This media is not supported in your browser
VIEW IN TELEGRAM
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد.
https://github.com/rapid7/metasploit-framework/pull/12283
این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به هکرها امکان اجرای دستور و یا تکذیب سرویس را میدهد.
توضیحات rapid7:
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/
توضیحات تک تارگت:
https://searchsecurity.techtarget.com/definition/BlueKeep-CVE-2019-0708
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
https://github.com/rapid7/metasploit-framework/pull/12283
این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به هکرها امکان اجرای دستور و یا تکذیب سرویس را میدهد.
توضیحات rapid7:
https://blog.rapid7.com/2019/09/06/initial-metasploit-exploit-module-for-bluekeep-cve-2019-0708/
توضیحات تک تارگت:
https://searchsecurity.techtarget.com/definition/BlueKeep-CVE-2019-0708
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
Forwarded from خبرگزاری فارس
Media is too big
VIEW IN TELEGRAM
چه کردی که خاک تو را ای عزیز
از این پس برای شفا میبرند...
❤دشمنت کشت ولی نور تو خاموش نشد❤
🏴🏴فرا رسیدن تاسوعا و عاشورای سرور و سالار آزادمردان امام حسین(ع) بر شما همراهان و تمام مسلمانان جهان تسلیت باد 🏴🏴
@sec_nerd
از این پس برای شفا میبرند...
❤دشمنت کشت ولی نور تو خاموش نشد❤
🏴🏴فرا رسیدن تاسوعا و عاشورای سرور و سالار آزادمردان امام حسین(ع) بر شما همراهان و تمام مسلمانان جهان تسلیت باد 🏴🏴
@sec_nerd
امنیت اطلاعات
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد. https://github.com/rapid7/metasploit-framework/pull/12283 این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به…
https://pentest-tools.com/blog/bluekeep-exploit-metasploit/
نحوه راه اندزای و استفاده از اکسپلویت Bluekeep
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
نحوه راه اندزای و استفاده از اکسپلویت Bluekeep
#windows
#exploit
#rdp
#msf
#rce
@sec_nerd
Pentest-Tools.com
How to exploit the BlueKeep vulnerability with Metasploit
In this article, we show you a step-by-step tutorial on how to exploit the BlueKeep vulnerability using the Metasploit module.
Forwarded from آزمایشگاه بیتبان | BitBaanLab
⭕️ تیم بیتبان بیش از هزار❗️عدد بدافزار تولیدی توسط شرکت وادی رایمندان را در فضای مجازی شناسایی کرده است.
⭕️ اغلب این بدافزارها در تلگرام و صفحات وب منتشر شدهاند.
⭕️ حجم بدافزارهای شناسایی شده حدود ۱۱.۵ (یازده و نیم❗️) گیگابایت است.
⭕️ تمام این بدافزارها از آدرس زیر در دسترس و قابل دانلود است.
https://malab.bitbaan.com/search/virus-name?keyword=PUP.AndroidOS.IRVAS.Approo
✅ یکی از قابلیتهای پلتفرم تحلیل بیتبان امکان نامگذاری بدافزار و جستجو بر اساس آن است. به عنوان نمونه برای بیش از هزار بدافزار شناسایی شده، خانوادهای با نام
PUP.AndroidOS.IRVAS.Approo
در نظر گرفته شده است. بنابراین میتوان با درج عبارت Approo در بخش جستجوی سامانه به آدرس
https://malab.bitbaan.com/search
به تمام بدافزارهای این خانواده دسترسی پیدا کرد.
⭕️ اغلب این بدافزارها در تلگرام و صفحات وب منتشر شدهاند.
⭕️ حجم بدافزارهای شناسایی شده حدود ۱۱.۵ (یازده و نیم❗️) گیگابایت است.
⭕️ تمام این بدافزارها از آدرس زیر در دسترس و قابل دانلود است.
https://malab.bitbaan.com/search/virus-name?keyword=PUP.AndroidOS.IRVAS.Approo
✅ یکی از قابلیتهای پلتفرم تحلیل بیتبان امکان نامگذاری بدافزار و جستجو بر اساس آن است. به عنوان نمونه برای بیش از هزار بدافزار شناسایی شده، خانوادهای با نام
PUP.AndroidOS.IRVAS.Approo
در نظر گرفته شده است. بنابراین میتوان با درج عبارت Approo در بخش جستجوی سامانه به آدرس
https://malab.bitbaan.com/search
به تمام بدافزارهای این خانواده دسترسی پیدا کرد.
