من به عنوان یک ایرانی و میهن پرست با این کمپین من وکالت میدهم کاملا مخالف هستم به دلایل زیر :
ببینید، این داستان وکالت بزرگترین ضربه رو زد به انقلاب، باعث چند دستگی عظیمی شد، باعث شد از تمرکز برای تئوری چیدن و تنظیم فراخوان به جنگ با یکدیگه مشغول بشیم..
سه احتمال وجود داره
یا این داستان وکالت پروژه رژیم بود و از طریق نزدیکان پهلوی پوست خربزه انداختن زیر پاش تا نابود بشه..
یا اینکه رضا پهلوی فرصت رو مناسب دیده تا خودش رو مطرح کنه و دچار خود بزرگ بینی کاذب شده..
یا اینکه طرفدارانش از روی استیصال و خستگی هندونه دادن زیر بغلش، بخاطر همین دارن گله ای و فله ای به ریسمان پوسیده پهلوی چنگ میزنن..
از سر استیصاله..
رضا پهلوی یک ماه دیگه با بی عملیش میسوزه..
رضا پهلوی مرد عمل نیست، لب و دهانه..
رضا پهلوی بعد از شکستش در دو ماه آینده تموم طرفدارهاش رو که قسمتی از مردم انقلابی هستن سرخورده و سرشکسته می کنه و دیگه اونا پتانسیل انقلابی نخواهند داشت
اتحاد رو نابود کرد
ائتلاف رو دو تکه کرد و به تعویق انداخت..
اعتبار علی کریمی هم باهاش نابود میشه
بسیار ضربه دیگه..
انقلاب شکست میخوره..
میدونی فاجعه واقعی کی هست؟!
یکماه بعد پهلوی با این همه ایجاد توقع و انتظار، نتونه کاری کنه و دیگه علنا خیلی از مردم سرخورده و شکسته میشن و پتانسیل انقلابی میمیره..
یا ایشون با رژیمه، یا خیلی خر و احمق و خود بزرگ پنداره..
رضا پهلوی و طرفداراش خیال کردن دو ماهه میشه رژیمی با این قدرت رو زمین زد و امثال حامد اسماعیلیون میدونن این پروسه حداقل یک سال زمان میبره و سازماندهی واقعی میخواد..
#من_وکالت_نمیدهم
@PfkSecurity
ببینید، این داستان وکالت بزرگترین ضربه رو زد به انقلاب، باعث چند دستگی عظیمی شد، باعث شد از تمرکز برای تئوری چیدن و تنظیم فراخوان به جنگ با یکدیگه مشغول بشیم..
سه احتمال وجود داره
یا این داستان وکالت پروژه رژیم بود و از طریق نزدیکان پهلوی پوست خربزه انداختن زیر پاش تا نابود بشه..
یا اینکه رضا پهلوی فرصت رو مناسب دیده تا خودش رو مطرح کنه و دچار خود بزرگ بینی کاذب شده..
یا اینکه طرفدارانش از روی استیصال و خستگی هندونه دادن زیر بغلش، بخاطر همین دارن گله ای و فله ای به ریسمان پوسیده پهلوی چنگ میزنن..
از سر استیصاله..
رضا پهلوی یک ماه دیگه با بی عملیش میسوزه..
رضا پهلوی مرد عمل نیست، لب و دهانه..
رضا پهلوی بعد از شکستش در دو ماه آینده تموم طرفدارهاش رو که قسمتی از مردم انقلابی هستن سرخورده و سرشکسته می کنه و دیگه اونا پتانسیل انقلابی نخواهند داشت
اتحاد رو نابود کرد
ائتلاف رو دو تکه کرد و به تعویق انداخت..
اعتبار علی کریمی هم باهاش نابود میشه
بسیار ضربه دیگه..
انقلاب شکست میخوره..
میدونی فاجعه واقعی کی هست؟!
یکماه بعد پهلوی با این همه ایجاد توقع و انتظار، نتونه کاری کنه و دیگه علنا خیلی از مردم سرخورده و شکسته میشن و پتانسیل انقلابی میمیره..
یا ایشون با رژیمه، یا خیلی خر و احمق و خود بزرگ پنداره..
رضا پهلوی و طرفداراش خیال کردن دو ماهه میشه رژیمی با این قدرت رو زمین زد و امثال حامد اسماعیلیون میدونن این پروسه حداقل یک سال زمان میبره و سازماندهی واقعی میخواد..
