This media is not supported in your browser
VIEW IN TELEGRAM
افزونه ی burpsuite برای یافتن ساب دامین ها
https://github.com/bit4woo/domain_hunter
#burpsuite
#bugbounty
#pentest
#web
#subdomain
@sec_nerd
https://github.com/bit4woo/domain_hunter
#burpsuite
#bugbounty
#pentest
#web
#subdomain
@sec_nerd
در هنگام بررسی فایلهای apk حتما دیتابیسهای firebase را بررسی کنید
https://blog.securitybreached.org/2020/02/04/exploiting-insecure-firebase-database-bugbounty/
ابزاری برای سرعت بخشیدن به این کار:
https://github.com/udit-thakkur/andro_firebase
#android
#pentest
#firebase
@sec_nerd
https://blog.securitybreached.org/2020/02/04/exploiting-insecure-firebase-database-bugbounty/
ابزاری برای سرعت بخشیدن به این کار:
https://github.com/udit-thakkur/andro_firebase
#android
#pentest
#firebase
@sec_nerd
Security Breached Blog
Exploiting Insecure Firebase Database! - Security Breached Blog
this blog post is about Exploiting Insecure Firebase Databases, due to Improper set security rules one can write data to the database in certain conditions here’s a Short POC tutorial of the issue.
آسیب پذیری اجرای دستور از راه دور بر روی روترهای draytek
بدون نیاز به احراز هویت
https://www.skullarmy.net/2020/01/draytek-unauthenticated-rce-in-draytek.html
#network
#draytek
#rce
@sec_nerd
بدون نیاز به احراز هویت
https://www.skullarmy.net/2020/01/draytek-unauthenticated-rce-in-draytek.html
#network
#draytek
#rce
@sec_nerd
دور زدن فایروال imperva در حملات xss
https://techanarchy.net/blog/imperva-waf-bypass
#imperva
#xss
#bugbounty
@sec_nerd
https://techanarchy.net/blog/imperva-waf-bypass
#imperva
#xss
#bugbounty
@sec_nerd
بالابردن سطح دسترسی در ویندوز
شناسه : CVE-2018-8453
اکسپلویت:
https://github.com/Gcow-Sec/GcowPublic
آنالیز:
https://www.whsgwl.net/blog/CVE-2018-8453_0.html
https://www.whsgwl.net/blog/CVE-2018-8453_1.html
نیازمند گوگل ترنسلیت
#windows
#privesc
@sec_nerd
شناسه : CVE-2018-8453
اکسپلویت:
https://github.com/Gcow-Sec/GcowPublic
آنالیز:
https://www.whsgwl.net/blog/CVE-2018-8453_0.html
https://www.whsgwl.net/blog/CVE-2018-8453_1.html
نیازمند گوگل ترنسلیت
#windows
#privesc
@sec_nerd
امنیت اطلاعات
اولین POC برای آسیب پذیری سرویس SMB با شناسه CVE-2020-0796 که با نام های coronablue یا SMBGhost شناخته میشود منتشر شد https://github.com/eerykitty/CVE-2020-0796-PoC #smb #windows #coronablue #smbghost @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اسکریپت DOS برای آسیب پذیری نسخه سوم سرویس SMB
https://github.com/ZecOps/CVE-2020-0796-POC
#smb
#windows
#coronablue
#smbghost
@sec_nerd
https://github.com/ZecOps/CVE-2020-0796-POC
#smb
#windows
#coronablue
#smbghost
@sec_nerd
امنیت اطلاعات
آسیب پذیری اجرای دستور از راه دور بر روی روترهای draytek بدون نیاز به احراز هویت https://www.skullarmy.net/2020/01/draytek-unauthenticated-rce-in-draytek.html #network #draytek #rce @sec_nerd
اسکریپت خودکارسازی نفوذ به روترهای draytek
https://gist.github.com/0xsha/e7f59e9332b44d151039059bc98c554b
CVE-2020-8515
#draytek
#router
#network
#rce
@sec_nerd
https://gist.github.com/0xsha/e7f59e9332b44d151039059bc98c554b
CVE-2020-8515
#draytek
#router
#network
#rce
@sec_nerd
Gist
CVE-2020-8515: DrayTek pre-auth remote root RCE
CVE-2020-8515: DrayTek pre-auth remote root RCE. GitHub Gist: instantly share code, notes, and snippets.
اطلاعات نزدیک به ۵ میلیون رای دهنده ی گرجستانی توسط هکرها در یک فروم منتشر شد.
این اطلاعات شامل نام، آدرس، تاریخ تولد، شماره ملی و تلفن است که در یک دیتابیس اکسس با حجم ۱ گیگابایتی منتشر شده.
کاربری که این دیتا را منتشر کرده ادعا میکند آن را از دامنه ی voters.cec.gov.ge بدست آورده است.هنوز مشخص نیست این حمله از طریق بروت فورس کردن پورتال یا نفوذ از طریق اپلیکیشن اندرویدی صورت گرفته است.
https://www.zdnet.com/article/voter-records-for-the-entire-country-of-georgia-published-online/
#breach
#gerogia
#news
@sec_nerd
این اطلاعات شامل نام، آدرس، تاریخ تولد، شماره ملی و تلفن است که در یک دیتابیس اکسس با حجم ۱ گیگابایتی منتشر شده.
