This media is not supported in your browser
VIEW IN TELEGRAM
rsdl Subdomain Scanner
Subdomain Scan With Ping Method.
https://github.com/tismayil/rsdl
#subdomain
#web
#pentest
#bugbounty
@sec_nerd
Subdomain Scan With Ping Method.
https://github.com/tismayil/rsdl
#subdomain
#web
#pentest
#bugbounty
@sec_nerd
آموزش دور زدن آنتی ویروس با هدف اجرای mimikatz
https://www.blackhillsinfosec.com/bypass-anti-virus-run-mimikatz/
#windows
#privesc
#mimikatz
@sec_nerd
https://www.blackhillsinfosec.com/bypass-anti-virus-run-mimikatz/
#windows
#privesc
#mimikatz
@sec_nerd
شرکت trend micro طی گزارشی ادعا کرد شبکه وی پی ان هکرهای ایرانی که با کد APT33 شناخته میشوند را شناسایی کرده است.
طبق این گزارش هکرهای ایرانی شبکه VPN مخصوص به خود راه اندازی کرده و با استفاده از آن اقدام به اتصال به زیرساختهای نفوذ خود میکردند و حتی بعضی از مرورهای وب خود را نیز از این طریق انجام میدادند.
گروه مذکور با بدافزار معروف Shamoon نیز شناخته میشود که در سال ۲۰۱۲ توانست ۳۵ هزار کامپیوتر را در آرامکوی عربستان آلوده کند.
در طی سال ۲۰۱۹ حملات این گروه بیشتر به سمت Spear Phishing سوق پیدا کرد و ترند مایکرو تایید میکند که این گروه امسال یک کمپانی خصوصی امریکایی که خدمات مرتبط با امنیت ملی ارائه میدهد را هدف قرار داده است.
بر اساس یک طرح دست نویس از سوی محققان ترند مایکرو، چهار لایه از شبکه ی APT33 شناسایی شده:
لایه ی VPN: که شامل نود های VPN با هدف مخفی کردن آی پی واقعی و مکان بکار گرفته شده است.
لایه ی کنترل بات: لایه ی میانجی سرورها
لایه ی C&C: جایی که گروه بات نت های بدافزاری خود را کنترل میکند.
لایه ی پروکسی: مجموعه ای از سرورهای ابری پروکسی که سرورهای C&C خود را از زامبی ها پنهان میکنند
لایه ی اول هم از ابزارهای متن باز مانند OpenVPN بجای معادل های تجاری بهره میبرد.
⭕️ به نظر Trend Micro اشتباه بزرگ این گروه استفاده از شبکه ی وی پی ان اختصاصی بود زیرا اگر آنها از سرویس های عمومی استفاده میکردند، مانیتور کردن آنها در بین انبوهی از کاربران دیگر آسان نبود ولی آنها درخواستهای مشکوک خود را به چند آی پی محدود کردند که کشف و بررسی آنها را آسان کرد ⭕️
بررسی این شبکه ی وی پی ان همچنین باعث برملا شدن تلاش های این گروه برای شناسایی شبکه های مرتبط با زنجیره ی تامین و صنعت نفت شد.
در آخر ترند اشاره میکند که از این زیرساختها برای دسترسی به وبسایتهای مرتبط با هک، میل، ارز دیجیتال و اکسپلویت ها استفاده شده.
پیشنهاد ترند میکرو به شرکت های نفت و گاز این بوده است که لاگ سرورهای خود را برای یافتن آدرس های آی پی موجود در این گزارش (در لینک زیر قابل دسترسی است) بررسی کنند.
منبع:
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/
🌺 اختصاصی امنیت اطلاعات 🌺
#iran
#apt33
#news
@sec_nerd
طبق این گزارش هکرهای ایرانی شبکه VPN مخصوص به خود راه اندازی کرده و با استفاده از آن اقدام به اتصال به زیرساختهای نفوذ خود میکردند و حتی بعضی از مرورهای وب خود را نیز از این طریق انجام میدادند.
گروه مذکور با بدافزار معروف Shamoon نیز شناخته میشود که در سال ۲۰۱۲ توانست ۳۵ هزار کامپیوتر را در آرامکوی عربستان آلوده کند.
