امنیت اطلاعات
CVE-2021-2109 Weblogic Remote Code Execution involving HTTP protocol and JNDI injection gadget. Here is the writeup https://mp.weixin.qq.com/s/wX9TMXl1KVWwB_k6EZOklw #weblogic #rce @sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اکسپلویت آسیب پذیری sudo با شناسه ی CVE-2021-3156
https://github.com/stong/CVE-2021-3156
https://github.com/lockedbyte/CVE-Exploits/tree/master/CVE-2021-3156
#privesc
#linux
#sudo
@sec_nerd
https://github.com/stong/CVE-2021-3156
https://github.com/lockedbyte/CVE-Exploits/tree/master/CVE-2021-3156
#privesc
#linux
#sudo
@sec_nerd
فضای ذخیره سازی ناامن Azure کنفدراسیون والیبال اروپا اطلاعات و تصاویر والیبالیست ها و گزارشگران را در معرض خطر سرقت قرار داد.
این باکت حاوی تصاویر اسکن شده از عکس های پرسنلی، پاسپورت، گواهینامه ی رانندگی و مدارک هویتی افراد مذکور بود.
https://www.bleepingcomputer.com/news/security/european-volleyball-orgs-azure-bucket-exposed-reporter-passports/
#breach
#news
@sec_nerd
این باکت حاوی تصاویر اسکن شده از عکس های پرسنلی، پاسپورت، گواهینامه ی رانندگی و مدارک هویتی افراد مذکور بود.
https://www.bleepingcomputer.com/news/security/european-volleyball-orgs-azure-bucket-exposed-reporter-passports/
#breach
#news
@sec_nerd
BleepingComputer
European volleyball org's Azure bucket exposed reporter passports
A publicly exposed cloud storage bucket was found to contain images of hundreds of passports and identity documents belonging to journalists and volleyball players from around the world.
تحلیل و اکسپلویت آسیب پذیری کرنل ویندوز CVE-2021-1732
https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/
#windows
#privesc
@sec_nerd
https://ti.dbappsecurity.com.cn/blog/index.php/2021/02/10/windows-kernel-zero-day-exploit-is-used-by-bitter-apt-in-targeted-attack/
#windows
#privesc
@sec_nerd
نسخه دات نت secretdump.py
https://github.com/G0ldenGunSec/SharpSecDump
#windows
#privesc
#pentest
#network
@sec_nerd
https://github.com/G0ldenGunSec/SharpSecDump
#windows
#privesc
#pentest
#network
@sec_nerd
GitHub
GitHub - G0ldenGunSec/SharpSecDump: .Net port of the remote SAM + LSA Secrets dumping functionality of impacket's secretsdump.py
.Net port of the remote SAM + LSA Secrets dumping functionality of impacket's secretsdump.py - G0ldenGunSec/SharpSecDump
سوء استفاده از توکن های jwt بدون نیاز به کلید عمومی
https://blog.silentsignal.eu/2021/02/08/abusing-jwt-public-keys-without-the-public-key/
#jwt
#pentest
#web
@sec_nerd
https://blog.silentsignal.eu/2021/02/08/abusing-jwt-public-keys-without-the-public-key/
#jwt
#pentest
#web
@sec_nerd
دو محقق امنیتی توانستند به پروژه های خصوصی شرکتهای بزرگ دنیا دست پیدا کنند.
داستان از اینجا شروع شد که الکس و جاستین به دیپندنسی های پابلیک و پرایوت پی پل دست یافتند و متوجه شدند که در پروژه های پابلیک گیت هاب این شرکت، دیپندنسی های پرایوت دیده نمیشوند.
آنها با جستجو در تمامی ریپازیتوری های موجود متوجه شدند یک پکیج دیپندنسی که هم در پروژه ی پابلیک و هم پرایوت قرار دارد، اولویت pull آن با پروژه ی پابلیک است و بدون نیاز به دسترسی به قسمت پرایوت، پکیج های پرایوت نیز استخراج میشوند.