#من_وکالت_نمیدهم
@PfkSecurity
exploit.html
20.6 KB
CVE-2022-26485 (UAF در پردازش پارامتر XSLT، bugzilla)
حذف یک پارامتر XSLT در طول پروسس میتواند منجر به استفاده exploitable use-after-free شود. موزیلا گزارش هایی از حملاتی داشته است که از این نقص سوء استفاده می کنند. این آسیب پذیری بر فایرفاکس < 97.0.2، فایرفاکس ESR < 91.6.1، فایرفاکس برای اندروید < 97.3.0، تاندربرد < 91.6.2 و فوکوس < 97.3.0 تأثیر می گذارد.
⚠️تست شده روی فایرفاکس 78.0 (ویندوز)
#cve #exploit
@pfksecurity
حذف یک پارامتر XSLT در طول پروسس میتواند منجر به استفاده exploitable use-after-free شود. موزیلا گزارش هایی از حملاتی داشته است که از این نقص سوء استفاده می کنند. این آسیب پذیری بر فایرفاکس < 97.0.2، فایرفاکس ESR < 91.6.1، فایرفاکس برای اندروید < 97.3.0، تاندربرد < 91.6.2 و فوکوس < 97.3.0 تأثیر می گذارد.
⚠️تست شده روی فایرفاکس 78.0 (ویندوز)
#cve #exploit
@pfksecurity
اکسپلویت برای CVE-2022-20452
افزایش دسترسی در اندروید از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر)
https://github.com/michalbednarski/LeakValue
#exploit #android
@pfksecurity
افزایش دسترسی در اندروید از برنامه نصب شده به برنامه سیستم (یا برنامه دیگر)
https://github.com/michalbednarski/LeakValue
#exploit #android
@pfksecurity
GitHub
GitHub - michalbednarski/LeakValue: Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app…
Exploit for CVE-2022-20452, privilege escalation on Android from installed app to system app (or another app) via LazyValue using Parcel after recycle() - michalbednarski/LeakValue
BypassCredGuard
بایپس Credential Guard از طریق patching حافظه Wdigest
https://github.com/wh0nsq/BypassCredGuard
#bypass
@pfksecurity
بایپس Credential Guard از طریق patching حافظه Wdigest
https://github.com/wh0nsq/BypassCredGuard
#bypass
@pfksecurity
Forwarded from Private Shizo
CVE-2023-0179-PoC_Infoleak_LPE.zip
13.6 KB
CVE برای اپل:
CVE-2022-22587 (IOMobileFrameBuffer)
- یک برنامه مخرب ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-22594 (WebKit Storage)
- یک وب سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به طور فعال مورد exploited قرار نمی گیرد)
CVE-2022-22620 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-22674 (درایور گرافیک اینتل)
- یک برنامه ممکن است بتواند حافظه کرنل را بخواند
CVE-2022-22675 (AppleAVD)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32893 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-32894 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32917 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند
CVE-2022-42827 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های اجرا کند
#CVE
@PfkSecurity
CVE-2022-22587 (IOMobileFrameBuffer)
- یک برنامه مخرب ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-22594 (WebKit Storage)
- یک وب سایت ممکن است بتواند اطلاعات حساس کاربر را ردیابی کند (که عموماً شناخته شده است اما به طور فعال مورد exploited قرار نمی گیرد)
CVE-2022-22620 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-22674 (درایور گرافیک اینتل)
- یک برنامه ممکن است بتواند حافظه کرنل را بخواند
CVE-2022-22675 (AppleAVD)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32893 (WebKit)
- پردازش محتوای وب ساخته شده به طور مخرب ممکن است منجر به اجرای کد دلخواه شود
CVE-2022-32894 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند.
CVE-2022-32917 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های کرنل اجرا کند
CVE-2022-42827 (کرنل)
- یک برنامه ممکن است بتواند کد دلخواه را با دسترسی های اجرا کند
#CVE
@PfkSecurity
DirtyCred-Zhenpeng.pdf
14.3 MB
2022-LPE-UAF
محققان امنیتی 3 آسیبپذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه میدهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.
https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity
محققان امنیتی 3 آسیبپذیری را در کرنل لینوکس کشف کردند که به مهاجم محلی ( local ) اجازه میدهد دسترسی ها را افزایش دهد و به طور بالقوه کدهای مخرب را اجرا کند. کد اثبات مفهوم ( PoC )در دسترس عموم است و احتمال بهره برداری( exploitation ) در wild را افزایش می دهد.
https://github.com/greek0x0/2022-LPE-UAF
#privilege #vulnerability
@pfksecurity
5 افزونه مفید برای موزیلا فایرفاکس
1. Cookie-Editor
- به شما امکان ایجاد، ویرایش و حذف کوکی ها برای هر صفحه را می دهد.
