ابزار nWatch برای اسکن پورت، شناسایی هاست و سیستم عامل
https://github.com/suraj-root/nWatch
#enum
#network
https://github.com/suraj-root/nWatch
#enum
#network
Esoteric sub-domain enumeration techniques - Bugcrowd LevelUp 2017
1- cheatsheet.pdf - cheat sheet on the sub-domain enumeration techniques covered in the talk
2- cloudflare_enum.py - A script to do DNS enumeration using Cloudflare service
3- esoteric_subdomain_enumeration_techniques.pdf - Slides from the talk
4- subdomain_enum_censys.py - Extract sub-domains for a given domain using Censys.io API
5- subdomain_enum_crtsh.py - Extract sub-domains for a given domain using crt.sh RSS feed
6- subdomain_wordlist.txt - A collection of sub-domain names(around 3 million)
https://github.com/appsecco/bugcrowd-levelup-subdomain-enumeration
#network
#subdomain
#pentest
#cloudflare
#python
#bugbounty
1- cheatsheet.pdf - cheat sheet on the sub-domain enumeration techniques covered in the talk
2- cloudflare_enum.py - A script to do DNS enumeration using Cloudflare service
3- esoteric_subdomain_enumeration_techniques.pdf - Slides from the talk
4- subdomain_enum_censys.py - Extract sub-domains for a given domain using Censys.io API
5- subdomain_enum_crtsh.py - Extract sub-domains for a given domain using crt.sh RSS feed
6- subdomain_wordlist.txt - A collection of sub-domain names(around 3 million)
https://github.com/appsecco/bugcrowd-levelup-subdomain-enumeration
#network
#subdomain
#pentest
#cloudflare
#python
#bugbounty
GitHub
GitHub - appsecco/bugcrowd-levelup-subdomain-enumeration: This repository contains all the material from the talk "Esoteric sub…
This repository contains all the material from the talk "Esoteric sub-domain enumeration techniques" given at Bugcrowd LevelUp 2017 virtual conference - appsecco/bugcrowd-levelup-...
مرکز امنیت سایبری ملی انگلیس اعلام کرده بخش هایی از شبکه انرژی و تولیدی این کشور مورد حمله هکری قرار گرفته. این حمله قسمتی از حمله گسترده ای به شبکه زیرساختی انگلیس بوده.
https://tinyurl.com/yca7lboa
https://tinyurl.com/yca7lboa
Microsoft CVE-2017-8543: Windows Search Remote Code Execution Vulnerability
آسیب پذیری RCE در جستجوی ویندوز
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8543
(دیگه فکر میکنم مایکروسافت ممکنه توی کلیک راست و چپ هم یه باگی جاسازی کرده باشه)
#windows
#exploit
#rce
#nsa
#microsoft
آسیب پذیری RCE در جستجوی ویندوز
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8543
(دیگه فکر میکنم مایکروسافت ممکنه توی کلیک راست و چپ هم یه باگی جاسازی کرده باشه)
#windows
#exploit
#rce
#nsa
#microsoft
امنیت اطلاعات
2015-09-20150911-277-FireEye-HammerToss.pdf
سند منتشر شده wikileaks در مورد بدافزار روسی با نام wault7 که از سازوکار جالبی پیروی میکنه. این قسمت از بدافزار با نام HammerToss پنج قدم اصلی رو در معماری خودش طی میکنه که به شرح زیر هست:
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های توییتر هست به بدافزار اعلام میکنه که در چه روزی از چه حسابی در توییتر بازدید کنه و دستور قدم بعدی رو از اونجا دریافت کنه.
۲-حساب مورد نظر حاوی یک لینک و یک هشتگ هست که این لینک حاوی یک تصویر بوده و اون تصویر هم اطلاعات رمزنگاری شده ای رو در خودش داره که با استفاده از اون هشتگ قابل بازگشایی هست.مثلا هشتگ #100docto حاوی دو داده هست.یکی عدد ۱۰۰ که آفست مورد نظر از دیتای ذخیره شده در عکس رو نشون میده ودیگری کد رمزگشایی هست.
۳-ایمپلنت HammerToss آدرس رو باز میکنه و تصویر رو دانلود میکنه.
۴-تصویر رو از کش پیدا میکنه و با رمزی که از اکانت توییتر گرفته اون رو باز میکنه.
۵-آدرس بدست اومده از رمزگشایی تصویر برای آپلود اطلاعات جمع آوری شده از سیستم قربانی مورد استفاده قرار میگیره.
این بدافزار در انتهای سال 2014 آغاز به کار کرد و در اوایل سال 2015 کشف و خنثی شد.
این بدافزار با استفاده از زبان سی شارپ نوشته شده و بدلیل منطق جالبی که برای جلوگیری از شناخته شدن منابع و سرورهای کنترلی بکار گرفته برای اولین بار توجه کارشناسان رو به خودش جلب کرده بود.