در طی سال ۲۰۱۹ حملات این گروه بیشتر به سمت Spear Phishing سوق پیدا کرد و ترند مایکرو تایید میکند که این گروه امسال یک کمپانی خصوصی امریکایی که خدمات مرتبط با امنیت ملی ارائه میدهد را هدف قرار داده است.
بر اساس یک طرح دست نویس از سوی محققان ترند مایکرو، چهار لایه از شبکه ی APT33 شناسایی شده:
لایه ی VPN: که شامل نود های VPN با هدف مخفی کردن آی پی واقعی و مکان بکار گرفته شده است.
لایه ی کنترل بات: لایه ی میانجی سرورها
لایه ی C&C: جایی که گروه بات نت های بدافزاری خود را کنترل میکند.
لایه ی پروکسی: مجموعه ای از سرورهای ابری پروکسی که سرورهای C&C خود را از زامبی ها پنهان میکنند
لایه ی اول هم از ابزارهای متن باز مانند OpenVPN بجای معادل های تجاری بهره میبرد.
⭕️ به نظر Trend Micro اشتباه بزرگ این گروه استفاده از شبکه ی وی پی ان اختصاصی بود زیرا اگر آنها از سرویس های عمومی استفاده میکردند، مانیتور کردن آنها در بین انبوهی از کاربران دیگر آسان نبود ولی آنها درخواستهای مشکوک خود را به چند آی پی محدود کردند که کشف و بررسی آنها را آسان کرد ⭕️
بررسی این شبکه ی وی پی ان همچنین باعث برملا شدن تلاش های این گروه برای شناسایی شبکه های مرتبط با زنجیره ی تامین و صنعت نفت شد.
در آخر ترند اشاره میکند که از این زیرساختها برای دسترسی به وبسایتهای مرتبط با هک، میل، ارز دیجیتال و اکسپلویت ها استفاده شده.
پیشنهاد ترند میکرو به شرکت های نفت و گاز این بوده است که لاگ سرورهای خود را برای یافتن آدرس های آی پی موجود در این گزارش (در لینک زیر قابل دسترسی است) بررسی کنند.
منبع:
https://www.zdnet.com/article/iranian-hacking-group-built-its-own-vpn-network/
🌺 اختصاصی امنیت اطلاعات 🌺
#iran
#apt33
#news
@sec_nerd
ZDNET
Iranian hacking group built its own VPN network
Security researchers identify APT33's private network of 21 VPN nodes.
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری های XSS از نوع Reflected
https://www.youtube.com/watch?v=GHwXn8RWUiE
#xss
#web
#bugbounty
@sec_nerd
https://www.youtube.com/watch?v=GHwXn8RWUiE
#xss
#web
#bugbounty
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری های XSS از نوع Reflected https://www.youtube.com/watch?v=GHwXn8RWUiE #xss #web #bugbounty @sec_nerd
افزونه ی مورد استفاده در این ویدیو
BurpSuite Extension - Asset Discover
https://github.com/redhuntlabs/BurpSuite-Asset_Discover
#burpsuite
#web
#pentest
@sec_nerd
BurpSuite Extension - Asset Discover
https://github.com/redhuntlabs/BurpSuite-Asset_Discover
#burpsuite
#web
#pentest
@sec_nerd
تست نفوذ شبکه برای تازه کاران
https://github.com/hmaverickadams/Beginner-Network-Pentesting/blob/master/Readme.md
#network
#pentest
@sec_nerd
https://github.com/hmaverickadams/Beginner-Network-Pentesting/blob/master/Readme.md
#network
#pentest
@sec_nerd
GitHub
Beginner-Network-Pentesting/Readme.md at master · hmaverickadams/Beginner-Network-Pentesting
Notes for Beginner Network Pentesting Course. Contribute to hmaverickadams/Beginner-Network-Pentesting development by creating an account on GitHub.
هکری که پیش از این اقدام به هک کردن hacking team کرده بود اعلام کرد به کسانی که اقدام به نفوذ به شرکت های نفتی و بانک ها کنند و اسناد محرمانه آنها را بدست آورند ۱۰۰ هزار دلار جایزه میدهد. این پرداخت از طریق ارزهای دیجیتال انجام خواهد گرفت.
