طبق اعلام مالک وبسایت فروش بلیط هواپیما alibaba.ir ، هکرها موفق شدند با نفوذ به سرورهای این شرکت، به اطلاعات کاربران و سورس کد نرم افزارها دست پیدا کنند.
هنوز جزییاتی از تعداد کاربران و نوع اطلاعات سرقت شده منتشر نشده است.
#breach
#iran
#alibaba
@sec_nerd
هنوز جزییاتی از تعداد کاربران و نوع اطلاعات سرقت شده منتشر نشده است.
#breach
#iran
#alibaba
@sec_nerd
چند دستور کاربردی پس از نفوذ به سیستم های ویندوزی:
لیست قوانین فایروال:
netsh advfirewall firewall show rule name=all
لیست کاربران لاگین شده:
query user
از کار انداختن فایروال ویندوز
netsh firewall set opmode disable
استارت سرویس ریموت دسکتاپ
sc config termservice start= auto
دریافت پورت rdp
REG QUERY "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
فعالسازی ارتباطات rdp از رجیستری:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
فعالسازی rdp:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v TSEnabled /t REG_DWORD /d 1 /f
#windows
#cmd
#enum
@sec_nerd
لیست قوانین فایروال:
netsh advfirewall firewall show rule name=all
لیست کاربران لاگین شده:
query user
از کار انداختن فایروال ویندوز
netsh firewall set opmode disable
استارت سرویس ریموت دسکتاپ
sc config termservice start= auto
دریافت پورت rdp
REG QUERY "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber
فعالسازی ارتباطات rdp از رجیستری:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
فعالسازی rdp:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v TSEnabled /t REG_DWORD /d 1 /f
#windows
#cmd
#enum
@sec_nerd
حرکات جانبی از طریق MSSQL
https://www.blackarrow.net/mssqlproxy-pivoting-clr/
#windows
#lateral_movement
#privesc
#exploit
#mssql
@sec_nerd
https://www.blackarrow.net/mssqlproxy-pivoting-clr/
#windows
#lateral_movement
#privesc
#exploit
#mssql
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
دستور تک خطی برای استخراج پسوردها از wdigest ویندوز
https://github.com/giMini/mimiDbg
#windows
#privesc
#enum
@sec_nerd
https://github.com/giMini/mimiDbg
#windows
#privesc
#enum
@sec_nerd
مسئولان امریکایی میگویند شرکت Huawei در طی دهه ی گذشته بصورت مخفیانه به شبکه های موبایلی در جهان دسترسی داشته است.
این نوع دسترسی که فقط با دستور مقامات قضایی و قانونی هر کشور قابل دستیابی ست پس از صدور دستور از جانب این مقامات و با اجرا توسط اوپراتور، شکل قانونی به خود میگیرد.
اما در این ادعا که از سوی هواوی نیز رد شده است، امریکایی ها اعلام کرده اند که هواووی بصورت مخفیانه بکدور خود را روی تجهیزات شبکه های موبایلی حفظ کرده و بدون اطلاع اوپراتورها از آن سوء استفاده کرده است.
https://news.slashdot.org/story/20/02/11/2046207/huawei-can-covertly-access-telecom-networks-us-officials-say
#news
#huawei
#usa
#mobile
#china
@sec_nerd
این نوع دسترسی که فقط با دستور مقامات قضایی و قانونی هر کشور قابل دستیابی ست پس از صدور دستور از جانب این مقامات و با اجرا توسط اوپراتور، شکل قانونی به خود میگیرد.
اما در این ادعا که از سوی هواوی نیز رد شده است، امریکایی ها اعلام کرده اند که هواووی بصورت مخفیانه بکدور خود را روی تجهیزات شبکه های موبایلی حفظ کرده و بدون اطلاع اوپراتورها از آن سوء استفاده کرده است.
https://news.slashdot.org/story/20/02/11/2046207/huawei-can-covertly-access-telecom-networks-us-officials-say
#news
#huawei
#usa
#mobile
#china
@sec_nerd
news.slashdot.org
Huawei Can Covertly Access Telecom Networks, US Officials Say
U.S. officials say Huawei can covertly access mobile-phone networks around the world through "back doors" designed for use by law enforcement [Editor's note: the link may be paywalled; an alternative source was not immediately available.], as Washington tries…
This media is not supported in your browser
VIEW IN TELEGRAM
برخی قابلیت های افزونه ی Hackvector در burpsuite که امکان encoding و string manipulation را برای شما فراهم میکند
این افزونه را میتوانید در تب Extender و سپس BApp store نصب نمایید
#burpsuite
#web
#pentest
@sec_nerd
این افزونه را میتوانید در تب Extender و سپس BApp store نصب نمایید
#burpsuite
#web
#pentest
@sec_nerd
دور زدن WAF با بهره گیری از افزونه ی Hackvector در burpsuite
https://portswigger.net/research/bypassing-wafs-and-cracking-xor-with-hackvertor
#burpsuite
#web
#pentest
#waf
@sec_nerd
https://portswigger.net/research/bypassing-wafs-and-cracking-xor-with-hackvertor
#burpsuite
#web
#pentest
#waf
@sec_nerd
کاربردهای اولیه ی ابزار wmic و برخی دستورات مفید دیگر در ویندوز
https://www.andreafortuna.org/2017/08/03/windows-command-line-cheatsheet-part-1-some-useful-tips/
https://www.andreafortuna.org/2017/08/09/windows-command-line-cheatsheet-part-2-wmic/
#wmic
#windows
#enum
@sec_nerd
https://www.andreafortuna.org/2017/08/03/windows-command-line-cheatsheet-part-1-some-useful-tips/
https://www.andreafortuna.org/2017/08/09/windows-command-line-cheatsheet-part-2-wmic/
#wmic
#windows
#enum
@sec_nerd
Andrea Fortuna
Windows Command Line cheatsheet (part 1): some useful tips
Yes, also Windows can be used by command line… </figure> Today I propose a brief list of useful Windows CLI commands for daily use Windows Registry </figure> Adding Keys and Values C:>reg add [\TargetIPaddr][RegDomain][Key] Add a key to the registry on machine…
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری در یکی از دامنه های شرکت Ford که از فعال بودن فعل PUT در درخواست HTTP ناشی میشود
(البته PUT مدت زیادی هست که در این مورد پاسخگو نیست، فعال بودنش بر روی این دامنه خیلی عجیب هست)
#bugbounty
#rce
#web
@sec_nerd
(البته PUT مدت زیادی هست که در این مورد پاسخگو نیست، فعال بودنش بر روی این دامنه خیلی عجیب هست)
#bugbounty
#rce
#web
@sec_nerd
بیش از ۵۰۰ افزونه ی مرورگر کروم در حال دزدی اطلاعات از کاربران خود هستند!
