هکری که پیش از این اقدام به هک کردن hacking team کرده بود اعلام کرد به کسانی که اقدام به نفوذ به شرکت های نفتی و بانک ها کنند و اسناد محرمانه آنها را بدست آورند ۱۰۰ هزار دلار جایزه میدهد. این پرداخت از طریق ارزهای دیجیتال انجام خواهد گرفت.
این هکر که با نام Phineas Fisher شناخته میشود مثالهایی از اهداف مدنظر خود زد که برخی شرکت های ارز دیجیتال در امریکای جنوبی، شرکت اسراییلی NSO و شرکت نفتی هالیبرتون جزو نمونه های آن هستند.
منبع:
https://www.vice.com/en_us/article/vb5agy/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies
#news
#phineas_fisher
@sec_nerd
این هکر که با نام Phineas Fisher شناخته میشود مثالهایی از اهداف مدنظر خود زد که برخی شرکت های ارز دیجیتال در امریکای جنوبی، شرکت اسراییلی NSO و شرکت نفتی هالیبرتون جزو نمونه های آن هستند.
منبع:
https://www.vice.com/en_us/article/vb5agy/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies
#news
#phineas_fisher
@sec_nerd
Vice
Phineas Fisher Offers $100,000 Bounty to Hack Banks and Oil Companies
It’s a reward for hacktivists and criminals who break into capitalist institutions, offered by one of the most infamous hackers of all time.
راهکارهایی برای بالابردن سطح دسترسی در سیستم عامل ویندوز
https://blog.xpnsec.com/becoming-system/
#windows
#privesc
@sec_nerd
https://blog.xpnsec.com/becoming-system/
#windows
#privesc
@sec_nerd
XPN InfoSec Blog
@_xpn_ - Alternative methods of becoming SYSTEM
For many pentesters, Meterpreter's getsystem command has become the default method of gaining SYSTEM account privileges, but have you ever have wondered just how this works behind the scenes? In this post I will show the details of how this technique works…
کشف دیتابیسی با ۱/۲ میلیارد رکورد از افراد بصورت محافظت نشده.
این دیتابیس که حاوی اطلاعاتی از کاربران لینکدین و فیسبوک است، یکی از بزرگترین دیتابیس های کشف شده در فضای اینترنت است.
دیتابیس مذکور که از نوع elasticsearch است حاوی اطلاعاتی نظیر نام، آدرس ایمیل، شماره تلفن و آدرس صفحات افراد در لینکدین و فیسبوک است.
به نظر میرسد که این دیتابیس متعلق به شرکت https://www.peopledatalabs.com/ باشد
محتویات کشف شده :
بیش از ۱/۵ میلیارد نفر که نزدیک به ۲۶۰ میلیون آن امریکایی هستند.
بیش از یک میلیارد آدرس ایمیل که هفتاد درصد ایمیل های کاری آن متعلق به اشخاص تصمیم ساز در امریکا، کانادا و بریتانیا تشکیل شده.
بیش از ۴۲۰ میلیون آدرس پروفایل لینکدین
بیش از یک میلیارد آیدی و آدرس صفحه فیسبوک
بیش از ۴۰۰ میلیون شماره تلفن که بیش از ۲۰۰ میلیون آن متعلق به امریکایی هاست.
اطلاعات بیشتر:
https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
#breach
#news
@sec_nerd
این دیتابیس که حاوی اطلاعاتی از کاربران لینکدین و فیسبوک است، یکی از بزرگترین دیتابیس های کشف شده در فضای اینترنت است.
دیتابیس مذکور که از نوع elasticsearch است حاوی اطلاعاتی نظیر نام، آدرس ایمیل، شماره تلفن و آدرس صفحات افراد در لینکدین و فیسبوک است.
به نظر میرسد که این دیتابیس متعلق به شرکت https://www.peopledatalabs.com/ باشد
محتویات کشف شده :
بیش از ۱/۵ میلیارد نفر که نزدیک به ۲۶۰ میلیون آن امریکایی هستند.
بیش از یک میلیارد آدرس ایمیل که هفتاد درصد ایمیل های کاری آن متعلق به اشخاص تصمیم ساز در امریکا، کانادا و بریتانیا تشکیل شده.
