A $7.500 BUG Bounty Bug explained, step by step. (BLIND XXE OOB over DNS)
https://www.youtube.com/watch?v=f3SXDBMGGb8
#xxe
#web
#pentest
#bugbounty
@sec_nerd
https://www.youtube.com/watch?v=f3SXDBMGGb8
#xxe
#web
#pentest
#bugbounty
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری اجرای دستور از راه دور در وردپرس نسخه 5.0.0
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/
#wordpress
#rce
#0day
#php
@sec_nerd
https://blog.ripstech.com/2019/wordpress-image-remote-code-execution/
#wordpress
#rce
#0day
#php
@sec_nerd
دور زدن windows defender با استفاده از powershell empire
https://www.blackhillsinfosec.com/getting-powershell-empire-past-windows-defender/
#windows
#pentest
#bypass
@sec_nerd
https://www.blackhillsinfosec.com/getting-powershell-empire-past-windows-defender/
#windows
#pentest
#bypass
@sec_nerd
دولت ها و سازمانهای خصوصی نزدیک به ۲۰ دقیقه وقت دارند تا یک حمله از سوی روسها را شناسایی کنند!
طبق گزارشی که از سوی شرکت Crowdstrike منتشر شده است،هکرهای روس که از طرف این شرکت با نام خرسها شناخته میشوند در مدت زمان ۱۸ دقیقه و ۴۹ ثانیه از گام اول هک خود به کنترل کامل سیستم و شبکه میرسند!
در این گزارش گربه های ایرانی پس از کره شمالی و چین با ثبت زمانی بیش از ۵ ساعت در رتبه ی چهارم قرار گرفته اند.
https://www.wired.com/story/russian-hackers-speed-intrusion-breach/
https://www.zdnet.com/article/you-have-around-20-minutes-to-contain-a-russian-apt-attack/
#news
#apt
#russia
#iran
@sec_nerd
طبق گزارشی که از سوی شرکت Crowdstrike منتشر شده است،هکرهای روس که از طرف این شرکت با نام خرسها شناخته میشوند در مدت زمان ۱۸ دقیقه و ۴۹ ثانیه از گام اول هک خود به کنترل کامل سیستم و شبکه میرسند!
در این گزارش گربه های ایرانی پس از کره شمالی و چین با ثبت زمانی بیش از ۵ ساعت در رتبه ی چهارم قرار گرفته اند.
https://www.wired.com/story/russian-hackers-speed-intrusion-breach/
https://www.zdnet.com/article/you-have-around-20-minutes-to-contain-a-russian-apt-attack/
#news
#apt
#russia
#iran
@sec_nerd
https://www.nomoreransom.org/fa/decryption-tools.html
اگر خودتون یا دوستانتون با باج افزاری درگیر شدید، از این وبسایت کمک بگیرید.
#ransomware
@sec_nerd
اگر خودتون یا دوستانتون با باج افزاری درگیر شدید، از این وبسایت کمک بگیرید.
#ransomware
@sec_nerd
MacOS
gain root with CVE-2018-4193
https://www.synacktiv.com/ressources/OffensiveCon_2019_macOS_how_to_gain_root_with_CVE-2018-4193_in_10s.pdf
#macos
#apple
#privesc
@sec_nerd
gain root with CVE-2018-4193
https://www.synacktiv.com/ressources/OffensiveCon_2019_macOS_how_to_gain_root_with_CVE-2018-4193_in_10s.pdf
#macos
#apple
#privesc
@sec_nerd
ماژول پاورشل برای دریافت هش NTLM یوزر فعلی
https://github.com/elnerd/Get-NetNTLM
#pentest
#windows
#privesc
#ps
@sec_nerd
https://github.com/elnerd/Get-NetNTLM
#pentest
#windows
#privesc
#ps
@sec_nerd
GitHub
GitHub - elnerd/Get-NetNTLM: Powershell module to get the NetNTLMv2 hash of the current user
Powershell module to get the NetNTLMv2 hash of the current user - elnerd/Get-NetNTLM
RCE and XSS on Private Program Cyber Army
https://zetc0de.github.io/bugbounty/2019/02/14/RCE-and-XSS-on-Private-Program-Cyber-Army.html
#bugbounty
#rce
#xss
#web
#pentest
#writeup
@sec_nerd
https://zetc0de.github.io/bugbounty/2019/02/14/RCE-and-XSS-on-Private-Program-Cyber-Army.html
#bugbounty
#rce
#xss
#web
#pentest
#writeup
@sec_nerd
ریورس شل با استفاده از openssl
https://medium.com/@int0x33/day-43-reverse-shell-with-openssl-1ee2574aa998
#pentest
#network
@sec_nerd
https://medium.com/@int0x33/day-43-reverse-shell-with-openssl-1ee2574aa998
#pentest
#network
@sec_nerd
هش کت قابلیت کرک کردن بکاپهای اندرویدی که با پسورد محافظت شده اند را نیز به مجموعه امکانات خود اضافه کرد:
https://github.com/hashcat/hashcat/commit/29fedf2c41bb54a982a270bf7bf754bee6496245
#hashcat
#android
#crack
@sec_nerd
https://github.com/hashcat/hashcat/commit/29fedf2c41bb54a982a270bf7bf754bee6496245
#hashcat
#android
#crack
@sec_nerd
نحوه اکسپلویت کردن آسیب پذیری نسخه ۸ دروپال
شناسه: CVE-2019-6340
https://www.ambionics.io/blog/drupal8-rce
#drupal
#web
#pentest
#php
#rce
@sec_nerd
شناسه: CVE-2019-6340
https://www.ambionics.io/blog/drupal8-rce
#drupal
#web
#pentest
#php
#rce
@sec_nerd
Ambionics
Exploiting Drupal8's REST RCE
Exploitation and mitigation bypasses for the new Drupal 8 RCE (SA-CORE-2019-003, CVE-2019-6340), targeting the REST module.
آسیب پذیری xss نوع stored در گیت لب
https://gitlab.com/gitlab-org/gitlab-ce/issues/54377
#gitlab
#bugbounty
#xss
@sec_nerd
https://gitlab.com/gitlab-org/gitlab-ce/issues/54377
#gitlab
#bugbounty
#xss
@sec_nerd
GitLab
Autocomplete stored XSS (#54377) · Issues · GitLab.org / GitLab FOSS
HackerOne report #448691 by jouko on 2018-11-22: Summary: The autocomplete function used in various text editors on GitLab.com is vulnerable to...
امنیت اطلاعات
نحوه اکسپلویت کردن آسیب پذیری نسخه ۸ دروپال شناسه: CVE-2019-6340 https://www.ambionics.io/blog/drupal8-rce #drupal #web #pentest #php #rce @sec_nerd