در این میان تنها ۷۰ افزونه بیش از یک میلیون و هفتصد هزار بار نصب شده اند. افزونه های مورد بحث به سرورهای کنترلی (C2) که در اختیار هکرها هستند متصل بوده و اطلاعات قربانیان را بصورت مداوم برای آنها ارسال میکنند.
https://thehackernews.com/2020/02/chrome-extension-malware.html
#chrome
#google
#malware
@sec_nerd
در این میان تنها ۷۰ افزونه بیش از یک میلیون و هفتصد هزار بار نصب شده اند. افزونه های مورد بحث به سرورهای کنترلی (C2) که در اختیار هکرها هستند متصل بوده و اطلاعات قربانیان را بصورت مداوم برای آنها ارسال میکنند.
https://thehackernews.com/2020/02/chrome-extension-malware.html
#chrome
#malware
@sec_nerd
The Hacker News
500 Chrome Extensions Caught Stealing Private Data of 1.7 Million Users
Over 500 Malicious Chrome Browser Extensions Caught Stealing Private Data of 1.7 Million Users
دانشگاه های هلند، هدف جدید هکرهای ایرانی
با ادعای یکی از شرکتهای امنیتی هلندی، دانشگاه های اروپا و استرالیا و نیز امریکا هدف حملات هکرهای دولتی ایران بوده اند.
این هکرها با دریافت کتابها، مقالات و محتویات علمی از سرورهای این دانشگاه ها، اقدام به فروش آنها با قیمت های نازل در ایران میکنند.
بطور مثال یک کتاب که ده ها یورو قیمت دارد، توسط هکرها با قیمت یک یورو به فروش میرسد (باز بگید هکرها بدن!)
https://nos.nl/artikel/2322945-iraanse-overheidshackers-vallen-nederlandse-onderwijsinstellingen-aan.html
#news
#iran
@sec_nerd
با ادعای یکی از شرکتهای امنیتی هلندی، دانشگاه های اروپا و استرالیا و نیز امریکا هدف حملات هکرهای دولتی ایران بوده اند.
این هکرها با دریافت کتابها، مقالات و محتویات علمی از سرورهای این دانشگاه ها، اقدام به فروش آنها با قیمت های نازل در ایران میکنند.
بطور مثال یک کتاب که ده ها یورو قیمت دارد، توسط هکرها با قیمت یک یورو به فروش میرسد (باز بگید هکرها بدن!)
https://nos.nl/artikel/2322945-iraanse-overheidshackers-vallen-nederlandse-onderwijsinstellingen-aan.html
#news
#iran
@sec_nerd
امنیت اطلاعات
رایت آپ مهندسی معکوس teamviewer و کشف محل ذخیره سازی پسوردهای رمزنگاری شده در رجیستری و سپس یافتن کلید رمزنگاری و IV و در نهایت رمزگشایی پسورد https://whynotsecurity.com/blog/teamviewer/ #writeup #teamviewer #RE @sec_nerd
ماژول متاسپلویت برای دامپ کردن پسوردهای teamviewer و بالابردن سطح دسترسی تا SYSTEM
https://whynotsecurity.com/blog/teamviewer/
#teamviewer
#msf
#privesc
#windows
@sec_nerd
https://whynotsecurity.com/blog/teamviewer/
#teamviewer
#msf
#privesc
#windows
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آی پی اصلی وبسایت مرکز ماهر که از سرویس ابری آروان استفاده میکند.
#arvancloud
#certir
#bugbounty
@sec_nerd
#arvancloud
#certir
#bugbounty
@sec_nerd
رایت آپ ترکیب SSRF و HTTP Response Splitting
https://r3billions.com/writeup-split-second/
#bugbounty
#ctf
#writeup
#web
#ssrf
@sec_nerd
https://r3billions.com/writeup-split-second/
#bugbounty
#ctf
#writeup
#web
#ssrf
@sec_nerd
آسیب پذیری بالا بردن سطح دسترسی در ویندوز که گفته میشود از زمان ویندوز XP تاکنون وجود داشته
https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop/
CVE-2020-0668 - A Trivial Privilege Escalation Bug in Windows Service Tracing
#windows
#privesc
@sec_nerd
https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop/
CVE-2020-0668 - A Trivial Privilege Escalation Bug in Windows Service Tracing
#windows
#privesc
@sec_nerd