بیش از ۴۲۰ میلیون آدرس پروفایل لینکدین
بیش از یک میلیارد آیدی و آدرس صفحه فیسبوک
بیش از ۴۰۰ میلیون شماره تلفن که بیش از ۲۰۰ میلیون آن متعلق به امریکایی هاست.
اطلاعات بیشتر:
https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
#breach
#news
@sec_nerd
People Data Labs
B2B Data Provider for Industry Leading Platforms | People Data Labs
People Data Labs builds people data. Use our dataset of 1.5 Billion unique person profiles to build products, enrich person profiles, power predictive modeling/ai, analysis, and more.
کشف اهداف ارزشمند در شبکه داخلی با استفاده از Leprechaun
https://github.com/vonahisec/leprechaun
#network
#pentest
#pivoting
@sec_nerd
https://github.com/vonahisec/leprechaun
#network
#pentest
#pivoting
@sec_nerd
GitHub
GitHub - vonahisec/leprechaun: This tool is used to map out the network data flow to help penetration testers identify potentially…
This tool is used to map out the network data flow to help penetration testers identify potentially valuable targets. - vonahisec/leprechaun
آسیب پذیری های متعدد در نرم افزار OXID که یک فروشگاه ساز وب هست
https://blog.ripstech.com/2019/oxid-esales-shop-software/
#web
#php
#POI
@sec_nerd
https://blog.ripstech.com/2019/oxid-esales-shop-software/
#web
#php
#POI
@sec_nerd
Sonarsource
Pre-Auth Takeover of OXID eShops
We detected a highly critical vulnerability in the OXID eShop software that allows unauthenticated attackers to takeover an eShop remotely in less than a few seconds - all on default configurations.
وبسایت شرکت چینی سازنده گوشی موبایل OnePlus بار دیگر توسط هکرها مورد نفوذ قرار گرفت.
این وبسایت که پیش از این در سال ۲۰۱۸ هک و اطلاعات ۴۰ هزار کاربرش به سرقت رفت، این بار طبق اعلام این شرکت، هک و درخواست های خرید برخی کاربران در اختیار هکرها قرار گرفت. البته اطلاعات پرداخت و پسوردها به دست هکرها نیفتاده است.
پس از این واقعه شرکت وان پلاس متعهد شده است با برگزاری یک برنامه ی کشف باگ، سطح امنیت زیرساختهای خود را افزایش دهد.
https://www.hackread.com/oneplus-website-hacked-user-data-breached/
#news
#breach
#oneplus
@sec_nerd
این وبسایت که پیش از این در سال ۲۰۱۸ هک و اطلاعات ۴۰ هزار کاربرش به سرقت رفت، این بار طبق اعلام این شرکت، هک و درخواست های خرید برخی کاربران در اختیار هکرها قرار گرفت. البته اطلاعات پرداخت و پسوردها به دست هکرها نیفتاده است.
پس از این واقعه شرکت وان پلاس متعهد شده است با برگزاری یک برنامه ی کشف باگ، سطح امنیت زیرساختهای خود را افزایش دهد.
https://www.hackread.com/oneplus-website-hacked-user-data-breached/
#news
#breach
#oneplus
@sec_nerd
HackRead
OnePlus website hacked to breach user data AGAIN!
