Microsoft CVE-2017-8543: Windows Search Remote Code Execution Vulnerability
آسیب پذیری RCE در جستجوی ویندوز
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8543
(دیگه فکر میکنم مایکروسافت ممکنه توی کلیک راست و چپ هم یه باگی جاسازی کرده باشه)
#windows
#exploit
#rce
#nsa
#microsoft
آسیب پذیری RCE در جستجوی ویندوز
https://www.rapid7.com/db/vulnerabilities/msft-cve-2017-8543
(دیگه فکر میکنم مایکروسافت ممکنه توی کلیک راست و چپ هم یه باگی جاسازی کرده باشه)
#windows
#exploit
#rce
#nsa
#microsoft
امنیت اطلاعات
2015-09-20150911-277-FireEye-HammerToss.pdf
سند منتشر شده wikileaks در مورد بدافزار روسی با نام wault7 که از سازوکار جالبی پیروی میکنه. این قسمت از بدافزار با نام HammerToss پنج قدم اصلی رو در معماری خودش طی میکنه که به شرح زیر هست:
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های توییتر هست به بدافزار اعلام میکنه که در چه روزی از چه حسابی در توییتر بازدید کنه و دستور قدم بعدی رو از اونجا دریافت کنه.
۲-حساب مورد نظر حاوی یک لینک و یک هشتگ هست که این لینک حاوی یک تصویر بوده و اون تصویر هم اطلاعات رمزنگاری شده ای رو در خودش داره که با استفاده از اون هشتگ قابل بازگشایی هست.مثلا هشتگ #100docto حاوی دو داده هست.یکی عدد ۱۰۰ که آفست مورد نظر از دیتای ذخیره شده در عکس رو نشون میده ودیگری کد رمزگشایی هست.
۳-ایمپلنت HammerToss آدرس رو باز میکنه و تصویر رو دانلود میکنه.
۴-تصویر رو از کش پیدا میکنه و با رمزی که از اکانت توییتر گرفته اون رو باز میکنه.
۵-آدرس بدست اومده از رمزگشایی تصویر برای آپلود اطلاعات جمع آوری شده از سیستم قربانی مورد استفاده قرار میگیره.
این بدافزار در انتهای سال 2014 آغاز به کار کرد و در اوایل سال 2015 کشف و خنثی شد.
این بدافزار با استفاده از زبان سی شارپ نوشته شده و بدلیل منطق جالبی که برای جلوگیری از شناخته شدن منابع و سرورهای کنترلی بکار گرفته برای اولین بار توجه کارشناسان رو به خودش جلب کرده بود.
#malware
#trojan
#wikileaks
#russia
۱- در قدم اول HammerToss که حاوی الگوریتم خاصی برای ساخت حساب های توییتر هست به بدافزار اعلام میکنه که در چه روزی از چه حسابی در توییتر بازدید کنه و دستور قدم بعدی رو از اونجا دریافت کنه.
۲-حساب مورد نظر حاوی یک لینک و یک هشتگ هست که این لینک حاوی یک تصویر بوده و اون تصویر هم اطلاعات رمزنگاری شده ای رو در خودش داره که با استفاده از اون هشتگ قابل بازگشایی هست.مثلا هشتگ #100docto حاوی دو داده هست.یکی عدد ۱۰۰ که آفست مورد نظر از دیتای ذخیره شده در عکس رو نشون میده ودیگری کد رمزگشایی هست.
۳-ایمپلنت HammerToss آدرس رو باز میکنه و تصویر رو دانلود میکنه.
۴-تصویر رو از کش پیدا میکنه و با رمزی که از اکانت توییتر گرفته اون رو باز میکنه.
۵-آدرس بدست اومده از رمزگشایی تصویر برای آپلود اطلاعات جمع آوری شده از سیستم قربانی مورد استفاده قرار میگیره.
این بدافزار در انتهای سال 2014 آغاز به کار کرد و در اوایل سال 2015 کشف و خنثی شد.
این بدافزار با استفاده از زبان سی شارپ نوشته شده و بدلیل منطق جالبی که برای جلوگیری از شناخته شدن منابع و سرورهای کنترلی بکار گرفته برای اولین بار توجه کارشناسان رو به خودش جلب کرده بود.
