of a secret Pentagon program involving American intelligence operations.
نام مونیکا در لیست wanted پلیس fbi هم قرار گرفت.
https://www.fbi.gov/wanted/counterintelligence/monica-elfriede-witt
#usa
#fbi
#iran
@sec_nerd
https://www.fbi.gov/wanted/counterintelligence/monica-elfriede-witt
#usa
#fbi
#iran
@sec_nerd
https://twitter.com/thegrugq/status/1095963376688091137
سپاه از سرویس ابری G-suite استفاده کرده و گوگل اطلاعات فوروارد شده از مونیکا را به امریکا داده ؟؟
اگه از این متن چیز دیگه ای میفهمید در پیام خصوصی به ما بگید
@chrispal
#usa
#iran
@sec_nerd
سپاه از سرویس ابری G-suite استفاده کرده و گوگل اطلاعات فوروارد شده از مونیکا را به امریکا داده ؟؟
اگه از این متن چیز دیگه ای میفهمید در پیام خصوصی به ما بگید
@chrispal
#usa
#iran
@sec_nerd
Twitter
the grugq
I bet right about now the IRGC are really regretting moving to G-Suite to be “cloud native”