شرح آسیب پذیری شناسه CVE-2020-10189 که مربوط به ManageEngine Desktop می باشد
https://blog.reconinfosec.com/analysis-of-exploitation-cve-2020-10189/
#zoho
#manageengine
#rce
@sec_nerd
https://blog.reconinfosec.com/analysis-of-exploitation-cve-2020-10189/
#zoho
#manageengine
#rce
@sec_nerd
اجرای دستور از راه دور در ویندوز با استفاده از فایلهای LNK
CVE-2020-0729
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
#windows
#privesc
@sec_nerd
CVE-2020-0729
https://www.zerodayinitiative.com/blog/2020/3/25/cve-2020-0729-remote-code-execution-through-lnk-files
#windows
#privesc
@sec_nerd
Zero Day Initiative
Zero Day Initiative — CVE-2020-0729: Remote Code Execution Through .LNK Files
In this excerpt of a Trend Micro Vulnerability Research Service vulnerability report, John Simpson and Pengsu Cheng of the Trend Micro Research Team detail a recent remote code execution bug in Microsoft Windows .LNK files. The following is a portion of their…
امنیت اطلاعات
CVE-2020-7961 liferay-portal RCE: Unauthenticated Remote code execution via JSONWS (LPS-97029) https://codewhitesec.blogspot.com/2020/03/liferay-portal-json-vulns.html #liferay #pentest @sec_nerd
https://github.com/mzer0one/CVE-2020-7961-POC/blob/master/poc.py
CVE-2020-7961
#poc
#liferay
#rce
@sec_nerd
CVE-2020-7961
#poc
#liferay
#rce
@sec_nerd
GitHub
CVE-2020-7961-POC/poc.py at master · mzer0one/CVE-2020-7961-POC
Contribute to mzer0one/CVE-2020-7961-POC development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
افزونه ی burpsuite برای یافتن ساب دامین ها
https://github.com/bit4woo/domain_hunter
#burpsuite
#bugbounty
#pentest
#web
#subdomain
@sec_nerd
https://github.com/bit4woo/domain_hunter
#burpsuite
#bugbounty
#pentest
#web
#subdomain
@sec_nerd
در هنگام بررسی فایلهای apk حتما دیتابیسهای firebase را بررسی کنید
https://blog.securitybreached.org/2020/02/04/exploiting-insecure-firebase-database-bugbounty/
ابزاری برای سرعت بخشیدن به این کار:
https://github.com/udit-thakkur/andro_firebase
#android
#pentest
#firebase
@sec_nerd
https://blog.securitybreached.org/2020/02/04/exploiting-insecure-firebase-database-bugbounty/
ابزاری برای سرعت بخشیدن به این کار:
https://github.com/udit-thakkur/andro_firebase
#android
#pentest
#firebase
@sec_nerd
Security Breached Blog
Exploiting Insecure Firebase Database! - Security Breached Blog
this blog post is about Exploiting Insecure Firebase Databases, due to Improper set security rules one can write data to the database in certain conditions here’s a Short POC tutorial of the issue.
آسیب پذیری اجرای دستور از راه دور بر روی روترهای draytek
بدون نیاز به احراز هویت
https://www.skullarmy.net/2020/01/draytek-unauthenticated-rce-in-draytek.html
#network
#draytek
#rce
@sec_nerd
بدون نیاز به احراز هویت
https://www.skullarmy.net/2020/01/draytek-unauthenticated-rce-in-draytek.html
#network
#draytek
#rce
@sec_nerd
دور زدن فایروال imperva در حملات xss
https://techanarchy.net/blog/imperva-waf-bypass
#imperva
#xss
#bugbounty
@sec_nerd
https://techanarchy.net/blog/imperva-waf-bypass
#imperva
#xss
#bugbounty
@sec_nerd
بالابردن سطح دسترسی در ویندوز
شناسه : CVE-2018-8453
اکسپلویت:
https://github.com/Gcow-Sec/GcowPublic
آنالیز:
https://www.whsgwl.net/blog/CVE-2018-8453_0.html
https://www.whsgwl.net/blog/CVE-2018-8453_1.html
نیازمند گوگل ترنسلیت
#windows
#privesc
@sec_nerd
شناسه : CVE-2018-8453
اکسپلویت:
https://github.com/Gcow-Sec/GcowPublic
آنالیز:
https://www.whsgwl.net/blog/CVE-2018-8453_0.html
https://www.whsgwl.net/blog/CVE-2018-8453_1.html
نیازمند گوگل ترنسلیت
#windows
#privesc
@sec_nerd
امنیت اطلاعات
اولین POC برای آسیب پذیری سرویس SMB با شناسه CVE-2020-0796 که با نام های coronablue یا SMBGhost شناخته میشود منتشر شد https://github.com/eerykitty/CVE-2020-0796-PoC #smb #windows #coronablue #smbghost @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپت DOS برای آسیب پذیری نسخه سوم سرویس SMB
https://github.com/ZecOps/CVE-2020-0796-POC
#smb
#windows
#coronablue
#smbghost
@sec_nerd
https://github.com/ZecOps/CVE-2020-0796-POC
#smb
#windows
#coronablue
#smbghost
@sec_nerd
امنیت اطلاعات
آسیب پذیری اجرای دستور از راه دور بر روی روترهای draytek بدون نیاز به احراز هویت https://www.skullarmy.net/2020/01/draytek-unauthenticated-rce-in-draytek.html #network #draytek #rce @sec_nerd
اسکریپت خودکارسازی نفوذ به روترهای draytek
https://gist.github.com/0xsha/e7f59e9332b44d151039059bc98c554b
CVE-2020-8515
#draytek
#router
#network
#rce
@sec_nerd
https://gist.github.com/0xsha/e7f59e9332b44d151039059bc98c554b
CVE-2020-8515
#draytek
#router
#network
#rce
@sec_nerd
Gist
CVE-2020-8515: DrayTek pre-auth remote root RCE
CVE-2020-8515: DrayTek pre-auth remote root RCE. GitHub Gist: instantly share code, notes, and snippets.
