چند رایت آپ با کشف باگ RCE
- https://medium.com/vault-infosec/how-i-hacked-50-companies-in-6-hrs-7ec0368a9196
- https://0xsha.io/posts/hunting-for-bounties-antihackme-case-study
- https://medium.com/@smilehackerofficial/how-i-found-rce-but-got-duplicated-ea7b8b010990
- https://rahulr.in/2019/10/idor-to-rce.html
- https://medium.com/@byq/how-to-get-rce-on-aem-instance-without-java-knowledge-a995ceab0a83
-https://medium.com/@mastomi/bug-bounty-exploiting-cookie-based-xss-by-finding-rce-a3e3e80041f3
- https://medium.com/@akshukatkar/rce-with-flask-jinja-template-injection-ea5d0201b870
#writeup
#web
#pentest
#RCE
@sec_nerd
- https://medium.com/vault-infosec/how-i-hacked-50-companies-in-6-hrs-7ec0368a9196
- https://0xsha.io/posts/hunting-for-bounties-antihackme-case-study
- https://medium.com/@smilehackerofficial/how-i-found-rce-but-got-duplicated-ea7b8b010990
- https://rahulr.in/2019/10/idor-to-rce.html
- https://medium.com/@byq/how-to-get-rce-on-aem-instance-without-java-knowledge-a995ceab0a83
-https://medium.com/@mastomi/bug-bounty-exploiting-cookie-based-xss-by-finding-rce-a3e3e80041f3
- https://medium.com/@akshukatkar/rce-with-flask-jinja-template-injection-ea5d0201b870
#writeup
#web
#pentest
#RCE
@sec_nerd
Medium
How I hacked 50+ Companies in 6 hrs
Long story short, I have created my Hackerone/Bugcrowd profiles a way back in 2016 but I have never reported a bug there. I have never…
رایت آپی در خصوص آسیب پذیری های کشف شده در rConfig و رسیدن به سطح دسترسی روت
https://github.com/TheCyberGeek/CVE-2019-19268
CVE-2019-19268 + CVE-2019-16663 / CVE-2019-16662 = Full ROOT ACCESS
https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/
#writeup
#pentest
#privesc
@sec_nerd
https://github.com/TheCyberGeek/CVE-2019-19268
CVE-2019-19268 + CVE-2019-16663 / CVE-2019-16662 = Full ROOT ACCESS
https://shells.systems/rconfig-v3-9-2-authenticated-and-unauthenticated-rce-cve-2019-16663-and-cve-2019-16662/
#writeup
#pentest
#privesc
@sec_nerd
GitHub
GitHub - TheCyberGeek/CVE-2019-19268: New Found 0-days!
New Found 0-days! Contribute to TheCyberGeek/CVE-2019-19268 development by creating an account on GitHub.
امنیت اطلاعات
اسکریپت گروه امنیتی Vulners برای nmap که هنگام اسکن،اکسپلویتهای مربوط به هر سرویس را معرفی میکند! https://github.com/vulnersCom/nmap-vulners #nmap #exploit @sec_nerd
کشف آسیب پذیری در سرویس های سرور هدف با استفاده از اسکریپت vulners
دستورالعمل:
wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb
و سپس:
nmap -sV --script vulners <target>
https://twitter.com/s0md3v/status/1199934855724748802?s=20
#nmap
#exploit
#pentest
@sec_nerd
دستورالعمل:
wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb
و سپس:
nmap -sV --script vulners <target>
https://twitter.com/s0md3v/status/1199934855724748802?s=20
#nmap
#exploit
#pentest
@sec_nerd
Twitter
Somdev Sangwan
Check if a server is running any vulnerable services wget https://raw.githubusercontent(.)com/vulnersCom/nmap-vulners/master/vulners.nse -O /usr/share/nmap/scripts/vulners.nse && nmap --script-updatedb All done, now you can do a scan with nmap -sV --script…
وبسایت های دریافت اس ام اس با شماره های مجازی یک بار مصرف
receive-sms-online.com
https://receive-sms-now.com
https://hs3x.com
https://twilio.com
https://freesmsverification.com
freeonlinephone.org
