This media is not supported in your browser
VIEW IN TELEGRAM
برخی قابلیت های افزونه ی Hackvector در burpsuite که امکان encoding و string manipulation را برای شما فراهم میکند
این افزونه را میتوانید در تب Extender و سپس BApp store نصب نمایید
#burpsuite
#web
#pentest
@sec_nerd
این افزونه را میتوانید در تب Extender و سپس BApp store نصب نمایید
#burpsuite
#web
#pentest
@sec_nerd
دور زدن WAF با بهره گیری از افزونه ی Hackvector در burpsuite
https://portswigger.net/research/bypassing-wafs-and-cracking-xor-with-hackvertor
#burpsuite
#web
#pentest
#waf
@sec_nerd
https://portswigger.net/research/bypassing-wafs-and-cracking-xor-with-hackvertor
#burpsuite
#web
#pentest
#waf
@sec_nerd
کاربردهای اولیه ی ابزار wmic و برخی دستورات مفید دیگر در ویندوز
https://www.andreafortuna.org/2017/08/03/windows-command-line-cheatsheet-part-1-some-useful-tips/
https://www.andreafortuna.org/2017/08/09/windows-command-line-cheatsheet-part-2-wmic/
#wmic
#windows
#enum
@sec_nerd
https://www.andreafortuna.org/2017/08/03/windows-command-line-cheatsheet-part-1-some-useful-tips/
https://www.andreafortuna.org/2017/08/09/windows-command-line-cheatsheet-part-2-wmic/
#wmic
#windows
#enum
@sec_nerd
Andrea Fortuna
Windows Command Line cheatsheet (part 1): some useful tips
Yes, also Windows can be used by command line… </figure> Today I propose a brief list of useful Windows CLI commands for daily use Windows Registry </figure> Adding Keys and Values C:>reg add [\TargetIPaddr][RegDomain][Key] Add a key to the registry on machine…
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری در یکی از دامنه های شرکت Ford که از فعال بودن فعل PUT در درخواست HTTP ناشی میشود
(البته PUT مدت زیادی هست که در این مورد پاسخگو نیست، فعال بودنش بر روی این دامنه خیلی عجیب هست)
#bugbounty
#rce
#web
@sec_nerd
(البته PUT مدت زیادی هست که در این مورد پاسخگو نیست، فعال بودنش بر روی این دامنه خیلی عجیب هست)
#bugbounty
#rce
#web
@sec_nerd
بیش از ۵۰۰ افزونه ی مرورگر کروم در حال دزدی اطلاعات از کاربران خود هستند!
در این میان تنها ۷۰ افزونه بیش از یک میلیون و هفتصد هزار بار نصب شده اند. افزونه های مورد بحث به سرورهای کنترلی (C2) که در اختیار هکرها هستند متصل بوده و اطلاعات قربانیان را بصورت مداوم برای آنها ارسال میکنند.
https://thehackernews.com/2020/02/chrome-extension-malware.html
#chrome
#google
#malware
@sec_nerd
در این میان تنها ۷۰ افزونه بیش از یک میلیون و هفتصد هزار بار نصب شده اند. افزونه های مورد بحث به سرورهای کنترلی (C2) که در اختیار هکرها هستند متصل بوده و اطلاعات قربانیان را بصورت مداوم برای آنها ارسال میکنند.
https://thehackernews.com/2020/02/chrome-extension-malware.html
#chrome
#malware
@sec_nerd
The Hacker News
500 Chrome Extensions Caught Stealing Private Data of 1.7 Million Users
Over 500 Malicious Chrome Browser Extensions Caught Stealing Private Data of 1.7 Million Users
دانشگاه های هلند، هدف جدید هکرهای ایرانی
با ادعای یکی از شرکتهای امنیتی هلندی، دانشگاه های اروپا و استرالیا و نیز امریکا هدف حملات هکرهای دولتی ایران بوده اند.
