بالابردن سطح دسترسی تا SYSTEM با سوء استفاده از برنامه ی ویندوزی Dropbox
https://decoder.cloud/2019/12/18/from-dropboxupdater-to-nt-authoritysystem/
#windows
#privesc
@sec_nerd
https://decoder.cloud/2019/12/18/from-dropboxupdater-to-nt-authoritysystem/
#windows
#privesc
@sec_nerd
ابزار رمزگشایی فایل های باج افزار mapo
https://www.cert.pl/en/news/single/free-decryption-tool-for-mapo-ransomware/
#ransomware
#mapo
@sec_nerd
https://www.cert.pl/en/news/single/free-decryption-tool-for-mapo-ransomware/
#ransomware
#mapo
@sec_nerd
اگر از اپلیکیشن توییتر بر روی اندروید استفاده میکنید هرچه سریعتر اقدام به بروزرسانی کنید
توییتر آسیب پذیری امنیتی را برطرف کرده است که به هکرها اجازه میداد کنترل حساب قربانی را در دست گرفته و پیام ها و حتی محتوای حساب های پرایوت را ببینند!
https://privacy.twitter.com/en/blog
#news
#twitter
#security
#android
@sec_nerd
توییتر آسیب پذیری امنیتی را برطرف کرده است که به هکرها اجازه میداد کنترل حساب قربانی را در دست گرفته و پیام ها و حتی محتوای حساب های پرایوت را ببینند!
https://privacy.twitter.com/en/blog
#news
#security
#android
@sec_nerd
شناسایی عملیات اطلاعاتی عربستانی ها در توییتر
امروز توییتر اعلام کرد شبکه ای از ۵۹۲۹ اکانت فیک و اسپمر را که ریشه در کشور عربستان داشتند شناسایی کرده است.
شبکه ی مذکور بخشی از یک شبکه ی بزرگتر با ۸۸ هزار اکانت است که همه آنها ساسپند شده اند.
این حسابها با هدف پیشبرد اهداف ژئوپلیتیک این کشور در عرصه های جهانی فعالیت میکردند که از جمله کارهای آنان میتوان به داغ کردن مباحث مربوط به تحریم ایران و حضور مقامات سعودی در رسانه های غربی اشاره کرد.
تحقیقات توییتر به شرکت عربستانی Smaat منتهی شد که تمامی دسترسی های این شرکت و اعضای آن نیز به توییتر قطع شده اند.
این شبکه ی پروپاگاندای دولتی عربستانی با لایک، ریتوییت و ارسال کامنت در توییت های خاصی اقدام به انتشار محتوای جعلی و هدفدار در توییتر میکرد.
اطلاعات بیشتر:
https://blog.twitter.com/en_us/topics/company/2019/new-disclosures-to-our-archive-of-state-backed-information-operations.html
#twitter
#ksa
#fakenews
@sec_nerd
امروز توییتر اعلام کرد شبکه ای از ۵۹۲۹ اکانت فیک و اسپمر را که ریشه در کشور عربستان داشتند شناسایی کرده است.
شبکه ی مذکور بخشی از یک شبکه ی بزرگتر با ۸۸ هزار اکانت است که همه آنها ساسپند شده اند.
این حسابها با هدف پیشبرد اهداف ژئوپلیتیک این کشور در عرصه های جهانی فعالیت میکردند که از جمله کارهای آنان میتوان به داغ کردن مباحث مربوط به تحریم ایران و حضور مقامات سعودی در رسانه های غربی اشاره کرد.
تحقیقات توییتر به شرکت عربستانی Smaat منتهی شد که تمامی دسترسی های این شرکت و اعضای آن نیز به توییتر قطع شده اند.
این شبکه ی پروپاگاندای دولتی عربستانی با لایک، ریتوییت و ارسال کامنت در توییت های خاصی اقدام به انتشار محتوای جعلی و هدفدار در توییتر میکرد.
