آزمایش آپلود فایل با استفاده از افزونه ی BApp
https://portswigger.net/bappstore/b2244cbb6953442cb3c82fa0a0d908fa
https://github.com/portswigger/upload-scanner
#burpsuite
#web
#pentest
@sec_nerd
https://portswigger.net/bappstore/b2244cbb6953442cb3c82fa0a0d908fa
https://github.com/portswigger/upload-scanner
#burpsuite
#web
#pentest
@sec_nerd
portswigger.net
Upload Scanner
Test file uploads with payloads embedded in meta data for various file formats.
راه اندازی آزمایشگاه تست نفوذ با استفاده از متاسپلویت
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#pentest
@sec_nerd
https://a.ndronic.us/guides/metasploit/html/index.html
#msf
#pentest
@sec_nerd
آسیب پذیری جدید اندروید که توسط گروه اسراییلی NSO در حال استفاده بود توسط کارشناس مرکز تحقیقات Google Project Zero کشف و گزارش شد.
مدی استون موفق به کشف باگی شد که در آن، هر اپلیکیشن نصب شده بر روی گوشی اندرویدی میتواند سطح دسترسی خود را تا رووت بالا ببرد.
این آسیب پذیری که با شناسه CVE-2019-2215 ثبت شده است در کرنل های اندرویدی که تا پیش از آپریل سال گذشته منتشر شده اند وجود دارد. از جمله دستگاه های آسیب پذیر میتوان به هواوی p20 و سامسونگهای سری اس ۷ و ۸ و ۹ اشاره کرد.
https://thehackernews.com/2019/10/android-kernel-vulnerability.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942#c7
#news
#android
#0day
#exploit
@sec_nerd
مدی استون موفق به کشف باگی شد که در آن، هر اپلیکیشن نصب شده بر روی گوشی اندرویدی میتواند سطح دسترسی خود را تا رووت بالا ببرد.
این آسیب پذیری که با شناسه CVE-2019-2215 ثبت شده است در کرنل های اندرویدی که تا پیش از آپریل سال گذشته منتشر شده اند وجود دارد. از جمله دستگاه های آسیب پذیر میتوان به هواوی p20 و سامسونگهای سری اس ۷ و ۸ و ۹ اشاره کرد.
https://thehackernews.com/2019/10/android-kernel-vulnerability.html
https://bugs.chromium.org/p/project-zero/issues/detail?id=1942#c7
#news
#android
#0day
#exploit
@sec_nerd
The Hacker News
🔥 WhatsApp RCE (CVE-2019-11932) Just sending a GIF via #WhatsApp could have hacked your Android phone. Details ➤ https://thehackernews.com/2019/10/whatsapp-rce-vulnerability.html Vietnamese researcher found a critical flaw that enabled attackers to remotely…
اکسپلویت اجرای دستور از راه دور بر روی whatsapp
https://github.com/dorkerdevil/CVE-2019-11932
#whatsapp
#exploit
#rce
#android
@sec_nerd
https://github.com/dorkerdevil/CVE-2019-11932
#exploit
#rce
#android
@sec_nerd
GitHub
GitHub - dorkerdevil/CVE-2019-11932: double-free bug in WhatsApp exploit poc
double-free bug in WhatsApp exploit poc. Contribute to dorkerdevil/CVE-2019-11932 development by creating an account on GitHub.
برنامه نویس آلمانی با نام توبیاس فرومل که دچار حمله توسط باج افزار Mushtik شده بود، پس از پرداخت باج ۶۷۰ یورویی تصمیم به نفوذ به سرور C&C این باج افزار گرفت و پس از نفوذ به آن که از اسکریپت های php بهره میبرد، موفق به تولید کدهای رمزگشایی گردید.
کدهای رمزگشایی :
https://pastebin.com/N8ahWBni
نرم افزار رمزگشایی:
https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m9kL5fEmkVs
منبع:
https://www.hackread.com/programmer-hacks-attacker-mushtik-ransomware-decryption-keys/
#news
#ransome
@sec_nerd
کدهای رمزگشایی :
https://pastebin.com/N8ahWBni
نرم افزار رمزگشایی:
https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m9kL5fEmkVs
منبع:
https://www.hackread.com/programmer-hacks-attacker-mushtik-ransomware-decryption-keys/
#news
#ransome
@sec_nerd
Pastebin
muhstik decryption keys - Pastebin.com
Pastebin.com is the number one paste tool since 2002. Pastebin is a website where you can store text online for a set period of time.
https://www.icscybersecurityconference.com/intelligence-gathering-on-u-s-critical-infrastructure/
#osint
@sec_nerd
#osint
@sec_nerd
Industrial Control Systems (ICS) Cybersecurity Conference
Intelligence Gathering on U.S. Critical Infrastructure - Industrial Control Systems (ICS) Cybersecurity Conference
Researcher uses a free tool that he created and OSINT to show how easy it is for adversaries to gather intelligence on critical infrastructure in the United States.