CVE-2017-1000353-1.1-SNAPSHOT-all.jar
1.3 MB
اکسپلویت اجرای دستور از راه دور بر روی Jenkins
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
python3 https://exploit.py https://ip:8080 jenkins_poc.se
https://github.com/vulhub/CVE-2017-1000353
فیلم :
https://asciinema.org/a/pB9D79yD8GVFQYYRKtW88hqm8
#jenkins
#java
#exploit
#rce
@sec_nerd
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
python3 https://exploit.py https://ip:8080 jenkins_poc.se
https://github.com/vulhub/CVE-2017-1000353
فیلم :
https://asciinema.org/a/pB9D79yD8GVFQYYRKtW88hqm8
#jenkins
#java
#exploit
#rce
@sec_nerd
سه رایت آپ جالب نفوذ به وب
https://www.rcesecurity.com/2019/09/H1-4420-From-Quiz-to-Admin-Chaining-Two-0-Days-to-Compromise-an-Uber-Wordpress/
https://blog.evilpacket.net/2019/leveraging-javascript-debuggers/
https://medium.com/@cc1h2e1/write-up-of-two-http-requests-smuggling-ff211656fe7d
#web
#pentest
#writeup
#bugbounty
#wordpress
@sec_nerd
https://www.rcesecurity.com/2019/09/H1-4420-From-Quiz-to-Admin-Chaining-Two-0-Days-to-Compromise-an-Uber-Wordpress/
https://blog.evilpacket.net/2019/leveraging-javascript-debuggers/
https://medium.com/@cc1h2e1/write-up-of-two-http-requests-smuggling-ff211656fe7d
#web
#pentest
#writeup
#bugbounty
#wordpress
@sec_nerd
امنیت اطلاعات
#web #pentest #xss @sec_nerd
ابزار مورد استفاده در این ویدئو
https://securitytraning.com/bugbounty-with-cazador/
#cazador
#web
#pentest
@sec_nerd
https://securitytraning.com/bugbounty-with-cazador/
#cazador
#web
#pentest
@sec_nerd
SSRF | Reading Local Files from DownNotifier server
https://www.openbugbounty.org/blog/leonmugen/ssrf-reading-local-files-from-downnotifier-server/
#ssrf
#web
#pentest
#bugbounty
@sec_nerd
https://www.openbugbounty.org/blog/leonmugen/ssrf-reading-local-files-from-downnotifier-server/
#ssrf
#web
#pentest
#bugbounty
@sec_nerd
نمونه ای از شبکه های Air gapped
https://blog.openshift.com/openshift-4-2-disconnected-install/
#network
#security
@sec_nerd
https://blog.openshift.com/openshift-4-2-disconnected-install/
#network
#security
@sec_nerd
سورس کدهای بانک Scotiabank به اشتباه در گیت هاب برای مدت طولانی در معرض دسترسی عمومی قرار داشت.
این سورس کد شامل کدهای اپلیکیشن موبایل برای امریکای شمالی و مرکزی بود و برخی کلیدها برای دسترسی به منابع بکند و سرویس ها و دیتابیس های این بانک نیز در آن قرار داشت.
https://www.theregister.co.uk/2019/09/18/scotiabank_code_github_leak/
#breach
#bank
#news
@sec_nerd
این سورس کد شامل کدهای اپلیکیشن موبایل برای امریکای شمالی و مرکزی بود و برخی کلیدها برای دسترسی به منابع بکند و سرویس ها و دیتابیس های این بانک نیز در آن قرار داشت.