https://sms-receive.net
https://smsreceivefree.com
https://receive-a-sms.com
https://receivefreesms.com
https://freephonenum.com
https://receive-smss.com
https://receivetxt.com
temp-mails.com
https://receive-sms.com
https://receivesmsonline.net
https://receivefreesms.com
https://sms-receive.net
https://pinger.com
https://textnow.com
https://receive-a-sms.com
k7.net
https://kall8.com
https://faxaway.com
https://receivesmsonline.com
https://receive-sms-online.info
https://sellaite.com
https://getfreesmsnumber.com
smsreceiving.com
https://smstibo.com
https://catchsms.com
https://freesmscode.com
https://smsreceiveonline.com
https://smslisten.com
https://sms.sellaite.com
https://smslive.co
#phone #sms
@sec_nerd
receive-sms-online.com
https://receive-sms-now.com
https://hs3x.com
https://twilio.com
https://freesmsverification.com
freeonlinephone.org
https://sms-receive.net
https://smsreceivefree.com
https://receive-a-sms.com
https://receivefreesms.com
https://freephonenum.com
https://receive-smss.com
https://receivetxt.com
temp-mails.com
https://receive-sms.com
https://receivesmsonline.net
https://receivefreesms.com
https://sms-receive.net
https://pinger.com
https://textnow.com
https://receive-a-sms.com
k7.net
https://kall8.com
https://faxaway.com
https://receivesmsonline.com
https://receive-sms-online.info
https://sellaite.com
https://getfreesmsnumber.com
smsreceiving.com
https://smstibo.com
https://catchsms.com
https://freesmscode.com
https://smsreceiveonline.com
https://smslisten.com
https://sms.sellaite.com
https://smslive.co
#phone #sms
@sec_nerd
گوگل اعلام کرد که موفق شده است یک هکر روس با پشتوانه دولتی را که برنامه های آلوده در گوگل پلی آپلود میکرد شناسایی کند.
این هکر یا هکرها بعد از ثبت ۱۲ هزار مورد شکایت کاربران در مورد اینکه قربانی فیشینگ شده اند توسط مرکز TAG گوگل شناسایی شدند.
این هکر در اقدامی جالب با استفاده از حمله ی فیشینگ یک توسعه دهنده معتبر را هدف قرار داده و پس از سرقت کلیدهای ساین این توسعه دهنده، اپلیکیشن خود را در گوگل پلی منتشر کرد و موفق شد در ۱۴۹ کشور کاربران را هدف حملات فیشینگ خود قرار دهد.
این گروه هکری Sandworm نام دارد و پیش از این در سال ۲۰۱۴ با استفاده از یک باگ ناشناخته در ویندوز از ناتو و اتحادیه اروپا جاسوسی کرده بود.
منبع:
https://www.theregister.co.uk/2019/11/28/google_12000_warnings_phishing_sandworm/
#news
#russia
#google
#android
@sec_nerd
این هکر یا هکرها بعد از ثبت ۱۲ هزار مورد شکایت کاربران در مورد اینکه قربانی فیشینگ شده اند توسط مرکز TAG گوگل شناسایی شدند.
این هکر در اقدامی جالب با استفاده از حمله ی فیشینگ یک توسعه دهنده معتبر را هدف قرار داده و پس از سرقت کلیدهای ساین این توسعه دهنده، اپلیکیشن خود را در گوگل پلی منتشر کرد و موفق شد در ۱۴۹ کشور کاربران را هدف حملات فیشینگ خود قرار دهد.
این گروه هکری Sandworm نام دارد و پیش از این در سال ۲۰۱۴ با استفاده از یک باگ ناشناخته در ویندوز از ناتو و اتحادیه اروپا جاسوسی کرده بود.
منبع:
https://www.theregister.co.uk/2019/11/28/google_12000_warnings_phishing_sandworm/
#news
#russia
#android
@sec_nerd
www.theregister.co.uk
Google: We caught a Russian state hacker crew uploading badness to the Play Store
Adtech firm also sent 12k phishing warnings to users of its services
در آستانه ی جمعه ی سیاه آژانس امنیت سایبری و زیرساخت امریکا (CISA) از مردم خواست مراقبت های لازم را در برابر کلاهبرداران و سوء استفاده گران بعمل آورند.
