امنیت اطلاعات
رایت آپ مهندسی معکوس teamviewer و کشف محل ذخیره سازی پسوردهای رمزنگاری شده در رجیستری و سپس یافتن کلید رمزنگاری و IV و در نهایت رمزگشایی پسورد https://whynotsecurity.com/blog/teamviewer/ #writeup #teamviewer #RE @sec_nerd
ابزار رمزگشایی پسورد ذخیره شده ی Teamviewer در رجیستری هم بصورت عمومی منتشر شد
https://github.com/V1V1/DecryptTeamViewer
(باید کامپایل کنید)
#teamviewer
#RE
@sec_nerd
https://github.com/V1V1/DecryptTeamViewer
(باید کامپایل کنید)
#teamviewer
#RE
@sec_nerd
رایت آپ چالش جدید HTB با نام Kotarak
https://medium.com/@ranakhalil101/hack-the-box-kotarak-writeup-w-o-metasploit-326e5468e406
#writeup
#htb
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-kotarak-writeup-w-o-metasploit-326e5468e406
#writeup
#htb
@sec_nerd
آموزش نحوه ی جستجوی معکوس تصاویر با استفاده از منابع مختلف
https://www.bellingcat.com/resources/how-tos/2019/12/26/guide-to-using-reverse-image-search-for-investigations/
#osint
@sec_nerd
https://www.bellingcat.com/resources/how-tos/2019/12/26/guide-to-using-reverse-image-search-for-investigations/
#osint
@sec_nerd
مایکروسافت که به روشهای مختلف سعی در افزایش کاربران مرورگر edge خود دارد در اقدامی عجیب به کسانی که از فایرفاکس استفاده میکنند پیشنهاد نصب اج را میدهد! (😂😂😂)
https://www.bleepingcomputer.com/news/microsoft/windows-10-start-menu-suggests-firefox-users-switch-to-edge/
#microsoft
#windows
#edge
#firefox
#news
#Indecent_Proposal
@sec_nerd
https://www.bleepingcomputer.com/news/microsoft/windows-10-start-menu-suggests-firefox-users-switch-to-edge/
#microsoft
#windows
#edge
#firefox
#news
#Indecent_Proposal
@sec_nerd
افزونه ی CollaboratorPlusPlus برای burpsuite که برای انجام حملاتی چون SSRF و XXE بسیار کاربردی می باشد
https://github.com/nccgroup/CollaboratorPlusPlus
دانلود فایل jar:
https://github.com/nccgroup/CollaboratorPlusPlus/releases
#burpsuite
#xxe
#ssrf
#pentest
@sec_nerd
https://github.com/nccgroup/CollaboratorPlusPlus
دانلود فایل jar:
https://github.com/nccgroup/CollaboratorPlusPlus/releases
#burpsuite
#xxe
#ssrf
#pentest
@sec_nerd
Open Directory search tools #OSINT
https://ewasion.github.io/opendirectory-finder/
https://eyeofjustice.com/od/
https://rsch.neocities.org/gen2/filer.html
https://lumpysoft.com
https://open-directories.reecemercer.dev
https://snowfl.com
https://opendirectorysearch.tk
https://lendx.org
https://sites.google.com/view/l33tech/tools/ods
https://palined.com/search/
@sec_nerd
https://ewasion.github.io/opendirectory-finder/
https://eyeofjustice.com/od/
https://rsch.neocities.org/gen2/filer.html
https://lumpysoft.com
https://open-directories.reecemercer.dev
https://snowfl.com
https://opendirectorysearch.tk
https://lendx.org
https://sites.google.com/view/l33tech/tools/ods
https://palined.com/search/
@sec_nerd
ewasion.github.io
Direct Download Almost Anything
Find direct download links for about anything. TV Series, Movies, Books, music, softwares, games anything. Take advantage of powerful advanced search of Google.
بزرگترین حزب سیاسی اسراییل با باز گذاشتن دسترسی عموم به یک api مشخصات بیش از ۶ میلیون اسراییلی را در دسترس قرار داد
لینک api در اپلیکیشنی که این حزب طراحی کرده بود پیدا شده است.
مشخصات افشا شده شامل نام، پسورد، ایمیل و تلفن است
https://twitter.com/underthebreach/status/1226577581547360256?s=20
#news
#israel
#breach
@sec_nerd
لینک api در اپلیکیشنی که این حزب طراحی کرده بود پیدا شده است.
مشخصات افشا شده شامل نام، پسورد، ایمیل و تلفن است
https://twitter.com/underthebreach/status/1226577581547360256?s=20
#news
#israel
#breach
@sec_nerd
Twitter
Under the Breach
Biggest political party in Israel releases an app. Leaves /api/get-admin-users/ open to anyone. Revealed the ID numbers, full name, phone and address of 6,453,254 Israelis! Good job guys, I'll definitely trust you with securing the bio-metric database...…
👍1
پایتون را از NSA بیاموزید!
