شرح حمله ی جدید به exchange توسط Orange Tsai
https://blog.orange.tw/2021/08/proxylogon-a-new-attack-surface-on-ms-exchange-part-1.html
#exchange
#proxylogon
#windows
@sec_nerd
https://blog.orange.tw/2021/08/proxylogon-a-new-attack-surface-on-ms-exchange-part-1.html
#exchange
#proxylogon
#windows
@sec_nerd
👍1
آنالیز سرور cobalt strike و حفظ دسترسی در اپلیکیش های کنترل دسکتاپ از راه دور توسط گروه باج افزاری Conti
https://michaelkoczwara.medium.com/conti-ransomware-group-cobalt-strike-c2-analysis-rdp-persistence-cc535d35eaba
#conti
#cobaltstrike
@sec_nerd
https://michaelkoczwara.medium.com/conti-ransomware-group-cobalt-strike-c2-analysis-rdp-persistence-cc535d35eaba
#conti
#cobaltstrike
@sec_nerd
Medium
Conti Ransomware Group Cobalt Strike C2 Analysis & Persistence (Anydesk, Atera, Splash)
Conti is a Ransomware-as-a-Service that was first observed in December 2019 and has been distributed via TrickBot. It has been used against…
حل چالش Crossfit2 از سری HTB حاوی موضوعات sql injection و xss و ...
https://www.youtube.com/watch?v=OUjdPa11tGw
#htb
#web
@sec_nerd
https://www.youtube.com/watch?v=OUjdPa11tGw
#htb
#web
@sec_nerd
YouTube
HackTheBox - Crossfit2
00:00 - Intro
01:10 - Start of nmap and poking at website. Browser Developer Window shows WebSockets + Hostname
06:50 - Setting up full portscan and gobuster while we poke at the box, to always have recon running
09:10 - Ussing ffuf to fuzz for emails (Forgot…
01:10 - Start of nmap and poking at website. Browser Developer Window shows WebSockets + Hostname
06:50 - Setting up full portscan and gobuster while we poke at the box, to always have recon running
09:10 - Ussing ffuf to fuzz for emails (Forgot…
اکسپلویت های vmware و راه های escape کردن از محیط آن
https://github.com/xairy/vmware-exploitation
#vmware
#esxi
@sec_nerd
https://github.com/xairy/vmware-exploitation
#vmware
#esxi
@sec_nerd
GitHub
GitHub - xairy/vmware-exploitation: A collection of links related to VMware escape exploits
A collection of links related to VMware escape exploits - xairy/vmware-exploitation
حفاظت از سرویس های مخفی با Port Knocking و Spa
گروه های مخفی قرار می گذارند مثلاً در مراجعه به خانه تیمی به روش خاصی در بزنند (knock) ، در سرویس های مختلفی که روی شبکه ارائه می شوند نیز مفهومی مشابه داریم.
https://secnerd.ir/pUxwts
#devops
@sec_nerd
گروه های مخفی قرار می گذارند مثلاً در مراجعه به خانه تیمی به روش خاصی در بزنند (knock) ، در سرویس های مختلفی که روی شبکه ارائه می شوند نیز مفهومی مشابه داریم.
https://secnerd.ir/pUxwts
#devops
@sec_nerd
رایت آپ و اکسپلویت آسیب پذیری RCE در Confluence
https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md
#confluence
#rce
@sec_nerd
https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md
#confluence
#rce
@sec_nerd
باگ RCE دیگری در Imagemagick که ghostscript را تحت تاثیر قرار میدهد
https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50
#rce
#web
@sec_nerd
https://github.com/duc-nt/RCE-0-day-for-GhostScript-9.50
#rce
#web
@sec_nerd
امنیت اطلاعات
رایت آپ و اکسپلویت آسیب پذیری RCE در Confluence https://github.com/httpvoid/writeups/blob/main/Confluence-RCE.md #confluence #rce @sec_nerd
Atlassian Confluence CVE-2021-26084 one-liner mass checker
cat confluence_servers.txt | while read host do; do curl --connect-timeout 10 --max-time 60 --path-as-is --silent --insecure --user-agent "Mozilla/5.1 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0" "https://$host/pages/doenterpagevariables.action" | grep -q 'action="doenterpagevariables.action"' && printf "$host \033[1;35m Vulnerable\e[0m\n" || printf "$host \033[1;32mOK\e[0m\n"; done;
#confluence
#rce
@sec_nerd
cat confluence_servers.txt | while read host do; do curl --connect-timeout 10 --max-time 60 --path-as-is --silent --insecure --user-agent "Mozilla/5.1 (Windows NT 6.1; Win64; x64; rv:59.0) Gecko/20100101 Firefox/59.0" "https://$host/pages/doenterpagevariables.action" | grep -q 'action="doenterpagevariables.action"' && printf "$host \033[1;35m Vulnerable\e[0m\n" || printf "$host \033[1;32mOK\e[0m\n"; done;
#confluence
#rce
@sec_nerd
پروتون میل دیگر سرویس امنی برای هکرها نیست
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
@sec_nerd
برخلاف شعار no-log شرکت پروتون میل، این سرویس دهنده ایمیل قرار است از این به بعد IP و جزییات حسابهایی که از آنها شکایت شده و تحت پیگرد قرار میگیرند به مراجع قانونی تحویل دهد.
https://thehackernews.com/2021/09/protonmail-shares-activists-ip-address.html
#protonmail
#privacy
#news
@sec_nerd
ابزار post exploitation طراحی شده با زبانهای golang و ++c
https://github.com/geemion/Khepri
#post_exploit
@sec_nerd
https://github.com/geemion/Khepri
#post_exploit
@sec_nerd
اکسپلویت آسیب پذیری word با شناسه ی CVE-2021-40444
https://github.com/lockedbyte/CVE-2021-40444
#office
#windows
#rce
@sec_nerd
https://github.com/lockedbyte/CVE-2021-40444
#office
#windows
#rce
@sec_nerd
مقاله ی قدیمی در خصوص آبجکت های نهان در داکیومنت های آفیس برای اهداف کلاینتی
https://www.securify.nl/blog/click-me-if-you-can-office-social-engineering-with-embedded-objects
#office
#spear_phishing
@sec_nerd
https://www.securify.nl/blog/click-me-if-you-can-office-social-engineering-with-embedded-objects
#office
#spear_phishing
@sec_nerd
PetitPotam – NTLM Relay to AD CS
https://pentestlab.blog/2021/09/14/petitpotam-ntlm-relay-to-ad-cs/
#windows
#pentest
#AD
@sec_nerd
https://pentestlab.blog/2021/09/14/petitpotam-ntlm-relay-to-ad-cs/
#windows
#pentest
#AD
@sec_nerd
جایزه ی ۵ هزار دلاری برای کشف آسیب پذیری IDOR در گوگل
https://asterfiester.medium.com/5000-google-idor-vulnerability-writeup-c7b45926abe9
#writeup
#bugbounty
#idor
@sec_nerd
https://asterfiester.medium.com/5000-google-idor-vulnerability-writeup-c7b45926abe9
#writeup
#bugbounty
#idor
@sec_nerd