⭕️ بلومبرگ نوشته نسل بعدی کلاهبرداریها اینطوری خواهد بود که رئیستون باهاتون تماس ویدئویی میگیره و بهتون میگه فوری از حساب شرکت فلان مبلغ درشتو به فلان حساب بریزین. در حالیکه کل تماس با تقلید کامل صدا و رفتار و ظاهر رئیس شما DeepFake و جعلیه.
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر میافتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو میشناخت، ذرهای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall
#deepfake #scam #ai
@securation
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر میافتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو میشناخت، ذرهای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall
#deepfake #scam #ai
@securation
🔥20👍6😱6😁4
⭕️ Bypassing 403s like a PRO! ($2,100): Broken Access control
در این مقاله هکر روی تارگت مورد نظر ریکان انجام میده و متوجه میشه ک برای یکی از مسیر ها (/console) سرور ارور 403 میده و تصمیم میگیره اون رو بایپس کنه.
متوجه میشه که وبسایت از یک پراکسی برای فوروارد کردن ریکوست ها استفاده میکنه و سعی میکنه با اضافه کردن یه نقطه (. یا انکود شده %2e) پراکسی رو بایپس کنه. (url نهایی: /%2e/console)
در نهایت این تکنیک جواب میده و به اطلاعات حساس و همچنین یک CLI تحت وب دسترسی پیدا میکنه ( RCE ) که باعث میشه اهمیت و تاثیر باگ رو به سطح critical افزایش بده.
باگ سطح P1 تریاژ میشه و 2100 دلار بانتی به هکر تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/bypass403-oct-10-2023
@securation
#bypass403
در این مقاله هکر روی تارگت مورد نظر ریکان انجام میده و متوجه میشه ک برای یکی از مسیر ها (/console) سرور ارور 403 میده و تصمیم میگیره اون رو بایپس کنه.
متوجه میشه که وبسایت از یک پراکسی برای فوروارد کردن ریکوست ها استفاده میکنه و سعی میکنه با اضافه کردن یه نقطه (. یا انکود شده %2e) پراکسی رو بایپس کنه. (url نهایی: /%2e/console)
در نهایت این تکنیک جواب میده و به اطلاعات حساس و همچنین یک CLI تحت وب دسترسی پیدا میکنه ( RCE ) که باعث میشه اهمیت و تاثیر باگ رو به سطح critical افزایش بده.
باگ سطح P1 تریاژ میشه و 2100 دلار بانتی به هکر تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/bypass403-oct-10-2023
@securation
#bypass403
👍28🔥2😁1
⭕️ابزاری تحت عنوان KubeHound ایجاد شده که تقریبا شبیه BloodHound اما در محیط Kubernetes فعالیت میکند،که به صورت خوشه ای در Cluster موجود در آن محیط اقدامات زیر را انجام میدهد:
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@securation
Privilege escalation یا container escape
Lateral Movement
Discovery
Credential Access
https://github.com/DataDog/KubeHound
#RedTeam
@securation
Telegram
Security Analysis
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
تعدادی از موارد مورد شناسایی این ابزار:
Kerberoastable اکانت ها
AS-REP Roastable اکانت ها
SID…
🔥5👍4❤1
⭕️بعد از حملات سایبری گسترده به زیرساخت اسراییل ،اختلالات زیادی در شبکه اینترنت تلآویو گزارش شده است. برخی منابع میگویند این اختلالها عمدی و با هدف محدود کردن اطلاعرسانیها انجام شده است.
#war
@securation
#war
@securation
🔥24👎6👍1
⭕️ ادوارد اسنودن در توییتی کنایه آمیز به نتانیاهو تلاش وی برای توسعه تجارت پرسود فروش جاسوس افزارهای اسراییلی به حکومتهای تمامیت خواه جهت هک گوشیهای فعالان حقوق بشر رو یادآور شد و در پایان به این حقیقت اشاره کرد که گویا این ابزارهای جاسوسی کارایی چندانی جهت جاسوسی از حماس ندارند.
#snowden #israel #war #malware
@securation
#snowden #israel #war #malware
@securation
👍45😁13👎9🔥4❤3
⭕️نرم افزار هشدار حملات هوایی (راکت، موشک، پهپاد و ...) اسرائیل موسوم به «Red Alert» توسط هکرهای طرفدار فلسطین مورد هک قرار گرفته و مختل شده است.
