شرحی بر نحوه ی کشف باگ RCE در فرم لاگین Cisco Hyperflex
https://swarm.ptsecurity.com/cisco-hyperflex-how-we-got-rce-through-login-form-and-other-findings/
#cisco
#rce
@sec_nerd
https://swarm.ptsecurity.com/cisco-hyperflex-how-we-got-rce-through-login-form-and-other-findings/
#cisco
#rce
@sec_nerd
بالابردن سطح دسترسی با اکسپلویت CallbackHell
https://github.com/ly4k/CallbackHell
اضافه شده به پکیج winpwn در این کامیت
https://github.com/S3cur3Th1sSh1t/WinPwn/commit/5c08d979d4bd45c8120a56ac31136cdca52d4eb1
#windows
#LPE
#privesc
@sec_nerd
https://github.com/ly4k/CallbackHell
اضافه شده به پکیج winpwn در این کامیت
https://github.com/S3cur3Th1sSh1t/WinPwn/commit/5c08d979d4bd45c8120a56ac31136cdca52d4eb1
#windows
#LPE
#privesc
@sec_nerd
آسیب پذیری command injection در برخی محصولات Hikvision
https://github.com/Aiminsun/CVE-2021-36260
#hikvision
#ipcam
@sec_nerd
https://github.com/Aiminsun/CVE-2021-36260
#hikvision
#ipcam
@sec_nerd
GitHub
GitHub - Aiminsun/CVE-2021-36260: command injection vulnerability in the web server of some Hikvision product. Due to the insufficient…
command injection vulnerability in the web server of some Hikvision product. Due to the insufficient input validation, attacker can exploit the vulnerability to launch a command injection attack by...
image_2021-10-28_07-47-43.png
1.6 MB
استخراج هش ntlm با داشتن دسترسی write بر روی share با ترکیب CrackmapExec و Responder
✔️A few other things to add:
1. Hashes = nice, relays = better, and ntlmrelayx will store the hashes anyways with -of flag Winking face
2. Put underscore as first char in file name (e.g. NAME=_raises.xlsx) and it will put file at top of dir making it likelier to render and send a hash
#responder
#pentest
#windows
#cme
@sec_nerd
✔️A few other things to add:
1. Hashes = nice, relays = better, and ntlmrelayx will store the hashes anyways with -of flag Winking face
2. Put underscore as first char in file name (e.g. NAME=_raises.xlsx) and it will put file at top of dir making it likelier to render and send a hash
#responder
#pentest
#windows
#cme
@sec_nerd
👍1
شرکت avast برای سه باج افزار decryptor معرفی کرد
AtomSilo and LockFile
https://decoded.avast.io/threatintel/decryptor-for-atomsilo-and-lockfile-ransomware/
babuk
https://www.avast.com/ransomware-decryption-tools#babuk
#ransomware
#avast
@sec_nerd
AtomSilo and LockFile
https://decoded.avast.io/threatintel/decryptor-for-atomsilo-and-lockfile-ransomware/
babuk
https://www.avast.com/ransomware-decryption-tools#babuk
#ransomware
#avast
@sec_nerd
بکدور هاردکد شده ی جدید در محصولات سیسکو به هکرها اجازه میدهد بصورت ریموت دسترسی روت بدست آورند!
این بکدور یک کلید ssh است که در زمان تولید محصول بر روی آن قرار داده شده.
https://thehackernews.com/2021/11/hardcoded-ssh-key-in-cisco-policy-suite.html
#cisco
#network
@sec_nerd
این بکدور یک کلید ssh است که در زمان تولید محصول بر روی آن قرار داده شده.
https://thehackernews.com/2021/11/hardcoded-ssh-key-in-cisco-policy-suite.html
#cisco
#network
@sec_nerd
بالابردن سطح دسترسی در ویندوز با شناسه ی CVE-2021-31954
https://www.sstic.org/media/SSTIC2020/SSTIC-actes/pool_overflow_exploitation_since_windows_10_19h1/SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariello.pdf
#windows
#privesc
@sec_nerd
https://www.sstic.org/media/SSTIC2020/SSTIC-actes/pool_overflow_exploitation_since_windows_10_19h1/SSTIC2020-Article-pool_overflow_exploitation_since_windows_10_19h1-bayet_fariello.pdf
#windows
#privesc
@sec_nerd
اگر از ابزار مهندسی معکوس IDA Pro استفاده میکنید به هشدار اخیر ESET توجه کنید
هکرهای کره ی شمالی با نام Lazarus نسخه ای کرک شده از IDA pro را روانه ی فضای سایبری کرده اند که با دو فایل اضافه پس از ایجاد یک تسک زمانبندی شده اقدام به اجرای یک استیجر و در نهایت آلوده کردن سیستم شما میکند.
