وبسایت AT&T در یکی از زیر دامنه های خود، درخواست های مشکوک به تست نفوذ را به سمت سامانه اطلاع رسانی محرمانه FBI هدایت میکند (😂)
https://www.zdnet.com/article/at-t-redirected-pen-test-payloads-to-the-fbis-tips-portal/
#news
#att
#fbi
@sec_nerd
https://www.zdnet.com/article/at-t-redirected-pen-test-payloads-to-the-fbis-tips-portal/
#news
#att
#fbi
@sec_nerd
حمله به SSL VPN
قسمت اول:
https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
قسمت دوم:
https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
قسمت سوم:
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
credits:orange Tsai
#vpn
#pulse
#network
#pentest
@sec_nerd
قسمت اول:
https://blog.orange.tw/2019/07/attacking-ssl-vpn-part-1-preauth-rce-on-palo-alto.html
قسمت دوم:
https://blog.orange.tw/2019/08/attacking-ssl-vpn-part-2-breaking-the-fortigate-ssl-vpn.html
قسمت سوم:
http://blog.orange.tw/2019/09/attacking-ssl-vpn-part-3-golden-pulse-secure-rce-chain.html
credits:orange Tsai
#vpn
#pulse
#network
#pentest
@sec_nerd
Orange Tsai
Attacking SSL VPN - Part 1: PreAuth RCE on Palo Alto GlobalProtect, with Uber as Case Study!
Author: Orange Tsai(@orange_8361) and Meh Chang(@mehqq_) SSL VPNs protect corporate assets from Internet exposure, but what if SSL VPNs themselves are vulnerable? They’re exposed to the Internet, tru
امنیت اطلاعات
آسیب پذیری با شناسه CVE-2019-15846 که در سرورهای Exim کشف شده است به هکرها اجازه میدهد بصورت لوکال و یا از راه دور دستورات را با سطح دسترسی root بر روی سرور آسیب پذیر اجرا کنند. طبق نتایج جستجوی موتور اینترنت اشیاء shodan بیش از ۵ میلیون سرور در جهان از Exim…
برای دومین بار در طی یک ماه آسیب پذیری دیگری از نوع اجرای دستور از راه دور بر روی Exim کشف شد.
این آسیب پذیری با شناسه CVE-2019-16928 ثبت شده و در حال حاضر وصله امنیتی برای رفع این مشکل توسط Exim منتشر شده است.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
این آسیب پذیری با شناسه CVE-2019-16928 ثبت شده و در حال حاضر وصله امنیتی برای رفع این مشکل توسط Exim منتشر شده است.
https://thehackernews.com/2019/09/exim-email-security-vulnerability.html
#exim
#exploit
#rce
#cpanel
@sec_nerd
This media is not supported in your browser
VIEW IN TELEGRAM
اطلاعات ۲۱۸ میلیون کاربر سایت بازی های آنلاین Zynga توسط هکرها به سرقت رفت.
هرچند پسوردهای این کاربران هش شده و قابل کرک نیست اما هکر آن با نام مستعار Gnosticplayers در دارک وب در حال فروش دیتای این سایت و ۳۰ کمپانی دیگر است.
https://www.hackread.com/gaming-giant-zynga-data-breach-218-million-records-stolen/
#breach
#news
@sec_nerd
هرچند پسوردهای این کاربران هش شده و قابل کرک نیست اما هکر آن با نام مستعار Gnosticplayers در دارک وب در حال فروش دیتای این سایت و ۳۰ کمپانی دیگر است.
https://www.hackread.com/gaming-giant-zynga-data-breach-218-million-records-stolen/
#breach
#news
@sec_nerd
HackRead
Gaming giant Zynga data breach: 218 million records stolen
Like us on Facebook @ /HackRead
Forwarded from The Hacker News
🔥 WhatsApp RCE (CVE-2019-11932)
Just sending a GIF via #WhatsApp could have hacked your Android phone.
Details ➤ https://thehackernews.com/2019/10/whatsapp-rce-vulnerability.html
Vietnamese researcher found a critical flaw that enabled attackers to remotely take control over devices, and steal files and messages.
Just sending a GIF via #WhatsApp could have hacked your Android phone.
Details ➤ https://thehackernews.com/2019/10/whatsapp-rce-vulnerability.html
Vietnamese researcher found a critical flaw that enabled attackers to remotely take control over devices, and steal files and messages.
آزمایش آپلود فایل با استفاده از افزونه ی BApp
https://portswigger.net/bappstore/b2244cbb6953442cb3c82fa0a0d908fa
https://github.com/portswigger/upload-scanner
#burpsuite
#web
#pentest
@sec_nerd
https://portswigger.net/bappstore/b2244cbb6953442cb3c82fa0a0d908fa
https://github.com/portswigger/upload-scanner
#burpsuite
#web
#pentest
@sec_nerd
portswigger.net
Upload Scanner
Test file uploads with payloads embedded in meta data for various file formats.