اطلاعات بیشتر:
https://blog.twitter.com/en_us/topics/company/2019/new-disclosures-to-our-archive-of-state-backed-information-operations.html
#ksa
#fakenews
@sec_nerd
Twitter
New disclosures to our archive of state-backed information operations
Transparency is at the heart of everything we do at Twitter. That’s why we routinely disclose datasets of information operations we can reliably link to state actors.
https://github.com/sailay1996/expl-bin/blob/master/windows_1liner_reverse_shell.md
Windows one liner reverse shell with C#
#csharp
#windows
#pentest
@sec_nerd
Windows one liner reverse shell with C#
#csharp
#windows
#pentest
@sec_nerd
آنالیز کامل بدافزار Shamoon که به هکرهای ایرانی نسبت داده میشود
https://malwareindepth.com/shamoon-2012/
#malware
#iran
@sec_nerd
https://malwareindepth.com/shamoon-2012/
#malware
#iran
@sec_nerd
هکرهای چینی گروه APT20 در حالی شناسایی شدند که توان دور زدن فرآیند 2FA را دارند!
روشی که این گروه برای دور زدن احراز هویت دو مرحله ای در حسابهای VPN نرم افزار RSA SecureID هنوز مشخص نشده است اما علیه نفرات دولتی در ۱۰ کشور جهان بکار گرفته شده.
جزییات بیشتر:
https://www.zdnet.com/article/chinese-hacker-group-caught-bypassing-2fa/
#apt20
#news
#china
#2fa
@sec_nerd
روشی که این گروه برای دور زدن احراز هویت دو مرحله ای در حسابهای VPN نرم افزار RSA SecureID هنوز مشخص نشده است اما علیه نفرات دولتی در ۱۰ کشور جهان بکار گرفته شده.
جزییات بیشتر:
https://www.zdnet.com/article/chinese-hacker-group-caught-bypassing-2fa/
#apt20
#news
#china
#2fa
@sec_nerd
ZDNET
Chinese hacker group caught bypassing 2FA
Chinese state-sponsored group APT20 has been busy hacking government entities and managed service providers.
نسخه بروز رسانی شده ی Empire
https://github.com/BC-SECURITY/Empire
#empire
#windows
#pentest
#post_exploitation
@sec_nerd
https://github.com/BC-SECURITY/Empire
#empire
#windows
#pentest
#post_exploitation
@sec_nerd
GitHub
GitHub - BC-SECURITY/Empire: Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and…
Empire is a post-exploitation and adversary emulation framework that is used to aid Red Teams and Penetration Testers. - BC-SECURITY/Empire
بهره گیری از پاورشل برای اکسپلویت و پسا اکسپلویت
https://www.peerlyst.com/posts/powershell-for-exploitation-and-post-exploitation-david-dunmore
#windows
#ps
#post_exploitation
@sec_nerd
https://www.peerlyst.com/posts/powershell-for-exploitation-and-post-exploitation-david-dunmore
#windows
#ps
#post_exploitation
@sec_nerd
با وجود تلاش های زیاد گوگل و اپل برای حذف برنامه های آلوده از پلی استور و اپ استور، باز هم کشف یک برنامه جاسوس در هر دو پلتفرم خبرساز شد.
این برنامه که یک پیامرسان متعلق به حکومت امارات است ToTok نام دارد و با توجه به ارائه ی سرویس تماس صوتی و ویدیویی نامحدود به کاربران در سراسر جهان و ممنوع بودن استفاده از نرم افزارهایی مانند اسکایپ و واتس اپ در این کشور، کاربران بین المللی و اماراتی فراوانی را به خود جذب کرده است، به عقیده ی محققان نیویورک تایمز در حال جاسوسی از کاربران خود میباشد و اطلاعات کاربران خود را به دولت امارات ارسال میکند.
