Open Directory search tools #OSINT
https://ewasion.github.io/opendirectory-finder/
https://eyeofjustice.com/od/
https://rsch.neocities.org/gen2/filer.html
https://lumpysoft.com
https://open-directories.reecemercer.dev
https://snowfl.com
https://opendirectorysearch.tk
https://lendx.org
https://sites.google.com/view/l33tech/tools/ods
https://palined.com/search/
@sec_nerd
https://ewasion.github.io/opendirectory-finder/
https://eyeofjustice.com/od/
https://rsch.neocities.org/gen2/filer.html
https://lumpysoft.com
https://open-directories.reecemercer.dev
https://snowfl.com
https://opendirectorysearch.tk
https://lendx.org
https://sites.google.com/view/l33tech/tools/ods
https://palined.com/search/
@sec_nerd
ewasion.github.io
Direct Download Almost Anything
Find direct download links for about anything. TV Series, Movies, Books, music, softwares, games anything. Take advantage of powerful advanced search of Google.
بزرگترین حزب سیاسی اسراییل با باز گذاشتن دسترسی عموم به یک api مشخصات بیش از ۶ میلیون اسراییلی را در دسترس قرار داد
لینک api در اپلیکیشنی که این حزب طراحی کرده بود پیدا شده است.
مشخصات افشا شده شامل نام، پسورد، ایمیل و تلفن است
https://twitter.com/underthebreach/status/1226577581547360256?s=20
#news
#israel
#breach
@sec_nerd
لینک api در اپلیکیشنی که این حزب طراحی کرده بود پیدا شده است.
مشخصات افشا شده شامل نام، پسورد، ایمیل و تلفن است
https://twitter.com/underthebreach/status/1226577581547360256?s=20
#news
#israel
#breach
@sec_nerd
Twitter
Under the Breach
Biggest political party in Israel releases an app. Leaves /api/get-admin-users/ open to anyone. Revealed the ID numbers, full name, phone and address of 6,453,254 Israelis! Good job guys, I'll definitely trust you with securing the bio-metric database...…
👍1
پایتون را از NSA بیاموزید!
https://nsa.sfo2.digitaloceanspaces.com/comp3321.pdf
@sec_nerd
فایل مربوط به دوره آموزشی COMP 3321 سازمان NSA است
حجم: ۱۱۸ مگابایت
برخی نکات استخراج شده از این فایل :
https://kushaldas.in/posts/python-course-inside-of-nsa-via-a-foia-request.html
#nsa
#python
@sec_nerd
https://nsa.sfo2.digitaloceanspaces.com/comp3321.pdf
@sec_nerd
فایل مربوط به دوره آموزشی COMP 3321 سازمان NSA است
حجم: ۱۱۸ مگابایت
برخی نکات استخراج شده از این فایل :
https://kushaldas.in/posts/python-course-inside-of-nsa-via-a-foia-request.html
#nsa
#python
@sec_nerd
امنیت اطلاعات
این دیتابیس حاوی اطلاعات ۱۴۳ میلیون شهروند امریکا هست. اطلاعاتی از قبیل social security number و اطلاعات شخصی افراد
دپارتمان عدالت ایالات متحده چهار چینی را به جرم هک کردن شرکت equifax و سرقت اطلاعات مجموعا ۱۵۰ میلیون امریکایی تحت تعقیب قرار داد
این چهار فرد با نام های :
Wu Zhiyong
Wang Qian
Xu Ke
و Liu Lei از هکرهای وابسته به ارتش چین معرفی شده اند.
https://thehackernews.com/2020/02/equifax-chinese-military-hackers.html
#news
#china
#usa
#equifax
@sec_nerd
این چهار فرد با نام های :
Wu Zhiyong
Wang Qian
Xu Ke
و Liu Lei از هکرهای وابسته به ارتش چین معرفی شده اند.
https://thehackernews.com/2020/02/equifax-chinese-military-hackers.html
#news
#china
#usa
#equifax
@sec_nerd
ارسال درخواست وب با دستور تک خطی در پاورشل ویندوز
Powershell -Command "$r = [System.Net.WebRequest]::Create('https://url/'); $resp = $r.GetResponse(); $respstream = $resp.GetResponseStream(); $sr =
new-object System.IO.StreamReader $respstream; $result = $sr.ReadToEnd(); write
-host $result"
#windows
#ps
@sec_nerd
Powershell -Command "$r = [System.Net.WebRequest]::Create('https://url/'); $resp = $r.GetResponse(); $respstream = $resp.GetResponseStream(); $sr =
new-object System.IO.StreamReader $respstream; $result = $sr.ReadToEnd(); write
-host $result"
#windows
#ps
@sec_nerd
سازمان غذا و داروی امریکا اعلام کرد امواج رادیویی موبایل هیچ خطری برای سلامتی انسان ندارند و اظهارات سالهای اخیر مبنی بر سرطانزا بودن این امواج، به هیچ وجه قابل استناد و اثبات نیست.
https://www.hackread.com/us-fda-no-link-between-smartphone-radiation-cancer/
#news
#phone
#healthcare
@sec_nerd
https://www.hackread.com/us-fda-no-link-between-smartphone-radiation-cancer/
#news
#phone
#healthcare
@sec_nerd
HackRead
U.S. FDA: No link between smartphone radiation & cancer
Like us on Facebook @ /HackRead
https://www.exploit-db.com/exploits/48053
Microsoft SharePoint - Deserialization Remote Code Execution
#microsoft
#poc
#sharepoint
@sec_nerd
Microsoft SharePoint - Deserialization Remote Code Execution
#microsoft
#poc
#sharepoint
@sec_nerd
Exploit Database
Microsoft SharePoint - Deserialization Remote Code Execution
Microsoft SharePoint - Deserialization Remote Code Execution. CVE-2019-0604 . remote exploit for Windows platform
طبق اعلام مالک وبسایت فروش بلیط هواپیما alibaba.ir ، هکرها موفق شدند با نفوذ به سرورهای این شرکت، به اطلاعات کاربران و سورس کد نرم افزارها دست پیدا کنند.
