استخراج ساب دامین با دو دستور
1. apt-get install amass
2.go get https://github.com/haccer/subjack
https://github.com/haccer/subjack
#web
#pentest
#subdomain
@sec_nerd
1. apt-get install amass
2.go get https://github.com/haccer/subjack
https://github.com/haccer/subjack
#web
#pentest
#subdomain
@sec_nerd
GitHub
GitHub - haccer/subjack: Subdomain Takeover tool written in Go
Subdomain Takeover tool written in Go. Contribute to haccer/subjack development by creating an account on GitHub.
چند گزارش hackread مربوط به آسیب پذیری SQLi
hackerone.com/reports/531051
https://hackerone.com/reports/198734
https://hackerone.com/reports/687908
https://hackerone.com/reports/433792
https://hackerone.com/reports/689997
https://hackerone.com/reports/592400
https://hackerone.com/reports/489146
https://hackerone.com/reports/297478
https://hackerone.com/reports/502758
#bugbounty
#web
#pentest
#sqli
@sec_nerd
hackerone.com/reports/531051
https://hackerone.com/reports/198734
https://hackerone.com/reports/687908
https://hackerone.com/reports/433792
https://hackerone.com/reports/689997
https://hackerone.com/reports/592400
https://hackerone.com/reports/489146
https://hackerone.com/reports/297478
https://hackerone.com/reports/502758
#bugbounty
#web
#pentest
#sqli
@sec_nerd
HackerOne
Starbucks disclosed on HackerOne: SQL Injection Extracts Starbucks...
As described in the Hacker Summary, @spaceraccoon discovered a SQL Injection vulnerability in a web service backed by Microsoft Dynamics AX. @spaceraccoon demonstrated that the flaw was exploitable...
محققان IBM مدعی شدند یک کمپین بدافزاری که علیه کمپانی های نفتی خاورمیانه فعالیت میکند و توسط هکرهای دولتی ایران ساخته شده است را شناسایی کرده اند.
این بدافزار که ZeroCleare نام دارد اقدام به پاک کردن دیتا میکند توسط دو گروه Xhunt و APT34 ساخته شده.
حمله ی این بدافزار غالبا با بروت فورس برای ایجاد دسترسی بر روی سیستم های ضعیف شبکه آغاز میشود و هکرها پس از دستیابی به سیستم اقدام به اکسپلویت کردن یک آسیب پذیری SharePoint میکنند تا بتوانند وب شل هایی مانند China Chopper یا Tunna را بر روی آن قرار دهند. سپس آنها اقدام به انتشار بدافزار در سایر کامپیوترهای موجود در شبکه میکنند.
این بدافزار برای دور زدن محدودیت های ویندوز اقدام به استفاده از یک درایور آسیب پذیر و اسکریپت های مخرب پاورشل و بچ میکند.
برای صدمه زدن به رکورد MBR و تخریب دیسک آنها از ابزار EldoS RawDisk استفاده میکنند.
اطلاعات بیشتر:
https://www.zdnet.com/article/iranian-hackers-deploy-new-zerocleare-data-wiping-malware/
#news
#iran
#malware
@sec_nerd
این بدافزار که ZeroCleare نام دارد اقدام به پاک کردن دیتا میکند توسط دو گروه Xhunt و APT34 ساخته شده.
حمله ی این بدافزار غالبا با بروت فورس برای ایجاد دسترسی بر روی سیستم های ضعیف شبکه آغاز میشود و هکرها پس از دستیابی به سیستم اقدام به اکسپلویت کردن یک آسیب پذیری SharePoint میکنند تا بتوانند وب شل هایی مانند China Chopper یا Tunna را بر روی آن قرار دهند. سپس آنها اقدام به انتشار بدافزار در سایر کامپیوترهای موجود در شبکه میکنند.
این بدافزار برای دور زدن محدودیت های ویندوز اقدام به استفاده از یک درایور آسیب پذیر و اسکریپت های مخرب پاورشل و بچ میکند.
برای صدمه زدن به رکورد MBR و تخریب دیسک آنها از ابزار EldoS RawDisk استفاده میکنند.
اطلاعات بیشتر:
https://www.zdnet.com/article/iranian-hackers-deploy-new-zerocleare-data-wiping-malware/
#news
#iran
#malware
@sec_nerd
ZDNET
Iranian hackers deploy new ZeroCleare data-wiping malware
IBM identifies new ZeroCleare destructive malware targeting energy companies active in the Middle East region.