Like us on Facebook @ /HackRead
چند رایت آپ با کشف باگ RCE
- https://medium.com/vault-infosec/how-i-hacked-50-companies-in-6-hrs-7ec0368a9196
- https://0xsha.io/posts/hunting-for-bounties-antihackme-case-study
- https://medium.com/@smilehackerofficial/how-i-found-rce-but-got-duplicated-ea7b8b010990
- https://rahulr.in/2019/10/idor-to-rce.html
- https://medium.com/@byq/how-to-get-rce-on-aem-instance-without-java-knowledge-a995ceab0a83
-https://medium.com/@mastomi/bug-bounty-exploiting-cookie-based-xss-by-finding-rce-a3e3e80041f3
- https://medium.com/@akshukatkar/rce-with-flask-jinja-template-injection-ea5d0201b870
#writeup
#web
#pentest
#RCE
@sec_nerd
- https://medium.com/vault-infosec/how-i-hacked-50-companies-in-6-hrs-7ec0368a9196
- https://0xsha.io/posts/hunting-for-bounties-antihackme-case-study
- https://medium.com/@smilehackerofficial/how-i-found-rce-but-got-duplicated-ea7b8b010990
- https://rahulr.in/2019/10/idor-to-rce.html
- https://medium.com/@byq/how-to-get-rce-on-aem-instance-without-java-knowledge-a995ceab0a83
-https://medium.com/@mastomi/bug-bounty-exploiting-cookie-based-xss-by-finding-rce-a3e3e80041f3
- https://medium.com/@akshukatkar/rce-with-flask-jinja-template-injection-ea5d0201b870
#writeup
#web
#pentest
#RCE
@sec_nerd
Medium
How I hacked 50+ Companies in 6 hrs
Long story short, I have created my Hackerone/Bugcrowd profiles a way back in 2016 but I have never reported a bug there. I have never…
رایت آپی در خصوص آسیب پذیری های کشف شده در rConfig و رسیدن به سطح دسترسی روت
https://github.com/TheCyberGeek/CVE-2019-19268
CVE-2019-19268 + CVE-2019-16663 / CVE-2019-16662 = Full ROOT ACCESS
https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/
#writeup
#pentest
#privesc
@sec_nerd
https://github.com/TheCyberGeek/CVE-2019-19268
CVE-2019-19268 + CVE-2019-16663 / CVE-2019-16662 = Full ROOT ACCESS
https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/
#writeup
#pentest
#privesc
@sec_nerd
GitHub
GitHub - TheCyberGeek/CVE-2019-19268: New Found 0-days!
New Found 0-days! Contribute to TheCyberGeek/CVE-2019-19268 development by creating an account on GitHub.
امنیت اطلاعات
اسکریپت گروه امنیتی Vulners برای nmap که هنگام اسکن،اکسپلویتهای مربوط به هر سرویس را معرفی میکند! https://github.com/vulnersCom/nmap-vulners #nmap #exploit @sec_nerd
کشف آسیب پذیری در سرویس های سرور هدف با استفاده از اسکریپت vulners
دستورالعمل:
wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb
و سپس:
nmap -sV --script vulners <target>
https://twitter.com/s0md3v/status/1199934855724748802?s=20
#nmap
#exploit
#pentest
@sec_nerd
دستورالعمل:
wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb
و سپس:
nmap -sV --script vulners <target>
https://twitter.com/s0md3v/status/1199934855724748802?s=20
#nmap
#exploit
#pentest
@sec_nerd
Twitter
Somdev Sangwan
Check if a server is running any vulnerable services wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb All done, now you can do a scan with nmap -sV --script…
وبسایت های دریافت اس ام اس با شماره های مجازی یک بار مصرف
receive-sms-online.com
https://receive-sms-now.com
https://hs3x.com
https://twilio.com
https://freesmsverification.com
freeonlinephone.org
https://sms-receive.net
https://smsreceivefree.com
https://receive-a-sms.com
https://receivefreesms.com
https://freephonenum.com
https://receive-smss.com
https://receivetxt.com
temp-mails.com
https://receive-sms.com
https://receivesmsonline.net
https://receivefreesms.com
https://sms-receive.net
https://pinger.com
https://textnow.com
https://receive-a-sms.com
k7.net
https://kall8.com
https://faxaway.com
https://receivesmsonline.com
https://receive-sms-online.info
https://sellaite.com
https://getfreesmsnumber.com
smsreceiving.com
https://smstibo.com
https://catchsms.com
https://freesmscode.com
https://smsreceiveonline.com
https://smslisten.com
https://sms.sellaite.com
https://smslive.co
#phone #sms
@sec_nerd
receive-sms-online.com
https://receive-sms-now.com
https://hs3x.com
https://twilio.com
https://freesmsverification.com
freeonlinephone.org
https://sms-receive.net
https://smsreceivefree.com
https://receive-a-sms.com
https://receivefreesms.com
https://freephonenum.com
https://receive-smss.com
https://receivetxt.com
temp-mails.com
https://receive-sms.com
https://receivesmsonline.net
https://receivefreesms.com
https://sms-receive.net
https://pinger.com
https://textnow.com
https://receive-a-sms.com
k7.net
https://kall8.com
https://faxaway.com
https://receivesmsonline.com
https://receive-sms-online.info
https://sellaite.com
https://getfreesmsnumber.com
smsreceiving.com
https://smstibo.com
https://catchsms.com
https://freesmscode.com
https://smsreceiveonline.com
https://smslisten.com
https://sms.sellaite.com
https://smslive.co
#phone #sms
@sec_nerd
گوگل اعلام کرد که موفق شده است یک هکر روس با پشتوانه دولتی را که برنامه های آلوده در گوگل پلی آپلود میکرد شناسایی کند.