در این بیانیه آمده است:
افراد خرابکار میتوانند اطلاعات شما (نظیر شماره کارت اعتباری، شماره تلفن، شماره حساب و آدرس) را با دزدیدن کیف، تماس تلفنی، جستجوی سطل زباله شما یا برداشتن یک قبض رستوران که شماره حساب شما را دارد، بدست آورند.
این اطلاعات برای یک هکر کافی ست تا خود را بجای شما جا بزند و خرید کند، حساب جدید باز کند و یا حتی وام بگیرد.
چند پیشنهاد CISA:
حفاظت چند لایه از پسوردها و سایر اجزای احراز هویت
حفاظت از حریم خصوصی خود و اطمینان از اینکه شرکتی که اطلاعات خود را در اختیارش میگذارید از آن به چه صورتی استفاده میکند
سفارشات و تاییده های خود را با دقت بررسی و با بانک خود مقایسه کنید و در صورت مغایرت سریعا آن را اطلاع دهید
دقت کنید که چه اطلاعاتی از خود را بصورت عمومی منتشر میکنید. مهاجمان میتوانند قطعات مختلف اطلاعات شما را از منابع مختلف جمع آوری کرده و از آن سوء استفاده کنند.
منبع:
https://www.us-cert.gov/ncas/current-activity/2019/11/27/black-friday-shopping-protect-your-identity
#black_friday
#us-cert
#cisa
@sec_nerd
در این بیانیه آمده است:
افراد خرابکار میتوانند اطلاعات شما (نظیر شماره کارت اعتباری، شماره تلفن، شماره حساب و آدرس) را با دزدیدن کیف، تماس تلفنی، جستجوی سطل زباله شما یا برداشتن یک قبض رستوران که شماره حساب شما را دارد، بدست آورند.
این اطلاعات برای یک هکر کافی ست تا خود را بجای شما جا بزند و خرید کند، حساب جدید باز کند و یا حتی وام بگیرد.
چند پیشنهاد CISA:
حفاظت چند لایه از پسوردها و سایر اجزای احراز هویت
حفاظت از حریم خصوصی خود و اطمینان از اینکه شرکتی که اطلاعات خود را در اختیارش میگذارید از آن به چه صورتی استفاده میکند
سفارشات و تاییده های خود را با دقت بررسی و با بانک خود مقایسه کنید و در صورت مغایرت سریعا آن را اطلاع دهید
دقت کنید که چه اطلاعاتی از خود را بصورت عمومی منتشر میکنید. مهاجمان میتوانند قطعات مختلف اطلاعات شما را از منابع مختلف جمع آوری کرده و از آن سوء استفاده کنند.
منبع:
https://www.us-cert.gov/ncas/current-activity/2019/11/27/black-friday-shopping-protect-your-identity
#black_friday
#us-cert
#cisa
@sec_nerd
نحوه ی اکسپلویت کردن آسیب پذیری XXE
https://pentestmag.com/exploiting-the-entity-xme-xml-external-entity-injection/
#web
#pentest
#xxe
@sec_nerd
https://pentestmag.com/exploiting-the-entity-xme-xml-external-entity-injection/
#web
#pentest
#xxe
@sec_nerd
کشف ساب دامین ها
https://github.com/TypeError/domained
افزونه ی Burpsuite برای استخراج اطلاعات مفید از دامنه مانند کلیدها، ساب دامین، آدرس آی پی و ..
https://github.com/prodigysml/Dr.-Watson
کشف ساب دامین با استفاده از موتور جستجوی censys
https://github.com/christophetd/censys-subdomain-finder
#bugbounty
#subdomain
#burpsuite
#web
#pentest
@sec_nerd
https://github.com/TypeError/domained
افزونه ی Burpsuite برای استخراج اطلاعات مفید از دامنه مانند کلیدها، ساب دامین، آدرس آی پی و ..
https://github.com/prodigysml/Dr.-Watson
کشف ساب دامین با استفاده از موتور جستجوی censys
https://github.com/christophetd/censys-subdomain-finder
#bugbounty
#subdomain
#burpsuite
#web
#pentest
@sec_nerd
GitHub
GitHub - TypeError/domained: Multi Tool Subdomain Enumeration
Multi Tool Subdomain Enumeration. Contribute to TypeError/domained development by creating an account on GitHub.