امنیت اطلاعات
vb5.py
آسیب پذیری مورد اشاره در vBulletin که با شناسه CVE-2019-16759 ثبت شده است منجر به هک شدن برخی انجمن های مربوط به sex workers (معادل فارسی مناسبی ندارم براش) در کشورهای ایتالیا و هلند شد.
هکر بلغارستانی با نام مستعار InstaKilla از انجمن ایتالیایی حدود ۳۳ هزار و از انجمن هلندی نزدیک به ۳۰۰ هزار رکورد حاوی نام کاربری، ایمیل و پسوردهای هش شده بدست آورده است.
در حال حاضر این دیتا برای فروش در دارک نت به مزایده گذاشته شده است و این خطر اخاذی از افرادی که در انجمن های مربوطه فعال بوده اند را افزایش می دهد.
منبع:
https://www.zdnet.com/article/escort-forums-in-italy-and-the-netherlands-hacked-user-data-put-up-for-sale/
#news
#breach
#vbulletin
@sec_nerd
هکر بلغارستانی با نام مستعار InstaKilla از انجمن ایتالیایی حدود ۳۳ هزار و از انجمن هلندی نزدیک به ۳۰۰ هزار رکورد حاوی نام کاربری، ایمیل و پسوردهای هش شده بدست آورده است.
در حال حاضر این دیتا برای فروش در دارک نت به مزایده گذاشته شده است و این خطر اخاذی از افرادی که در انجمن های مربوطه فعال بوده اند را افزایش می دهد.
منبع:
https://www.zdnet.com/article/escort-forums-in-italy-and-the-netherlands-hacked-user-data-put-up-for-sale/
#news
#breach
#vbulletin
@sec_nerd
ZDNet
Escort forums in Italy and the Netherlands hacked, user data put up for sale
A third forum for zoophilia and bestiality fans was also hacked. User data put up for sale as well.
ابزارهای حمله ی LFI یا Local File inclusion
https://github.com/mzfr/liffy
https://github.com/chrispetrou/FDsploit
https://github.com/BoxingOctopus/toxin
https://github.com/S1lkys/Auto_LFI
https://github.com/sleventyeleven/lfimap
https://github.com/D35m0nd142/LFISuite
https://github.com/Hack-Hut/CrabStick
#web
#pentest
#lfi
@sec_nerd
https://github.com/mzfr/liffy
https://github.com/chrispetrou/FDsploit
https://github.com/BoxingOctopus/toxin
https://github.com/S1lkys/Auto_LFI
https://github.com/sleventyeleven/lfimap
https://github.com/D35m0nd142/LFISuite
https://github.com/Hack-Hut/CrabStick
#web
#pentest
#lfi
@sec_nerd
GitHub
GitHub - mzfr/liffy: Local file inclusion exploitation tool
Local file inclusion exploitation tool. Contribute to mzfr/liffy development by creating an account on GitHub.
رایت آپ آسیب پذیری SSRF در وبسایت معروف Vimeo
https://medium.com/@rootxharsh_90844/vimeo-ssrf-with-code-execution-potential-68c774ba7c1e
#writeup
#web
#ssrf
#vimeo
@sec_nerd
https://medium.com/@rootxharsh_90844/vimeo-ssrf-with-code-execution-potential-68c774ba7c1e
#writeup
#web
#ssrf
#vimeo
@sec_nerd
Medium
Vimeo SSRF with code execution potential.