این مشکل باعث شد آنها بتوانند به زنجیره ی تامین مایکروسافت، اپل، پی پل، شاپیفای، نتفلیکس، تسلا و .... دست یابند.
ادامه خبر:
https://www.bleepingcomputer.com/news/security/researcher-hacks-over-35-tech-firms-in-novel-supply-chain-attack/
#news
#breach
#supplychain
@sec_nerd
داستان از اینجا شروع شد که الکس و جاستین به دیپندنسی های پابلیک و پرایوت پی پل دست یافتند و متوجه شدند که در پروژه های پابلیک گیت هاب این شرکت، دیپندنسی های پرایوت دیده نمیشوند.
آنها با جستجو در تمامی ریپازیتوری های موجود متوجه شدند یک پکیج دیپندنسی که هم در پروژه ی پابلیک و هم پرایوت قرار دارد، اولویت pull آن با پروژه ی پابلیک است و بدون نیاز به دسترسی به قسمت پرایوت، پکیج های پرایوت نیز استخراج میشوند.
این مشکل باعث شد آنها بتوانند به زنجیره ی تامین مایکروسافت، اپل، پی پل، شاپیفای، نتفلیکس، تسلا و .... دست یابند.
ادامه خبر:
https://www.bleepingcomputer.com/news/security/researcher-hacks-over-35-tech-firms-in-novel-supply-chain-attack/
#news
#breach
#supplychain
@sec_nerd
Testing and exploiting Java Deserialization in 2021
https://afinepl.medium.com/testing-and-exploiting-java-deserialization-in-2021-e762f3e43ca2
#java
#rce
#deserialization
@sec_nerd
https://afinepl.medium.com/testing-and-exploiting-java-deserialization-in-2021-e762f3e43ca2
#java
#rce
#deserialization
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
evilFTP: SSRF to TCP Port Scanning, TCP Service Banner Disclosure and Server Private IP Disclosure
https://github.com/vp777/evilFTP
#ssrf
#network
#pentest
@sec_nerd
https://github.com/vp777/evilFTP
#ssrf
#network
#pentest
@sec_nerd
آژانس های دولتی امارات و کویت هدف حملات احتمالی هکرهای ایرانی قرار گرفتند.
این حملات به static kitten یا muddywater معروف نسبت داده شده اند. در این عملیات از یک ابزار به نام screenconnect استفاده شده و در آن از یک url شبیه آدرس سایت وزارت خارجه کویت و کنسول ملی امارات بهره برده اند.
اخیرا حملاتی از سوی این گروه با استفاده از آسیب پذیری zerologon به شرکتهای غرب آسیا و اسراییل صورت گرفته است که کارشناسان معتقدند این حملات از سوی هکرهای مرتبط با سپاه، وزارت اطلاعات و سرویس های نظامی پشتیبانی میشوند.
هدف نهایی هکرها از بکارگیری screenconnect اتصال به شبکه های داخلی و انجام حرکات جانبی و اجرای دستور در محیط های هدف و در نهایت سرقت اطلاعات میباشد.
استفاده از برنامه های مفید برای مقاصد این چنینی برای مخفی کردن عملیات راه موثری است.
https://thehackernews.com/2021/02/iranian-hackers-utilize-screenconnect.html
#news
#iran
#uae
#israel
#zerologon
@sec_nerd
این حملات به static kitten یا muddywater معروف نسبت داده شده اند. در این عملیات از یک ابزار به نام screenconnect استفاده شده و در آن از یک url شبیه آدرس سایت وزارت خارجه کویت و کنسول ملی امارات بهره برده اند.
اخیرا حملاتی از سوی این گروه با استفاده از آسیب پذیری zerologon به شرکتهای غرب آسیا و اسراییل صورت گرفته است که کارشناسان معتقدند این حملات از سوی هکرهای مرتبط با سپاه، وزارت اطلاعات و سرویس های نظامی پشتیبانی میشوند.