لیست پیلودهای حمله ی XXE
https://vulners.com/kitploit/KITPLOIT:7866042478734454801
#web
#pentest
#xxe
@sec_nerd
https://vulners.com/kitploit/KITPLOIT:7866042478734454801
#web
#pentest
#xxe
@sec_nerd
بالابردن سطح دسترسی در لینوکس
https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
#linux
#privesc
@sec_nerd
https://www.hackingarticles.in/linux-privilege-escalation-using-capabilities/
#linux
#privesc
@sec_nerd
Hacking Articles
Linux Privilege Escalation using Capabilities
Exploit Linux capabilities for privilege escalation: Bypass restrictions, gain root access, and secure misconfigured systems.
بالابردن سطح دسترسی در ویندوز
https://sec-consult.com/en/blog/2019/04/windows-privilege-escalation-an-approach-for-penetration-testers/
#windows
#privesc
@sec_nerd
https://sec-consult.com/en/blog/2019/04/windows-privilege-escalation-an-approach-for-penetration-testers/
#windows
#privesc
@sec_nerd
SEC Consult
Windows Privilege Escalation – An Approach For Penetration Testers
A pentesting expert reveals the necessary knowledge about Windows components and appropriate security mechanisms to perform attacks on the rights extension.
Since the early stages of operating systems, users and privileges were separated. Implemented security…
Since the early stages of operating systems, users and privileges were separated. Implemented security…
اطلاعات کاربران سرویس موزیک Mixcloud که در ماه گذشته هک شده بود برای فروش در دارک نت قرار گرفت.
این اطلاعات شامل نام کاربری، ایمیل، پسوردهای هش شده، کشور، آدرس آی پی و ... است.
هش ها سالت شده (salted) و با الگوریتم SHA256 ساخته شده اند.
هکری که این حمله را انجام داده A_W_S نام دارد که قبلا با تیم Gnosticplayers همکاری میکرده است.
تعداد کل کاربران این دیتابیس ۲۱ میلیون است که با قیمت ۲ هزار دلار به فروش گذاشته شده.
جزییات بیشتر:
https://www.zdnet.com/article/data-of-21-million-mixcloud-users-put-up-for-sale-on-the-dark-web/
#breach
#news
#mixcloud
@sec_nerd
این اطلاعات شامل نام کاربری، ایمیل، پسوردهای هش شده، کشور، آدرس آی پی و ... است.
هش ها سالت شده (salted) و با الگوریتم SHA256 ساخته شده اند.
هکری که این حمله را انجام داده A_W_S نام دارد که قبلا با تیم Gnosticplayers همکاری میکرده است.
تعداد کل کاربران این دیتابیس ۲۱ میلیون است که با قیمت ۲ هزار دلار به فروش گذاشته شده.
جزییات بیشتر:
https://www.zdnet.com/article/data-of-21-million-mixcloud-users-put-up-for-sale-on-the-dark-web/
#breach
#news
#mixcloud
@sec_nerd
ZDNet
Data of 21 million Mixcloud users put up for sale on the dark web
Emails, usernames, and strong-hashed passwords sold for $2,000.
Smallest vulnerability finding
3 min
I was testing for SSTI on https://site.com/p?kod={5*5}
Got server error
Analyzed
Found = /rev/config.json
Implementation
P1 vulnerability API keys , DB name, password
Happy hunting
#bugbounty
#pentest
#ssti
@sec_nerd
3 min
I was testing for SSTI on https://site.com/p?kod={5*5}
Got server error
Analyzed
Found = /rev/config.json
Implementation
P1 vulnerability API keys , DB name, password
Happy hunting
#bugbounty
#pentest
#ssti
@sec_nerd
میزان استفاده از باگ های 0day توسط کشورهای مختلف
https://www.fireeye.com/content/dam/fireeye-www/summit/cds-2019/presentations/cds19-executive-s09-avenues-of-exploitation.pdf
#fireeye
#0day
@sec_nerd
https://www.fireeye.com/content/dam/fireeye-www/summit/cds-2019/presentations/cds19-executive-s09-avenues-of-exploitation.pdf
#fireeye
#0day
@sec_nerd
Forwarded from امنیت اطلاعات