گروه امنیت اطلاعات
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش انگلیسی کانال
https://t.iss.one/sec_nerd_en
@sec_nerd
https://t.iss.one/joinchat/Cu-7qUvIA5ULBMsmH9yVzA
بخش انگلیسی کانال
https://t.iss.one/sec_nerd_en
@sec_nerd
رایت آپی در خصوص دور زدن فرآیند احراز هویت در یک وبسایت
https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-uniquely-bypass-authentication-while-web-pentesting-cd5d8d6a2837
#web
#pentest
#writeup
#bugbounty
@sec_nerd
https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-uniquely-bypass-authentication-while-web-pentesting-cd5d8d6a2837
#web
#pentest
#writeup
#bugbounty
@sec_nerd
Medium
How I was able to uniquely bypass authentication while web pentesting?
This article is based on a new finding which I was able to discover while doing pentest for a private company. Since I am not allowed to…
یک کد جاوا که در پاسخ به یک سوال در stackoverflow منتشر شده بود و در بیش از ۶ هزار پروژه ی گیت هاب مورد استفاده قرار گرفته است، دچار مشکل امنیتی است!
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.
https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/
#news
#dev
#java
@sec_nerd
نویسنده ی این کد که یکی از کاربران عالی رتبه در وبسایت stackoverflow است پس از خواندن مقاله ای که سال قبل منتشر شد، متوجه این موضوع گردید و کد را در وبلاگ شخصی خود اصلاح نمود.
https://www.zdnet.com/article/the-most-copied-stackoverflow-java-code-snippet-contains-a-bug/
#news
#dev
#java
@sec_nerd
ZDNet
The most copied StackOverflow Java code snippet contains a bug
Nine years later, developer corrects code snippet.
امروز اعضای گروهی روس به نام Evil Corp (احتمالا الهام گرفته از سریال مستر روبات) توسط آژانس جرايم ملی بریتانیا (NCA) تحت تعقیب قرار گرفتند.
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.
https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome
#news
#usa
#russia
#uk
@sec_nerd
یکی از اعضای این گروه با نام Maksim Yakubets که ۳۲ سال دارد و اهل مسکو است در چندین عملیات هک بانکی دست داشته است.
همچنین امریکا ۵ میلیون دلار جایزه برای ماکسیم در نظر گرفته است.
تصاویری که NCA منتشر کرده است حاوی برخی خودروهای اعضای این گروه است. از جمله این خودروها میتوان به یک Audi R8 و یک لامبورگینی Huracan و همچنین یک نیسان GTR که رنگ آمیزی خاصی دارند اشاره کرد.
https://www.vice.com/en_us/article/mbmmgx/uk-government-releases-photos-of-russian-hackers-whose-lives-look-awesome
#news
#usa
#russia
#uk
@sec_nerd
Vice
UK Government Releases Photos of Russian Hackers, Whose Lives Look Awesome
Authorities indicted alleged members of Evil Corp, a high profile cybercrime group.
اجرای meterpreter در مموری و دور زدن آنتی ویروس در ویندوز ۱۰
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
#windows
#privesc
#msf
#bypass
@sec_nerd
https://www.n00py.io/2018/06/executing-meterpreter-in-memory-on-windows-10-and-bypassing-antivirus/
#windows
#privesc
#msf
#bypass
@sec_nerd
www.n00py.io
Executing Meterpreter in Memory on Windows 10 and Bypassing AntiVirus
Recently I read the article on the Coalfire Blog about executing an obfuscated PowerShell payload using Invoke-CradleCrafter. This was very useful, as Windows Defender has upped its game lately and is now blocking Metasploit's Web Delivery module. I wanted…
امنیت اطلاعات
درود بر ادمین های همیشه آپدیت کشورمون. رتبه سوم هم بد نیست! #security #botnet #ddos @sec_nerd
Forwarded from Information Security
itm4n’s blog
Give Me Back My Privileges! Please?
I want to tell you the story of a service account which lost all its powers (a.k.a. privileges). Windows world is getting increasingly ruthless and when the system considers you are not worthy, this is what happens. Fortunately for our service account, all…