امنیت اطلاعات
آسیب پذیری جدید کشف شده در تجهیزات F5 شناسه : CVE-2020-5902 قابلیت ها: اجرای دستور، حذف یا ایجاد فایلهای دلخواه، از کار انداختن سرویسها و اجرای کدهای جاوا اسکریپت کشف آسیب پذیری برای nmap: https://raw.githubusercontent.com/RootUp/PersonalStuff/master/http…
اکسپلویت جدیدتر برای آسیب پذیری F5 به همراه تصاویر و پیلودهای مختلف از جمله پیلود آپلود فایل
https://github.com/jas502n/CVE-2020-5902/
#f5
#rce
@sec_nerd
https://github.com/jas502n/CVE-2020-5902/
#f5
#rce
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اسکنر smbghost و smbleed
CVE-2020-0796
CVE-2020-1206
https://github.com/ZecOps/SMBGhost-SMBleed-scanner
#windows
#rce
@sec_nerd
CVE-2020-0796
CVE-2020-1206
https://github.com/ZecOps/SMBGhost-SMBleed-scanner
#windows
#rce
@sec_nerd
هک بار جدید بدون نیاز به لایسنس(نسخه پولی این افزونه فایرفاکس هم وجود داره)
https://addons.mozilla.org/en-US/firefox/addon/hackbar-free/
#firefox #hackbar
@sec_nerd
https://addons.mozilla.org/en-US/firefox/addon/hackbar-free/
#firefox #hackbar
@sec_nerd
قابلیت های devtools در مرورگر برای کشف باگ
https://www.youtube.com/watch?v=Y1S5s3FmFsI
#bugbounty
#pentest
@sec_nerd
https://www.youtube.com/watch?v=Y1S5s3FmFsI
#bugbounty
#pentest
@sec_nerd
YouTube
Improve Your Hacking Skills Using Devtools | Bug Bounty Tips
In this video, Filedescriptor talks about secret DevTools tricks for bug bounty hunting.
00:00 - Introduction
00:07 - Using debug() to intercept insecure postMessage calls
00:56 - Using monitorEvents() to log message events
01:21 - Local Overrides to automatically…
00:00 - Introduction
00:07 - Using debug() to intercept insecure postMessage calls
00:56 - Using monitorEvents() to log message events
01:21 - Local Overrides to automatically…
امنیت اطلاعات
آسیب پذیری جدید کشف شده در تجهیزات F5 شناسه : CVE-2020-5902 قابلیت ها: اجرای دستور، حذف یا ایجاد فایلهای دلخواه، از کار انداختن سرویسها و اجرای کدهای جاوا اسکریپت کشف آسیب پذیری برای nmap: https://raw.githubusercontent.com/RootUp/PersonalStuff/master/http…
تحلیل فنی آسیب پذیری کشف شده در تجهیزات f5 از زبان گروه ncc
https://research.nccgroup.com/2020/07/12/understanding-the-root-cause-of-f5-networks-k52145254-tmui-rce-vulnerability-cve-2020-5902/
#f5
#rce
#RE
@sec_nerd
https://research.nccgroup.com/2020/07/12/understanding-the-root-cause-of-f5-networks-k52145254-tmui-rce-vulnerability-cve-2020-5902/
#f5
#rce
#RE
@sec_nerd
رایت آپ کشف آسیب پذیری بر روی فیسبوک
این آسیب پذیری به هکرها اجازه میداد هر عکس دلخواهی را حذف کنند
https://bugreader.com/social/write-ups-general-how-we-were-able-to-delete-donald-trump-posts-on-facebook--100955
#facebook
#bugbounty
#pentest
#writeup
@sec_nerd
این آسیب پذیری به هکرها اجازه میداد هر عکس دلخواهی را حذف کنند
https://bugreader.com/social/write-ups-general-how-we-were-able-to-delete-donald-trump-posts-on-facebook--100955
#bugbounty
#pentest
#writeup
@sec_nerd
یک هکر ناشناس dataviper را هک کرده وبیش از ۸۲۰۰ دیتابیس این وبسایت را به سرقت برد
دیتاوایپر یک سرویس امنیتی امریکایی ست که دیتابیس های هک شده در اینترنت را مانیتور و جمع آوری میکند و به مشتریان خود اعلام میکند که آیا قربانی حملات سایبری بوده اند یا خیر
این هکر اعلام کرده است که اطلاعات میلیاردها کاربر را که قربانی هک های سالهای گذشته بوده اند در اختیار دارد.
