⭕ Send OTP Rate Limit Bypass
دورزدن محدودیت در ارسال OTP از طریق اضافه کردن space بعد از مقدار email در درخواست HTTP
https://infosecwriteups.com/bypass-rate-limit-a-blank-space-leads-to-this-random-encounter-e18e72fbf228
#OTP #Bypass #ratelimit
@securation
دورزدن محدودیت در ارسال OTP از طریق اضافه کردن space بعد از مقدار email در درخواست HTTP
https://infosecwriteups.com/bypass-rate-limit-a-blank-space-leads-to-this-random-encounter-e18e72fbf228
#OTP #Bypass #ratelimit
@securation
Medium
Bypass Rate Limit — A blank space leads to this random encounter!
Hello All, Hope you are having a great time!
👍11
⭕SSRF via PDF generator
از طریق html tag و attribute های زیر
https://infosecwriteups.com/noscript-ssrfs-and-saga-of-bypasses-777e035a17a7
@securation
از طریق html tag و attribute های زیر
<iframe src="HERE">
<image onload="fetch('HERE')">
<meta http-equiv="refresh" content="HERE" />
https://infosecwriteups.com/noscript-ssrfs-and-saga-of-bypasses-777e035a17a7
@securation
Medium
SVG SSRFs and saga of bypasses
Hi all, hope you are keeping well and staying safe. This blog is about my recent experiences with SVG, HTML to PDF SSRF, and bypasses for…
🔥4
⭕ Attacking File Uploads in Modern Web Applications
https://snapsec.co/blog/Attacking-File-Uploads-in-Modern-Web-Apps/
#web #bypass #upload
@securation
https://snapsec.co/blog/Attacking-File-Uploads-in-Modern-Web-Apps/
#web #bypass #upload
@securation
👍4
⭕️ Privilege Escalation to SYSTEM in AWS VPN Client
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
https://rhinosecuritylabs.com/aws/cve-2022-25165-aws-vpn-client
#aws #PE
@securation
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
https://rhinosecuritylabs.com/aws/cve-2022-25165-aws-vpn-client
#aws #PE
@securation
Rhino Security Labs
CVE-2022-25165: Privilege Escalation to SYSTEM in AWS VPN Client
The AWS VPN Client application is affected by an arbitrary file write as SYSTEM, which can lead to privilege escalation.
👍2
⭕️ ایران بهشت هکرهای زیرزمینی!
براساس بررسی ها از بازار زیرزمینی genesis نشون میده تعداد دیوایس های آلوده به بات نت در ایران وفروش اعتبار نامه های اون ها در بازار genesis خیلی بیشتر از کشور های دیگه هست.
--+ وضعیت دیوایس های آلوده به استیلر به خصوص رد لاین در RussianMarket رو مشاهده میکنید.
⭕️عدم آشنایی و سواد سایبری باعث شده تعداد دستگاهای آلوده به بات نت در ایران بیشتر از کشور های دیگه باشه.
تهدیدات : این اطلاعات توسط باج افزارها خریداری و استفاده میشه و خسارت بدی برای کشور در پی دارد.
#BOTNET #russianmarket
@securation
براساس بررسی ها از بازار زیرزمینی genesis نشون میده تعداد دیوایس های آلوده به بات نت در ایران وفروش اعتبار نامه های اون ها در بازار genesis خیلی بیشتر از کشور های دیگه هست.
--+ وضعیت دیوایس های آلوده به استیلر به خصوص رد لاین در RussianMarket رو مشاهده میکنید.
⭕️عدم آشنایی و سواد سایبری باعث شده تعداد دستگاهای آلوده به بات نت در ایران بیشتر از کشور های دیگه باشه.
تهدیدات : این اطلاعات توسط باج افزارها خریداری و استفاده میشه و خسارت بدی برای کشور در پی دارد.