2. Proxy SwitchyOmega
- به شما امکان مدیریت و جابجایی بین بسیاری از پروکسی ها را می دهد.
3. Firefox Translations
- کل صفحه را به زبان مورد نیاز شما ترجمه می کند.
4. دسترسی به Rutreker
- به شما امکان می دهد بدون VPN / proxy / Tor به ردیاب تورنت افسانه ای دسترسی پیدا کنید.
5. Clear Browing Data
- تاریخچه، کوکی ها و کش را با یک کلیک پاک می کند.
#حریم_خصوصی
@PfkSecurity
1. Cookie-Editor
- به شما امکان ایجاد، ویرایش و حذف کوکی ها برای هر صفحه را می دهد.
2. Proxy SwitchyOmega
- به شما امکان مدیریت و جابجایی بین بسیاری از پروکسی ها را می دهد.
3. Firefox Translations
- کل صفحه را به زبان مورد نیاز شما ترجمه می کند.
4. دسترسی به Rutreker
- به شما امکان می دهد بدون VPN / proxy / Tor به ردیاب تورنت افسانه ای دسترسی پیدا کنید.
5. Clear Browing Data
- تاریخچه، کوکی ها و کش را با یک کلیک پاک می کند.
#حریم_خصوصی
@PfkSecurity
addons.mozilla.org
Cookie-Editor – Загрузите это расширение для 🦊 Firefox (ru)
Скачать «Cookie-Editor» для Firefox. Cookie-Editor lets you efficiently create, edit and delete a cookie for the current tab. Perfect for developing, quickly testing or even manually managing your cookies for your privacy.
Bypass-AV.png
2 MB
BypassAV.
این نقشه تکنیک های ضروری برای دور زدن آنتی ویروس و EDR را فهرست می کند.
https://github.com/CMEPW/BypassAV
#AV #Bypass #EDR
@Pfksecurity
این نقشه تکنیک های ضروری برای دور زدن آنتی ویروس و EDR را فهرست می کند.
https://github.com/CMEPW/BypassAV
#AV #Bypass #EDR
@Pfksecurity
Media is too big
VIEW IN TELEGRAM
هک با ChatGPT
- امنیت سایبری اتوماسیون Bash Script
- حل چالش CTF با ChatGPT
#ChatGPT #CTF #Hack
@pfksecurity
- امنیت سایبری اتوماسیون Bash Script
- حل چالش CTF با ChatGPT
#ChatGPT #CTF #Hack
@pfksecurity
This media is not supported in your browser
VIEW IN TELEGRAM
CVE-2022-34689
Windows CryptoAPI spoofing vulnerability.
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
@pfksecurity
Windows CryptoAPI spoofing vulnerability.
https://github.com/akamai/akamai-security-research/tree/main/PoCs/CVE-2022-34689
@pfksecurity
SQL Injection
آسیب پذیری SQL Injectionدر سیستم مدیریت پروژه R&D ZenTao
https://github.com/spmonkey/zentao_sql_poc
#SqlInjection
@PfkSecurity
آسیب پذیری SQL Injectionدر سیستم مدیریت پروژه R&D ZenTao
https://github.com/spmonkey/zentao_sql_poc
#SqlInjection
@PfkSecurity
GitHub
GitHub - spmonkey/zentao_sql_poc: 禅道研发项⽬管理系统sql注入漏洞
禅道研发项⽬管理系统sql注入漏洞. Contribute to spmonkey/zentao_sql_poc development by creating an account on GitHub.
چگونه یک شرکت را هک کردم (اولین تعامل تیم قرمز من 🚩 )
درود دوستان! اخیراً با اولین همکاری تیم قرمز خود مواجه شدم. مشتری این تعامل یک شرکت بزرگ فین تک با شبکه گسترده ای بود. رویکرد تعامل، انجام یک شبیهسازی دشمن با سناریوی نقض فرض کنید. این پست صرفاً روش تعاملی را که من به تنهایی دنبال میکنم توصیف میکند و ممکن است با دیدگاه سایر تیمهای قرمز متفاوت باشد.
