mtk-su_r20.zip
80.5 KB
روت کیت موجود در تراشه های Mediatek میلیون ها دستگاه اندرویدی را به خطر انداخت.
این روت کیت که توسط گوگل کشف شده است به هکرها اجازه میدهد با اجرای یک اسکریپت ، به سطح دسترسی روت دست پیدا کنند.
نکته ی تلخ ماجرا اینجاست که پیش از اینکه گوگل این روت کیت را کشف کند، هکرها آنرا پیدا کرده اند و در حال حاضر چندین اپلیکیشن در پلی استور یافت شده که در حال سوء استفاده از این مشکل هستند.
جزییات فنی بیشتر را در لینک زیر بخوانید:
https://www.xda-developers.com/mediatek-su-rootkit-exploit/
فایل ضمیمه فایلی ست که به شما امکان روت کردن دستگاه با استفاده از روت کیت مذکور را میدهد
#news
#android
#rootkit
#malware
#google
@sec_nerd
این روت کیت که توسط گوگل کشف شده است به هکرها اجازه میدهد با اجرای یک اسکریپت ، به سطح دسترسی روت دست پیدا کنند.
نکته ی تلخ ماجرا اینجاست که پیش از اینکه گوگل این روت کیت را کشف کند، هکرها آنرا پیدا کرده اند و در حال حاضر چندین اپلیکیشن در پلی استور یافت شده که در حال سوء استفاده از این مشکل هستند.
جزییات فنی بیشتر را در لینک زیر بخوانید:
https://www.xda-developers.com/mediatek-su-rootkit-exploit/
فایل ضمیمه فایلی ست که به شما امکان روت کردن دستگاه با استفاده از روت کیت مذکور را میدهد
#news
#android
#rootkit
#malware
@sec_nerd
چینی ها یک گروه هکری مرتبط با سازمان CIA را با کد apt-c-39 معرفی کردند که به مدت ۱۱ سال چینی ها را هدف قرار داده است.
در گزارش چینی ها اعلام شده است که گروه مذکور اهدافی مانند سازمانهای هوانوردی، انستیتوهای علمی، صنایع نفت، شرکت های اینترنتی و آژانس های دولتی را مورد نفوذ قرار داده.
این گروه از ابزار vault 7 که توسط ویکی لیکس بصورت عمومی منتشر شد استفاده کرده و توسعه ی ابزارهای هک تحت مدیریت کارمند سابق CIA با نام جاشوا آدام صورت گرفته است.
جاشوا که متولد ۱۹۸۸ است پیش از این در NSA نیز کارورز بوده و در سال ۲۰۱۰ به سیا پیوسته و دایرکتور بخش علم و تکنولوژی بوده است.
چینی ها ۵ دلیل برای ارتباط این گروه هکری با CIA دارند که از جمله آنها میتوان به :
استفاده وسیع از ابزارهای پروژه ی Vault 7 سیا
نمونه کدهای یکسان فراوان با داکیومنت های والت۷
استفاده از والت۷ علیه اهداف چینی پیش از انتشار آن توسط ویکی لیکس
انتصاب برخی ابزارهای مورد استفاده ی این گروه به سازمان NSA
و زمان کامپایل ابزارها که با تایم زون ایالات متحده یکسان است، اشاره کرد.
جزییات بیشتر:
https://blogs.360.cn/post/APT-C-39_CIA_EN.html?from=timeline
#news
#china
#usa
#cia
#nsa
@sec_nerd
در گزارش چینی ها اعلام شده است که گروه مذکور اهدافی مانند سازمانهای هوانوردی، انستیتوهای علمی، صنایع نفت، شرکت های اینترنتی و آژانس های دولتی را مورد نفوذ قرار داده.
این گروه از ابزار vault 7 که توسط ویکی لیکس بصورت عمومی منتشر شد استفاده کرده و توسعه ی ابزارهای هک تحت مدیریت کارمند سابق CIA با نام جاشوا آدام صورت گرفته است.
جاشوا که متولد ۱۹۸۸ است پیش از این در NSA نیز کارورز بوده و در سال ۲۰۱۰ به سیا پیوسته و دایرکتور بخش علم و تکنولوژی بوده است.