#BOTNET #russianmarket
@securation
👍10🤩8😢6
⭕️ هر روزه شاهد رشد تعداد بدافزارهای اندرویدی زیادی هستیم. با توجه به همهگیر شدن سیستمعامل اندروید، هکرها توجه خودشون رو به این تکنولوژی معطوف کردهاند. در این بلاگ پست ،کوشا یک بدافزار خیلی ساده اندرویدی که هدفش سرقت حساب والت Trust (بایننس) هست رو آنالیز کرده. در این بدافزار، توسعهدهنده از یک تکنیک فیشینگ (Clock and Dagger) برای فعالسازی سرویس Accessibility استفاده نموده، و سپس در بکگراند اقدام به ارتباط با اپلیکیشن والت Trust میکند و به صورت مخفیانه در بکگراند بر روی دکمهها کلیک میکند و اقدام به سرقت اطلاعات میکند. همچنین بدافزار از تلگرام به عنوان C2 استفاده میکند.
https://kousha1999.github.io/posts/2022/Android-Trust-Wallet-Stealer-Malware-Analysis
#malware #android #wallet
@securation
https://kousha1999.github.io/posts/2022/Android-Trust-Wallet-Stealer-Malware-Analysis
#malware #android #wallet
@securation
❤15👍4😱1
⭕️منبع خوبیه برای مبتدی هایی که میخوان روی لینوکس کار کنند .
از معماری های مختلف تسک های مختلفی آورده که میتونید اکسپلویت نویسی رو از اینجا شروع کنید.
https://github.com/xairy/easy-linux-pwn
#linux #pwn
@securation
از معماری های مختلف تسک های مختلفی آورده که میتونید اکسپلویت نویسی رو از اینجا شروع کنید.
https://github.com/xairy/easy-linux-pwn
#linux #pwn
@securation
GitHub
GitHub - xairy/easy-linux-pwn: A set of Linux binary exploitation tasks for beginners on various architectures
A set of Linux binary exploitation tasks for beginners on various architectures - xairy/easy-linux-pwn
⭕️اینجا Template های مختلف Nuclei رو یکجا جمع کرده که میتونید با سرچ توی دیتابیسش template مورد نظرتون رو پیدا کنید.
https://nuclei-templates.netlify.app/
#cve #fuzzer #nuclei #template
@securation
https://nuclei-templates.netlify.app/
#cve #fuzzer #nuclei #template
@securation
nuclei-templates.netlify.app
Nuclei Templates Directory
Browse published Nuclei templates here!
👍5
⭕️ آنالیز فایل APK ساخته شده با ابزار MSFVenom (از فریمورک Metasploit)
- راهاندازی آزمایشگاه و ساخت Payload
- تحلیل ایستا با استفاده از Jadx
- تحلیل داینامیک با استفاده از Frida و آنالیز مموری
https://kousha1999.github.io/posts/2022/msfvenom-android-malware-analysis
#malware #android
@securation
- راهاندازی آزمایشگاه و ساخت Payload
- تحلیل ایستا با استفاده از Jadx
- تحلیل داینامیک با استفاده از Frida و آنالیز مموری
https://kousha1999.github.io/posts/2022/msfvenom-android-malware-analysis
#malware #android
@securation
Kousha Zanjani (INVOXES) Blog
Analyzing MSFVenom Android Payload (Malware)
MSFVenom is a versatile and widely used tool for generating payloads and shellcodes as part of the Metasploit Framework. It allows users to create customized payloads for various platforms, including Android, for penetration testing purposes. I want to analyze…
👍8❤4👎1
⭕️ NTLMRelay2Self
Escalate privileges locally by forcing the system you landed initial access on to reflectively authenticate over HTTP to itself and forward the received connection to an HTTP listener (ntlmrelayx) configured to relay to DC servers over LDAP/LDAPs for either setting shadow credentials or configuring RBCD.
https://github.com/med0x2e/NTLMRelay2Self
#privesc #relay #webdav #lpe
@securation
Escalate privileges locally by forcing the system you landed initial access on to reflectively authenticate over HTTP to itself and forward the received connection to an HTTP listener (ntlmrelayx) configured to relay to DC servers over LDAP/LDAPs for either setting shadow credentials or configuring RBCD.
https://github.com/med0x2e/NTLMRelay2Self
#privesc #relay #webdav #lpe
@securation
GitHub
GitHub - med0x2e/NTLMRelay2Self: An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav).
An other No-Fix LPE, NTLMRelay2Self over HTTP (Webdav). - med0x2e/NTLMRelay2Self
👍2👎1