هدف نهایی هکرها از بکارگیری screenconnect اتصال به شبکه های داخلی و انجام حرکات جانبی و اجرای دستور در محیط های هدف و در نهایت سرقت اطلاعات میباشد.
استفاده از برنامه های مفید برای مقاصد این چنینی برای مخفی کردن عملیات راه موثری است.
https://thehackernews.com/2021/02/iranian-hackers-utilize-screenconnect.html
#news
#iran
#uae
#israel
#zerologon
@sec_nerd
حمله اخیر به تاسیسات تصفیه آب فلوریدا ناشی از پسورد ضعیف و سیستم آپدیت نشده بوده است!
این حمله که با قصد بالابردن میزان هیدروکسید سدیم در آب و رساندن آن به میزان خطرناک انجام شد، در نهایت به موفقیت نرسید.
دسترسی اولیه به تجهیزات کنترل صنعتی (SCADA) از طریق نرم افزار اتصال از راه دور teamviewer صورت گرفته.
سیستم های داخلی این شبکه از نسخه های قدیمی ویندوز ۷ استفاده میکردند و یک پسورد مشترک در بین تمام سیستم ها توسط هکرها کشف و مورد استفاده قرار گرفته است.
https://thehackernews.com/2021/02/poor-password-security-lead-to-recent.html
#news
#breach
#usa
#scada
@sec_nerd
این حمله که با قصد بالابردن میزان هیدروکسید سدیم در آب و رساندن آن به میزان خطرناک انجام شد، در نهایت به موفقیت نرسید.
دسترسی اولیه به تجهیزات کنترل صنعتی (SCADA) از طریق نرم افزار اتصال از راه دور teamviewer صورت گرفته.
سیستم های داخلی این شبکه از نسخه های قدیمی ویندوز ۷ استفاده میکردند و یک پسورد مشترک در بین تمام سیستم ها توسط هکرها کشف و مورد استفاده قرار گرفته است.
https://thehackernews.com/2021/02/poor-password-security-lead-to-recent.html
#news
#breach
#usa
#scada
@sec_nerd
اکسپلویت کردن XXE از نوع out of band
https://dhiyaneshgeek.github.io/web/security/2021/02/19/exploiting-out-of-band-xxe/
#xxe
#oob
@sec_nerd
https://dhiyaneshgeek.github.io/web/security/2021/02/19/exploiting-out-of-band-xxe/
#xxe
#oob
@sec_nerd
مجموعه ارائه های Orange Tsai
https://github.com/orangetw/My-Presentation-Slides
#pentest
#web
#network
#RE
@sec_nerd
https://github.com/orangetw/My-Presentation-Slides
#pentest
#web
#network
#RE
@sec_nerd
GitHub
GitHub - orangetw/My-Presentation-Slides: Collections of Orange Tsai's public presentation slides.
Collections of Orange Tsai's public presentation slides. - orangetw/My-Presentation-Slides
دامپ کردن LSASS در همه ی ماشین های روشن در vCenter یا ESXI بدون نیاز به احراز هویت در ماشین های زیرمجموعه
https://jamescoote.co.uk/Dumping-LSASS-with-SharpShere/
https://github.com/JamesCooteUK/SharpSphere
#vcenter
#vmware
#esxi
#windows
@sec_nerd
https://jamescoote.co.uk/Dumping-LSASS-with-SharpShere/
https://github.com/JamesCooteUK/SharpSphere
#vcenter
#vmware
#esxi
#windows
@sec_nerd
jamescoote.co.uk
Dumping LSASS with SharpShere
The dump function of SharpSphere allows operators to dump LSASS from any powered on VM managed by vCenter or ESXI, without needing to authenticate to the guest OS and without needing VMware Tools to be installed.