شرکت مورد نظر دامنه های زیادی در اینترنت داشت و برنامه های مختلفی را برای کارمندان و مشتریان خود میزبانی می کرد. هر بخش از اطلاعات وب سایت برای یک تیم قرمز مهم است. پنتست برنامه وب نقش مهمی در هنگام انجام یک تعامل تیم قرمز بازی میکند. پس از جمع آوری اطلاعات از طریق اینترنت عمومی، با دامنه های مختلف دیگری که توسط شرکت استفاده می شود آشنا شدیم. برخی از تاکتیک های مهم شمارش که قبل از شروع به بررسی مستقیم شبکه داخلی شرکت باید انجام شود عبارتند از:
Subdomain Enumeration
GitHub Dorking
Shodan Dorking
Google Dorking
پنتست برنامه خارجی
آشنایی با معماری سازمانی
ما میتوانیم برنامههای مختلف (چه خارجی و چه داخلی) مورد استفاده توسط شرکت را با انجام شمارش گسترده زیر دامنه فهرست کنیم. مقیاس دامنه هدف فقط به طور تصادفی بر اساس سازمان در حین انجام شمارش دامنه فرعی گسترش می یابد.
برای شمارش دامنههای فرعی، من شخصاً از subfinder استفاده میکنم که با بسیاری از کلیدهای API یکپارچه شده است. همیشه خوب است که زیر دامنه ها را بررسی کنید، خواه از اینترنت عمومی در دسترس هستند یا خیر.
در اینجا زیر دامنه های زیادی را پیدا کردم که نام آنها برای برنامه های وب داخلی است که از اینترنت عمومی قابل دسترسی نیستند. اما اکثر آنها در دسترس هستند. بنابراین، زمان آن رسیده که این برنامه ها را بررسی کنید.
آزمایش این برنامهها کار خستهکنندهای بود، بیشتر آنها برنامههایی ثابت برای اهداف بازاریابی تجاری بودند. هرچه این ویژگی پویاتر باشد، برای ما جالب تر می شود. تیم ما آسیبپذیریهای برنامههای وب بسیاری را در گستره وسیع هدف پیدا کرده بود. من شخصاً دوست دارم برای SQL Injection، XML External Entity و Open Redirection برای تعاملات تیم قرمز آزمایش کنم. ممکن است فکر کنید، "چرا به طور خاص این اشکالات؟"
خوب، دلیل خوبی برای یافتن این اشکالات وجود دارد زیرا SQL Injection و XML External Entity حملاتی مبتنی بر تزریق هستند که به مهاجم کمک میکنند اطلاعات حساس را از Backend/Server، که دادههای بلادرنگی است که توسط شرکت استفاده میشود، بازیابی کند. این می تواند بیشتر برای حرکت جانبی در مرحله بعدی استفاده شود. و در دنیای امروز InfoSec، تغییر مسیر باز ممکن است به عنوان یک باگ معمولی تلقی شود، جایی که شکارچیان آن را عادی کردهاند. اما Red Teamers ارزش آن را میدانند، زیرا میتوان از آن برای جذب قربانی از شرکت استفاده کرد. قربانیان به راحتی فریب این توهم را می خورند زیرا هدایت مجدد به URL مخرب ما از نام دامنه سازمانی آنها انجام می شود. بیشتر کارمندان غیر فنی در یک شرکت از این روش استفاده می کنند. آسیبپذیریهای شناختهشده زیادی در طبیعت وجود دارد، اما این آسیبپذیریهای موردعلاقه من برای جستجو هستند، که میتوان به راحتی از آنها برای تعامل بیشتر استفاده کرد.
قسمت اول
@pfkSecurity
درود دوستان! اخیراً با اولین همکاری تیم قرمز خود مواجه شدم. مشتری این تعامل یک شرکت بزرگ فین تک با شبکه گسترده ای بود. رویکرد تعامل، انجام یک شبیهسازی دشمن با سناریوی نقض فرض کنید. این پست صرفاً روش تعاملی را که من به تنهایی دنبال میکنم توصیف میکند و ممکن است با دیدگاه سایر تیمهای قرمز متفاوت باشد.