این هکرها با دریافت کتابها، مقالات و محتویات علمی از سرورهای این دانشگاه ها، اقدام به فروش آنها با قیمت های نازل در ایران میکنند.
بطور مثال یک کتاب که ده ها یورو قیمت دارد، توسط هکرها با قیمت یک یورو به فروش میرسد (باز بگید هکرها بدن!)
https://nos.nl/artikel/2322945-iraanse-overheidshackers-vallen-nederlandse-onderwijsinstellingen-aan.html
#news
#iran
@sec_nerd
با ادعای یکی از شرکتهای امنیتی هلندی، دانشگاه های اروپا و استرالیا و نیز امریکا هدف حملات هکرهای دولتی ایران بوده اند.
این هکرها با دریافت کتابها، مقالات و محتویات علمی از سرورهای این دانشگاه ها، اقدام به فروش آنها با قیمت های نازل در ایران میکنند.
بطور مثال یک کتاب که ده ها یورو قیمت دارد، توسط هکرها با قیمت یک یورو به فروش میرسد (باز بگید هکرها بدن!)
https://nos.nl/artikel/2322945-iraanse-overheidshackers-vallen-nederlandse-onderwijsinstellingen-aan.html
#news
#iran
@sec_nerd
امنیت اطلاعات
رایت آپ مهندسی معکوس teamviewer و کشف محل ذخیره سازی پسوردهای رمزنگاری شده در رجیستری و سپس یافتن کلید رمزنگاری و IV و در نهایت رمزگشایی پسورد https://whynotsecurity.com/blog/teamviewer/ #writeup #teamviewer #RE @sec_nerd
ماژول متاسپلویت برای دامپ کردن پسوردهای teamviewer و بالابردن سطح دسترسی تا SYSTEM
https://whynotsecurity.com/blog/teamviewer/
#teamviewer
#msf
#privesc
#windows
@sec_nerd
https://whynotsecurity.com/blog/teamviewer/
#teamviewer
#msf
#privesc
#windows
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آی پی اصلی وبسایت مرکز ماهر که از سرویس ابری آروان استفاده میکند.
#arvancloud
#certir
#bugbounty
@sec_nerd
#arvancloud
#certir
#bugbounty
@sec_nerd
رایت آپ ترکیب SSRF و HTTP Response Splitting
https://r3billions.com/writeup-split-second/
#bugbounty
#ctf
#writeup
#web
#ssrf
@sec_nerd
https://r3billions.com/writeup-split-second/
#bugbounty
#ctf
#writeup
#web
#ssrf
@sec_nerd
آسیب پذیری بالا بردن سطح دسترسی در ویندوز که گفته میشود از زمان ویندوز XP تاکنون وجود داشته
https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop/
CVE-2020-0668 - A Trivial Privilege Escalation Bug in Windows Service Tracing
#windows
#privesc
@sec_nerd
https://itm4n.github.io/cve-2020-0668-windows-service-tracing-eop/
CVE-2020-0668 - A Trivial Privilege Escalation Bug in Windows Service Tracing
#windows
#privesc
@sec_nerd
بانک Nedbank افریقای جنوبی از طریق یکی از پیمانکاران مورد نفوذ قرار گرفت و اطلاعات 1.7 میلیون مشتری این بانک به دست هکرها افتاد.
این اطلاعات شامل آیدی، آدرس منزل، شماره تلفن و ایمیل بوده است.
https://www.zdnet.com/article/nedbank-says-1-7-million-customers-impacted-by-breach-at-third-party-provider/
#breach
#news
@sec_nerd
این اطلاعات شامل آیدی، آدرس منزل، شماره تلفن و ایمیل بوده است.
https://www.zdnet.com/article/nedbank-says-1-7-million-customers-impacted-by-breach-at-third-party-provider/
#breach
#news
@sec_nerd
آسیب پذیری XXE در ویندوز
https://medium.com/@canavaroxum/xxe-on-windows-system-then-what-76d571d66745
#xxe
#windows
@sec_nerd
https://medium.com/@canavaroxum/xxe-on-windows-system-then-what-76d571d66745
#xxe
#windows
@sec_nerd
Medium
XXE on Windows system …then what ??