#malware
#trojan
#wikileaks
#russia
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های توییتر هست به بدافزار اعلام میکنه که در چه روزی از چه حسابی در توییتر بازدید کنه و دستور قدم بعدی رو از اونجا دریافت کنه.
۲-حساب مورد نظر حاوی یک لینک و یک هشتگ هست که این لینک حاوی یک تصویر بوده و اون تصویر هم اطلاعات رمزنگاری شده ای رو در خودش داره که با استفاده از اون هشتگ قابل بازگشایی هست.مثلا هشتگ #100docto حاوی دو داده هست.یکی عدد ۱۰۰ که آفست مورد نظر از دیتای ذخیره شده در عکس رو نشون میده ودیگری کد رمزگشایی هست.
۳-ایمپلنت HammerToss آدرس رو باز میکنه و تصویر رو دانلود میکنه.
۴-تصویر رو از کش پیدا میکنه و با رمزی که از اکانت توییتر گرفته اون رو باز میکنه.
۵-آدرس بدست اومده از رمزگشایی تصویر برای آپلود اطلاعات جمع آوری شده از سیستم قربانی مورد استفاده قرار میگیره.
این بدافزار در انتهای سال 2014 آغاز به کار کرد و در اوایل سال 2015 کشف و خنثی شد.
این بدافزار با استفاده از زبان سی شارپ نوشته شده و بدلیل منطق جالبی که برای جلوگیری از شناخته شدن منابع و سرورهای کنترلی بکار گرفته برای اولین بار توجه کارشناسان رو به خودش جلب کرده بود.
#malware
#trojan
#wikileaks
#russia
سه راه برای اسکن اهداف و پیدا کردن آسیب پذیری EternalBlue
https://tinyurl.com/y9jwjgkc
#shadowbrokers
#nsa
#windows
#eternalblue
https://tinyurl.com/y9jwjgkc
#shadowbrokers
#nsa
#windows
#eternalblue
نسخه جدید mimikatz با قابلیت لود کردن exe و dll و اسکریپت پاورشل
https://github.com/gentilkiwi/mimikatz/releases
#mimikatz
#windows
#enum
#privilege_escalate
https://github.com/gentilkiwi/mimikatz/releases
#mimikatz
#windows
#enum
#privilege_escalate
توضیحاتی در مورد dll injection
https://blog.deniable.org/blog/2017/07/16/inject-all-the-things/
#windows
#dllinjection
#privilege_escalate
https://blog.deniable.org/blog/2017/07/16/inject-all-the-things/
#windows
#dllinjection
#privilege_escalate
هکرها حتی به هاوربوردهای کنترل دار هم رحم نکردن و در تازه ترین حمله این دستگاه ها هم مورد نفوذ قرار گرفتن.
https://tinyurl.com/ybu32y88
#news
#bluetooth
https://tinyurl.com/ybu32y88
#news
#bluetooth
نسخه جدید برنامه wpscan
(ابزار تست امنیتی وب سایت های وردپرسی)
https://github.com/wpscanteam/wpscan/releases/tag/2.9.3
#wpscan
#wordpress
#web
#pentest
(ابزار تست امنیتی وب سایت های وردپرسی)
https://github.com/wpscanteam/wpscan/releases/tag/2.9.3
#wpscan
#wordpress
#web
#pentest
GitHub
wpscanteam/wpscan
wpscan - WPScan is a black box WordPress vulnerability scanner.
توضیحاتی در مورد بکدور اندرویدی GhostCtrl که بصورت مخفیانه صدا و تصویر و ... رو ضبط میکنه.
https://bit.ly/2uE6Pz0
#android
#backdoor
#malware
https://bit.ly/2uE6Pz0
#android
#backdoor
#malware
تلگرام انتقال سرور به ایران را پذیرفت
معاون وزیر ارتباطات و فناوری اطلاعات:
🔹تلگرام انتقال سرور به ایران را پذیرفته و با مصوبه شورای عالی فضای مجازی، شبکههای بینالمللی که میخواهند در ایران کار کنند، باید سرورشان را به ایران بیاورند و برای این کار به آنها مهلت میدهیم.
🔹مبادله پول روی تلگرام انجام نمیدهیم.
#news
#telegram
معاون وزیر ارتباطات و فناوری اطلاعات:
🔹تلگرام انتقال سرور به ایران را پذیرفته و با مصوبه شورای عالی فضای مجازی، شبکههای بینالمللی که میخواهند در ایران کار کنند، باید سرورشان را به ایران بیاورند و برای این کار به آنها مهلت میدهیم.
🔹مبادله پول روی تلگرام انجام نمیدهیم.
#news
#telegram