امنیت اطلاعات
Integrate Juicy Potato Privilege Escalation Exploit اکسپلویت بالابردن سطح دسترسی در سیستم های ویندوزی https://github.com/rapid7/metasploit-framework/pull/11230 #windows #privesc #iis #pentest @sec_nerd
نسخه ی جدید اکسپلویت بالابردن سطح دسترسی در ویندوز با نام roguepotato
توضیحات فنی:
https://decoder.cloud/2020/05/11/no-more-juicypotato-old-story-welcome-roguepotato/
کد و اسکریپت اثبات:
https://github.com/antonioCoco/RoguePotato
https://github.com/antonioCoco/RoguePotato/releases/download/1.0/RoguePotato.zip
#windows
#privesc
@sec_nerd
توضیحات فنی:
https://decoder.cloud/2020/05/11/no-more-juicypotato-old-story-welcome-roguepotato/
کد و اسکریپت اثبات:
https://github.com/antonioCoco/RoguePotato
https://github.com/antonioCoco/RoguePotato/releases/download/1.0/RoguePotato.zip
#windows
#privesc
@sec_nerd
اسکریپت دیگری از سری potato با نام BadPotato که در بالابردن سطح دسترسی (SYSTEM) در ویندوزهای سرور 2012 و 2019 و نیز ویندوزهای 8 و 10 کارایی دارد
https://github.com/BeichenDream/BadPotato
#windows
#privesc
@sec_nerd
https://github.com/BeichenDream/BadPotato
#windows
#privesc
@sec_nerd
اکسپلویت جدید منتشر شده برای آسیب پذیری جدید در ManageEngine OpManger با شناسه ی CVE-2020-12116
امکانات:
خواندن کلیدهای خصوصی، پسوردهای دامنه و هر فایل دیگری در دایرکتوری نصب اپلیکیشن
https://github.com/BeetleChunks/CVE-2020-12116
#manageengine
#poc
@sec_nerd
امکانات:
خواندن کلیدهای خصوصی، پسوردهای دامنه و هر فایل دیگری در دایرکتوری نصب اپلیکیشن
https://github.com/BeetleChunks/CVE-2020-12116
#manageengine
#poc
@sec_nerd
GitHub
GitHub - BeetleChunks/CVE-2020-12116: Proof of concept code to exploit CVE-2020-12116: Unauthenticated arbitrary file read on ManageEngine…
Proof of concept code to exploit CVE-2020-12116: Unauthenticated arbitrary file read on ManageEngine OpManger. - BeetleChunks/CVE-2020-12116
رایت آپ کشف آسیب پذیری RCE بر روی یکی از زیردامنه های gucci.com
https://zero.lol/2020-05-09-hey-gucci-you-gucci/
#writeup
#bugbounty
#rce
@sec_nerd
https://zero.lol/2020-05-09-hey-gucci-you-gucci/
#writeup
#bugbounty
#rce
@sec_nerd
How I made $10K in bug bounties from GitHub secret leaks
https://tillsongalloway.com/finding-sensitive-information-on-github/index.html
#bugbounty
#writeup
@sec_nerd
https://tillsongalloway.com/finding-sensitive-information-on-github/index.html
#bugbounty
#writeup
@sec_nerd
پاول دوروف درحالی تعطیلی پروژه ی بلاکچین (ارز دیجیتال gram ) تلگرام رو اعلام کرد که در کشور عزیزمون دزدهای زیادی، پوسته های تلگرامی مختلفی رو تحت عنوان «تلگرام بلاکچین ضد فیلتر» به افراد ساده دل قالب کردن و اطلاعات خصوصی اونها رو ازشون دزدیدن!
https://www.coindesk.com/telegram-abandons-ton-blockchain-project-after-court-fight-with-sec
#news
#telegram
#gram
@sec_nerd
https://www.coindesk.com/telegram-abandons-ton-blockchain-project-after-court-fight-with-sec
#news
#telegram
#gram
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
بروت فورس پسورد کاربران سیستم ویندوزی بصورت لوکال با استفاده از اکانتهای سطح پایین مانند guest
https://github.com/DarkCoderSc/win-brute-logon
#windows
#privesc
@sec_nerd
https://github.com/DarkCoderSc/win-brute-logon
#windows
#privesc
@sec_nerd
آسیب پذیری Persistent XSS در یکی از پلاگین های وردپرس که در بیش از ۴۰ هزار وبسایت نصب شده است به هکرها اجازه میدهد بدون نیاز به احراز هویت سایت هدف را تسخیر نمایند.
این پلاگین WP product review نام دارد
https://labs.sucuri.net/unauthenticated-stored-cross-site-scripting-in-wp-support-review/
#wp
#xss
@sec_nerd
این پلاگین WP product review نام دارد
https://labs.sucuri.net/unauthenticated-stored-cross-site-scripting-in-wp-support-review/
#wp
#xss
@sec_nerd
Sucuri Blog
Unauthenticated Stored Cross Site Scripting in WP Product Review
Our vulnerability researcher describes a defect in WP Product Review versions older than 3.7.6 which, when exploited, can lead to persistent cross-site scripting (XSS) attacks.
نیروی هوایی ایالات متحده از هکرها دعوت کرد یک ماهواره ی در حال چرخش در مدار را هک کنند.
برنده ی این رقابت ۲۵۰ هزار دلار جایزه دریافت میکند.