#war #israel #gaza
@securation
#war #israel #gaza
@securation
👎25❤20👍12🔥1
⭕️ آسیب پذیری جدید روی IIS کشف شده با شدت بحرانی که با شناسه ثبت شده ی CVE-2023-36434 درحال استفاده است که طبق روال معمول ایران همه رفتن تعطیلات حماسه ساز تا شنبه خبری از فیکس کردن یا بروزرسانی نیست:)
نقشه ی کشورهای آسیب پذیر رو ببینید ایران 241 هزار سرور IIS مورد نظر استفاده میشه :
https://app.netlas.io/responses/?q=%20http.headers.server%3A%22Microsoft-IIS%22&page=1&indices=&s=35
#news #IIS #Microsoft #0day
@securation
نقشه ی کشورهای آسیب پذیر رو ببینید ایران 241 هزار سرور IIS مورد نظر استفاده میشه :
https://app.netlas.io/responses/?q=%20http.headers.server%3A%22Microsoft-IIS%22&page=1&indices=&s=35
#news #IIS #Microsoft #0day
@securation
🤩8🔥3😁2😱2👎1
⭕️ پیدا کردن رمز عبور Wi-Fi با استفاده از حمله Evil twin
در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.
با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، میتونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.
توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.
لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23
#Wpa #WiFi
@securation
در این مقاله، هکر روشی برای شکستن رمز عبور Wi-Fi به وسیله حمله evil twin رو معرفی میکنه.
با ایجاد نقطه دسترسی جعلی با همان آدرس MAC و ESSID شبکه وای فای قربانی، میتونیم با استفاده از ابزار Airgeddon رمز عبور رو پیدا کنیم.
توجه: این اطلاعات تنها برای اهداف آموزشی و اخلاقی هستش.
لینک مقاله:
🔗 https://bit.ly/Evil-twin-oct-14-23
#Wpa #WiFi
@securation
👍19👎2🤩2😁1
⭕️ گروه هکتویست CyberAv3ngers ادعا کرده DORAD (نیروگاه دوراد یک نیروگاه در اشکلون اسرائیل ) و همچنین سیستم توزیع سوخت ORPAK Systems را هک کرده است.
#war #israel #gaza
@securation
#war #israel #gaza
@securation
👍24👎14❤5😱2
⭕️اگر درگیر RedTeam یا BlueTeam شده باشید حتما با c2 معروف covenant برخورد داشتید.
ابزاری برای رمزگشایی ترافیک رمز شده این c2 طراحی شده که به صورت زیر فعالیت میکند:
در دو بخش طراحی شده است، اسکریپت Extract_privatekey اعداد اول P و Q را از یک فایل Minidump برای ساختن یک کلید خصوصی RSA با استفاده از ماژول عمومی بازیابی می کند. اسکریپت Decrypt_covenant_traffic از 3 دستور ماژول کلید و رمزگشایی تشکیل شده است.
دستور اول ماژول را از ارتباطات Covenant استخراج می کند، در حالی که فرمان دوم کلید AES مورد استفاده برای رمزگذاری ترافیک داده را بازیابی می کند. در نهایت، فرمان سوم ترافیک را رمزگشایی می کند.
https://github.com/naacbin/CovenantDecryptor
#Blueteam
@securation
ابزاری برای رمزگشایی ترافیک رمز شده این c2 طراحی شده که به صورت زیر فعالیت میکند:
در دو بخش طراحی شده است، اسکریپت Extract_privatekey اعداد اول P و Q را از یک فایل Minidump برای ساختن یک کلید خصوصی RSA با استفاده از ماژول عمومی بازیابی می کند. اسکریپت Decrypt_covenant_traffic از 3 دستور ماژول کلید و رمزگشایی تشکیل شده است.
دستور اول ماژول را از ارتباطات Covenant استخراج می کند، در حالی که فرمان دوم کلید AES مورد استفاده برای رمزگذاری ترافیک داده را بازیابی می کند. در نهایت، فرمان سوم ترافیک را رمزگشایی می کند.
https://github.com/naacbin/CovenantDecryptor
#Blueteam
@securation
GitHub
GitHub - naacbin/CovenantDecryptor
Contribute to naacbin/CovenantDecryptor development by creating an account on GitHub.
👍17👎2❤1
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@securation
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@securation
GitHub
GitHub - d1rkmtrr/DocPlz: Documents Exfiltration project for fun and educational purposes
Documents Exfiltration project for fun and educational purposes - d1rkmtrr/DocPlz
❤10👍2👎2
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
😁5👍2👎2
⭕️ کاوش در GraphQL و کشف آسیبپذیری در برنامه
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@securation
یکی از مزایای اصلی GraphQL این است که به کلاینتها اجازه میدهد در یک درخواست تکی، منابع مختلفی رو درخواست کنند.
هکر در این مقاله از یکسری مزایای graphql استفاده میکنه تا بتونه یک عملکرد امنیتی در وبسایت رو دور بزنه.
کوئری GraphQL Introspection
اینترواسپکشن GraphQL یک ویژگی هست که به کاربران اجازه میده قابلیتهای یک API GraphQL رو با درخواست زدن به خود API پیدا کنند. این اطلاعات درباره انواع، فیلدها و کوئری هایی هست که API پشتیبانی میکنه.