راه اندازی آزمایشگاه تست نفوذ با استفاده از متاسپلویت
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#pentest
@sec_nerd
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#pentest
@sec_nerd
آسیب پذیری جدید اندروید که توسط گروه اسراییلی NSO در حال استفاده بود توسط کارشناس مرکز تحقیقات Google Project Zero کشف و گزارش شد.
مدی استون موفق به کشف باگی شد که در آن، هر اپلیکیشن نصب شده بر روی گوشی اندرویدی میتواند سطح دسترسی خود را تا رووت بالا ببرد.
این آسیب پذیری که با شناسه CVE-2019-2215 ثبت شده است در کرنل های اندرویدی که تا پیش از آپریل سال گذشته منتشر شده اند وجود دارد. از جمله دستگاه های آسیب پذیر میتوان به هواوی p20 و سامسونگهای سری اس ۷ و ۸ و ۹ اشاره کرد.
https://thehackernews.com/2019/10/android-kernel-vulnerability.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942#c7
#news
#android
#0day
#exploit
@sec_nerd
مدی استون موفق به کشف باگی شد که در آن، هر اپلیکیشن نصب شده بر روی گوشی اندرویدی میتواند سطح دسترسی خود را تا رووت بالا ببرد.
این آسیب پذیری که با شناسه CVE-2019-2215 ثبت شده است در کرنل های اندرویدی که تا پیش از آپریل سال گذشته منتشر شده اند وجود دارد. از جمله دستگاه های آسیب پذیر میتوان به هواوی p20 و سامسونگهای سری اس ۷ و ۸ و ۹ اشاره کرد.
https://thehackernews.com/2019/10/android-kernel-vulnerability.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942#c7
#news
#android
#0day
#exploit
@sec_nerd
The Hacker News
🔥 WhatsApp RCE (CVE-2019-11932) Just sending a GIF via #WhatsApp could have hacked your Android phone. Details ➤ https://thehackernews.com/2019/10/whatsapp-rce-vulnerability.html Vietnamese researcher found a critical flaw that enabled attackers to remotely…
اکسپلویت اجرای دستور از راه دور بر روی whatsapp
https://github.com/dorkerdevil/CVE-2019-11932
#whatsapp
#exploit
#rce
#android
@sec_nerd
https://github.com/dorkerdevil/CVE-2019-11932
#exploit
#rce
#android
@sec_nerd
GitHub
GitHub - dorkerdevil/CVE-2019-11932: double-free bug in WhatsApp exploit poc
double-free bug in WhatsApp exploit poc. Contribute to dorkerdevil/CVE-2019-11932 development by creating an account on GitHub.
برنامه نویس آلمانی با نام توبیاس فرومل که دچار حمله توسط باج افزار Mushtik شده بود، پس از پرداخت باج ۶۷۰ یورویی تصمیم به نفوذ به سرور C&C این باج افزار گرفت و پس از نفوذ به آن که از اسکریپت های php بهره میبرد، موفق به تولید کدهای رمزگشایی گردید.
کدهای رمزگشایی :
https://pastebin.com/N8ahWBni
نرم افزار رمزگشایی:
https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m9kL5fEmkVs
منبع:
https://www.hackread.com/programmer-hacks-attacker-mushtik-ransomware-decryption-keys/
#news
#ransome
@sec_nerd
کدهای رمزگشایی :
https://pastebin.com/N8ahWBni
نرم افزار رمزگشایی:
https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m9kL5fEmkVs
منبع:
https://www.hackread.com/programmer-hacks-attacker-mushtik-ransomware-decryption-keys/
#news
#ransome
@sec_nerd
Pastebin
muhstik decryption keys - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
https://www.icscybersecurityconference.com/intelligence-gathering-on-u-s-critical-infrastructure/
#osint
@sec_nerd
#osint
@sec_nerd
Industrial Control Systems (ICS) Cybersecurity Conference
Intelligence Gathering on U.S. Critical Infrastructure - Industrial Control Systems (ICS) Cybersecurity Conference
Researcher uses a free tool that he created and OSINT to show how easy it is for adversaries to gather intelligence on critical infrastructure in the United States.
امنیت اطلاعات
vb5.py
آسیب پذیری مورد اشاره در vBulletin که با شناسه CVE-2019-16759 ثبت شده است منجر به هک شدن برخی انجمن های مربوط به sex workers (معادل فارسی مناسبی ندارم براش) در کشورهای ایتالیا و هلند شد.
هکر بلغارستانی با نام مستعار InstaKilla از انجمن ایتالیایی حدود ۳۳ هزار و از انجمن هلندی نزدیک به ۳۰۰ هزار رکورد حاوی نام کاربری، ایمیل و پسوردهای هش شده بدست آورده است.
در حال حاضر این دیتا برای فروش در دارک نت به مزایده گذاشته شده است و این خطر اخاذی از افرادی که در انجمن های مربوطه فعال بوده اند را افزایش می دهد.