دور نخست این رقابت در ۲۲ می و دور نهایی در ماه آگوست برگزار خواهد شد.
https://www.forbes.com/sites/elizabethhowell1/2020/05/15/air-force-asks-space-hackers-to-hijack-working-satellite/
#news #usa
@sec_nerd
برنده ی این رقابت ۲۵۰ هزار دلار جایزه دریافت میکند.
دور نخست این رقابت در ۲۲ می و دور نهایی در ماه آگوست برگزار خواهد شد.
https://www.forbes.com/sites/elizabethhowell1/2020/05/15/air-force-asks-space-hackers-to-hijack-working-satellite/
#news #usa
@sec_nerd
Forbes
Want To Hack A Satellite? Now’s Your Chance To Impress the Air Force
Hundreds of hackers signed up to break into an orbiting satellite. And yes, it’s perfectly legit.
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب پذیری جدید weblogic که منجر به اجرای دستور از راه دور بر روی سرور میگردد
شناسه:CVE-2020-2883
اثبات:https://github.com/Y4er/CVE-2020-2883/
توضیحات فنی:https://www.thezdi.com/blog/2020/5/8/details-on-the-oracle-weblogic-vulnerability-being-exploited-in-the-wild
#oracle
#weblogic
#rce
@sec_nerd
شناسه:CVE-2020-2883
اثبات:https://github.com/Y4er/CVE-2020-2883/
توضیحات فنی:https://www.thezdi.com/blog/2020/5/8/details-on-the-oracle-weblogic-vulnerability-being-exploited-in-the-wild
#oracle
#weblogic
#rce
@sec_nerd
یک راه برای پیدا کردن باکت های آمازون که به درستی پیکربندی نشده اند
https://medium.com/@ronaldosiddhesh31/s3-bucket-mis-configuration-an-easy-way-to-find-it-bfb7dd705c74
#amazon
#aws #s3
@sec_nerd
https://medium.com/@ronaldosiddhesh31/s3-bucket-mis-configuration-an-easy-way-to-find-it-bfb7dd705c74
#amazon
#aws #s3
@sec_nerd
ابزار بروت فورس ساب دامین ها و دایرکتوری های یک وبسایت
https://github.com/ReddyyZ/URLBrute
#subdomain
#pentest
#web
@sec_nerd
https://github.com/ReddyyZ/URLBrute
#subdomain
#pentest
#web
@sec_nerd
GitHub
GitHub - ReddyyZ/urlbrute: Directory/Subdomain scanner developed in GoLang.
Directory/Subdomain scanner developed in GoLang. Contribute to ReddyyZ/urlbrute development by creating an account on GitHub.
دولت امریکا لیست ده آسیب پذیری را که بیشترین سوء استفاده از آنها در طی سالهای ۲۰۱۶ تا ۲۰۱۹ صورت گرفته است منتشر کرد
https://www.bleepingcomputer.com/news/security/us-govt-shares-list-of-most-exploited-vulnerabilities-since-2016/
#vulnerability
#news
@sec_nerd
https://www.bleepingcomputer.com/news/security/us-govt-shares-list-of-most-exploited-vulnerabilities-since-2016/
#vulnerability
#news
@sec_nerd
/api/v1/users/profile?id=MYID -> HTTP 200 with my data
/api/v1/users/profile?id=ANOTHERUSERID -> HTTP 401
/api/v1/users/profile?id=MYID&id=ANOTHERUSERID -> HTTP 200 with my data and the other user's data
#api
#bugbounty
@sec_nerd
/api/v1/users/profile?id=ANOTHERUSERID -> HTTP 401
/api/v1/users/profile?id=MYID&id=ANOTHERUSERID -> HTTP 200 with my data and the other user's data
#api
#bugbounty
@sec_nerd
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
https://github.com/goichot/CVE-2020-3153
#cisco
#vpn
#privesc
@sec_nerd
https://github.com/goichot/CVE-2020-3153
#cisco
#vpn
#privesc
@sec_nerd
GitHub
GitHub - goichot/CVE-2020-3153: Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal
Cisco AnyConnect < 4.8.02042 privilege escalation through path traversal - goichot/CVE-2020-3153
آسیب پذیری اجرای دستور از راه دور بر روی QNAP بیش از ۳۱۲ هزار دستگاه را در خطر هک شدن قرار داده است.
جزییات این آسیب پذیری را در لینک زیر بخوانید:
https://medium.com/bugbountywriteup/qnap-pre-auth-root-rce-affecting-450k-devices-on-the-internet-d55488d28a05
#qnap
#rce
@sec_nerd
جزییات این آسیب پذیری را در لینک زیر بخوانید:
https://medium.com/bugbountywriteup/qnap-pre-auth-root-rce-affecting-450k-devices-on-the-internet-d55488d28a05
#qnap
#rce
@sec_nerd
راهنمای جامع تست نفوذ با کمک موتور جستجوی shodan
https://community.turgensec.com/shodan-pentesting-guide/
#shodan #pentest
@sec_nerd
https://community.turgensec.com/shodan-pentesting-guide/
#shodan #pentest
@sec_nerd
دور زدن WAF با کمک افزونه ی HTTP smuggler در burpsuite
https://github.com/nccgroup/BurpSuiteHTTPSmuggler/
#burpsuite
#waf
#pentest
@sec_nerd
https://github.com/nccgroup/BurpSuiteHTTPSmuggler/
#burpsuite
#waf
#pentest
@sec_nerd
👍1