این هکر یا هکرها بعد از ثبت ۱۲ هزار مورد شکایت کاربران در مورد اینکه قربانی فیشینگ شده اند توسط مرکز TAG گوگل شناسایی شدند.
این هکر در اقدامی جالب با استفاده از حمله ی فیشینگ یک توسعه دهنده معتبر را هدف قرار داده و پس از سرقت کلیدهای ساین این توسعه دهنده، اپلیکیشن خود را در گوگل پلی منتشر کرد و موفق شد در ۱۴۹ کشور کاربران را هدف حملات فیشینگ خود قرار دهد.
این گروه هکری Sandworm نام دارد و پیش از این در سال ۲۰۱۴ با استفاده از یک باگ ناشناخته در ویندوز از ناتو و اتحادیه اروپا جاسوسی کرده بود.
منبع:
https://www.theregister.co.uk/2019/11/28/google_12000_warnings_phishing_sandworm/
#news
#russia
#google
#android
@sec_nerd
این هکر یا هکرها بعد از ثبت ۱۲ هزار مورد شکایت کاربران در مورد اینکه قربانی فیشینگ شده اند توسط مرکز TAG گوگل شناسایی شدند.
این هکر در اقدامی جالب با استفاده از حمله ی فیشینگ یک توسعه دهنده معتبر را هدف قرار داده و پس از سرقت کلیدهای ساین این توسعه دهنده، اپلیکیشن خود را در گوگل پلی منتشر کرد و موفق شد در ۱۴۹ کشور کاربران را هدف حملات فیشینگ خود قرار دهد.
این گروه هکری Sandworm نام دارد و پیش از این در سال ۲۰۱۴ با استفاده از یک باگ ناشناخته در ویندوز از ناتو و اتحادیه اروپا جاسوسی کرده بود.
منبع:
https://www.theregister.co.uk/2019/11/28/google_12000_warnings_phishing_sandworm/
#news
#russia
#android
@sec_nerd
www.theregister.co.uk
Google: We caught a Russian state hacker crew uploading badness to the Play Store
Adtech firm also sent 12k phishing warnings to users of its services
در آستانه ی جمعه ی سیاه آژانس امنیت سایبری و زیرساخت امریکا (CISA) از مردم خواست مراقبت های لازم را در برابر کلاهبرداران و سوء استفاده گران بعمل آورند.
در این بیانیه آمده است:
افراد خرابکار میتوانند اطلاعات شما (نظیر شماره کارت اعتباری، شماره تلفن، شماره حساب و آدرس) را با دزدیدن کیف، تماس تلفنی، جستجوی سطل زباله شما یا برداشتن یک قبض رستوران که شماره حساب شما را دارد، بدست آورند.
این اطلاعات برای یک هکر کافی ست تا خود را بجای شما جا بزند و خرید کند، حساب جدید باز کند و یا حتی وام بگیرد.
چند پیشنهاد CISA:
حفاظت چند لایه از پسوردها و سایر اجزای احراز هویت
حفاظت از حریم خصوصی خود و اطمینان از اینکه شرکتی که اطلاعات خود را در اختیارش میگذارید از آن به چه صورتی استفاده میکند
سفارشات و تاییده های خود را با دقت بررسی و با بانک خود مقایسه کنید و در صورت مغایرت سریعا آن را اطلاع دهید
دقت کنید که چه اطلاعاتی از خود را بصورت عمومی منتشر میکنید. مهاجمان میتوانند قطعات مختلف اطلاعات شما را از منابع مختلف جمع آوری کرده و از آن سوء استفاده کنند.
