برای CVE-2025-55182(React2shell) دوستان منابع زیادی گذاشتن ولی این POC هم جالب بودش
استفاده ازش هم خیلی سادست
https://github.com/zack0x01/CVE-2025-55182-advanced-scanner-
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
استفاده ازش هم خیلی سادست
https://github.com/zack0x01/CVE-2025-55182-advanced-scanner-
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
⚡4❤1👍1
Awesome OSINT For Everything
A list of osint tools/websites for pentration testing, Reverse Searching, Red team Oprations, information gathering, bugbounty and almost cover everything in single file.
https://github.com/Astrosp/Awesome-OSINT-For-Everything/
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
A list of osint tools/websites for pentration testing, Reverse Searching, Red team Oprations, information gathering, bugbounty and almost cover everything in single file.
https://github.com/Astrosp/Awesome-OSINT-For-Everything/
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
GitHub
GitHub - Astrosp/Awesome-OSINT-For-Everything: OSINT tools for Information gathering, Cybersecurity, Reverse searching, bugbounty…
OSINT tools for Information gathering, Cybersecurity, Reverse searching, bugbounty, trust and safety, red team oprations and more. - Astrosp/Awesome-OSINT-For-Everything
⚡6❤1
Persistence With ssh Keys
یکی از قابلیت های خود SSH این هستش به جای احراز هویت از طریق پسورد میتونیم یک کلید عمومی و خصوصی درست کنیم
و با قرار دادن کلید عمومی داخل سرور موردنظر تو مسیر ~/.ssh/authorized_keys بدون نیاز به پسورد ،مستقیم لاگین کرد .
اما همین قابلیت تو دست مهاجم میتونه خطرناک باشه
اگر مهاجم بتونه روی تارگتی که سرویس SSH فعال داشته باشه اسیب پذیری فایل اپلود پیدا کنه (البته اینکه بشه مسیر رو عوض کرد از دردسراش هست ) Public Key خودش رو اپلود کنه میتونه به راحتی از SSH تارگت استفاده کنه و یا حتی وقتی که دسترسی RCE داره و میتونه از این عمل به عنوان Persistence استفاده کنه چون با اضافه کردن Public Key حتی بعد از عوض کردن پسورد های لاگین باز هم میتونیم لاگین کنیم چون کاملا مستقل از پسورد عمل میکنه و میشه یه بکدور خوب و دائمی در نظرش گرفت.
نمونه بارزش هم CVE-2022-40684 هستش که از این تکنیک میشه براش استفاده کرد برای دور زدن احراز هویت در Fortinet .
یا حتی داخل MITRE هم بهش اشاره شده
https://attack.mitre.org/techniques/T1098/004/
Mitigations :
Public Key Authentication رو فقط وقتی
لازم داری فعال کن.
مجوزهای ~/.ssh/ رو 700 و authorized_keys رو 600 نگه دار.
تغییرات فایلهای حساس رو با ابزارهایی مثل AIDE یا OSSEC مانیتور کن.
دسترسی SSH رو با AllowUsers، IP whitelisting یا VPN محدود کن.
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
یکی از قابلیت های خود SSH این هستش به جای احراز هویت از طریق پسورد میتونیم یک کلید عمومی و خصوصی درست کنیم
ssh-keygen
و با قرار دادن کلید عمومی داخل سرور موردنظر تو مسیر ~/.ssh/authorized_keys بدون نیاز به پسورد ،مستقیم لاگین کرد .
اما همین قابلیت تو دست مهاجم میتونه خطرناک باشه
اگر مهاجم بتونه روی تارگتی که سرویس SSH فعال داشته باشه اسیب پذیری فایل اپلود پیدا کنه (البته اینکه بشه مسیر رو عوض کرد از دردسراش هست ) Public Key خودش رو اپلود کنه میتونه به راحتی از SSH تارگت استفاده کنه و یا حتی وقتی که دسترسی RCE داره و میتونه از این عمل به عنوان Persistence استفاده کنه چون با اضافه کردن Public Key حتی بعد از عوض کردن پسورد های لاگین باز هم میتونیم لاگین کنیم چون کاملا مستقل از پسورد عمل میکنه و میشه یه بکدور خوب و دائمی در نظرش گرفت.
نمونه بارزش هم CVE-2022-40684 هستش که از این تکنیک میشه براش استفاده کرد برای دور زدن احراز هویت در Fortinet .
یا حتی داخل MITRE هم بهش اشاره شده
https://attack.mitre.org/techniques/T1098/004/
Mitigations :
Public Key Authentication رو فقط وقتی
لازم داری فعال کن.
مجوزهای ~/.ssh/ رو 700 و authorized_keys رو 600 نگه دار.
تغییرات فایلهای حساس رو با ابزارهایی مثل AIDE یا OSSEC مانیتور کن.
دسترسی SSH رو با AllowUsers، IP whitelisting یا VPN محدود کن.
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
🔥7👍2