اسکن تمام پورتها در ۱۹ ثانیه!
https://github.com/brandonskerritt/RustScan
#network
#recon
#nmap
@sec_nerd
https://github.com/brandonskerritt/RustScan
#network
#recon
#nmap
@sec_nerd
ماژول متاسپلویت برای آسیب پذیری SAP Netweaver با شناسه CVE-2020-6287
با قابلیت اضافه کردن یوزر ادمین
https://github.com/rapid7/metasploit-framework/pull/13852
#SAP
#msf
@sec_nerd
با قابلیت اضافه کردن یوزر ادمین
https://github.com/rapid7/metasploit-framework/pull/13852
#SAP
#msf
@sec_nerd
GitHub
Module for SAP "RECON" CVE-2020-6287 that adds an admin user by zeroSteiner · Pull Request #13852 · rapid7/metasploit-framework
This is a PR that will add an admin user to vulnerable SAP Netweaver systems (7.30-7.50) by sending a crafted SOAP request to the unauthenticated endpoint CTCWebService/CTCWebServiceBean.
This can ...
This can ...
ابزار اتوماتیک اکسپلویت کننده آسیب پذیریهای ثبت شده در weblogic
https://github.com/0xn0ne/weblogicScanner
#weblogic #rce #exploit
@sec_nerd
https://github.com/0xn0ne/weblogicScanner
#weblogic #rce #exploit
@sec_nerd
GitHub
GitHub - 0xn0ne/weblogicScanner: weblogic 漏洞扫描工具。目前包含对以下漏洞的检测能力:CVE-2014-4210、CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2017…
weblogic 漏洞扫描工具。目前包含对以下漏洞的检测能力:CVE-2014-4210、CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2017-3506、CVE-2017-10271、CVE-2018-2628、CVE-2018-2893、CVE-2018-2894、CVE-2018-3191、CVE-2018-3245、CVE-2018-32...
شرح کامل آسیب پذیری کشف شده در sharepoint با شناسه CVE-2020-1147 به همراه اکسپلویت
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
#sharepoint
#microsoft
#windows
#rce
@sec_nerd
https://srcincite.io/blog/2020/07/20/sharepoint-and-pwn-remote-code-execution-against-sharepoint-server-abusing-dataset.html
#sharepoint
#microsoft
#windows
#rce
@sec_nerd
Mysql waf bypasses to cash on SQL-Injection bugs
1. select '\f\l\a\g'='flag'; // This is true
2. All are same
* select 'abcd';
* select 0x61626364;
* select 0b01100001011000100110001101100100;
3. select 'admin' = 'àdmin'; // is true if utf8 is allowed
#bugbounty
#sqli
@sec_nerd
1. select '\f\l\a\g'='flag'; // This is true
2. All are same
* select 'abcd';
* select 0x61626364;
* select 0b01100001011000100110001101100100;
3. select 'admin' = 'àdmin'; // is true if utf8 is allowed
#bugbounty
#sqli
@sec_nerd
باج افزار Netwalker در عرض ۵ ماه ۲۵ میلیون دلار درآمد داشته است!
این باج افزار سازمانهای بزرگ را هدف قرار میدهد و قادر به تسخیر شبکه داخلی است.
اهداف نت واکر در طی این ۵ ماه شامل:
شرکت Toll Group از استرالیا
دانشگاه ایالت میشیگان
UC san fransicsco
مرکز سلامت Lorien
گروه Dussmann آلمان
https://www.bleepingcomputer.com/news/security/netwalker-ransomware-earned-25-million-in-just-five-months/
#news
#ransom
@sec_nerd
این باج افزار سازمانهای بزرگ را هدف قرار میدهد و قادر به تسخیر شبکه داخلی است.
اهداف نت واکر در طی این ۵ ماه شامل:
شرکت Toll Group از استرالیا
دانشگاه ایالت میشیگان
UC san fransicsco
مرکز سلامت Lorien
گروه Dussmann آلمان
https://www.bleepingcomputer.com/news/security/netwalker-ransomware-earned-25-million-in-just-five-months/
#news
#ransom
@sec_nerd
BleepingComputer
Netwalker ransomware earned $25 million in just five months
The Netwalker ransomware operation has generated a total of $25 million in ransom payments since March 1st according to a new report by McAfee.