it’s been a while since the last Christmas that i would share this story with you guys but i didn't have time (too busy slacking off)
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
افزونه ی sleepypuppy برای burpsuite که یک فریمورک مدیریت و آزمایش آسیب پذیری blind xss می باشد
https://github.com/Netflix-Skunkworks/sleepy-puppy/tree/master/burp-extension
#burpsuite
#xss
#web
@sec_nerd
https://github.com/Netflix-Skunkworks/sleepy-puppy/tree/master/burp-extension
#burpsuite
#xss
#web
@sec_nerd
چهار روش برای کپچر کردن هش های NTLM در شبکه
https://www.hackingarticles.in/4-ways-capture-ntlm-hashes-network/
#ntlm
#windows
#privesc
#msf
#responder
@sec_nerd
https://www.hackingarticles.in/4-ways-capture-ntlm-hashes-network/
#ntlm
#windows
#privesc
#msf
#responder
@sec_nerd
شرکت ClearSky (کمپانی اسراییلی) در گزارش جدیدی به فعالیت گروه های هکری ایرانی در حوزه ی نفوذ به سرورهای VPN پرداخته است.
باید این فکر را کنار بگذارید که هکرهای ایرانی هکرهای پیچیده ای نیستند و از همتایان روس، چینی و کره شمالی خود کم هوش ترند!
در این گزارش کلیر اسکای معتقد است هکرهای ایرانی توانمندی های خوبی در زمینه ی تهاجم سایبری بدست آورده اند و آسیب پذیری های 1day را به خوبی و به سرعت، حتی چند ساعت پس از انتشار اکسپلویت مورد استفاده وسیع قرار میدهند.
چند اکسپلویت مربوط به وی پی ان های Pulse Secure و Fortinet و همچنین Palo Alto است که در تابستان گذشته منتشر شده اند.
هکرهای ایرانی با استفاده از اکسپلویت های مزبور توانسته اند در شبکه های شرکت های بزرگ نفتی،دولتی،نظامی و ... بکدورهای خود را نصب کنند.
کلیراسکای مدعی است که حمله علیه سرورهای vpn توسط سه گروه هکری ایرانی با کدهای apt33 و apt34 و نیز apt39 بصورت همزمان انجام شده است.
https://www.zdnet.com/article/iranian-hackers-have-been-hacking-vpn-servers-to-plant-backdoors-in-companies-around-the-world/
#news
#iran
#pulse
#vpn
#network
@sec_nerd
باید این فکر را کنار بگذارید که هکرهای ایرانی هکرهای پیچیده ای نیستند و از همتایان روس، چینی و کره شمالی خود کم هوش ترند!
در این گزارش کلیر اسکای معتقد است هکرهای ایرانی توانمندی های خوبی در زمینه ی تهاجم سایبری بدست آورده اند و آسیب پذیری های 1day را به خوبی و به سرعت، حتی چند ساعت پس از انتشار اکسپلویت مورد استفاده وسیع قرار میدهند.
چند اکسپلویت مربوط به وی پی ان های Pulse Secure و Fortinet و همچنین Palo Alto است که در تابستان گذشته منتشر شده اند.
هکرهای ایرانی با استفاده از اکسپلویت های مزبور توانسته اند در شبکه های شرکت های بزرگ نفتی،دولتی،نظامی و ... بکدورهای خود را نصب کنند.
کلیراسکای مدعی است که حمله علیه سرورهای vpn توسط سه گروه هکری ایرانی با کدهای apt33 و apt34 و نیز apt39 بصورت همزمان انجام شده است.
https://www.zdnet.com/article/iranian-hackers-have-been-hacking-vpn-servers-to-plant-backdoors-in-companies-around-the-world/
#news
#iran
#pulse
#vpn
#network
@sec_nerd