شرکت مورد نظر دامنه های زیادی در اینترنت داشت و برنامه های مختلفی را برای کارمندان و مشتریان خود میزبانی می کرد. هر بخش از اطلاعات وب سایت برای یک تیم قرمز مهم است. پنتست برنامه وب نقش مهمی در هنگام انجام یک تعامل تیم قرمز بازی میکند. پس از جمع آوری اطلاعات از طریق اینترنت عمومی، با دامنه های مختلف دیگری که توسط شرکت استفاده می شود آشنا شدیم. برخی از تاکتیک های مهم شمارش که قبل از شروع به بررسی مستقیم شبکه داخلی شرکت باید انجام شود عبارتند از:
Subdomain Enumeration
GitHub Dorking
Shodan Dorking
Google Dorking
پنتست برنامه خارجی
آشنایی با معماری سازمانی
ما میتوانیم برنامههای مختلف (چه خارجی و چه داخلی) مورد استفاده توسط شرکت را با انجام شمارش گسترده زیر دامنه فهرست کنیم. مقیاس دامنه هدف فقط به طور تصادفی بر اساس سازمان در حین انجام شمارش دامنه فرعی گسترش می یابد.
cat targetDomains.txt | while read -r domain; do ( echo $domain | subfinder -silent >>subdomains.txt ); doneبرای شمارش دامنههای فرعی، من شخصاً از subfinder استفاده میکنم که با بسیاری از کلیدهای API یکپارچه شده است. همیشه خوب است که زیر دامنه ها را بررسی کنید، خواه از اینترنت عمومی در دسترس هستند یا خیر.
httpx کار را برای من انجام میدهد.cat subdomains.txt | httpx -silent -scدر اینجا زیر دامنه های زیادی را پیدا کردم که نام آنها برای برنامه های وب داخلی است که از اینترنت عمومی قابل دسترسی نیستند. اما اکثر آنها در دسترس هستند. بنابراین، زمان آن رسیده که این برنامه ها را بررسی کنید.
آزمایش این برنامهها کار خستهکنندهای بود، بیشتر آنها برنامههایی ثابت برای اهداف بازاریابی تجاری بودند. هرچه این ویژگی پویاتر باشد، برای ما جالب تر می شود. تیم ما آسیبپذیریهای برنامههای وب بسیاری را در گستره وسیع هدف پیدا کرده بود. من شخصاً دوست دارم برای SQL Injection، XML External Entity و Open Redirection برای تعاملات تیم قرمز آزمایش کنم. ممکن است فکر کنید، "چرا به طور خاص این اشکالات؟"
خوب، دلیل خوبی برای یافتن این اشکالات وجود دارد زیرا SQL Injection و XML External Entity حملاتی مبتنی بر تزریق هستند که به مهاجم کمک میکنند اطلاعات حساس را از Backend/Server، که دادههای بلادرنگی است که توسط شرکت استفاده میشود، بازیابی کند. این می تواند بیشتر برای حرکت جانبی در مرحله بعدی استفاده شود. و در دنیای امروز InfoSec، تغییر مسیر باز ممکن است به عنوان یک باگ معمولی تلقی شود، جایی که شکارچیان آن را عادی کردهاند. اما Red Teamers ارزش آن را میدانند، زیرا میتوان از آن برای جذب قربانی از شرکت استفاده کرد. قربانیان به راحتی فریب این توهم را می خورند زیرا هدایت مجدد به URL مخرب ما از نام دامنه سازمانی آنها انجام می شود. بیشتر کارمندان غیر فنی در یک شرکت از این روش استفاده می کنند. آسیبپذیریهای شناختهشده زیادی در طبیعت وجود دارد، اما این آسیبپذیریهای موردعلاقه من برای جستجو هستند، که میتوان به راحتی از آنها برای تعامل بیشتر استفاده کرد.
قسمت اول
@pfkSecurity
تو اینروزا که داریم تو سر و کله هم میزنیم
مجاهدین لایحه بردن کنگره واسه جمهوری دموکراتیک ایران و مریم رجوی رو هم بعنوان رهبر اپوزیسیون معرفی کردن .
دشمن ایران کیه ؟
مجاهد ، جمهوری اسلامی ، تجزیه طلب
وسلام
برید ایمیل بزنید 👇
https://www.congress.gov/bill/117th-congress/house-resolution/118/cosponsors?r=21&s=1&utm_source=clubhouse
@pfksecurity
مجاهدین لایحه بردن کنگره واسه جمهوری دموکراتیک ایران و مریم رجوی رو هم بعنوان رهبر اپوزیسیون معرفی کردن .
دشمن ایران کیه ؟
مجاهد ، جمهوری اسلامی ، تجزیه طلب
وسلام
برید ایمیل بزنید 👇
https://www.congress.gov/bill/117th-congress/house-resolution/118/cosponsors?r=21&s=1&utm_source=clubhouse
@pfksecurity