رایت آپ نفوذ به ماشین آسیب پذیر
از ftp تا دسترسی سطح سیستم در ویندوز
https://medium.com/@ranakhalil101/hack-the-box-devel-writeup-w-o-metasploit-88cc812794f1
روش دوم:
https://medium.com/@ranakhalil101/hack-the-box-devel-writeup-w-metasploit-9802c8eb577a
#web
#pentest
#privesc
#windows
@sec_nerd
از ftp تا دسترسی سطح سیستم در ویندوز
https://medium.com/@ranakhalil101/hack-the-box-devel-writeup-w-o-metasploit-88cc812794f1
روش دوم:
https://medium.com/@ranakhalil101/hack-the-box-devel-writeup-w-metasploit-9802c8eb577a
#web
#pentest
#privesc
#windows
@sec_nerd
vb5.py
820 B
آسیب پذیری اجرای دستور از راه دور بر روی vBulletin نسخه های 5.0.0 تا 5.5.4 بدون نیاز به احراز هویت کشف گردید
#vbulletin
#web
#rce
#exploit
@sec_nerd
#vbulletin
#web
#rce
#exploit
@sec_nerd
امنیت اطلاعات
vb5.py
لیست برخی سایتهای آسیب پذیر در برابر این حمله
https://viz.greynoise.io/query/?gnql=tags%3A%22vBulletin%205.x%20RCE%22
#vbulletin
#web
#rce
#exploit
@sec_nerd
https://viz.greynoise.io/query/?gnql=tags%3A%22vBulletin%205.x%20RCE%22
#vbulletin
#web
#rce
#exploit
@sec_nerd
شناسایی کاربران، گروه ها و کامپیوترها در یک دامنه ویندوزی با استفاده از کوئری های LDAP
https://github.com/ropnop/windapsearch
#windows
#network
#enum
#ldap
@sec_nerd
https://github.com/ropnop/windapsearch
#windows
#network
#enum
#ldap
@sec_nerd
GitHub
GitHub - ropnop/windapsearch: Python noscript to enumerate users, groups and computers from a Windows domain through LDAP queries
Python noscript to enumerate users, groups and computers from a Windows domain through LDAP queries - ropnop/windapsearch
امنیت اطلاعات
vb5.py
ابزار اسکن وسیع وب سایت های آسیب پذیر در برابر این حمله
https://github.com/Frint0/mass-pwn-vbulletin
#vbulletin
#web
#rce
#exploit
@sec_nerd
https://github.com/Frint0/mass-pwn-vbulletin
#vbulletin
#web
#rce
#exploit
@sec_nerd
سه روش برای بالا بردن سطح دسترسی در ویندوز
https://medium.com/@markmotig/three-more-ways-to-run-command-prompt-with-system-rights-cbb2d08840
#windows
#privesc
@sec_nerd
https://medium.com/@markmotig/three-more-ways-to-run-command-prompt-with-system-rights-cbb2d08840
#windows
#privesc
@sec_nerd
امنیت اطلاعات
لیست برخی سایتهای آسیب پذیر در برابر این حمله https://viz.greynoise.io/query/?gnql=tags%3A%22vBulletin%205.x%20RCE%22 #vbulletin #web #rce #exploit @sec_nerd
امنیت اطلاعات
vb5.py
اسکریپت nmap برای کشف آسیب پذیری جدید vBulletin
https://github.com/r00tpgp/http-vuln-CVE-2019-16759
#nmap
#vbulletin
#web
#rce
@sec_nerd
https://github.com/r00tpgp/http-vuln-CVE-2019-16759
#nmap
#vbulletin
#web
#rce
@sec_nerd
GitHub
GitHub - r00tpgp/http-vuln-CVE-2019-16759: Nmap NSE Script to Detect vBulletin pre-auth 5.x RCE CVE-2019-16759
Nmap NSE Script to Detect vBulletin pre-auth 5.x RCE CVE-2019-16759 - r00tpgp/http-vuln-CVE-2019-16759
راهنمای گام به گام کشف زیردامنه ها با استفاده از aquatone
1- نصب aquatone با استفاده از روبی
https://github.com/ehsahil/recon-my-way/tree/master/aquatone
2- نصب مرورگر chromium
3- نصب آخرین نسخه aquatone به زبان go
https://github.com/michenriksen/aquatone
راهنمای نصب:
https://github.com/michenriksen/aquatone/issues/173
4- اجرای دستور
aquatone-discover -d domain.com
این دستور تمام دامنه ها را از منابع مختلف جمع آوری و در یک فایل تکست ذخیره میکند.