کاربری که این دیتا را منتشر کرده ادعا میکند آن را از دامنه ی voters.cec.gov.ge بدست آورده است.هنوز مشخص نیست این حمله از طریق بروت فورس کردن پورتال یا نفوذ از طریق اپلیکیشن اندرویدی صورت گرفته است.
https://www.zdnet.com/article/voter-records-for-the-entire-country-of-georgia-published-online/
#breach
#gerogia
#news
@sec_nerd
امنیت اطلاعات
اولین POC برای آسیب پذیری سرویس SMB با شناسه CVE-2020-0796 که با نام های coronablue یا SMBGhost شناخته میشود منتشر شد https://github.com/eerykitty/CVE-2020-0796-PoC #smb #windows #coronablue #smbghost @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2020-0796
Windows SMBv3 LPE Exploit
https://github.com/danigargu/CVE-2020-0796
local privilege escalation
#smb
#windows
#privesc
#coronablue
#smbghost
@sec_nerd
Windows SMBv3 LPE Exploit
https://github.com/danigargu/CVE-2020-0796
local privilege escalation
#smb
#windows
#privesc
#coronablue
#smbghost
@sec_nerd
امنیت اطلاعات
CVE-2020-7961 liferay-portal RCE: Unauthenticated Remote code execution via JSONWS (LPS-97029) https://codewhitesec.blogspot.com/2020/03/liferay-portal-json-vulns.html #liferay #pentest @sec_nerd
آنالیز فنی آسیب پذیری کشف شده در Liferay
CVE-2020–7961
https://medium.com/@knownsec404team/liferay-portal-json-web-service-deserialization-vulnerability-cve-2020-7961-analysis-ca9f24478274
#liferay
#rce
#java
@sec_nerd
CVE-2020–7961
https://medium.com/@knownsec404team/liferay-portal-json-web-service-deserialization-vulnerability-cve-2020-7961-analysis-ca9f24478274
#liferay
#rce
#java
@sec_nerd
امنیت اطلاعات
Photo
به نظر میرسد دیتای به فروش گذاشته شده توسط هکرها از یکی از اپلیکیشن های بیشمار واسط تلگرام بدست آمده باشد.
این واسط که از پنلی با نام شکار بهره میبرد از دیتابیس elasticsearch استفاده میکرد که بدون هیچ محافظتی در موتور جستجوی BinaryEdge ایندکس شده بود.
ظاهرا هکرها پیش از اینکه این سرور از دسترس خارج شود موفق شدند دیتای ۴۲ میلیون کاربر را بدست آورند.
جزییات:
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
#breach
#iran
#telegram
@sec_nerd
این واسط که از پنلی با نام شکار بهره میبرد از دیتابیس elasticsearch استفاده میکرد که بدون هیچ محافظتی در موتور جستجوی BinaryEdge ایندکس شده بود.
ظاهرا هکرها پیش از اینکه این سرور از دسترس خارج شود موفق شدند دیتای ۴۲ میلیون کاربر را بدست آورند.
جزییات:
https://www.comparitech.com/blog/information-security/iranian-telegram-accounts-leaked/
#breach
#iran
#telegram
@sec_nerd
راهکارهایی برای کشف ساب دامین ها
https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
#subdomain
#bugbounty
#web
@sec_nerd
https://blog.appsecco.com/a-penetration-testers-guide-to-sub-domain-enumeration-7d842d5570f6
#subdomain
#bugbounty
#web
@sec_nerd
Medium
A penetration tester’s guide to subdomain enumeration
As a penetration tester or a bug bounty hunter, most of the times you are given a single domain or a set of domains when you start a…
پنل آماری جدید موتور جستجوی shodan برای برخی کشورها آماری را ارائه میدهد که در این میان آمار کشورمان قابل تامل است:
هنوز ۱۶۶ دیتابیس آزاد و بدون حفاظت در سرورهای ایرانی دیده میشود که باز هم میتواند اتفاقی مانند لو رفتن دیتابیس اطلاعات کاربران تلگرام را در آینده رقم بزند.(۱۶۶ سرور موجود قطعا از دید مهاجمان خارج نبوده و تاکنون بکاپ های متعددی از آنها تهیه شده است)
با تعجب بسیار زیاد هنوز ۱۶۹ سرور ویندوزی در برابر حمله ی Eternalblue آسیب پذیر هستند!
۷۹ سیستم کنترل صنعتی برای عموم قابل دسترسی اند.
آمار بیشتر را در تصویر و لینک ملاحظه کنید:
https://exposure.shodan.io/#/IR
#iran
#shodan
#security
@sec_nerd
هنوز ۱۶۶ دیتابیس آزاد و بدون حفاظت در سرورهای ایرانی دیده میشود که باز هم میتواند اتفاقی مانند لو رفتن دیتابیس اطلاعات کاربران تلگرام را در آینده رقم بزند.(۱۶۶ سرور موجود قطعا از دید مهاجمان خارج نبوده و تاکنون بکاپ های متعددی از آنها تهیه شده است)
با تعجب بسیار زیاد هنوز ۱۶۹ سرور ویندوزی در برابر حمله ی Eternalblue آسیب پذیر هستند!
۷۹ سیستم کنترل صنعتی برای عموم قابل دسترسی اند.
آمار بیشتر را در تصویر و لینک ملاحظه کنید:
https://exposure.shodan.io/#/IR
#iran
#shodan
#security
@sec_nerd