این هکر که با نام Phineas Fisher شناخته میشود مثالهایی از اهداف مدنظر خود زد که برخی شرکت های ارز دیجیتال در امریکای جنوبی، شرکت اسراییلی NSO و شرکت نفتی هالیبرتون جزو نمونه های آن هستند.
منبع:
https://www.vice.com/en_us/article/vb5agy/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies
#news
#phineas_fisher
@sec_nerd
این هکر که با نام Phineas Fisher شناخته میشود مثالهایی از اهداف مدنظر خود زد که برخی شرکت های ارز دیجیتال در امریکای جنوبی، شرکت اسراییلی NSO و شرکت نفتی هالیبرتون جزو نمونه های آن هستند.
منبع:
https://www.vice.com/en_us/article/vb5agy/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies
#news
#phineas_fisher
@sec_nerd
Vice
Phineas Fisher Offers $100,000 Bounty to Hack Banks and Oil Companies
It’s a reward for hacktivists and criminals who break into capitalist institutions, offered by one of the most infamous hackers of all time.
راهکارهایی برای بالابردن سطح دسترسی در سیستم عامل ویندوز
https://blog.xpnsec.com/becoming-system/
#windows
#privesc
@sec_nerd
https://blog.xpnsec.com/becoming-system/
#windows
#privesc
@sec_nerd
XPN InfoSec Blog
@_xpn_ - Alternative methods of becoming SYSTEM
For many pentesters, Meterpreter's getsystem command has become the default method of gaining SYSTEM account privileges, but have you ever have wondered just how this works behind the scenes? In this post I will show the details of how this technique works…
کشف دیتابیسی با ۱/۲ میلیارد رکورد از افراد بصورت محافظت نشده.
این دیتابیس که حاوی اطلاعاتی از کاربران لینکدین و فیسبوک است، یکی از بزرگترین دیتابیس های کشف شده در فضای اینترنت است.
دیتابیس مذکور که از نوع elasticsearch است حاوی اطلاعاتی نظیر نام، آدرس ایمیل، شماره تلفن و آدرس صفحات افراد در لینکدین و فیسبوک است.
به نظر میرسد که این دیتابیس متعلق به شرکت https://www.peopledatalabs.com/ باشد
محتویات کشف شده :
بیش از ۱/۵ میلیارد نفر که نزدیک به ۲۶۰ میلیون آن امریکایی هستند.
بیش از یک میلیارد آدرس ایمیل که هفتاد درصد ایمیل های کاری آن متعلق به اشخاص تصمیم ساز در امریکا، کانادا و بریتانیا تشکیل شده.
بیش از ۴۲۰ میلیون آدرس پروفایل لینکدین
بیش از یک میلیارد آیدی و آدرس صفحه فیسبوک
بیش از ۴۰۰ میلیون شماره تلفن که بیش از ۲۰۰ میلیون آن متعلق به امریکایی هاست.
اطلاعات بیشتر:
https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
#breach
#news
@sec_nerd
این دیتابیس که حاوی اطلاعاتی از کاربران لینکدین و فیسبوک است، یکی از بزرگترین دیتابیس های کشف شده در فضای اینترنت است.
دیتابیس مذکور که از نوع elasticsearch است حاوی اطلاعاتی نظیر نام، آدرس ایمیل، شماره تلفن و آدرس صفحات افراد در لینکدین و فیسبوک است.
به نظر میرسد که این دیتابیس متعلق به شرکت https://www.peopledatalabs.com/ باشد
محتویات کشف شده :
بیش از ۱/۵ میلیارد نفر که نزدیک به ۲۶۰ میلیون آن امریکایی هستند.
بیش از یک میلیارد آدرس ایمیل که هفتاد درصد ایمیل های کاری آن متعلق به اشخاص تصمیم ساز در امریکا، کانادا و بریتانیا تشکیل شده.
بیش از ۴۲۰ میلیون آدرس پروفایل لینکدین
بیش از یک میلیارد آیدی و آدرس صفحه فیسبوک
بیش از ۴۰۰ میلیون شماره تلفن که بیش از ۲۰۰ میلیون آن متعلق به امریکایی هاست.
