This media is not supported in your browser
VIEW IN TELEGRAM
رایت آپ کشف آسیب پذیری XSS در گوگل با کمک Acunetix!!!
https://www.acunetix.com/blog/web-security-zone/xss-google-acunetix/
#xss
#google
#writeup
#bugbounty
@sec_nerd
https://www.acunetix.com/blog/web-security-zone/xss-google-acunetix/
#xss
#writeup
#bugbounty
@sec_nerd
ابزار پسانفوذ Bashark
نوشته شده به زبان bash
https://github.com/TheSecondSun/Bashark
#post_exploitation
#bash
#linux
#unix
@sec_nerd
نوشته شده به زبان bash
https://github.com/TheSecondSun/Bashark
#post_exploitation
#bash
#linux
#unix
@sec_nerd
ابزار اسکن فایلها از طریق ترمینال با استفاده از سرویس VirusTotal
https://github.com/TheSecondSun/VTSCAN
#vt
#security
@sec_nerd
https://github.com/TheSecondSun/VTSCAN
#vt
#security
@sec_nerd
رایت آپ چالش HTB با نام Json
https://medium.com/bugbountywriteup/hackthebox-json-5c91db6b67ed
#htb
#writeup
@sec_nerd
https://medium.com/bugbountywriteup/hackthebox-json-5c91db6b67ed
#htb
#writeup
@sec_nerd
هکرهای جنبش حماس فلسطین با استفاده از پروفایل های دخترانه سربازان اسراییلی را فریب داده و به گوشی های همراه آنان نفوذ کردند.
این هکرها در قالب ۶ کاراکتر مونث خود را به عنوان مهاجران تازه وارد به خاک اسراییل معرفی کردند تا ضعفشان در زبان عبری را بدین صورت توجیه کنند.
اپلیکیشن هایی که هکرها به اسراییلی ها معرفی کردند در ظاهر برنامه های چت بودند که پس از نصب با یک خطا بسته شده و آیکون برنامه نیز ناپدید میشد، بنابراین سربازان فریب خورده گمان کردند که برنامه حذف شده است اما در واقع در پس زمینه برنامه در حال اجراست.
این بدافزارها تصاویر گالری، اس ام اس ها، مخاطبین و ... را ارسال کرده و همچنین قادر به نصب برنامه های دیگر، ارسال مکان بصورت لایو و نیز گرفتن اسکرین شات از صفحه بوده اند.
پیش از این نیز فلسطینی ها با برنامه های دوستیابی به سراغ اسراییلی ها رفته بودند.
https://www.zdnet.com/article/israeli-military-tricked-into-installing-malware-by-hamas-agents-posing-as-women/
#news
#Palestine
#israel
#malware
@sec_nerd
این هکرها در قالب ۶ کاراکتر مونث خود را به عنوان مهاجران تازه وارد به خاک اسراییل معرفی کردند تا ضعفشان در زبان عبری را بدین صورت توجیه کنند.
اپلیکیشن هایی که هکرها به اسراییلی ها معرفی کردند در ظاهر برنامه های چت بودند که پس از نصب با یک خطا بسته شده و آیکون برنامه نیز ناپدید میشد، بنابراین سربازان فریب خورده گمان کردند که برنامه حذف شده است اما در واقع در پس زمینه برنامه در حال اجراست.
این بدافزارها تصاویر گالری، اس ام اس ها، مخاطبین و ... را ارسال کرده و همچنین قادر به نصب برنامه های دیگر، ارسال مکان بصورت لایو و نیز گرفتن اسکرین شات از صفحه بوده اند.
پیش از این نیز فلسطینی ها با برنامه های دوستیابی به سراغ اسراییلی ها رفته بودند.