وی اقدام به ارسال آدرس یک وبسایت در دارک نت برای برخی متخصصان امنیت کرده است.
https://www.zdnet.com/article/hacker-breaches-security-firm-in-act-of-revenge/
#news #breach
@sec_nerd
دیتاوایپر یک سرویس امنیتی امریکایی ست که دیتابیس های هک شده در اینترنت را مانیتور و جمع آوری میکند و به مشتریان خود اعلام میکند که آیا قربانی حملات سایبری بوده اند یا خیر
این هکر اعلام کرده است که اطلاعات میلیاردها کاربر را که قربانی هک های سالهای گذشته بوده اند در اختیار دارد.
وی اقدام به ارسال آدرس یک وبسایت در دارک نت برای برخی متخصصان امنیت کرده است.
https://www.zdnet.com/article/hacker-breaches-security-firm-in-act-of-revenge/
#news #breach
@sec_nerd
اکسپلویت کردن یک ایراد امنیتی در ویندوز ۱۰ که منجر به بالا رفتن سطح دسترسی میگردد
https://github.com/Q4n/CVE-2020-1362
#windows #privesc
@sec_nerd
https://github.com/Q4n/CVE-2020-1362
#windows #privesc
@sec_nerd
اجرای دستور بر روی گوشی های سامسونگ با نسخه های اندروید خانواده ۸، اندروید۹ و ۱۰ بدون نیاز به دخالت کاربر
اکسپلویت شناسه CVE-2020-8899 کشف شده توسط google project zero
توضیحات فنی
https://googleprojectzero.blogspot.com/2020/07/mms-exploit-part-1-introduction-to-qmage.html
دمو:
https://www.youtube.com/watch?v=ZQnb8kRMkHg
#android
#rce
#samsung
@sec_nerd
اکسپلویت شناسه CVE-2020-8899 کشف شده توسط google project zero
توضیحات فنی
https://googleprojectzero.blogspot.com/2020/07/mms-exploit-part-1-introduction-to-qmage.html
دمو:
https://www.youtube.com/watch?v=ZQnb8kRMkHg
#android
#rce
#samsung
@sec_nerd
یک سناریوی ساده برای حمله به وبسایت
- use https://dirsearch.py -u site -e php,xml,jsp,asp -x 500,403
- got result https://site.com/admin/error.log
- open the log file
- there is juicy info and open https://site.com/admin/index.php
- use the php_auth_user and php_auth_pass
- logged in
#bugbounty
#pentest
#web
@sec_nerd
- use https://dirsearch.py -u site -e php,xml,jsp,asp -x 500,403
- got result https://site.com/admin/error.log
- open the log file
- there is juicy info and open https://site.com/admin/index.php
- use the php_auth_user and php_auth_pass
- logged in
#bugbounty
#pentest
#web
@sec_nerd
حمله به شبکه ی ویندوزی با ترکیب دو ابزار Responder و Snarf
https://ijustwannared.team/2017/05/20/responder-and-snarf/
#windows
#privesc
#pivoting
@sec_nerd
https://ijustwannared.team/2017/05/20/responder-and-snarf/
#windows
#privesc
#pivoting
@sec_nerd
دستیابی به خط فرمان بر روی ماشین ویندوزی از طریق لینوکس
https://www.infosecmatter.com/rce-on-windows-from-linux-part-1-impacket/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-2-crackmapexec/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-3-pth-toolkit/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-4-keimpx/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-5-metasploit-framework/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-6-redsnarf/
#windows
#privesc
#rce
#pivoting
@sec_nerd