تیم محقق در نیویورک تایمز معتقد است که شرکت Breej شریک Dark Matter است و با شرکت PAX AI که در زمینه ی داده کاوی در ابوظبی فعالیت میکند، در ارتباط است.
https://www.hackread.com/totok-app-spying-on-android-iphone-users/
#uae
#news
#spyware
#totok
#google
#apple
@sec_nerd
این برنامه که یک پیامرسان متعلق به حکومت امارات است ToTok نام دارد و با توجه به ارائه ی سرویس تماس صوتی و ویدیویی نامحدود به کاربران در سراسر جهان و ممنوع بودن استفاده از نرم افزارهایی مانند اسکایپ و واتس اپ در این کشور، کاربران بین المللی و اماراتی فراوانی را به خود جذب کرده است، به عقیده ی محققان نیویورک تایمز در حال جاسوسی از کاربران خود میباشد و اطلاعات کاربران خود را به دولت امارات ارسال میکند.
تیم محقق در نیویورک تایمز معتقد است که شرکت Breej شریک Dark Matter است و با شرکت PAX AI که در زمینه ی داده کاوی در ابوظبی فعالیت میکند، در ارتباط است.
https://www.hackread.com/totok-app-spying-on-android-iphone-users/
#uae
#news
#spyware
#totok
#apple
@sec_nerd
گزارشات، رایت آپ ها، مطالب و ابزارهایی در خصوص GraphQL
گزارشات:
hackerone.com/reports/633001
https://hackerone.com/reports/715192
https://hackerone.com/reports/417170
https://hackerone.com/reports/489146
https://hackerone.com/reports/350432
https://hackerone.com/reports/397130
مقالات:
GraphQL introspection https://medium.com/@R0X4R/graphql-introspection-leads-to-sensitive-data-disclosure-714f1d9d9d4a
Sensitive Data Disclosure
https://medium.com/@pranaybafna/graphql-introspection-leads-to-sensitive-data-disclosure-65b385452d7f
Graphql Abuse
https://blog.usejournal.com/graphql-bug-to-steal-anyones-address-fc34f0374417
CSRF THROUGH GRAPHQL
https://rafiem.github.io/bugbounty/tokopedia/site-wide-csrf-graphql
Facebook GraphQL CSRF
https://philippeharewood.com/facebook-graphql-csrf
ابزارها:
https://github.com/swisskyrepo/GraphQLmap
https://github.com/doyensec/graph-ql/
https://github.com/andev-software/graphql-ide
https://github.com/br3akp0int/GQLParser
#bugbounty #graphql #pentest
#api #web
@sec_nerd
گزارشات:
hackerone.com/reports/633001
https://hackerone.com/reports/715192
https://hackerone.com/reports/417170
https://hackerone.com/reports/489146
https://hackerone.com/reports/350432
https://hackerone.com/reports/397130
مقالات:
GraphQL introspection https://medium.com/@R0X4R/graphql-introspection-leads-to-sensitive-data-disclosure-714f1d9d9d4a
Sensitive Data Disclosure
https://medium.com/@pranaybafna/graphql-introspection-leads-to-sensitive-data-disclosure-65b385452d7f
Graphql Abuse
https://blog.usejournal.com/graphql-bug-to-steal-anyones-address-fc34f0374417
CSRF THROUGH GRAPHQL
https://rafiem.github.io/bugbounty/tokopedia/site-wide-csrf-graphql
Facebook GraphQL CSRF
https://philippeharewood.com/facebook-graphql-csrf
ابزارها:
https://github.com/swisskyrepo/GraphQLmap
https://github.com/doyensec/graph-ql/
https://github.com/andev-software/graphql-ide
https://github.com/br3akp0int/GQLParser
#bugbounty #graphql #pentest
#api #web
@sec_nerd
HackerOne
GitLab disclosed on HackerOne: Private System Note Disclosure using...
### Summary
When you use the REST API or UI to view an issue's discussion/notes, private system note is hidden to member's only.
Such as moving an issue to a private project, making issue as...
When you use the REST API or UI to view an issue's discussion/notes, private system note is hidden to member's only.
Such as moving an issue to a private project, making issue as...