رایت آپ کشف آسیب پذیری RCE بر روی روتر های مبین نت توسط دو محقق امنیتی که از دوستان کانال و گروه هم هستند
https://medium.com/@maj0rmil4d/seowon-slc-130-router-rce-unlocking-writeup-90854ae2eb0e
#writeup
#rce
#mobinnet
@sec_nerd
https://medium.com/@maj0rmil4d/seowon-slc-130-router-rce-unlocking-writeup-90854ae2eb0e
#writeup
#rce
#mobinnet
@sec_nerd
Subdomains discover + HTTP check + content type/content size/response code + website title + IP + CNAME records + Screenshots of subdomain websites
https://github.com/Edu4rdSHL/findomain
https://asciinema.org/a/352218
#subdomain
#pentest
#bugbounty
@sec_nerd
https://github.com/Edu4rdSHL/findomain
https://asciinema.org/a/352218
#subdomain
#pentest
#bugbounty
@sec_nerd
GitHub
GitHub - Findomain/Findomain: The fastest and complete solution for domain recognition. Supports screenshoting, port scan, HTTP…
The fastest and complete solution for domain recognition. Supports screenshoting, port scan, HTTP check, data import from other tools, subdomain monitoring, alerts via Discord, Slack and Telegram, ...
Reflected XSS in Facebook’s mirror websites
https://medium.com/@sudhanshur705/reflected-xss-in-facebooks-mirror-websites-4384b4eb3e11
#writeup
#xss
@sec_nerd
https://medium.com/@sudhanshur705/reflected-xss-in-facebooks-mirror-websites-4384b4eb3e11
#writeup
#xss
@sec_nerd
روز گذشته ده ها حساب معروف در reddit به بهانه ی حمایت از کمپین انتخاباتی دونالد ترامپ توسط هکرها دیفیس شدند.
این عملیات با هک شدن حساب مدیران ساب ردیتهای معروفی همچون NFL و CFB و … انجام شده است.
حمله ی مذکور پس از بن شدن صفحه ی طرفداران ترامپ در ردیت اتفاق افتاد و یک اکانت که به هیچ پیامی پاسخ نمیدهد، مسئولیت این حمله را در توییتر به عهده گرفته است.
https://www.zdnet.com/article/hackers-are-defacing-reddit-with-pro-trump-messages/
#news #breach #usa #reddit
@sec_nerd
این عملیات با هک شدن حساب مدیران ساب ردیتهای معروفی همچون NFL و CFB و … انجام شده است.
حمله ی مذکور پس از بن شدن صفحه ی طرفداران ترامپ در ردیت اتفاق افتاد و یک اکانت که به هیچ پیامی پاسخ نمیدهد، مسئولیت این حمله را در توییتر به عهده گرفته است.
https://www.zdnet.com/article/hackers-are-defacing-reddit-with-pro-trump-messages/
#news #breach #usa #reddit
@sec_nerd
تیم امنیتی Checkpoint آسیب پذیری جدیدی را در پردازنده های Qualcomm کشف کرده است که بیش از یک میلیارد دستگاه تلفن همراه را در معرض خطر قرار میدهد.
پردازنده های Snapdragon که در دستگاه های اندرویدی شرکت های گوگل، سامسونگ، ال جی، شیائومی و … مورد استفاده قرار میگیرد به مهاجمان اجازه میدهد:
بطور کامل از گوشی جاسوسی کرده و تمام اطلاعات آن شامل تصاویر،ویدیوها،تماسها، صدای میکروفن و اطلاعات مکانی گوشی را دریافت کند
تمامی داده های موجود در گوشی را بصورت دائمی از بین ببرد
بدافزارها بصورت کامل میتوانند بر روی گوشی اجرا و غیر قابل حذف شوند.
شناسه های ثبت شده برای این آسیب پذیری ها:
CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209
https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/
#news
#android
@sec_nerd
پردازنده های Snapdragon که در دستگاه های اندرویدی شرکت های گوگل، سامسونگ، ال جی، شیائومی و … مورد استفاده قرار میگیرد به مهاجمان اجازه میدهد:
بطور کامل از گوشی جاسوسی کرده و تمام اطلاعات آن شامل تصاویر،ویدیوها،تماسها، صدای میکروفن و اطلاعات مکانی گوشی را دریافت کند
تمامی داده های موجود در گوشی را بصورت دائمی از بین ببرد
بدافزارها بصورت کامل میتوانند بر روی گوشی اجرا و غیر قابل حذف شوند.
شناسه های ثبت شده برای این آسیب پذیری ها:
CVE-2020-11201, CVE-2020-11202, CVE-2020-11206, CVE-2020-11207, CVE-2020-11208 and CVE-2020-11209
https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/
#news
#android
@sec_nerd