Recently i discovered a semi responded SSRF on Vimeo with code execution possibility. This blog post explains how i found & exploited it…
کشف آسیب پذیری sqli با استفاده از آنالیز white box (با داشتن سورس کد)
https://medium.com/@frycos/finding-sql-injections-fast-with-white-box-analysis-a-recent-bug-example-ca449bce6c76
#writeup
#sqli
#web
#pentest
@sec_nerd
https://medium.com/@frycos/finding-sql-injections-fast-with-white-box-analysis-a-recent-bug-example-ca449bce6c76
#writeup
#sqli
#web
#pentest
@sec_nerd
Medium
Finding SQL injections fast with white-box analysis — a recent bug example
On September 13rd I submitted a bug for Zoho’s OpManager product. It was fixed quite fast by the development team and a new version 12.4…
امنیت اطلاعات
مصاحبه راشاتودی با دو فرد روس که متهم به ترور اسکریپال هستند و میگن که برای دیدن کلیسا به شهر سالزبری رفته بودن! :)) #news #russia #gb #england @sec_nerd
اگر حوصله و زمان کافی دارید حتما این گزارش رو بخونید!
یکی از افرادی که در قتل اسکریپال دست داشت ( به ادعای تیم تحقیق Bellingcat) در تصاویر جشن ازدواج فرمانده واحد 29155 ارتش روسیه پیدا شد.
https://www.bellingcat.com/news/uk-and-europe/2019/10/14/averyanov-chepiga/
#news
#russia
#gb
#england
#osint
@sec_nerd
یکی از افرادی که در قتل اسکریپال دست داشت ( به ادعای تیم تحقیق Bellingcat) در تصاویر جشن ازدواج فرمانده واحد 29155 ارتش روسیه پیدا شد.
https://www.bellingcat.com/news/uk-and-europe/2019/10/14/averyanov-chepiga/
#news
#russia
#gb
#england
#osint
@sec_nerd
bellingcat
Skripal Poisoner Attended GRU Commander Family Wedding - bellingcat
In a series of investigative reports in 2018 and this year, Bellingcat and its media partners disclosed the existence of an elite unit within Russian military intelligence (GRU) engaging in clandestine overseas operations. This unit consists of approximately…
کشف آسیب پذیری در Sudo
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند!
تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل صحیح دو عدد مذکور نیست و آنها را به 0 تبدیل میکند که معادل کاربر root است.
اطلاعات بیشتر:
https://thehackernews.com/2019/10/linux-sudo-run-as-root-flaw.html
#news
#linux
#exploit
#privesc
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
asciinema.org
CVE-2019-14287
Recorded by Jas502n
مقام امریکایی که نخواست هویتش افشا شود در مصاحبه با رویترز اعلام کرد ایالات متحده حمله سایبری را در اواخر ماه سپتامبر علیه ایران ترتیب داده است.
این فرد مدعی شد حمله ی مذکور سخت افزار فیزیکی را هدف قرار داده و از اعلام جزییات بیشتری در این خصوص خودداری کرد.
این حمله پس از حمله به تاسیسات نفتی عربستان رخ داده اما پنتاگون در این خصوص اظهار نظر نکرده است.
منبع:
https://www.reuters.com/article/us-usa-iran-military-cyber-exclusive/exclusive-us-carried-out-secret-cyber-strike-on-iran-in-wake-of-saudi-oil-attack-officials-say-idUSKBN1WV0EK
#usa
#iran
#news
@sec_nerd
این فرد مدعی شد حمله ی مذکور سخت افزار فیزیکی را هدف قرار داده و از اعلام جزییات بیشتری در این خصوص خودداری کرد.
این حمله پس از حمله به تاسیسات نفتی عربستان رخ داده اما پنتاگون در این خصوص اظهار نظر نکرده است.
منبع:
https://www.reuters.com/article/us-usa-iran-military-cyber-exclusive/exclusive-us-carried-out-secret-cyber-strike-on-iran-in-wake-of-saudi-oil-attack-officials-say-idUSKBN1WV0EK
#usa
#iran
#news
@sec_nerd
Reuters
Exclusive: U.S. carried out secret cyber strike on Iran in wake of Saudi oil attack: officials
WASHINGTON (Reuters) - The United States carried out a secret cyber operation against Iran in the wake of the Sept. 14 attacks on Saudi Arabia’s oil facilities, which Washington and Riyadh blame on Tehran, two U.S. officials have told Reuters.