https://www.zdnet.com/article/israeli-military-tricked-into-installing-malware-by-hamas-agents-posing-as-women/
#news
#Palestine
#israel
#malware
@sec_nerd
رایت آپ چالش HTB با نام Smasher2
https://hakin9.org/how-to-hack-smasher2%E2%80%8B-on-hackthebox-eu-by-davy-rogers/
#htb
#writeup
@sec_nerd
https://hakin9.org/how-to-hack-smasher2%E2%80%8B-on-hackthebox-eu-by-davy-rogers/
#htb
#writeup
@sec_nerd
Exploiting WebSocket [Application Wide XSS / CSRF]
https://medium.com/@osamaavvan/exploiting-websocket-application-wide-xss-csrf-66e9e2ac8dfa
#web
#pentest
#writeup
#bugbounty
#xss
#csrf
@sec_nerd
https://medium.com/@osamaavvan/exploiting-websocket-application-wide-xss-csrf-66e9e2ac8dfa
#web
#pentest
#writeup
#bugbounty
#xss
#csrf
@sec_nerd
رایت آپ چالش HTB با نام Granny
https://medium.com/@ranakhalil101/hack-the-box-granny-writeup-w-o-and-w-metasploit-f7a1c11363bb
#htb
#writeup
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-granny-writeup-w-o-and-w-metasploit-f7a1c11363bb
#htb
#writeup
@sec_nerd
The best subdomain diagnostics and discovery tools:
- fierce
- subfinder
- sublist3r
- amass
- namebench
- massdns
- knock
- dnsperf
- dnsdiag
#bugbounty
#web
#pentest
#subdomain
@sec_nerd
- fierce
- subfinder
- sublist3r
- amass
- namebench
- massdns
- knock
- dnsperf
- dnsdiag
#bugbounty
#web
#pentest
#subdomain
@sec_nerd
Telegram
امنیت اطلاعات
آخرین اخبار هک، ابزارها و روش های تست نفوذ را در این کانال دنبال کنید
بخش انگلیسی :
https://t.iss.one/sec_nerd_en
برای عضویت در گروه پیام بدید:
@rect00
بخش انگلیسی :
https://t.iss.one/sec_nerd_en
برای عضویت در گروه پیام بدید:
@rect00
استفاده ترکیبی از empire به همراه یک reverse proxy
https://glanfield.co.uk/using-empire-with-a-reverse-proxy/
#empire
#windows
#pentest
@sec_nerd
https://glanfield.co.uk/using-empire-with-a-reverse-proxy/
#empire
#windows
#pentest
@sec_nerd
Liam Glanfield
Using Empire with a Reverse Proxy
Here is an example of how I use Empire, in this example I won't be running through setting up HTTPS but will only document the HTTP approach. I am using Ubuntu 16.04 LTS and cloning Empire from the master branch. Installing and Configuring LXC I prefer to…
ابزار NekobotV1 برای تست نفوذ خودکار به وبسایتها
این ابزار قادرست به سیستم های مدیریت محتوا مانند وردپرس، جوملا، دروپال، اوپن کارت و ... نفوذ کند
https://github.com/tegal1337/NekoBotV1
#web
#pentest
#tool
@sec_nerd
این ابزار قادرست به سیستم های مدیریت محتوا مانند وردپرس، جوملا، دروپال، اوپن کارت و ... نفوذ کند
https://github.com/tegal1337/NekoBotV1
#web
#pentest
#tool
@sec_nerd
لیست ده حمله ی برتر وب در سال ۲۰۱۹ توسط portswigger منتشر شد
https://portswigger.net/research/top-10-web-hacking-techniques-of-2019
1. Cached and Confused: Web Cache Deception in the Wild
2. Cross-Site Leaks
3. Owning The Clout Through Server Side Request Forgery
4. Abusing Meta Programming for Unauthenticated RCE
5. Google Search XSS
6. All is XSS that comes to the .NET
7. Exploring CI Services as a Bug Bounty Hunter
8. Infiltrating Corporate Intranet Like NSA: Pre-Auth RCE On Leading SSL VPNs
9. Microsoft Edge (Chromium) - EoP to Potential RCE
10. Exploiting Null Byte Buffer Overflow for a $40,000 bounty
در رتبه اول نام دو محقق ایرانی به چشم میخورد
#web
#pentest
@sec_nerd
https://portswigger.net/research/top-10-web-hacking-techniques-of-2019
1. Cached and Confused: Web Cache Deception in the Wild
2. Cross-Site Leaks
3. Owning The Clout Through Server Side Request Forgery
4. Abusing Meta Programming for Unauthenticated RCE
5. Google Search XSS
6. All is XSS that comes to the .NET
7. Exploring CI Services as a Bug Bounty Hunter
8. Infiltrating Corporate Intranet Like NSA: Pre-Auth RCE On Leading SSL VPNs
9. Microsoft Edge (Chromium) - EoP to Potential RCE
10. Exploiting Null Byte Buffer Overflow for a $40,000 bounty
در رتبه اول نام دو محقق ایرانی به چشم میخورد
#web
#pentest
@sec_nerd
رایت آپ کشف آسیب پذیری در اپ iOS سرویس ایمیل یاهو
از آپلود فایل xml تا xss و استخراج دیتابیس کش
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#writeup
#bugbounty
#xss
@sec_nerd
از آپلود فایل xml تا xss و استخراج دیتابیس کش
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#writeup
#bugbounty
#xss
@sec_nerd
رایت آپ چالش HTB با نام grandpa
https://medium.com/@ranakhalil101/hack-the-box-grandpa-writeup-w-metasploit-e0b5cbc87aca
#htb
#writeup
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-grandpa-writeup-w-metasploit-e0b5cbc87aca
#htb
#writeup
@sec_nerd
آنالیز و اکسپلویت آسیب پذیری جدید ویندوز که منجر به اجرای دستور در SQL Server Reporting Services میشود
شناسه CVE-2020-0618
https://www.mdsec.co.uk/2020/02/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs/
#windows
#mssql
#rce
@sec_nerd
شناسه CVE-2020-0618
https://www.mdsec.co.uk/2020/02/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs/
#windows
#mssql
#rce
@sec_nerd