https://www.infosecmatter.com/rce-on-windows-from-linux-part-1-impacket/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-2-crackmapexec/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-3-pth-toolkit/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-4-keimpx/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-5-metasploit-framework/
https://www.infosecmatter.com/rce-on-windows-from-linux-part-6-redsnarf/
#windows
#privesc
#rce
#pivoting
@sec_nerd
InfosecMatter
RCE on Windows from Linux Part 1: Impacket - InfosecMatter
Impacket command examples on how to perform remote command execution (RCE) on Windows machines from Linux (Kali) using psexec.py, dcomexec.py, smbexec.py, wmiexec.py or atexec.py
مرورگر از پیش تنظیم شده در آپدیت جدید burpsuite قرار گرفت
https://www.youtube.com/watch?v=-s5QCgNlp5A
https://portswigger.net/burp/releases/professional-community-2020-7
#burpsuite
@sec_nerd
https://www.youtube.com/watch?v=-s5QCgNlp5A
https://portswigger.net/burp/releases/professional-community-2020-7
#burpsuite
@sec_nerd
YouTube
Launching Burp Suite's preconfigured browser (2020.7 release)
See the latest feature in Burp Suite Pro and Community Edition: the ability to launch Burp's embedded browser, preconfigured to work with Burp Proxy.
Download the latest version of Burp Suite at: https://portswigger.net/burp/releases
Learn more about Burp…
Download the latest version of Burp Suite at: https://portswigger.net/burp/releases
Learn more about Burp…
اسکن تمام پورتها در ۱۹ ثانیه!
https://github.com/brandonskerritt/RustScan
#network
#recon
#nmap
@sec_nerd
https://github.com/brandonskerritt/RustScan
#network
#recon
#nmap
@sec_nerd
ماژول متاسپلویت برای آسیب پذیری SAP Netweaver با شناسه CVE-2020-6287
با قابلیت اضافه کردن یوزر ادمین
https://github.com/rapid7/metasploit-framework/pull/13852
#SAP
#msf
@sec_nerd
با قابلیت اضافه کردن یوزر ادمین
https://github.com/rapid7/metasploit-framework/pull/13852
#SAP
#msf
@sec_nerd
GitHub
Module for SAP "RECON" CVE-2020-6287 that adds an admin user by zeroSteiner · Pull Request #13852 · rapid7/metasploit-framework
This is a PR that will add an admin user to vulnerable SAP Netweaver systems (7.30-7.50) by sending a crafted SOAP request to the unauthenticated endpoint CTCWebService/CTCWebServiceBean.
This can ...
This can ...
ابزار اتوماتیک اکسپلویت کننده آسیب پذیریهای ثبت شده در weblogic
https://github.com/0xn0ne/weblogicScanner
#weblogic #rce #exploit
@sec_nerd
https://github.com/0xn0ne/weblogicScanner
#weblogic #rce #exploit
@sec_nerd
GitHub
GitHub - 0xn0ne/weblogicScanner: weblogic 漏洞扫描工具。目前包含对以下漏洞的检测能力:CVE-2014-4210、CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2017…
weblogic 漏洞扫描工具。目前包含对以下漏洞的检测能力:CVE-2014-4210、CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2017-3506、CVE-2017-10271、CVE-2018-2628、CVE-2018-2893、CVE-2018-2894、CVE-2018-3191、CVE-2018-3245、CVE-2018-32...
شرح کامل آسیب پذیری کشف شده در sharepoint با شناسه CVE-2020-1147 به همراه اکسپلویت
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
#sharepoint
#microsoft
#windows
#rce
@sec_nerd
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
#sharepoint
#microsoft
#windows
#rce
@sec_nerd