5- در مرحله بعد با استفاده از aquatone به زبان go و طبق آموزشهای موجود در تصاویر لینک زیر دامنه های زنده وقابل دستیابی از پورت ۸۰ را بدست می آوریم:
https://michenriksen.com/blog/aquatone-now-in-go/
#bugbounty
#subdomain
#web
#pentest
@sec_nerd
1- نصب aquatone با استفاده از روبی
https://github.com/ehsahil/recon-my-way/tree/master/aquatone
2- نصب مرورگر chromium
3- نصب آخرین نسخه aquatone به زبان go
https://github.com/michenriksen/aquatone
راهنمای نصب:
https://github.com/michenriksen/aquatone/issues/173
4- اجرای دستور
aquatone-discover -d domain.com
این دستور تمام دامنه ها را از منابع مختلف جمع آوری و در یک فایل تکست ذخیره میکند.
5- در مرحله بعد با استفاده از aquatone به زبان go و طبق آموزشهای موجود در تصاویر لینک زیر دامنه های زنده وقابل دستیابی از پورت ۸۰ را بدست می آوریم:
https://michenriksen.com/blog/aquatone-now-in-go/
#bugbounty
#subdomain
#web
#pentest
@sec_nerd
GitHub
recon-my-way/aquatone at master · ehsahil/recon-my-way
This repository created for personal use and added tools from my latest blog post. - ehsahil/recon-my-way
وبسایت AT&T در یکی از زیر دامنه های خود، درخواست های مشکوک به تست نفوذ را به سمت سامانه اطلاع رسانی محرمانه FBI هدایت میکند (😂)
https://www.zdnet.com/article/at-t-redirected-pen-test-payloads-to-the-fbis-tips-portal/
#news
#att
#fbi
@sec_nerd
https://www.zdnet.com/article/at-t-redirected-pen-test-payloads-to-the-fbis-tips-portal/
#news
#att
#fbi
@sec_nerd
حمله به SSL VPN
قسمت اول:
https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
قسمت دوم:
https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
قسمت سوم:
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
credits:orange Tsai
#vpn
#pulse
#network
#pentest
@sec_nerd
قسمت اول:
https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
قسمت دوم:
https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
قسمت سوم:
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
credits:orange Tsai
#vpn
#pulse
#network
#pentest
@sec_nerd
Orange Tsai
Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study!
Author: Orange Tsai(@orange_8361) and Meh Chang(@mehqq_) SSL VPNs protect corporate assets from Internet exposure, but what if SSL VPNs themselves are vulnerable? They’re exposed to the Internet, tru
امنیت اطلاعات
آسیب پذیری با شناسه CVE-2019-15846 که در سرورهای Exim کشف شده است به هکرها اجازه میدهد بصورت لوکال و یا از راه دور دستورات را با سطح دسترسی root بر روی سرور آسیب پذیر اجرا کنند. طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim…
برای دومین بار در طی یک ماه آسیب پذیری دیگری از نوع اجرای دستور از راه دور بر روی Exim کشف شد.
این آسیب پذیری با شناسه CVE-2019-16928 ثبت شده و در حال حاضر وصله امنیتی برای رفع این مشکل توسط Exim منتشر شده است.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
این آسیب پذیری با شناسه CVE-2019-16928 ثبت شده و در حال حاضر وصله امنیتی برای رفع این مشکل توسط Exim منتشر شده است.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اطلاعات ۲۱۸ میلیون کاربر سایت بازی های آنلاین Zynga توسط هکرها به سرقت رفت.