چینی ها ۵ دلیل برای ارتباط این گروه هکری با CIA دارند که از جمله آنها میتوان به :
استفاده وسیع از ابزارهای پروژه ی Vault 7 سیا
نمونه کدهای یکسان فراوان با داکیومنت های والت۷
استفاده از والت۷ علیه اهداف چینی پیش از انتشار آن توسط ویکی لیکس
انتصاب برخی ابزارهای مورد استفاده ی این گروه به سازمان NSA
و زمان کامپایل ابزارها که با تایم زون ایالات متحده یکسان است، اشاره کرد.
جزییات بیشتر:
https://blogs.360.cn/post/APT-C-39_CIA_EN.html?from=timeline
#news
#china
#usa
#cia
#nsa
@sec_nerd
blogs.360.cn
The CIA Hacking Group (APT-C-39) Conducts Cyber-Espionage Operation on China's Critical Industries for 11 Years
分享奇虎360公司的技术,与安全的互联网共同成长。
علاقمندان به SSRF این مطلب رو بخونن
https://github.com/dxa4481/AttackingAndDefendingTheGCPMetadataAPI
#ssrf
#bugbounty
@sec_nerd
https://github.com/dxa4481/AttackingAndDefendingTheGCPMetadataAPI
#ssrf
#bugbounty
@sec_nerd
GitHub
GitHub - dxa4481/AttackingAndDefendingTheGCPMetadataAPI: This repo gives an overview of some GCP metadata API attack and defend…
This repo gives an overview of some GCP metadata API attack and defend patterns - dxa4481/AttackingAndDefendingTheGCPMetadataAPI
یک شرح مفصل که از شناسایی هدف آغاز و به اجرای دستور بر روی سرور یکی از بزرگترین شرکتهای ارتباطی جهان ختم میشود
از دست ندید:
https://medium.com/bugbountywriteup/from-recon-to-optimizing-rce-results-simple-story-with-one-of-the-biggest-ict-company-in-the-ea710bca487a
#writeup
#recon
#rce
#bugbounty
@sec_nerd
از دست ندید:
https://medium.com/bugbountywriteup/from-recon-to-optimizing-rce-results-simple-story-with-one-of-the-biggest-ict-company-in-the-ea710bca487a
#writeup
#recon
#rce
#bugbounty
@sec_nerd
رایت آپ سه چالش از Vulnhub
1- Symfonos5
https://medium.com/@valesteve91/vulnhub-writeup-symfonos5-63bcf455dbde
2- Me and My Girlfriend
https://medium.com/@valesteve91/vulnhub-write-up-me-and-my-girlfriend-a0280139f693
3-Five86–1
https://medium.com/@valesteve91/vulnhub-write-up-five86-1-3deb7aa513cb
#writeup
#vulnhub
@sec_nerd
1- Symfonos5
https://medium.com/@valesteve91/vulnhub-writeup-symfonos5-63bcf455dbde
2- Me and My Girlfriend
https://medium.com/@valesteve91/vulnhub-write-up-me-and-my-girlfriend-a0280139f693
3-Five86–1
https://medium.com/@valesteve91/vulnhub-write-up-five86-1-3deb7aa513cb
#writeup
#vulnhub
@sec_nerd
Vulnhub
symfonos: 5.2
symfonos: 5.2, made by Zayotic. Download & walkthrough links are available.
امنیت اطلاعات
cve-2020-0688 Outlook Web Access (owa) https://github.com/Ridter/cve-2020-0688 authenticated rce #owa #outlook #Exchange @sec_nerd
ماژول متاسپلویت برای آسیب پذیری اجرای دستور در مایکروسافت exchange
cve-2020-0688
https://raw.githubusercontent.com/zeroSteiner/metasploit-framework/feat/cve-2020-0688/modules/exploits/windows/http/exchange_ecp_viewstate.rb
توضیحات و خروجی آزمایش
https://github.com/rapid7/metasploit-framework/pull/13014
برای اجرای دستور با سطح دسترسی SYSTEM نیازمند به یک یوزر دارای میل باکس در دامنه ی هدف هستید
#owa
#outlook
#Exchange
#msf
#windows
#privesc
@sec_nerd
cve-2020-0688
https://raw.githubusercontent.com/zeroSteiner/metasploit-framework/feat/cve-2020-0688/modules/exploits/windows/http/exchange_ecp_viewstate.rb
توضیحات و خروجی آزمایش
https://github.com/rapid7/metasploit-framework/pull/13014
برای اجرای دستور با سطح دسترسی SYSTEM نیازمند به یک یوزر دارای میل باکس در دامنه ی هدف هستید
#owa
#outlook
#Exchange
#msf
#windows
#privesc
@sec_nerd
GitHub
Add an exploit for Exchange ECP ViewState deserialization (CVE-2020-0688) by zeroSteiner · Pull Request #13014 · rapid7/metasploit…
This PR adds an exploit module for CVE-2020-0688 (Exchange ECP ViewState Deserialization). The viewstate must be transfered via a GET request which means there's some size restrictions, 450...