منبع:
https://www.us-cert.gov/ncas/current-activity/2019/11/27/black-friday-shopping-protect-your-identity
#black_friday
#us-cert
#cisa
@sec_nerd
در این بیانیه آمده است:
افراد خرابکار میتوانند اطلاعات شما (نظیر شماره کارت اعتباری، شماره تلفن، شماره حساب و آدرس) را با دزدیدن کیف، تماس تلفنی، جستجوی سطل زباله شما یا برداشتن یک قبض رستوران که شماره حساب شما را دارد، بدست آورند.
این اطلاعات برای یک هکر کافی ست تا خود را بجای شما جا بزند و خرید کند، حساب جدید باز کند و یا حتی وام بگیرد.
چند پیشنهاد CISA:
حفاظت چند لایه از پسوردها و سایر اجزای احراز هویت
حفاظت از حریم خصوصی خود و اطمینان از اینکه شرکتی که اطلاعات خود را در اختیارش میگذارید از آن به چه صورتی استفاده میکند
سفارشات و تاییده های خود را با دقت بررسی و با بانک خود مقایسه کنید و در صورت مغایرت سریعا آن را اطلاع دهید
دقت کنید که چه اطلاعاتی از خود را بصورت عمومی منتشر میکنید. مهاجمان میتوانند قطعات مختلف اطلاعات شما را از منابع مختلف جمع آوری کرده و از آن سوء استفاده کنند.
منبع:
https://www.us-cert.gov/ncas/current-activity/2019/11/27/black-friday-shopping-protect-your-identity
#black_friday
#us-cert
#cisa
@sec_nerd
نحوه ی اکسپلویت کردن آسیب پذیری XXE
https://pentestmag.com/exploiting-the-entity-xme-xml-external-entity-injection/
#web
#pentest
#xxe
@sec_nerd
https://pentestmag.com/exploiting-the-entity-xme-xml-external-entity-injection/
#web
#pentest
#xxe
@sec_nerd
کشف ساب دامین ها
https://github.com/TypeError/domained
افزونه ی Burpsuite برای استخراج اطلاعات مفید از دامنه مانند کلیدها، ساب دامین، آدرس آی پی و ..
https://github.com/prodigysml/Dr.-Watson
کشف ساب دامین با استفاده از موتور جستجوی censys
https://github.com/christophetd/censys-subdomain-finder
#bugbounty
#subdomain
#burpsuite
#web
#pentest
@sec_nerd
https://github.com/TypeError/domained
افزونه ی Burpsuite برای استخراج اطلاعات مفید از دامنه مانند کلیدها، ساب دامین، آدرس آی پی و ..
https://github.com/prodigysml/Dr.-Watson
کشف ساب دامین با استفاده از موتور جستجوی censys
https://github.com/christophetd/censys-subdomain-finder
#bugbounty
#subdomain
#burpsuite
#web
#pentest
@sec_nerd
GitHub
GitHub - TypeError/domained: Multi Tool Subdomain Enumeration
Multi Tool Subdomain Enumeration. Contribute to TypeError/domained development by creating an account on GitHub.
لیست پیلودهای حمله ی XXE
https://vulners.com/kitploit/KITPLOIT:7866042478734454801
#web
#pentest
#xxe
@sec_nerd
https://vulners.com/kitploit/KITPLOIT:7866042478734454801
#web
#pentest
#xxe
@sec_nerd
بالابردن سطح دسترسی در لینوکس
https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
#linux
#privesc
@sec_nerd
https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
#linux
#privesc
@sec_nerd
Hacking Articles
Linux Privilege Escalation using Capabilities
Exploit Linux capabilities for privilege escalation: Bypass restrictions, gain root access, and secure misconfigured systems.
بالابردن سطح دسترسی در ویندوز
https://sec-consult.com/en/blog/2019/04/windows-privilege-escalation-an-approach-for-penetration-testers/
#windows
#privesc
@sec_nerd
https://sec-consult.com/en/blog/2019/04/windows-privilege-escalation-an-approach-for-penetration-testers/
#windows
#privesc
@sec_nerd
SEC Consult
Windows Privilege Escalation – An Approach For Penetration Testers
A pentesting expert reveals the necessary knowledge about Windows components and appropriate security mechanisms to perform attacks on the rights extension.
Since the early stages of operating systems, users and privileges were separated. Implemented security…
Since the early stages of operating systems, users and privileges were separated. Implemented security…