👍1
آسیب پذیری SQLite در کروم به هکرها اجازه میدهد از راه دور بر روی این مرورگر دستور اجرا کنند!
این آسیب پذیری که Magellan 2.0 نام دارد در برنامه هایی که از دیتابیس SQLite برای ذخیره سازی برخی داده ها استفاده میکنند وجود دارد اما شرط اصلی اجرای این دستورات، دریافت کوئری های SQL بصورت مستقیم است که اپلیکیشن های معدودی این قابلیت را دارند و از قضا گوگل کروم که از قابلیت WebSQL که یک API بوده و کدهای جاوااسکریپت را تبدیل به دستورات SQL میکند، این اجازه را به مهاجمان میدهد.
هم اکنون نسخه ی 79.0.3945.79 این آسیب پذیری را برطرف کرده است.
https://www.zdnet.com/article/google-chrome-impacted-by-new-magellan-2-0-vulnerabilities/?mid=1
#chrome
#rce
#sqlite
@sec_nerd
این آسیب پذیری که Magellan 2.0 نام دارد در برنامه هایی که از دیتابیس SQLite برای ذخیره سازی برخی داده ها استفاده میکنند وجود دارد اما شرط اصلی اجرای این دستورات، دریافت کوئری های SQL بصورت مستقیم است که اپلیکیشن های معدودی این قابلیت را دارند و از قضا گوگل کروم که از قابلیت WebSQL که یک API بوده و کدهای جاوااسکریپت را تبدیل به دستورات SQL میکند، این اجازه را به مهاجمان میدهد.
هم اکنون نسخه ی 79.0.3945.79 این آسیب پذیری را برطرف کرده است.
https://www.zdnet.com/article/google-chrome-impacted-by-new-magellan-2-0-vulnerabilities/?mid=1
#chrome
#rce
#sqlite
@sec_nerd
ZDNet
Google Chrome impacted by new Magellan 2.0 vulnerabilities
Magellan 2.0 vulnerabilities were patched in Google Chrome 79.0.3945.79.
How to Takover a ldap server.
https://medium.com/@D0rkerDevil/how-i-tookover-a-ldap-server-703209161001
How PayPal helped me to generate XSS
https://medium.com/@pflash0x0punk/how-paypal-helped-me-to-generate-xss-9408c0931add
How I earned $$$$ by finding confidential customer data including plain-text passwords
https://medium.com/@saurabh5392/how-i-earned-by-finding-confidential-customer-data-including-plain-text-passwords-f93c4ce2631
#bugbounty
#web
#pentest
@sec_nerd
https://medium.com/@D0rkerDevil/how-i-tookover-a-ldap-server-703209161001
How PayPal helped me to generate XSS
https://medium.com/@pflash0x0punk/how-paypal-helped-me-to-generate-xss-9408c0931add
How I earned $$$$ by finding confidential customer data including plain-text passwords
https://medium.com/@saurabh5392/how-i-earned-by-finding-confidential-customer-data-including-plain-text-passwords-f93c4ce2631
#bugbounty
#web
#pentest
@sec_nerd
Medium
How I Tookover a ldap server.
Intro
زبان آقای هاشمی!
https://github.com/mr-hashemi/mr-hashemi
😂😂
syntax:
bebin main() {
i = 0;
ta (i<1) bood {
bechap("adad bede");
n = adadBekhoon();
derakht(n);
}
}
#fun
#iran
@sec_nerd
https://github.com/mr-hashemi/mr-hashemi
😂😂
syntax:
bebin main() {
i = 0;
ta (i<1) bood {
bechap("adad bede");
n = adadBekhoon();
derakht(n);
}
}
#fun
#iran
@sec_nerd
رایت آپ جدید چالش HTB با نام BrainFuck
https://medium.com/@ranakhalil101/hack-the-box-brainfuck-writeup-w-o-metasploit-5075c0c55e93
#writeup
#pentest
#network
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-brainfuck-writeup-w-o-metasploit-5075c0c55e93
#writeup
#pentest
#network
@sec_nerd