علاقمندان به SSRF این مطلب رو بخونن
https://github.com/dxa4481/AttackingAndDefendingTheGCPMetadataAPI
#ssrf
#bugbounty
@sec_nerd
https://github.com/dxa4481/AttackingAndDefendingTheGCPMetadataAPI
#ssrf
#bugbounty
@sec_nerd
GitHub
GitHub - dxa4481/AttackingAndDefendingTheGCPMetadataAPI: This repo gives an overview of some GCP metadata API attack and defend…
This repo gives an overview of some GCP metadata API attack and defend patterns - dxa4481/AttackingAndDefendingTheGCPMetadataAPI
یک شرح مفصل که از شناسایی هدف آغاز و به اجرای دستور بر روی سرور یکی از بزرگترین شرکتهای ارتباطی جهان ختم میشود
از دست ندید:
https://medium.com/bugbountywriteup/from-recon-to-optimizing-rce-results-simple-story-with-one-of-the-biggest-ict-company-in-the-ea710bca487a
#writeup
#recon
#rce
#bugbounty
@sec_nerd
از دست ندید:
https://medium.com/bugbountywriteup/from-recon-to-optimizing-rce-results-simple-story-with-one-of-the-biggest-ict-company-in-the-ea710bca487a
#writeup
#recon
#rce
#bugbounty
@sec_nerd
رایت آپ سه چالش از Vulnhub
1- Symfonos5
https://medium.com/@valesteve91/vulnhub-writeup-symfonos5-63bcf455dbde
2- Me and My Girlfriend
https://medium.com/@valesteve91/vulnhub-write-up-me-and-my-girlfriend-a0280139f693
3-Five86–1
https://medium.com/@valesteve91/vulnhub-write-up-five86-1-3deb7aa513cb
#writeup
#vulnhub
@sec_nerd
1- Symfonos5
https://medium.com/@valesteve91/vulnhub-writeup-symfonos5-63bcf455dbde
2- Me and My Girlfriend
https://medium.com/@valesteve91/vulnhub-write-up-me-and-my-girlfriend-a0280139f693
3-Five86–1
https://medium.com/@valesteve91/vulnhub-write-up-five86-1-3deb7aa513cb
#writeup
#vulnhub
@sec_nerd
Vulnhub
symfonos: 5.2
symfonos: 5.2, made by Zayotic. Download & walkthrough links are available.
امنیت اطلاعات
cve-2020-0688 Outlook Web Access (owa) https://github.com/Ridter/cve-2020-0688 authenticated rce #owa #outlook #Exchange @sec_nerd
ماژول متاسپلویت برای آسیب پذیری اجرای دستور در مایکروسافت exchange
cve-2020-0688
https://raw.githubusercontent.com/zeroSteiner/metasploit-framework/feat/cve-2020-0688/modules/exploits/windows/http/exchange_ecp_viewstate.rb
توضیحات و خروجی آزمایش
https://github.com/rapid7/metasploit-framework/pull/13014
برای اجرای دستور با سطح دسترسی SYSTEM نیازمند به یک یوزر دارای میل باکس در دامنه ی هدف هستید
#owa
#outlook
#Exchange
#msf
#windows
#privesc
@sec_nerd
cve-2020-0688
https://raw.githubusercontent.com/zeroSteiner/metasploit-framework/feat/cve-2020-0688/modules/exploits/windows/http/exchange_ecp_viewstate.rb
توضیحات و خروجی آزمایش
https://github.com/rapid7/metasploit-framework/pull/13014
برای اجرای دستور با سطح دسترسی SYSTEM نیازمند به یک یوزر دارای میل باکس در دامنه ی هدف هستید
#owa
#outlook
#Exchange
#msf
#windows
#privesc
@sec_nerd
GitHub
Add an exploit for Exchange ECP ViewState deserialization (CVE-2020-0688) by zeroSteiner · Pull Request #13014 · rapid7/metasploit…
This PR adds an exploit module for CVE-2020-0688 (Exchange ECP ViewState Deserialization). The viewstate must be transfered via a GET request which means there's some size restrictions, 450...
