امنیت اطلاعات
849 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
آسیب پذیری با شناسه CVE-2019-15846 که در سرورهای Exim کشف شده است به هکرها اجازه میدهد بصورت لوکال و یا از راه دور دستورات را با سطح دسترسی root بر روی سرور آسیب پذیر اجرا کنند.
طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim استفاده میکنند.


https://thehackernews.com/2019/09/exim-email-server-vulnerability.html


#exim
#exploit
#rce
#cpanel

@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد.

https://github.com/rapid7/metasploit-framework/pull/12283

این آسیب پذیری در ویندوزهای ویستا، هفت،‌ ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به هکرها امکان اجرای دستور و یا تکذیب سرویس را میدهد.

توضیحات rapid7:
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/


توضیحات تک تارگت:
https://searchsecurity.techtarget.com/definition/BlueKeep-CVE-2019-0708



#windows
#exploit
#rdp
#msf
#rce


@sec_nerd
Media is too big
VIEW IN TELEGRAM
🎥آیا سامانه تی‌تک سازمان غذا و دارو نفوذپذیر است؟
fna.ir/dbge79
@Farsna
خبرگزاری فارس
🎥آیا سامانه تی‌تک سازمان غذا و دارو نفوذپذیر است؟ fna.ir/dbge79 @Farsna
تست نفوذ سامانه های سازمان غذاودارو توسط خبرگزاری فارس بصورت لایو!

#lol
#wtf

@sec_nerd
چه کردی که خاک تو را ای عزیز
از این پس برای شفا میبرند...



دشمنت کشت ولی نور تو خاموش نشد



🏴🏴فرا رسیدن تاسوعا و عاشورای سرور و سالار آزادمردان امام حسین(ع) بر شما همراهان و تمام مسلمانان جهان تسلیت باد 🏴🏴


@sec_nerd
⭕️ تیم بیت‌بان بیش از هزار❗️عدد بدافزار تولیدی توسط شرکت وادی رایمندان را در فضای مجازی شناسایی کرده است.
⭕️ اغلب این بدافزارها در تلگرام و صفحات وب منتشر شده‌اند.
⭕️ حجم بدافزارهای شناسایی شده حدود ۱۱.۵ (یازده و نیم❗️) گیگابایت است.
⭕️ تمام این بدافزارها از آدرس زیر در دسترس و قابل دانلود است.
https://malab.bitbaan.com/search/virus-name?keyword=PUP.AndroidOS.IRVAS.Approo
یکی از قابلیت‌های پلتفرم تحلیل بیت‌بان امکان نامگذاری بدافزار و جستجو بر اساس آن است. به عنوان نمونه برای بیش از هزار بدافزار شناسایی شده، خانواده‌ای با نام
PUP.AndroidOS.IRVAS.Approo
در نظر گرفته شده است. بنابراین می‌توان با درج عبارت Approo در بخش جستجوی سامانه به آدرس
https://malab.bitbaan.com/search
به تمام بدافزارهای این خانواده دسترسی پیدا کرد.
CVE-2017-1000353-1.1-SNAPSHOT-all.jar
1.3 MB
اکسپلویت اجرای دستور از راه دور بر روی Jenkins


java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"


python3 https://exploit.py https://ip:8080 jenkins_poc.se


https://github.com/vulhub/CVE-2017-1000353



فیلم :

https://asciinema.org/a/pB9D79yD8GVFQYYRKtW88hqm8


#jenkins
#java
#exploit
#rce


@sec_nerd
سورس کدهای بانک Scotiabank به اشتباه در گیت هاب برای مدت طولانی در معرض دسترسی عمومی قرار داشت.
این سورس کد شامل کدهای اپلیکیشن موبایل برای امریکای شمالی و مرکزی بود و برخی کلیدها برای دسترسی به منابع بکند و سرویس ها و دیتابیس های این بانک نیز در آن قرار داشت.


https://www.theregister.co.uk/2019/09/18/scotiabank_code_github_leak/


#breach
#bank
#news


@sec_nerd
برخی دورک های گوگل برای نفوذ به وب سایتها و کشف اشتباهات پیکربندی

یافتن Directory Listing

site:*.site.com intitle:index.of

یافتن فایلهای کانفیگ
site:*.target.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini

یافتن فایلهای دیتابیس و لاگ
site:*.target.com ext:sql | ext:dbf | ext:mdb ext:log

یافتن فایلهای بکاپ
site:*.target.com ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup

یافتن صفحات لاگین
site:*.target.com inurl:login

یافتن پیغام های خطای SQL
site:*.target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected

یافتن اسناد
site:*.target.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv

برخی جستجوهای مفید دیگر
site:*.target.com inurl:adm | dashboard | logout | ...etc

site:*.target.com status | test | session | null | test | system | download | status | version | powered by | etc | expired




https://pentestmag.com/pentest-notes-approaching-a-target/

#web
#pentest
#google
#dork
#bugbounty


@sec_nerd
دو افزونه جلوگیری از تبلیغات مخصوص مرورگر کروم که به طور وسیع توسط کاربران مورد استفاده قرار میگرفتند از روش Cookie Stuffing علیه قربانیان استفاده میکنند.
این دو افزونه AdBlock و uBlock Origin هستند که به ترتیب بیش از ۸۰۰ و ۸۵۰ هزار بار نصب شده اند.


https://thehackernews.com/2019/09/browser-chrome-extension-adblock.html


#news
#chrome
#google



@sec_nerd