https://nsa.sfo2.digitaloceanspaces.com/comp3321.pdf
@sec_nerd
فایل مربوط به دوره آموزشی COMP 3321 سازمان NSA است
حجم: ۱۱۸ مگابایت
برخی نکات استخراج شده از این فایل :
https://kushaldas.in/posts/python-course-inside-of-nsa-via-a-foia-request.html
#nsa
#python
@sec_nerd
https://nsa.sfo2.digitaloceanspaces.com/comp3321.pdf
@sec_nerd
فایل مربوط به دوره آموزشی COMP 3321 سازمان NSA است
حجم: ۱۱۸ مگابایت
برخی نکات استخراج شده از این فایل :
https://kushaldas.in/posts/python-course-inside-of-nsa-via-a-foia-request.html
#nsa
#python
@sec_nerd
امنیت اطلاعات
این دیتابیس حاوی اطلاعات ۱۴۳ میلیون شهروند امریکا هست. اطلاعاتی از قبیل social security number و اطلاعات شخصی افراد
دپارتمان عدالت ایالات متحده چهار چینی را به جرم هک کردن شرکت equifax و سرقت اطلاعات مجموعا ۱۵۰ میلیون امریکایی تحت تعقیب قرار داد
این چهار فرد با نام های :
Wu Zhiyong
Wang Qian
Xu Ke
و Liu Lei از هکرهای وابسته به ارتش چین معرفی شده اند.
https://thehackernews.com/2020/02/equifax-chinese-military-hackers.html
#news
#china
#usa
#equifax
@sec_nerd
این چهار فرد با نام های :
Wu Zhiyong
Wang Qian
Xu Ke
و Liu Lei از هکرهای وابسته به ارتش چین معرفی شده اند.
https://thehackernews.com/2020/02/equifax-chinese-military-hackers.html
#news
#china
#usa
#equifax
@sec_nerd
ارسال درخواست وب با دستور تک خطی در پاورشل ویندوز
Powershell -Command "$r = [System.Net.WebRequest]::Create('https://url/'); $resp = $r.GetResponse(); $respstream = $resp.GetResponseStream(); $sr =
new-object System.IO.StreamReader $respstream; $result = $sr.ReadToEnd(); write
-host $result"
#windows
#ps
@sec_nerd
Powershell -Command "$r = [System.Net.WebRequest]::Create('https://url/'); $resp = $r.GetResponse(); $respstream = $resp.GetResponseStream(); $sr =
new-object System.IO.StreamReader $respstream; $result = $sr.ReadToEnd(); write
-host $result"
#windows
#ps
@sec_nerd
سازمان غذا و داروی امریکا اعلام کرد امواج رادیویی موبایل هیچ خطری برای سلامتی انسان ندارند و اظهارات سالهای اخیر مبنی بر سرطانزا بودن این امواج، به هیچ وجه قابل استناد و اثبات نیست.
https://www.hackread.com/us-fda-no-link-between-smartphone-radiation-cancer/
#news
#phone
#healthcare
@sec_nerd
https://www.hackread.com/us-fda-no-link-between-smartphone-radiation-cancer/
#news
#phone
#healthcare
@sec_nerd
HackRead
U.S. FDA: No link between smartphone radiation & cancer
Like us on Facebook @ /HackRead
https://www.exploit-db.com/exploits/48053
Microsoft SharePoint - Deserialization Remote Code Execution
#microsoft
#poc
#sharepoint
@sec_nerd
Microsoft SharePoint - Deserialization Remote Code Execution
#microsoft
#poc
#sharepoint
@sec_nerd
Exploit Database
Microsoft SharePoint - Deserialization Remote Code Execution
Microsoft SharePoint - Deserialization Remote Code Execution. CVE-2019-0604 . remote exploit for Windows platform
طبق اعلام مالک وبسایت فروش بلیط هواپیما alibaba.ir ، هکرها موفق شدند با نفوذ به سرورهای این شرکت، به اطلاعات کاربران و سورس کد نرم افزارها دست پیدا کنند.
هنوز جزییاتی از تعداد کاربران و نوع اطلاعات سرقت شده منتشر نشده است.
#breach
#iran
#alibaba
@sec_nerd
هنوز جزییاتی از تعداد کاربران و نوع اطلاعات سرقت شده منتشر نشده است.
#breach
#iran
#alibaba
@sec_nerd
چند دستور کاربردی پس از نفوذ به سیستم های ویندوزی:
لیست قوانین فایروال:
netsh advfirewall firewall show rule name=all
لیست کاربران لاگین شده:
query user
از کار انداختن فایروال ویندوز
netsh firewall set opmode disable
استارت سرویس ریموت دسکتاپ
sc config termservice start= auto
دریافت پورت rdp
REG QUERY "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
فعالسازی ارتباطات rdp از رجیستری:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
فعالسازی rdp:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v TSEnabled /t REG_DWORD /d 1 /f
#windows
#cmd
#enum
@sec_nerd
لیست قوانین فایروال:
netsh advfirewall firewall show rule name=all
لیست کاربران لاگین شده:
query user
از کار انداختن فایروال ویندوز
netsh firewall set opmode disable
استارت سرویس ریموت دسکتاپ
sc config termservice start= auto
دریافت پورت rdp
REG QUERY "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
فعالسازی ارتباطات rdp از رجیستری:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
فعالسازی rdp:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v TSEnabled /t REG_DWORD /d 1 /f
#windows
#cmd
#enum
@sec_nerd