اطلاعات بیشتر:
https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
#breach
#news
@sec_nerd
People Data Labs
B2B Data Provider for Industry Leading Platforms | People Data Labs
People Data Labs builds people data. Use our dataset of 1.5 Billion unique person profiles to build products, enrich person profiles, power predictive modeling/ai, analysis, and more.
کشف اهداف ارزشمند در شبکه داخلی با استفاده از Leprechaun
https://github.com/vonahisec/leprechaun
#network
#pentest
#pivoting
@sec_nerd
https://github.com/vonahisec/leprechaun
#network
#pentest
#pivoting
@sec_nerd
GitHub
GitHub - vonahisec/leprechaun: This tool is used to map out the network data flow to help penetration testers identify potentially…
This tool is used to map out the network data flow to help penetration testers identify potentially valuable targets. - vonahisec/leprechaun
آسیب پذیری های متعدد در نرم افزار OXID که یک فروشگاه ساز وب هست
https://blog.ripstech.com/2019/oxid-esales-shop-software/
#web
#php
#POI
@sec_nerd
https://blog.ripstech.com/2019/oxid-esales-shop-software/
#web
#php
#POI
@sec_nerd
Sonarsource
Pre-Auth Takeover of OXID eShops
We detected a highly critical vulnerability in the OXID eShop software that allows unauthenticated attackers to takeover an eShop remotely in less than a few seconds - all on default configurations.
وبسایت شرکت چینی سازنده گوشی موبایل OnePlus بار دیگر توسط هکرها مورد نفوذ قرار گرفت.
این وبسایت که پیش از این در سال ۲۰۱۸ هک و اطلاعات ۴۰ هزار کاربرش به سرقت رفت، این بار طبق اعلام این شرکت، هک و درخواست های خرید برخی کاربران در اختیار هکرها قرار گرفت. البته اطلاعات پرداخت و پسوردها به دست هکرها نیفتاده است.
پس از این واقعه شرکت وان پلاس متعهد شده است با برگزاری یک برنامه ی کشف باگ، سطح امنیت زیرساختهای خود را افزایش دهد.
https://www.hackread.com/oneplus-website-hacked-user-data-breached/
#news
#breach
#oneplus
@sec_nerd
این وبسایت که پیش از این در سال ۲۰۱۸ هک و اطلاعات ۴۰ هزار کاربرش به سرقت رفت، این بار طبق اعلام این شرکت، هک و درخواست های خرید برخی کاربران در اختیار هکرها قرار گرفت. البته اطلاعات پرداخت و پسوردها به دست هکرها نیفتاده است.
پس از این واقعه شرکت وان پلاس متعهد شده است با برگزاری یک برنامه ی کشف باگ، سطح امنیت زیرساختهای خود را افزایش دهد.
https://www.hackread.com/oneplus-website-hacked-user-data-breached/
#news
#breach
#oneplus
@sec_nerd
HackRead
OnePlus website hacked to breach user data AGAIN!
Like us on Facebook @ /HackRead
چند رایت آپ با کشف باگ RCE
- https://medium.com/vault-infosec/how-i-hacked-50-companies-in-6-hrs-7ec0368a9196
- https://0xsha.io/posts/hunting-for-bounties-antihackme-case-study
- https://medium.com/@smilehackerofficial/how-i-found-rce-but-got-duplicated-ea7b8b010990
- https://rahulr.in/2019/10/idor-to-rce.html
- https://medium.com/@byq/how-to-get-rce-on-aem-instance-without-java-knowledge-a995ceab0a83
-https://medium.com/@mastomi/bug-bounty-exploiting-cookie-based-xss-by-finding-rce-a3e3e80041f3
- https://medium.com/@akshukatkar/rce-with-flask-jinja-template-injection-ea5d0201b870
#writeup
#web
#pentest
#RCE
@sec_nerd
- https://medium.com/vault-infosec/how-i-hacked-50-companies-in-6-hrs-7ec0368a9196
- https://0xsha.io/posts/hunting-for-bounties-antihackme-case-study
- https://medium.com/@smilehackerofficial/how-i-found-rce-but-got-duplicated-ea7b8b010990
- https://rahulr.in/2019/10/idor-to-rce.html
- https://medium.com/@byq/how-to-get-rce-on-aem-instance-without-java-knowledge-a995ceab0a83
-https://medium.com/@mastomi/bug-bounty-exploiting-cookie-based-xss-by-finding-rce-a3e3e80041f3
- https://medium.com/@akshukatkar/rce-with-flask-jinja-template-injection-ea5d0201b870
#writeup
#web
#pentest
#RCE
@sec_nerd
Medium
How I hacked 50+ Companies in 6 hrs
Long story short, I have created my Hackerone/Bugcrowd profiles a way back in 2016 but I have never reported a bug there. I have never…
رایت آپی در خصوص آسیب پذیری های کشف شده در rConfig و رسیدن به سطح دسترسی روت
https://github.com/TheCyberGeek/CVE-2019-19268
CVE-2019-19268 + CVE-2019-16663 / CVE-2019-16662 = Full ROOT ACCESS
https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/
#writeup
#pentest
#privesc
@sec_nerd
https://github.com/TheCyberGeek/CVE-2019-19268
CVE-2019-19268 + CVE-2019-16663 / CVE-2019-16662 = Full ROOT ACCESS
https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/
#writeup
#pentest
#privesc
@sec_nerd
GitHub
GitHub - TheCyberGeek/CVE-2019-19268: New Found 0-days!