داستان دو دوست که در طی یک ماه بیش از ۲۰ هزار دلار جایزه برای کشف آسیب پذیری های IDOR و XSS و CSRF دریافت کرده اند:
https://medium.com/bugbountywriteup/a-simple-bypass-of-registration-activation-that-lead-to-many-bug-a-story-about-how-my-friend-5df0889f1062
#bugbounty
#writeup
#xss
#idor
#csrf
@sec_nerd
https://medium.com/bugbountywriteup/a-simple-bypass-of-registration-activation-that-lead-to-many-bug-a-story-about-how-my-friend-5df0889f1062
#bugbounty
#writeup
#xss
#idor
#csrf
@sec_nerd
رایت آپ بررسی اپ اندرویدی و استخراج اطلاعات API نظیر یوزرنیم، پسورد و برخی جزییات مخفی از سورس برنامه
https://blog.securitybreached.org/2020/02/19/hacking-sms-api-service-provider-of-a-company-android-app-static-security-analysis-bug-bounty-poc/
#android
#writeup
#bugbounty
@sec_nerd
https://blog.securitybreached.org/2020/02/19/hacking-sms-api-service-provider-of-a-company-android-app-static-security-analysis-bug-bounty-poc/
#android
#writeup
#bugbounty
@sec_nerd
برخی راهکارهای اجرای دستور در MSSQL
https://github.com/SofianeHamlaoui/Pentest-Notes/blob/master/Security_cheatsheets/databases/sqlserver/3-command-execution.md
#mssql
#rce
#windows
@sec_nerd
https://github.com/SofianeHamlaoui/Pentest-Notes/blob/master/Security_cheatsheets/databases/sqlserver/3-command-execution.md
#mssql
#rce
#windows
@sec_nerd
GitHub
Pentest-Notes/Security_cheatsheets/databases/sqlserver/3-command-execution.md at master · SofianeHamlaoui/Pentest-Notes
Collection of Pentest Notes and Cheatsheets from a lot of repos (SofianeHamlaoui,dostoevsky,mantvydasb,adon90,BriskSec) - SofianeHamlaoui/Pentest-Notes
دور زدن احراز هویت در NoSql با بکارگیری یک regex در سشن توکن
https://github.com/advisories/GHSA-h4mf-75hf-67w4
#nosql
#injection
#bypass
@sec_nerd
https://github.com/advisories/GHSA-h4mf-75hf-67w4
#nosql
#injection
#bypass
@sec_nerd
GitHub
CVE-2020-5251 - GitHub Advisory Database
Information disclosure in parse-server
شرکت رسانه ای virgin media توسط هکرها مورد نفوذ قرار گرفت و اطلاعات برخی از مشتریانش به سرقت رفت.
طبق اعلام این شرکت، اطلاعات به سرقت رفته حاوی پسوردها و جزییاتی از کارتهای اعتباری نبوده است.
https://www.virginmedia.com/help/data-incident/important-information
#breach
#virginmedia
#news
@sec_nerd
طبق اعلام این شرکت، اطلاعات به سرقت رفته حاوی پسوردها و جزییاتی از کارتهای اعتباری نبوده است.
https://www.virginmedia.com/help/data-incident/important-information
#breach
#virginmedia
#news
@sec_nerd
بایپس های جدید XSS برای عبور از سندباکس و CSP
Reflected:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#angularjs-sandbox-escapes-reflected
DOM:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#dom-based-angularjs-sandbox-escapes
CSP bypasses:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#angularjs-csp-bypasses
#xss
#bugbounty
@sec_nerd
Reflected:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#angularjs-sandbox-escapes-reflected
DOM:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#dom-based-angularjs-sandbox-escapes
CSP bypasses:
https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#angularjs-csp-bypasses
#xss
#bugbounty
@sec_nerd
Extended XSS Searcher and Finder
https://github.com/Damian89/extended-xss-search
#xss
#bugbounty
@sec_nerd
https://github.com/Damian89/extended-xss-search
#xss
#bugbounty
@sec_nerd
آسیب پذیری 0day کشف شده در manageEngine که بدون نیاز به احراز هویت، هکرها را قادر به اجرای دستور بر روی سرور میکند
بیش از دو هزار سیستم آسیب پذیر در دنیا شناسایی شده اند
توضیحات فنی:
https://srcincite.io/advisories/src-2020-0011/
اکسپلویت:
https://srcincite.io/pocs/src-2020-0011.py.txt
#manageengine
#zoho
#rce
@sec_nerd
بیش از دو هزار سیستم آسیب پذیر در دنیا شناسایی شده اند
توضیحات فنی:
https://srcincite.io/advisories/src-2020-0011/
اکسپلویت:
https://srcincite.io/pocs/src-2020-0011.py.txt
#manageengine
#zoho
#rce
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
رایت آپ چالش HTB با نام Bart
شامل مراحلی از نفوذ به وب و استفاده از باگ LFI و نیز بالابردن سطح دسترسی در ویندوز
https://medium.com/@ranakhalil101/hack-the-box-bart-writeup-w-o-metasploit-446fe80b82ee
#htb
#writeup
@sec_nerd
شامل مراحلی از نفوذ به وب و استفاده از باگ LFI و نیز بالابردن سطح دسترسی در ویندوز
https://medium.com/@ranakhalil101/hack-the-box-bart-writeup-w-o-metasploit-446fe80b82ee
#htb
#writeup
@sec_nerd