داستان دو دوست که در طی یک ماه بیش از ۲۰ هزار دلار جایزه برای کشف آسیب پذیری های IDOR و XSS و CSRF دریافت کرده اند:
https://medium.com/bugbountywriteup/a-simple-bypass-of-registration-activation-that-lead-to-many-bug-a-story-about-how-my-friend-5df0889f1062
#bugbounty
#writeup
#xss
#idor
#csrf
@sec_nerd
https://medium.com/bugbountywriteup/a-simple-bypass-of-registration-activation-that-lead-to-many-bug-a-story-about-how-my-friend-5df0889f1062
#bugbounty
#writeup
#xss
#idor
#csrf
@sec_nerd
رایت آپ بررسی اپ اندرویدی و استخراج اطلاعات API نظیر یوزرنیم، پسورد و برخی جزییات مخفی از سورس برنامه
https://blog.securitybreached.org/2020/02/19/hacking-sms-api-service-provider-of-a-company-android-app-static-security-analysis-bug-bounty-poc/
#android
#writeup
#bugbounty
@sec_nerd
https://blog.securitybreached.org/2020/02/19/hacking-sms-api-service-provider-of-a-company-android-app-static-security-analysis-bug-bounty-poc/
#android
#writeup
#bugbounty
@sec_nerd
برخی راهکارهای اجرای دستور در MSSQL
https://github.com/SofianeHamlaoui/Pentest-Notes/blob/master/Security_cheatsheets/databases/sqlserver/3-command-execution.md
#mssql
#rce
#windows
@sec_nerd
https://github.com/SofianeHamlaoui/Pentest-Notes/blob/master/Security_cheatsheets/databases/sqlserver/3-command-execution.md
#mssql
#rce
#windows
@sec_nerd
GitHub
Pentest-Notes/Security_cheatsheets/databases/sqlserver/3-command-execution.md at master · SofianeHamlaoui/Pentest-Notes
Collection of Pentest Notes and Cheatsheets from a lot of repos (SofianeHamlaoui,dostoevsky,mantvydasb,adon90,BriskSec) - SofianeHamlaoui/Pentest-Notes
دور زدن احراز هویت در NoSql با بکارگیری یک regex در سشن توکن
https://github.com/advisories/GHSA-h4mf-75hf-67w4
#nosql
#injection
#bypass
@sec_nerd
https://github.com/advisories/GHSA-h4mf-75hf-67w4
#nosql
#injection
#bypass
@sec_nerd
GitHub
CVE-2020-5251 - GitHub Advisory Database
Information disclosure in parse-server
شرکت رسانه ای virgin media توسط هکرها مورد نفوذ قرار گرفت و اطلاعات برخی از مشتریانش به سرقت رفت.
طبق اعلام این شرکت، اطلاعات به سرقت رفته حاوی پسوردها و جزییاتی از کارتهای اعتباری نبوده است.
https://www.virginmedia.com/help/data-incident/important-information
#breach
#virginmedia
#news
@sec_nerd
طبق اعلام این شرکت، اطلاعات به سرقت رفته حاوی پسوردها و جزییاتی از کارتهای اعتباری نبوده است.
https://www.virginmedia.com/help/data-incident/important-information
#breach
#virginmedia
#news
@sec_nerd
بایپس های جدید XSS برای عبور از سندباکس و CSP
Reflected:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#angularjs-sandbox-escapes-reflected
DOM:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#dom-based-angularjs-sandbox-escapes
CSP bypasses:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#angularjs-csp-bypasses
#xss
#bugbounty
@sec_nerd
Reflected:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#angularjs-sandbox-escapes-reflected
DOM:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#dom-based-angularjs-sandbox-escapes
CSP bypasses:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#angularjs-csp-bypasses
#xss
#bugbounty
@sec_nerd