اطلاعات نزدیک به ۵ میلیون رای دهنده ی گرجستانی توسط هکرها در یک فروم منتشر شد.
این اطلاعات شامل نام، آدرس، تاریخ تولد، شماره ملی و تلفن است که در یک دیتابیس اکسس با حجم ۱ گیگابایتی منتشر شده.
کاربری که این دیتا را منتشر کرده ادعا میکند آن را از دامنه ی voters.cec.gov.ge بدست آورده است.هنوز مشخص نیست این حمله از طریق بروت فورس کردن پورتال یا نفوذ از طریق اپلیکیشن اندرویدی صورت گرفته است.
https://www.zdnet.com/article/voter-records-for-the-entire-country-of-georgia-published-online/
#breach
#gerogia
#news
@sec_nerd
این اطلاعات شامل نام، آدرس، تاریخ تولد، شماره ملی و تلفن است که در یک دیتابیس اکسس با حجم ۱ گیگابایتی منتشر شده.
کاربری که این دیتا را منتشر کرده ادعا میکند آن را از دامنه ی voters.cec.gov.ge بدست آورده است.هنوز مشخص نیست این حمله از طریق بروت فورس کردن پورتال یا نفوذ از طریق اپلیکیشن اندرویدی صورت گرفته است.
https://www.zdnet.com/article/voter-records-for-the-entire-country-of-georgia-published-online/
#breach
#gerogia
#news
@sec_nerd
امنیت اطلاعات
اولین POC برای آسیب پذیری سرویس SMB با شناسه CVE-2020-0796 که با نام های coronablue یا SMBGhost شناخته میشود منتشر شد https://github.com/eerykitty/CVE-2020-0796-PoC #smb #windows #coronablue #smbghost @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2020-0796
Windows SMBv3 LPE Exploit
https://github.com/danigargu/CVE-2020-0796
local privilege escalation
#smb
#windows
#privesc
#coronablue
#smbghost
@sec_nerd
Windows SMBv3 LPE Exploit
https://github.com/danigargu/CVE-2020-0796
local privilege escalation
#smb
#windows
#privesc
#coronablue
#smbghost
@sec_nerd
امنیت اطلاعات
CVE-2020-7961 liferay-portal RCE: Unauthenticated Remote code execution via JSONWS (LPS-97029) https://codewhitesec.blogspot.com/2020/03/liferay-portal-json-vulns.html #liferay #pentest @sec_nerd
آنالیز فنی آسیب پذیری کشف شده در Liferay
CVE-2020–7961
https://medium.com/@knownsec404team/liferay-portal-json-web-service-deserialization-vulnerability-cve-2020-7961-analysis-ca9f24478274
#liferay
#rce
#java
@sec_nerd
CVE-2020–7961
https://medium.com/@knownsec404team/liferay-portal-json-web-service-deserialization-vulnerability-cve-2020-7961-analysis-ca9f24478274
#liferay
#rce
#java
@sec_nerd
امنیت اطلاعات
Photo
به نظر میرسد دیتای به فروش گذاشته شده توسط هکرها از یکی از اپلیکیشن های بیشمار واسط تلگرام بدست آمده باشد.
این واسط که از پنلی با نام شکار بهره میبرد از دیتابیس elasticsearch استفاده میکرد که بدون هیچ محافظتی در موتور جستجوی BinaryEdge ایندکس شده بود.
ظاهرا هکرها پیش از اینکه این سرور از دسترس خارج شود موفق شدند دیتای ۴۲ میلیون کاربر را بدست آورند.
جزییات:
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
#breach
#iran
#telegram
@sec_nerd
این واسط که از پنلی با نام شکار بهره میبرد از دیتابیس elasticsearch استفاده میکرد که بدون هیچ محافظتی در موتور جستجوی BinaryEdge ایندکس شده بود.
ظاهرا هکرها پیش از اینکه این سرور از دسترس خارج شود موفق شدند دیتای ۴۲ میلیون کاربر را بدست آورند.
جزییات:
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
#breach
#iran
#telegram
@sec_nerd