حرکات جانبی در ویندوز
https://www.mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-1-wmi-event-subscription/
https://www.mdsec.co.uk/2020/10/i-live-to-move-it-windows-lateral-movement-part-3-dll-hijacking/
https://www.mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-2-dcom/
#lateral_movement
#windows
@sec_nerd
https://www.mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-1-wmi-event-subscription/
https://www.mdsec.co.uk/2020/10/i-live-to-move-it-windows-lateral-movement-part-3-dll-hijacking/
https://www.mdsec.co.uk/2020/09/i-like-to-move-it-windows-lateral-movement-part-2-dcom/
#lateral_movement
#windows
@sec_nerd
امنیت اطلاعات
wtf!! ویندوز ۱۰ بصورت تصادفی اجازه ی خوندن فایل sam رو به گروه builtin\users داده! تست شده #windows #lol @sec_nerd
Quick workaround
icacls %windir%\system32\config\*.* /inheritance:e
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934
#windows
@sec_nerd
icacls %windir%\system32\config\*.* /inheritance:e
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934
#windows
@sec_nerd
تفاوت potatoها برای بالا بردن سطح دسترسی در ویندوز
https://jlajara.gitlab.io/others/2020/11/22/Potatoes_Windows_Privesc.html
#privesc
#windows
@sec_nerd
https://jlajara.gitlab.io/others/2020/11/22/Potatoes_Windows_Privesc.html
#privesc
#windows
@sec_nerd
امنیت اطلاعات
هکرهای ناشناس ادعا کردند که به سرورهای شرکت بازی سازی EA games دسترسی دارند. آنها از EA درخواست باج کرده و در ازای آن حاضرند دیتابیس بازی معروف SIMS را با حجم ۷۸۰ گیگ از مجموعه ی فایلهای خود حذف و محل آسیب پذیری RCE را نیز به EA اطلاع رسانی کنند. #news #eagames…
عدم پرداخت باج از سوی EA منجر به انتشار کامل دیتای این شرکت توسط هکرها شد
دیتای مذکور ۷۵۱ ترابایت فشرده شده و حاوی سورس کد فیفا ۲۱ است.
هکرها ۲۸ میلیون دلار درخواست کرده بودند.
https://therecord.media/hackers-leak-full-ea-data-after-failed-extortion-attempt/
#news
#leak
@sec_nerd
دیتای مذکور ۷۵۱ ترابایت فشرده شده و حاوی سورس کد فیفا ۲۱ است.
هکرها ۲۸ میلیون دلار درخواست کرده بودند.
https://therecord.media/hackers-leak-full-ea-data-after-failed-extortion-attempt/
#news
#leak
@sec_nerd
محققان امنیتی برتر MSRC (مرکز پاسخگویی مایکروسافت)
https://msrc-blog.microsoft.com/2021/08/04/congratulations-to-the-msrc-2021-most-valuable-security-researchers/
#microsoft
@sec_nerd
https://msrc-blog.microsoft.com/2021/08/04/congratulations-to-the-msrc-2021-most-valuable-security-researchers/
#microsoft
@sec_nerd
شرح حمله ی جدید به exchange توسط Orange Tsai
https://blog.orange.tw/2021/08/proxylogon-a-new-attack-surface-on-ms-exchange-part-1.html
#exchange
#proxylogon
#windows
@sec_nerd
https://blog.orange.tw/2021/08/proxylogon-a-new-attack-surface-on-ms-exchange-part-1.html
#exchange
#proxylogon
#windows
@sec_nerd
👍1
آنالیز سرور cobalt strike و حفظ دسترسی در اپلیکیش های کنترل دسکتاپ از راه دور توسط گروه باج افزاری Conti
https://michaelkoczwara.medium.com/conti-ransomware-group-cobalt-strike-c2-analysis-rdp-persistence-cc535d35eaba
#conti
#cobaltstrike
@sec_nerd
https://michaelkoczwara.medium.com/conti-ransomware-group-cobalt-strike-c2-analysis-rdp-persistence-cc535d35eaba
#conti
#cobaltstrike
@sec_nerd
Medium
Conti Ransomware Group Cobalt Strike C2 Analysis & Persistence (Anydesk, Atera, Splash)
Conti is a Ransomware-as-a-Service that was first observed in December 2019 and has been distributed via TrickBot. It has been used against…
حل چالش Crossfit2 از سری HTB حاوی موضوعات sql injection و xss و ...
https://www.youtube.com/watch?v=OUjdPa11tGw
#htb
#web
@sec_nerd
https://www.youtube.com/watch?v=OUjdPa11tGw
#htb
#web
@sec_nerd
YouTube
HackTheBox - Crossfit2
00:00 - Intro
01:10 - Start of nmap and poking at website. Browser Developer Window shows WebSockets + Hostname
06:50 - Setting up full portscan and gobuster while we poke at the box, to always have recon running
09:10 - Ussing ffuf to fuzz for emails (Forgot…
01:10 - Start of nmap and poking at website. Browser Developer Window shows WebSockets + Hostname
06:50 - Setting up full portscan and gobuster while we poke at the box, to always have recon running
09:10 - Ussing ffuf to fuzz for emails (Forgot…
اکسپلویت های vmware و راه های escape کردن از محیط آن
https://github.com/xairy/vmware-exploitation
#vmware
#esxi
@sec_nerd
https://github.com/xairy/vmware-exploitation
#vmware
#esxi
@sec_nerd
GitHub
GitHub - xairy/vmware-exploitation: A collection of links related to VMware escape exploits
A collection of links related to VMware escape exploits - xairy/vmware-exploitation
حفاظت از سرویس های مخفی با Port Knocking و Spa
گروه های مخفی قرار می گذارند مثلاً در مراجعه به خانه تیمی به روش خاصی در بزنند (knock) ، در سرویس های مختلفی که روی شبکه ارائه می شوند نیز مفهومی مشابه داریم.
https://secnerd.ir/pUxwts
#devops
@sec_nerd
گروه های مخفی قرار می گذارند مثلاً در مراجعه به خانه تیمی به روش خاصی در بزنند (knock) ، در سرویس های مختلفی که روی شبکه ارائه می شوند نیز مفهومی مشابه داریم.
https://secnerd.ir/pUxwts
#devops
@sec_nerd
رایت آپ و اکسپلویت آسیب پذیری RCE در Confluence
https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md
#confluence
#rce
@sec_nerd
https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md
#confluence
#rce
@sec_nerd
باگ RCE دیگری در Imagemagick که ghostscript را تحت تاثیر قرار میدهد
https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50
#rce
#web
@sec_nerd
https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50
#rce
#web
@sec_nerd