https://www.theregister.co.uk/2019/09/18/scotiabank_code_github_leak/
#breach
#bank
#news
@sec_nerd
برخی دورک های گوگل برای نفوذ به وب سایتها و کشف اشتباهات پیکربندی
یافتن Directory Listing
site:*.site.com intitle:index.of
یافتن فایلهای کانفیگ
site:*.target.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
یافتن فایلهای دیتابیس و لاگ
site:*.target.com ext:sql | ext:dbf | ext:mdb ext:log
یافتن فایلهای بکاپ
site:*.target.com ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
یافتن صفحات لاگین
site:*.target.com inurl:login
یافتن پیغام های خطای SQL
site:*.target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected
یافتن اسناد
site:*.target.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
برخی جستجوهای مفید دیگر
site:*.target.com inurl:adm | dashboard | logout | ...etc
site:*.target.com status | test | session | null | test | system | download | status | version | powered by | etc | expired
https://pentestmag.com/pentest-notes-approaching-a-target/
#web
#pentest
#google
#dork
#bugbounty
@sec_nerd
یافتن Directory Listing
site:*.site.com intitle:index.of
یافتن فایلهای کانفیگ
site:*.target.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
یافتن فایلهای دیتابیس و لاگ
site:*.target.com ext:sql | ext:dbf | ext:mdb ext:log
یافتن فایلهای بکاپ
site:*.target.com ext:bkf | ext:bkp | ext:bak | ext:old | ext:backup
یافتن صفحات لاگین
site:*.target.com inurl:login
یافتن پیغام های خطای SQL
site:*.target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected
یافتن اسناد
site:*.target.com ext:doc | ext:docx | ext:odt | ext:pdf | ext:rtf | ext:sxw | ext:psw | ext:ppt | ext:pptx | ext:pps | ext:csv
برخی جستجوهای مفید دیگر
site:*.target.com inurl:adm | dashboard | logout | ...etc
site:*.target.com status | test | session | null | test | system | download | status | version | powered by | etc | expired
https://pentestmag.com/pentest-notes-approaching-a-target/
#web
#pentest
#dork
#bugbounty
@sec_nerd
امنیت اطلاعات
Pulse Connect Secure versions 9.0RX, 8.3RX, and 8.2RX arbitrary file disclosure CVE-2019-11510 exploit: /dana-na/../dana/html5acc/guacamole/../../../../../../etc/passwd?/dana/html5acc/guacamole/ https://www.exploit-db.com/exploits/47297 #pulse #vpn…
خودکارسازی حمله به Pulse SSL VPN
https://know.bishopfox.com/blog/breaching-the-trusted-perimeter
حتما بخونید!
#pulse
#vpn
#lfd
@sec_nerd
https://know.bishopfox.com/blog/breaching-the-trusted-perimeter
حتما بخونید!
#pulse
#vpn
#lfd
@sec_nerd
دو افزونه جلوگیری از تبلیغات مخصوص مرورگر کروم که به طور وسیع توسط کاربران مورد استفاده قرار میگرفتند از روش Cookie Stuffing علیه قربانیان استفاده میکنند.
این دو افزونه AdBlock و uBlock Origin هستند که به ترتیب بیش از ۸۰۰ و ۸۵۰ هزار بار نصب شده اند.
https://thehackernews.com/2019/09/browser-chrome-extension-adblock.html
#news
#chrome
#google
@sec_nerd
این دو افزونه AdBlock و uBlock Origin هستند که به ترتیب بیش از ۸۰۰ و ۸۵۰ هزار بار نصب شده اند.
https://thehackernews.com/2019/09/browser-chrome-extension-adblock.html
#news
#chrome
@sec_nerd
امنیت اطلاعات
دو افزونه جلوگیری از تبلیغات مخصوص مرورگر کروم که به طور وسیع توسط کاربران مورد استفاده قرار میگرفتند از روش Cookie Stuffing علیه قربانیان استفاده میکنند. این دو افزونه AdBlock و uBlock Origin هستند که به ترتیب بیش از ۸۰۰ و ۸۵۰ هزار بار نصب شده اند. htt…
cookie stuffing (also cookie dropping) is an affiliate marketing technique in which, as a result of visiting a website, a user receives a third-party cookie from a website unrelated to that visited by the user, usually without the user being aware of it. If the user later visits the target website and completes a qualifying transaction (such as making a purchase), the cookie stuffer is paid a commission by the target. Because the stuffer has not actually encouraged the user to visit the target, this technique is considered illegitimate by many affiliate schemes.
@sec_nerd
@sec_nerd
Google adwords 3133.7$ Stored XSS
https://medium.com/@Alra3ees/google-adwords-3133-7-stored-xss-27bb083b8d27
#pentest
#bugbounty
#google
#web
#xss
@sec_nerd
https://medium.com/@Alra3ees/google-adwords-3133-7-stored-xss-27bb083b8d27
#pentest
#bugbounty
#web
#xss
@sec_nerd
Top 25 Most Dangerous Software Errors
https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html
#web
#security
@sec_nerd
https://cwe.mitre.org/top25/archive/2019/2019_cwe_top25.html
#web
#security
@sec_nerd