هکر در اپلیکیشن هدف تصمیم میگیره که قابلیت MFA یا احراز هویت چند عاملی رو تست کنه و اپلیکیشن کد های ریکاوری رو به هکر نشون میده، بعد از اینکه درخواست دیدن دوباره کد های ریکاوری رو انجام میده، وبسایت درخواست وارد کردن رمزعبور میکنه و هکر با استفاده از GraphQL Introspection این قابلیت رو دور میزنه.
به این باگ در نهایت $1000 دلار بانتی تعلق میگیره.
لینک مقاله:
🔗 https://bit.ly/3rTMc12
#Web #GraphQL #Bugbounty
@securation
🔥7👍4👎3🤩1
⭕ کشف آسیب پذیری XSS توسط نیما که منجر به هزار دلار بانتی شد
در این مقاله به یک ترفند برای پیدا کردن XSS اشاره شده که کمتر جایی بهش اشاره کردن
در این نقطه آسیب پذیری جایی شکل گرفته که مقادیر های پارامتر ارسالی در قالب یک فایل JSON برگردانده میشد.
هکر با کاوش و جمع اوری word list از سایت، به یک پارامتر رسیده که با آن Content Type خروجی را به HTML تغییر دهد و پیلود را بتواند اجرا کند
لینک مقاله :
https://medium.com/@neemaaf0/discover-two-specific-xss-vulnerabilities-on-the-subdomain-www-121f184cdb6d
#bugbounty #web
@securation
در این مقاله به یک ترفند برای پیدا کردن XSS اشاره شده که کمتر جایی بهش اشاره کردن
در این نقطه آسیب پذیری جایی شکل گرفته که مقادیر های پارامتر ارسالی در قالب یک فایل JSON برگردانده میشد.
هکر با کاوش و جمع اوری word list از سایت، به یک پارامتر رسیده که با آن Content Type خروجی را به HTML تغییر دهد و پیلود را بتواند اجرا کند
لینک مقاله :
https://medium.com/@neemaaf0/discover-two-specific-xss-vulnerabilities-on-the-subdomain-www-121f184cdb6d
#bugbounty #web
@securation
Medium
discover two specific XSS vulnerabilities on the subdomain www
Hello everyone,
🔥18👍11❤2👎2
⭕️ How I Exposed Instagram's Private Posts by Blocking Users
این پست، راجع به چگونگی کشف یک آسیبپذیری در اینستاگرام که به هکر امکان مشاهده پستهای حسابهای خصوصی را میداد هست.
این پست زنجیره ای از سه تا باگ هستش ک در نهایت به 14,500$ بانتی ختم میشه.
زنجیره باگ استفاده شده در پست:
1. Instagram post embedding
این فیچر اینستاگرام اجازه میده که در سایت های جز اینستاگرام به اصطلاح پست هارو embed کنید و اونجا محتوای پست رو تماشا کنید.
2. XS-Leak
یک کلاس اسیب پذیری هستن که از نحوه ارتباط وبسایت ها باهم استفاده میکنن و اطلاعات که در میان این ارتباط ها لو میره رو cross site leaks یا مخفف شده XS-LEAK مینامند.
3. User-Agent sniffing
و در نهایت user-agent هایی که از طریق مرورگر ها ارسال میشن.
هکر برای پیدا کردن این اسیب پذیری از این سه فیچر بصورت مخرب استفاده کرده.
برای خوندن کامل مقاله به لینک زیر مراجعه کنید:
🔗https://bit.ly/3Me0tMV
#bugbounty #web
@securation
این پست، راجع به چگونگی کشف یک آسیبپذیری در اینستاگرام که به هکر امکان مشاهده پستهای حسابهای خصوصی را میداد هست.
این پست زنجیره ای از سه تا باگ هستش ک در نهایت به 14,500$ بانتی ختم میشه.
زنجیره باگ استفاده شده در پست:
1. Instagram post embedding
این فیچر اینستاگرام اجازه میده که در سایت های جز اینستاگرام به اصطلاح پست هارو embed کنید و اونجا محتوای پست رو تماشا کنید.
2. XS-Leak
یک کلاس اسیب پذیری هستن که از نحوه ارتباط وبسایت ها باهم استفاده میکنن و اطلاعات که در میان این ارتباط ها لو میره رو cross site leaks یا مخفف شده XS-LEAK مینامند.
3. User-Agent sniffing
و در نهایت user-agent هایی که از طریق مرورگر ها ارسال میشن.
هکر برای پیدا کردن این اسیب پذیری از این سه فیچر بصورت مخرب استفاده کرده.
برای خوندن کامل مقاله به لینک زیر مراجعه کنید:
🔗https://bit.ly/3Me0tMV
#bugbounty #web
@securation
👍24❤4😱3