هنوز جزییاتی از تعداد کاربران و نوع اطلاعات سرقت شده منتشر نشده است.
#breach
#iran
#alibaba
@sec_nerd
هنوز جزییاتی از تعداد کاربران و نوع اطلاعات سرقت شده منتشر نشده است.
#breach
#iran
#alibaba
@sec_nerd
چند دستور کاربردی پس از نفوذ به سیستم های ویندوزی:
لیست قوانین فایروال:
netsh advfirewall firewall show rule name=all
لیست کاربران لاگین شده:
query user
از کار انداختن فایروال ویندوز
netsh firewall set opmode disable
استارت سرویس ریموت دسکتاپ
sc config termservice start= auto
دریافت پورت rdp
REG QUERY "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
فعالسازی ارتباطات rdp از رجیستری:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
فعالسازی rdp:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v TSEnabled /t REG_DWORD /d 1 /f
#windows
#cmd
#enum
@sec_nerd
لیست قوانین فایروال:
netsh advfirewall firewall show rule name=all
لیست کاربران لاگین شده:
query user
از کار انداختن فایروال ویندوز
netsh firewall set opmode disable
استارت سرویس ریموت دسکتاپ
sc config termservice start= auto
دریافت پورت rdp
REG QUERY "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
فعالسازی ارتباطات rdp از رجیستری:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
فعالسازی rdp:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v TSEnabled /t REG_DWORD /d 1 /f
#windows
#cmd
#enum
@sec_nerd
حرکات جانبی از طریق MSSQL
https://www.blackarrow.net/mssqlproxy-pivoting-clr/
#windows
#lateral_movement
#privesc
#exploit
#mssql
@sec_nerd
https://www.blackarrow.net/mssqlproxy-pivoting-clr/
#windows
#lateral_movement
#privesc
#exploit
#mssql
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
دستور تک خطی برای استخراج پسوردها از wdigest ویندوز
https://github.com/giMini/mimiDbg
#windows
#privesc
#enum
@sec_nerd
https://github.com/giMini/mimiDbg
#windows
#privesc
#enum
@sec_nerd
مسئولان امریکایی میگویند شرکت Huawei در طی دهه ی گذشته بصورت مخفیانه به شبکه های موبایلی در جهان دسترسی داشته است.
این نوع دسترسی که فقط با دستور مقامات قضایی و قانونی هر کشور قابل دستیابی ست پس از صدور دستور از جانب این مقامات و با اجرا توسط اوپراتور، شکل قانونی به خود میگیرد.
اما در این ادعا که از سوی هواوی نیز رد شده است، امریکایی ها اعلام کرده اند که هواووی بصورت مخفیانه بکدور خود را روی تجهیزات شبکه های موبایلی حفظ کرده و بدون اطلاع اوپراتورها از آن سوء استفاده کرده است.
https://news.slashdot.org/story/20/02/11/2046207/huawei-can-covertly-access-telecom-networks-us-officials-say
#news
#huawei
#usa
#mobile
#china
@sec_nerd
این نوع دسترسی که فقط با دستور مقامات قضایی و قانونی هر کشور قابل دستیابی ست پس از صدور دستور از جانب این مقامات و با اجرا توسط اوپراتور، شکل قانونی به خود میگیرد.
اما در این ادعا که از سوی هواوی نیز رد شده است، امریکایی ها اعلام کرده اند که هواووی بصورت مخفیانه بکدور خود را روی تجهیزات شبکه های موبایلی حفظ کرده و بدون اطلاع اوپراتورها از آن سوء استفاده کرده است.
https://news.slashdot.org/story/20/02/11/2046207/huawei-can-covertly-access-telecom-networks-us-officials-say
#news
#huawei
#usa
#mobile
#china
@sec_nerd
news.slashdot.org
Huawei Can Covertly Access Telecom Networks, US Officials Say
U.S. officials say Huawei can covertly access mobile-phone networks around the world through "back doors" designed for use by law enforcement [Editor's note: the link may be paywalled; an alternative source was not immediately available.], as Washington tries…
This media is not supported in your browser
VIEW IN TELEGRAM
برخی قابلیت های افزونه ی Hackvector در burpsuite که امکان encoding و string manipulation را برای شما فراهم میکند
این افزونه را میتوانید در تب Extender و سپس BApp store نصب نمایید
#burpsuite
#web
#pentest
@sec_nerd
این افزونه را میتوانید در تب Extender و سپس BApp store نصب نمایید
#burpsuite
#web
#pentest
@sec_nerd
دور زدن WAF با بهره گیری از افزونه ی Hackvector در burpsuite
https://portswigger.net/research/bypassing-wafs-and-cracking-xor-with-hackvertor
#burpsuite
#web
#pentest
#waf
@sec_nerd
https://portswigger.net/research/bypassing-wafs-and-cracking-xor-with-hackvertor
#burpsuite
#web
#pentest
#waf
@sec_nerd