توضیحات را در این رشته توییت بخوانید:
https://twitter.com/ESETresearch/status/1458438155149922312?s=20
#RE
#IDA
#lazarus
@sec_nerd
هکرهای کره ی شمالی با نام Lazarus نسخه ای کرک شده از IDA pro را روانه ی فضای سایبری کرده اند که با دو فایل اضافه پس از ایجاد یک تسک زمانبندی شده اقدام به اجرای یک استیجر و در نهایت آلوده کردن سیستم شما میکند.
توضیحات را در این رشته توییت بخوانید:
https://twitter.com/ESETresearch/status/1458438155149922312?s=20
#RE
#IDA
#lazarus
@sec_nerd
نمونه های گزارش امنیتی تست نفوذ
https://github.com/nationalcptc/report_examples
#pentest
#report
@sec_nerd
https://github.com/nationalcptc/report_examples
#pentest
#report
@sec_nerd
GitHub
GitHub - globalcptc/report_examples: Example reports from prior years of the Collegiate Penetration Testing Competition
Example reports from prior years of the Collegiate Penetration Testing Competition - globalcptc/report_examples
پیامرسان whatsapp در یک پروژه ی اختصاصی از تیم امنیتی NCC خواست رمزنگاری End to End بکاپ های این اپلیکیشن را بررسی کند.
گزارش نتایج این بررسی:
https://research.nccgroup.com/wp-content/uploads/2021/10/NCC_Group_WhatsApp_E001000M_Report_2021-10-27_v1.2.pdf
#whatsapp
@sec_nerd
گزارش نتایج این بررسی:
https://research.nccgroup.com/wp-content/uploads/2021/10/NCC_Group_WhatsApp_E001000M_Report_2021-10-27_v1.2.pdf
@sec_nerd
باب دیاچنکو که پیش از این دیتابیس سامانه ی شکار را رسانه ای کرده بود از کشف دیتابیسی از وبسایت StripChat خبر داد.
وبسایت مذکور که قبرسی است دسترسی پخش زنده به مدل های عریان ارائه میدهد.
این دیتابیس الستیک حاوی ۶۵ میلیون رکورد از کاربران این سایت به همراه آدرس ایمیل و آی پی و میزان پولی ست که به هر مدل پرداخت کرده اند، می باشد.
همچنین اطلاعات ۴۲۱ هزار مدل از جمله نام و جنسیت و قیمت و ... نیز در دیتابیس دیگری در دسترس بوده است.
https://threatpost.com/adult-cam-model-user-records-exposed-stripchat-breach/176372/
#leak
#news
@sec_nerd
وبسایت مذکور که قبرسی است دسترسی پخش زنده به مدل های عریان ارائه میدهد.
این دیتابیس الستیک حاوی ۶۵ میلیون رکورد از کاربران این سایت به همراه آدرس ایمیل و آی پی و میزان پولی ست که به هر مدل پرداخت کرده اند، می باشد.
همچنین اطلاعات ۴۲۱ هزار مدل از جمله نام و جنسیت و قیمت و ... نیز در دیتابیس دیگری در دسترس بوده است.
https://threatpost.com/adult-cam-model-user-records-exposed-stripchat-breach/176372/
#leak
#news
@sec_nerd
شرحی بر آسیب پذیری Deserialization در اکسچنج CVE-2021-42321
https://peterjson.medium.com/some-notes-about-microsoft-exchange-deserialization-rce-cve-2021-42321-110d04e8852
#microsoft
#exchange
#RCE
@sec_nerd
https://peterjson.medium.com/some-notes-about-microsoft-exchange-deserialization-rce-cve-2021-42321-110d04e8852
#microsoft
#exchange
#RCE
@sec_nerd
Medium
Some notes about Microsoft Exchange Deserialization RCE (CVE-2021–42321)
Vietnamese version: https://testbnull.medium.com/some-notes-of-microsoft-exchange-deserialization-rce-cve-2021-42321-f6750243cdcd
👍1
بالابردن سطح دسترسی در ویندوز با MultiPotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
#windows
#privesc
@sec_nerd
https://github.com/S3cur3Th1sSh1t/MultiPotato
#windows
#privesc
@sec_nerd
رایت آپ account takeover با استفاده از تنظیمات نادرست oAuth و ترکیب آن با CSRF و XSS و بهره برداری از CSP ضعیف
https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html
#writeup
#web
#bugbounty
@sec_nerd
https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html
#writeup
#web
#bugbounty
@sec_nerd
نگاهی عمیق به ایمپلنت روتر مورد استفاده هکرهای APT31
https://imp0rtp3.wordpress.com/2021/11/25/sowat/
#apt31
#malware
@sec_nerd
https://imp0rtp3.wordpress.com/2021/11/25/sowat/
#apt31
#malware
@sec_nerd