ابزارهایی برای بروت فورس کردن پارامترهای GET و POST
https://github.com/Bo0oM/ParamPamPam
https://github.com/s0md3v/Arjun
https://github.com/portswigger/param-miner
https://github.com/maK-/parameth
#web
#pentest
#bugbounty
@sec_nerd
https://github.com/Bo0oM/ParamPamPam
https://github.com/s0md3v/Arjun
https://github.com/portswigger/param-miner
https://github.com/maK-/parameth
#web
#pentest
#bugbounty
@sec_nerd
GitHub
GitHub - Bo0oM/ParamPamPam
Contribute to Bo0oM/ParamPamPam development by creating an account on GitHub.
This media is not supported in your browser
VIEW IN TELEGRAM
sqlbuster
ابزار دامپ کردن دیتابیس های آسیب پذیر در برابر حملات UNION based
https://github.com/geek-repo/sqlbuster
#web
#pentest
#sqli
@sec_nerd
ابزار دامپ کردن دیتابیس های آسیب پذیر در برابر حملات UNION based
https://github.com/geek-repo/sqlbuster
#web
#pentest
#sqli
@sec_nerd
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
Don't panic! sudo flaw CVE-2019-14287 needs a specific config.
If a sudoers entry is written to allow the user to run a command
as any user except root, the bug can be used to avoid this restriction. Example:
myhost bob = (ALL, !root) /usr/bin/vi
https://www.openwall.com/lists/oss-security/2019/10/14/1
ترجمه:
هول نشید، آسیب پذیری سودو فقط تحت تنظیمات خاصی عمل میکنه.
اگر خط یا خطوطی در فایل sudoers وجود داشته باشه که به کاربری اجازه بده دستوری رو تحت هر دسترسی بجز root اجرا کنه، این محدودیت قابل دور زدن خواهد بود.
https://twitter.com/2xyo/status/1183839706586537985
#linux
#exploit
#privesc
@sec_nerd
If a sudoers entry is written to allow the user to run a command
as any user except root, the bug can be used to avoid this restriction. Example:
myhost bob = (ALL, !root) /usr/bin/vi
https://www.openwall.com/lists/oss-security/2019/10/14/1
ترجمه:
هول نشید، آسیب پذیری سودو فقط تحت تنظیمات خاصی عمل میکنه.
اگر خط یا خطوطی در فایل sudoers وجود داشته باشه که به کاربری اجازه بده دستوری رو تحت هر دسترسی بجز root اجرا کنه، این محدودیت قابل دور زدن خواهد بود.
https://twitter.com/2xyo/status/1183839706586537985
#linux
#exploit
#privesc
@sec_nerd
Twitter
2*yo
Don't panic! sudo flaw CVE-2019-14287 needs a specific config. If a sudoers entry is written to allow the user to run a command as any user except root, the bug can be used to avoid this restriction. Example: myhost bob = (ALL, !root) /usr/bin/vi https:/…
امنیت اطلاعات
کشف آسیب پذیری در Sudo آسیب پذیری با شناسه CVE-2019-14287 به یوزر محدود شده اجازه میدهد تحت شرایط خاصی ، با معرفی خود با آیدی کاربری 1- و یا 4294967295 دستور خود را با سطح کاربری رووت اجرا کند! تابعی که یوزرآیدی را به نام کاربری تبدیل میکند قادر به تبدیل…
شرح کاملتری از آسیب پذیری کشف شده در sudo
https://sysdig.com/blog/detecting-cve-2019-14287/
#linux
#exploit
#sudo
@sec_nerd
https://sysdig.com/blog/detecting-cve-2019-14287/
#linux
#exploit
#sudo
@sec_nerd
Sysdig
How to detect CVE-2019-14287 using Falco | Sysdig
A recent flaw (CVE-2019-14287) has been found in sudo. Learn how to use Falco or Sysdig Secure to detect any exploit attempts against this vulnerability.
شرکت emsisoft برنامه رمزگشای باج افزار Puma را منتشر کرد
این باج افزار فایلهایی با پسوندهای puma و pumas یا pumax ایجاد میکند.
دریافت برنامه:
https://www.emsisoft.com/ransomware-decryption-tools/stop-puma
#ransome
#puma
#ransomware
@sec_nerd
این باج افزار فایلهایی با پسوندهای puma و pumas یا pumax ایجاد میکند.
دریافت برنامه:
https://www.emsisoft.com/ransomware-decryption-tools/stop-puma
#ransome
#puma
#ransomware
@sec_nerd
Emsisoft
STOP Puma decryptor
Free STOP Puma ransomware decryptor by Emsisoft. Unlock your files without paying the ransom.