New Found 0-days! Contribute to TheCyberGeek/CVE-2019-19268 development by creating an account on GitHub.
امنیت اطلاعات
اسکریپت گروه امنیتی Vulners برای nmap که هنگام اسکن،اکسپلویتهای مربوط به هر سرویس را معرفی میکند! https://github.com/vulnersCom/nmap-vulners #nmap #exploit @sec_nerd
کشف آسیب پذیری در سرویس های سرور هدف با استفاده از اسکریپت vulners
دستورالعمل:
wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb
و سپس:
nmap -sV --script vulners <target>
https://twitter.com/s0md3v/status/1199934855724748802?s=20
#nmap
#exploit
#pentest
@sec_nerd
دستورالعمل:
wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb
و سپس:
nmap -sV --script vulners <target>
https://twitter.com/s0md3v/status/1199934855724748802?s=20
#nmap
#exploit
#pentest
@sec_nerd
Twitter
Somdev Sangwan
Check if a server is running any vulnerable services wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb All done, now you can do a scan with nmap -sV --script…
وبسایت های دریافت اس ام اس با شماره های مجازی یک بار مصرف
receive-sms-online.com
https://receive-sms-now.com
https://hs3x.com
https://twilio.com
https://freesmsverification.com
freeonlinephone.org
https://sms-receive.net
https://smsreceivefree.com
https://receive-a-sms.com
https://receivefreesms.com
https://freephonenum.com
https://receive-smss.com
https://receivetxt.com
temp-mails.com
https://receive-sms.com
https://receivesmsonline.net
https://receivefreesms.com
https://sms-receive.net
https://pinger.com
https://textnow.com
https://receive-a-sms.com
k7.net
https://kall8.com
https://faxaway.com
https://receivesmsonline.com
https://receive-sms-online.info
https://sellaite.com
https://getfreesmsnumber.com
smsreceiving.com
https://smstibo.com
https://catchsms.com
https://freesmscode.com
https://smsreceiveonline.com
https://smslisten.com
https://sms.sellaite.com
https://smslive.co
#phone #sms
@sec_nerd
receive-sms-online.com
https://receive-sms-now.com
https://hs3x.com
https://twilio.com
https://freesmsverification.com
freeonlinephone.org
https://sms-receive.net
https://smsreceivefree.com
https://receive-a-sms.com
https://receivefreesms.com
https://freephonenum.com
https://receive-smss.com
https://receivetxt.com
temp-mails.com
https://receive-sms.com
https://receivesmsonline.net
https://receivefreesms.com
https://sms-receive.net
https://pinger.com
https://textnow.com
https://receive-a-sms.com
k7.net
https://kall8.com
https://faxaway.com
https://receivesmsonline.com
https://receive-sms-online.info
https://sellaite.com
https://getfreesmsnumber.com
smsreceiving.com
https://smstibo.com
https://catchsms.com
https://freesmscode.com
https://smsreceiveonline.com
https://smslisten.com
https://sms.sellaite.com
https://smslive.co
#phone #sms
@sec_nerd