#malware
#trojan
#wikileaks
#russia
سه راه برای اسکن اهداف و پیدا کردن آسیب پذیری EternalBlue
https://tinyurl.com/y9jwjgkc
#shadowbrokers
#nsa
#windows
#eternalblue
https://tinyurl.com/y9jwjgkc
#shadowbrokers
#nsa
#windows
#eternalblue
نسخه جدید mimikatz با قابلیت لود کردن exe و dll و اسکریپت پاورشل
https://github.com/gentilkiwi/mimikatz/releases
#mimikatz
#windows
#enum
#privilege_escalate
https://github.com/gentilkiwi/mimikatz/releases
#mimikatz
#windows
#enum
#privilege_escalate
توضیحاتی در مورد dll injection
https://blog.deniable.org/blog/2017/07/16/inject-all-the-things/
#windows
#dllinjection
#privilege_escalate
https://blog.deniable.org/blog/2017/07/16/inject-all-the-things/
#windows
#dllinjection
#privilege_escalate
هکرها حتی به هاوربوردهای کنترل دار هم رحم نکردن و در تازه ترین حمله این دستگاه ها هم مورد نفوذ قرار گرفتن.
https://tinyurl.com/ybu32y88
#news
#bluetooth
https://tinyurl.com/ybu32y88
#news
#bluetooth
نسخه جدید برنامه wpscan
(ابزار تست امنیتی وب سایت های وردپرسی)
https://github.com/wpscanteam/wpscan/releases/tag/2.9.3
#wpscan
#wordpress
#web
#pentest
(ابزار تست امنیتی وب سایت های وردپرسی)
https://github.com/wpscanteam/wpscan/releases/tag/2.9.3
#wpscan
#wordpress
#web
#pentest
GitHub
wpscanteam/wpscan
wpscan - WPScan is a black box WordPress vulnerability scanner.
توضیحاتی در مورد بکدور اندرویدی GhostCtrl که بصورت مخفیانه صدا و تصویر و ... رو ضبط میکنه.
https://bit.ly/2uE6Pz0
#android
#backdoor
#malware
https://bit.ly/2uE6Pz0
#android
#backdoor
#malware
تلگرام انتقال سرور به ایران را پذیرفت
معاون وزیر ارتباطات و فناوری اطلاعات:
🔹تلگرام انتقال سرور به ایران را پذیرفته و با مصوبه شورای عالی فضای مجازی، شبکههای بینالمللی که میخواهند در ایران کار کنند، باید سرورشان را به ایران بیاورند و برای این کار به آنها مهلت میدهیم.
🔹مبادله پول روی تلگرام انجام نمیدهیم.
#news
#telegram
معاون وزیر ارتباطات و فناوری اطلاعات:
🔹تلگرام انتقال سرور به ایران را پذیرفته و با مصوبه شورای عالی فضای مجازی، شبکههای بینالمللی که میخواهند در ایران کار کنند، باید سرورشان را به ایران بیاورند و برای این کار به آنها مهلت میدهیم.
🔹مبادله پول روی تلگرام انجام نمیدهیم.
#news
#telegram
داستان هک شدن سرور paypal با استفاده از آسیب پذیری RCE
https://blog.pentestbegins.com/2017/07/21/hacking-into-paypal-server-remote-code-execution-2017/
#paypal
#pentest
#web
#bugbounty
https://blog.pentestbegins.com/2017/07/21/hacking-into-paypal-server-remote-code-execution-2017/
#paypal
#pentest
#web
#bugbounty
ابزار Hash Buster که با جستجو در منابع آنلاین به دنبال تکست مرتبط با هش شما میگرده.
https://github.com/UltimateHackers/Hash-Buster/
#hash
#crack
#tool
https://github.com/UltimateHackers/Hash-Buster/
#hash
#crack
#tool
نسخه ۸ هایدرا
https://github.com/vanhauser-thc/thc-hydra
(هایدرا ابزار بروت فورس سرویس های مختلف هست)
#bruteforce
#hydra
#linux
#pentest
https://github.com/vanhauser-thc/thc-hydra
(هایدرا ابزار بروت فورس سرویس های مختلف هست)
#bruteforce
#hydra
#linux
#pentest
GitHub
GitHub - vanhauser-thc/thc-hydra: hydra
hydra. Contribute to vanhauser-thc/thc-hydra development by creating an account on GitHub.
اسکن اینترنت برای یافتن باگ های Eternalblue
https://github.com/peterpt/eternal_scanner
#shadowbrokers
#nsa
#eternalblue
#pentest
https://github.com/peterpt/eternal_scanner
#shadowbrokers
#nsa
#eternalblue
#pentest
آموزش استفاده از موتور جستجوی shodan
https://www.hackers-arise.com/single-post/2016/06/22/Using-Shodan-The-Worlds-Most-Dangerous-Search-Engine
#shodan
#pentest
#network
https://www.hackers-arise.com/single-post/2016/06/22/Using-Shodan-The-Worlds-Most-Dangerous-Search-Engine
#shodan
#pentest
#network
hackers-arise
Using Shodan: The World's Most Dangerous Search Engine
Welcome back, my aspiring cyber warriors! Nearly all of us have used a search engine such as Google or Bing to find material on the web. These search engines crawl the entire web and index nearly every word contained on those pages and rank them. This enables…