تفاوت potatoها برای بالا بردن سطح دسترسی در ویندوز
https://jlajara.gitlab.io/others/2020/11/22/Potatoes_Windows_Privesc.html
#privesc
#windows
@sec_nerd
https://jlajara.gitlab.io/others/2020/11/22/Potatoes_Windows_Privesc.html
#privesc
#windows
@sec_nerd
امنیت اطلاعات
هکرهای ناشناس ادعا کردند که به سرورهای شرکت بازی سازی EA games دسترسی دارند. آنها از EA درخواست باج کرده و در ازای آن حاضرند دیتابیس بازی معروف SIMS را با حجم ۷۸۰ گیگ از مجموعه ی فایلهای خود حذف و محل آسیب پذیری RCE را نیز به EA اطلاع رسانی کنند. #news #eagames…
عدم پرداخت باج از سوی EA منجر به انتشار کامل دیتای این شرکت توسط هکرها شد
دیتای مذکور ۷۵۱ ترابایت فشرده شده و حاوی سورس کد فیفا ۲۱ است.
هکرها ۲۸ میلیون دلار درخواست کرده بودند.
https://therecord.media/hackers-leak-full-ea-data-after-failed-extortion-attempt/
#news
#leak
@sec_nerd
دیتای مذکور ۷۵۱ ترابایت فشرده شده و حاوی سورس کد فیفا ۲۱ است.
هکرها ۲۸ میلیون دلار درخواست کرده بودند.
https://therecord.media/hackers-leak-full-ea-data-after-failed-extortion-attempt/
#news
#leak
@sec_nerd
محققان امنیتی برتر MSRC (مرکز پاسخگویی مایکروسافت)
https://msrc-blog.microsoft.com/2021/08/04/congratulations-to-the-msrc-2021-most-valuable-security-researchers/
#microsoft
@sec_nerd
https://msrc-blog.microsoft.com/2021/08/04/congratulations-to-the-msrc-2021-most-valuable-security-researchers/
#microsoft
@sec_nerd
شرح حمله ی جدید به exchange توسط Orange Tsai
https://blog.orange.tw/2021/08/proxylogon-a-new-attack-surface-on-ms-exchange-part-1.html
#exchange
#proxylogon
#windows
@sec_nerd
https://blog.orange.tw/2021/08/proxylogon-a-new-attack-surface-on-ms-exchange-part-1.html
#exchange
#proxylogon
#windows
@sec_nerd
👍1
آنالیز سرور cobalt strike و حفظ دسترسی در اپلیکیش های کنترل دسکتاپ از راه دور توسط گروه باج افزاری Conti
https://michaelkoczwara.medium.com/conti-ransomware-group-cobalt-strike-c2-analysis-rdp-persistence-cc535d35eaba
#conti
#cobaltstrike
@sec_nerd
https://michaelkoczwara.medium.com/conti-ransomware-group-cobalt-strike-c2-analysis-rdp-persistence-cc535d35eaba
#conti
#cobaltstrike
@sec_nerd
Medium
Conti Ransomware Group Cobalt Strike C2 Analysis & Persistence (Anydesk, Atera, Splash)
Conti is a Ransomware-as-a-Service that was first observed in December 2019 and has been distributed via TrickBot. It has been used against…
حل چالش Crossfit2 از سری HTB حاوی موضوعات sql injection و xss و ...
https://www.youtube.com/watch?v=OUjdPa11tGw
#htb
#web
@sec_nerd
https://www.youtube.com/watch?v=OUjdPa11tGw
#htb
#web
@sec_nerd
YouTube
HackTheBox - Crossfit2
00:00 - Intro
01:10 - Start of nmap and poking at website. Browser Developer Window shows WebSockets + Hostname
06:50 - Setting up full portscan and gobuster while we poke at the box, to always have recon running
09:10 - Ussing ffuf to fuzz for emails (Forgot…
01:10 - Start of nmap and poking at website. Browser Developer Window shows WebSockets + Hostname
06:50 - Setting up full portscan and gobuster while we poke at the box, to always have recon running
09:10 - Ussing ffuf to fuzz for emails (Forgot…
اکسپلویت های vmware و راه های escape کردن از محیط آن
https://github.com/xairy/vmware-exploitation
#vmware
#esxi
@sec_nerd
https://github.com/xairy/vmware-exploitation
#vmware
#esxi
@sec_nerd
GitHub
GitHub - xairy/vmware-exploitation: A collection of links related to VMware escape exploits
A collection of links related to VMware escape exploits - xairy/vmware-exploitation
حفاظت از سرویس های مخفی با Port Knocking و Spa
گروه های مخفی قرار می گذارند مثلاً در مراجعه به خانه تیمی به روش خاصی در بزنند (knock) ، در سرویس های مختلفی که روی شبکه ارائه می شوند نیز مفهومی مشابه داریم.
https://secnerd.ir/pUxwts
#devops
@sec_nerd
گروه های مخفی قرار می گذارند مثلاً در مراجعه به خانه تیمی به روش خاصی در بزنند (knock) ، در سرویس های مختلفی که روی شبکه ارائه می شوند نیز مفهومی مشابه داریم.
https://secnerd.ir/pUxwts
#devops
@sec_nerd
رایت آپ و اکسپلویت آسیب پذیری RCE در Confluence
https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md
#confluence
#rce
@sec_nerd
https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md
#confluence
#rce
@sec_nerd
باگ RCE دیگری در Imagemagick که ghostscript را تحت تاثیر قرار میدهد
https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50
#rce
#web
@sec_nerd
https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50
#rce
#web
@sec_nerd
امنیت اطلاعات
رایت آپ و اکسپلویت آسیب پذیری RCE در Confluence https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md #confluence #rce @sec_nerd
Atlassian Confluence CVE-2021-26084 one-liner mass checker
cat confluence_servers.txt | while read host do; do curl --connect-timeout 10 --max-time 60 --path-as-is --silent --insecure --user-agent "Mozilla/5.1 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0" "https://$host/pages/doenterpagevariables.action" | grep -q 'action="doenterpagevariables.action"' && printf "$host \033[1;35m Vulnerable\e[0m\n" || printf "$host \033[1;32mOK\e[0m\n"; done;
#confluence
#rce
@sec_nerd
cat confluence_servers.txt | while read host do; do curl --connect-timeout 10 --max-time 60 --path-as-is --silent --insecure --user-agent "Mozilla/5.1 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0" "https://$host/pages/doenterpagevariables.action" | grep -q 'action="doenterpagevariables.action"' && printf "$host \033[1;35m Vulnerable\e[0m\n" || printf "$host \033[1;32mOK\e[0m\n"; done;
#confluence
#rce
@sec_nerd
پروتون میل دیگر سرویس امنی برای هکرها نیست
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
@sec_nerd
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
@sec_nerd
ابزار post exploitation طراحی شده با زبانهای golang و ++c
https://github.com/geemion/Khepri
#post_exploit
@sec_nerd
https://github.com/geemion/Khepri
#post_exploit
@sec_nerd
اکسپلویت آسیب پذیری word با شناسه ی CVE-2021-40444
https://github.com/lockedbyte/CVE-2021-40444
#office
#windows
#rce
@sec_nerd
https://github.com/lockedbyte/CVE-2021-40444
#office
#windows
#rce
@sec_nerd