هرچند پسوردهای این کاربران هش شده و قابل کرک نیست اما هکر آن با نام مستعار Gnosticplayers در دارک وب در حال فروش دیتای این سایت و ۳۰ کمپانی دیگر است.
https://www.hackread.com/gaming-giant-zynga-data-breach-218-million-records-stolen/
#breach
#news
@sec_nerd
هرچند پسوردهای این کاربران هش شده و قابل کرک نیست اما هکر آن با نام مستعار Gnosticplayers در دارک وب در حال فروش دیتای این سایت و ۳۰ کمپانی دیگر است.
https://www.hackread.com/gaming-giant-zynga-data-breach-218-million-records-stolen/
#breach
#news
@sec_nerd
HackRead
Gaming giant Zynga data breach: 218 million records stolen
Like us on Facebook @ /HackRead
Forwarded from The Hacker News
🔥 WhatsApp RCE (CVE-2019-11932)
Just sending a GIF via #WhatsApp could have hacked your Android phone.
Details ➤ https://thehackernews.com/2019/10/whatsapp-rce-vulnerability.html
Vietnamese researcher found a critical flaw that enabled attackers to remotely take control over devices, and steal files and messages.
Just sending a GIF via #WhatsApp could have hacked your Android phone.
Details ➤ https://thehackernews.com/2019/10/whatsapp-rce-vulnerability.html
Vietnamese researcher found a critical flaw that enabled attackers to remotely take control over devices, and steal files and messages.
آزمایش آپلود فایل با استفاده از افزونه ی BApp
https://portswigger.net/bappstore/b2244cbb6953442cb3c82fa0a0d908fa
https://github.com/portswigger/upload-scanner
#burpsuite
#web
#pentest
@sec_nerd
https://portswigger.net/bappstore/b2244cbb6953442cb3c82fa0a0d908fa
https://github.com/portswigger/upload-scanner
#burpsuite
#web
#pentest
@sec_nerd
portswigger.net
Upload Scanner
Test file uploads with payloads embedded in meta data for various file formats.
راه اندازی آزمایشگاه تست نفوذ با استفاده از متاسپلویت
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#pentest
@sec_nerd
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#pentest
@sec_nerd
آسیب پذیری جدید اندروید که توسط گروه اسراییلی NSO در حال استفاده بود توسط کارشناس مرکز تحقیقات Google Project Zero کشف و گزارش شد.
مدی استون موفق به کشف باگی شد که در آن، هر اپلیکیشن نصب شده بر روی گوشی اندرویدی میتواند سطح دسترسی خود را تا رووت بالا ببرد.
این آسیب پذیری که با شناسه CVE-2019-2215 ثبت شده است در کرنل های اندرویدی که تا پیش از آپریل سال گذشته منتشر شده اند وجود دارد. از جمله دستگاه های آسیب پذیر میتوان به هواوی p20 و سامسونگهای سری اس ۷ و ۸ و ۹ اشاره کرد.
https://thehackernews.com/2019/10/android-kernel-vulnerability.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942#c7
#news
#android
#0day
#exploit
@sec_nerd
مدی استون موفق به کشف باگی شد که در آن، هر اپلیکیشن نصب شده بر روی گوشی اندرویدی میتواند سطح دسترسی خود را تا رووت بالا ببرد.
این آسیب پذیری که با شناسه CVE-2019-2215 ثبت شده است در کرنل های اندرویدی که تا پیش از آپریل سال گذشته منتشر شده اند وجود دارد. از جمله دستگاه های آسیب پذیر میتوان به هواوی p20 و سامسونگهای سری اس ۷ و ۸ و ۹ اشاره کرد.
https://thehackernews.com/2019/10/android-kernel-vulnerability.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942#c7
#news
#android
#0day
#exploit
@sec_nerd