منبع:
https://www.zdnet.com/article/escort-forums-in-italy-and-the-netherlands-hacked-user-data-put-up-for-sale/
#news
#breach
#vbulletin
@sec_nerd
هکر بلغارستانی با نام مستعار InstaKilla از انجمن ایتالیایی حدود ۳۳ هزار و از انجمن هلندی نزدیک به ۳۰۰ هزار رکورد حاوی نام کاربری، ایمیل و پسوردهای هش شده بدست آورده است.
در حال حاضر این دیتا برای فروش در دارک نت به مزایده گذاشته شده است و این خطر اخاذی از افرادی که در انجمن های مربوطه فعال بوده اند را افزایش می دهد.
منبع:
https://www.zdnet.com/article/escort-forums-in-italy-and-the-netherlands-hacked-user-data-put-up-for-sale/
#news
#breach
#vbulletin
@sec_nerd
ZDNet
Escort forums in Italy and the Netherlands hacked, user data put up for sale
A third forum for zoophilia and bestiality fans was also hacked. User data put up for sale as well.
ابزارهای حمله ی LFI یا Local File inclusion
https://github.com/mzfr/liffy
https://github.com/chrispetrou/FDsploit
https://github.com/BoxingOctopus/toxin
https://github.com/S1lkys/Auto_LFI
https://github.com/sleventyeleven/lfimap
https://github.com/D35m0nd142/LFISuite
https://github.com/Hack-Hut/CrabStick
#web
#pentest
#lfi
@sec_nerd
https://github.com/mzfr/liffy
https://github.com/chrispetrou/FDsploit
https://github.com/BoxingOctopus/toxin
https://github.com/S1lkys/Auto_LFI
https://github.com/sleventyeleven/lfimap
https://github.com/D35m0nd142/LFISuite
https://github.com/Hack-Hut/CrabStick
#web
#pentest
#lfi
@sec_nerd
GitHub
GitHub - mzfr/liffy: Local file inclusion exploitation tool
Local file inclusion exploitation tool. Contribute to mzfr/liffy development by creating an account on GitHub.
رایت آپ آسیب پذیری SSRF در وبسایت معروف Vimeo
https://medium.com/@rootxharsh_90844/vimeo-ssrf-with-code-execution-potential-68c774ba7c1e
#writeup
#web
#ssrf
#vimeo
@sec_nerd
https://medium.com/@rootxharsh_90844/vimeo-ssrf-with-code-execution-potential-68c774ba7c1e
#writeup
#web
#ssrf
#vimeo
@sec_nerd
Medium
Vimeo SSRF with code execution potential.
Recently i discovered a semi responded SSRF on Vimeo with code execution possibility. This blog post explains how i found & exploited it…
کشف آسیب پذیری sqli با استفاده از آنالیز white box (با داشتن سورس کد)
https://medium.com/@frycos/finding-sql-injections-fast-with-white-box-analysis-a-recent-bug-example-ca449bce6c76
#writeup
#sqli
#web
#pentest
@sec_nerd
https://medium.com/@frycos/finding-sql-injections-fast-with-white-box-analysis-a-recent-bug-example-ca449bce6c76
#writeup
#sqli
#web
#pentest
@sec_nerd
Medium
Finding SQL injections fast with white-box analysis — a recent bug example
On September 13rd I submitted a bug for Zoho’s OpManager product. It was fixed quite fast by the development team and a new version 12.4…
امنیت اطلاعات
مصاحبه راشاتودی با دو فرد روس که متهم به ترور اسکریپال هستند و میگن که برای دیدن کلیسا به شهر سالزبری رفته بودن! :)) #news #russia #gb #england @sec_nerd
اگر حوصله و زمان کافی دارید حتما این گزارش رو بخونید!
یکی از افرادی که در قتل اسکریپال دست داشت ( به ادعای تیم تحقیق Bellingcat) در تصاویر جشن ازدواج فرمانده واحد 29155 ارتش روسیه پیدا شد.
https://www.bellingcat.com/news/uk-and-europe/2019/10/14/averyanov-chepiga/
#news
#russia
#gb
#england
#osint
@sec_nerd
یکی از افرادی که در قتل اسکریپال دست داشت ( به ادعای تیم تحقیق Bellingcat) در تصاویر جشن ازدواج فرمانده واحد 29155 ارتش روسیه پیدا شد.
https://www.bellingcat.com/news/uk-and-europe/2019/10/14/averyanov-chepiga/
#news
#russia
#gb
#england
#osint
@sec_nerd
bellingcat
Skripal Poisoner Attended GRU Commander Family Wedding - bellingcat
In a series of investigative reports in 2018 and this year, Bellingcat and its media partners disclosed the existence of an elite unit within Russian military intelligence (GRU) engaging in clandestine overseas operations. This unit consists of approximately…
کشف آسیب پذیری در Sudo
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd