آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد!
− − تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را از راه دور می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
−−− این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
جهت بررسی اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده است یا خیر این ابزار در دسترس قرار گرفته است :
https://github.com/SigmaHQ/sigma/pull/1588/files
همچنین سورس کد این اکسپلویت بصورت عمومی منتشر شد و در دسترس قرار گرفته است :
https://xss.is/threads/53479/
#PrintNightmare #domaincontrol #0day
@securation
− − تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را از راه دور می دهد. این آسیب پذیری هنوز توسط مایکروسافت Patch نشده است اما شرکت امنیتی چینی QiAnXin یک فیلم دمو از Exploit این آسیب پذیری منتشر کرده است و همزمان گزارشهایی مبنی بر استفاده گروه های هکری از این آسیب پذیری منتشر شده است.
−−− این آسیب پذیری (CVE-2021-1675) بسیار بحرانی بوده و لازم به اقدام فوری Adminهای شبکه می باشد. از آنجا که این آسیب پذیری مرتبط با Windows Print Spooler می باشد لازم است تا زمان ارائه Patch از سوی مایکروسافت، در اقدامی فوری سرویس spooler بویژه روی Domain Controllerها متوقف و Disable شود. سایر اقدامات مورد نیاز تکمیلی در این لینک توضیح داده شده است.
موسسه معتبر NIST این آسیب پذیری را با درجه High تایید کرده است.
جهت بررسی اینکه آیا سرویس شما آسیب پذیر هست و اکسپلویت شده است یا خیر این ابزار در دسترس قرار گرفته است :
https://github.com/SigmaHQ/sigma/pull/1588/files
همچنین سورس کد این اکسپلویت بصورت عمومی منتشر شد و در دسترس قرار گرفته است :
https://xss.is/threads/53479/
#PrintNightmare #domaincontrol #0day
@securation
GitHub
GitHub - LaresLLC/CVE-2021-1675: CVE-2021-1675 Detection Info
CVE-2021-1675 Detection Info. Contribute to LaresLLC/CVE-2021-1675 development by creating an account on GitHub.
Security Analysis
آسیب پذیری جدید و خطرناکی که به تازگی منتشر شده است به نام PrintNightmare که بنظر میرسد این آسیب پذیری درحال استفاده گسترده نیز میباشد! − − تیم های امنیتی یک آسیب پذیری خطرناک بنام PrintNightmare را روی Windows کشف کرده اند که به مهاجم امکان کنترل دامین را…
آسیب پذیری شماره :
لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر:
#0day #PrintNightmare
@securation
CVE-2021-1675موسوم به PrintNightmare در نسخه جدید mimikatz اضافه شد.
لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر:
Stop-Service Spoolerموقتا غیرفعال کنید.
#0day #PrintNightmare
@securation
Security Analysis
آسیب پذیری شماره :CVE-2021-1675 موسوم به PrintNightmare در نسخه جدید mimikatz اضافه شد. لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر: Stop-Service Spooler موقتا غیرفعال کنید. #0day #PrintNightmare…
نکته قابل توجه در مورد این آسیب پذیری این است که ویندوز سرورهایی که به عنوان DC فعالیت میکنند , پس از دریافت وصله همچنان آسیب پذیر بوده و امکان اجرای کد از راه دور بر روی آنها وجود دارد.
به عنوان مثال اگر مقدار فیلد NoWarningNoElevationOnInstall در تنظیمات policy group یک تنظیم شده باشه بعد از دریافت وصله باز هم آسیب پذیر است.
بنابراین تنها راه فعلا غیرفعال کردن آن میباشد.
#1day #PrintNightmare #fuckinglammers
@securation
به عنوان مثال اگر مقدار فیلد NoWarningNoElevationOnInstall در تنظیمات policy group یک تنظیم شده باشه بعد از دریافت وصله باز هم آسیب پذیر است.
بنابراین تنها راه فعلا غیرفعال کردن آن میباشد.
#1day #PrintNightmare #fuckinglammers
@securation
آسیب پذیری SQL Injection در نسخه های ۳.۱ و ۳.۲ فریمورک جنگو
این آسیب پذیری که به علت sanitize نشدن مقادیر ورودی در QuerySet.order_by() رخ میدهد، نسخه های 3.2 و 3.1 را تحت تاثیر قرار داده. جهت مطالعه جزئیات و نحوه رفع آسیب پذیری به لینک های زیر مراجعه کنید:
https://www.djangoproject.com/weblog/2021/jul/01/security-releases/
https://github.com/django/django/commit/a34a5f724c5d5adb2109374ba3989ebb7b11f81f
#SQLI #news #Django #vuln
@securation
این آسیب پذیری که به علت sanitize نشدن مقادیر ورودی در QuerySet.order_by() رخ میدهد، نسخه های 3.2 و 3.1 را تحت تاثیر قرار داده. جهت مطالعه جزئیات و نحوه رفع آسیب پذیری به لینک های زیر مراجعه کنید:
https://www.djangoproject.com/weblog/2021/jul/01/security-releases/
https://github.com/django/django/commit/a34a5f724c5d5adb2109374ba3989ebb7b11f81f
#SQLI #news #Django #vuln
@securation
یک نمونه ببینید که چطوری وقتی api رو امن نکرده باشیم باعث نشت دیتا میشه؟
https://thevillagehacker.medium.com/api-security-misconfiguration-leads-to-tons-of-pii-data-leakage-fc57f1b9228
#API #Apisecurity
#misconfiguration
@securation
https://thevillagehacker.medium.com/api-security-misconfiguration-leads-to-tons-of-pii-data-leakage-fc57f1b9228
#API #Apisecurity
#misconfiguration
@securation
Medium
API Security Misconfiguration Leads to tons of PII data Leakage
Introduction
Automatically exploit low-hanging fruit to pop a root shell. Linux privilege escalation made easy!
Traitor packages up a bunch of methods to exploit local misconfigurations and vulnerabilities (including most of GTFOBins) in order to pop a root shell.
#redteaming #Linux #CTF #GTFOBins #priveschttps://github.com/liamg/traitor
@securation
GitHub
GitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit,…
:arrow_up: :skull_and_crossbones: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock - GitHub - liamg/traitor: :arrow_up: :fire: ...
A curated list of Assembly Language / Reversing / Malware Analysis / Game Hacking-resources.
https://gist.github.com/muff-in/ff678b1fda17e6188aa0462a99626121#curated_list #reversing #malware #analysis #hacking
@securation
Gist
A curated list of Assembly Language / Reversing / Malware Analysis / Game Hacking-resources
A curated list of Assembly Language / Reversing / Malware Analysis / Game Hacking-resources - resources.md
Linux Post Exploitation Framework
#Shellode #RCE #ReverseProxy #metasploit #NetworkScanner #C2
https://reconshell.com/emp3r0r-linux-post-exploitation-framework/
@securation
#Shellode #RCE #ReverseProxy #metasploit #NetworkScanner #C2
https://reconshell.com/emp3r0r-linux-post-exploitation-framework/
@securation
venom - C2 shellcode generator,compiler and handler
https://reconshell.com/venom-c2-shellcode-generatorcompiler-and-handler/
#Metasploit #PAYLOADS #crypter #Hacker #MSFvenom #powersploit #C2
@securation
https://reconshell.com/venom-c2-shellcode-generatorcompiler-and-handler/
#Metasploit #PAYLOADS #crypter #Hacker #MSFvenom #powersploit #C2
@securation
منبع کاربردی یادگیری حملات تحت وب و آسیب پذیری های برتر Owasp بصورت رایگان
https://application.security/free/owasp-top-10
#owasp #top10 #web #articles
@securation
https://application.security/free/owasp-top-10
#owasp #top10 #web #articles
@securation
Full-featured C2 framework which silently persists on
webserver via polymorphic PHP oneliner
https://github.com/nil0x42/phpsploit
#php #c2 #shell #backdor
@securation
webserver via polymorphic PHP oneliner
https://github.com/nil0x42/phpsploit
#php #c2 #shell #backdor
@securation
GitHub
GitHub - nil0x42/phpsploit: Full-featured C2 framework which silently persists on webserver with a single-line PHP backdoor
Full-featured C2 framework which silently persists on webserver with a single-line PHP backdoor - nil0x42/phpsploit
چند قدم از تست نفوذ وایرلس رو اینجا با هم بخونید :
⭕️− چطوری با استفاده از airodump-ng ما میتونیم SSID های مخفی رو پیدا کنیم؟
⭕️− چطوری SSID مخفی شده رو با استفاده از ابزار mdk3 پیدا کنیم؟
⭕️− استفاده از وایرشارک برای پیدا کردن SSID های مخفی
https://www.hackingarticles.in/wireless-penetration-testing-detect-hidden-ssid/
#SSID #mdk3 #airodump_ing #wireshark
@securation
⭕️− چطوری با استفاده از airodump-ng ما میتونیم SSID های مخفی رو پیدا کنیم؟
⭕️− چطوری SSID مخفی شده رو با استفاده از ابزار mdk3 پیدا کنیم؟
⭕️− استفاده از وایرشارک برای پیدا کردن SSID های مخفی
https://www.hackingarticles.in/wireless-penetration-testing-detect-hidden-ssid/
#SSID #mdk3 #airodump_ing #wireshark
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
این ابزار DNSStager بدرد تیم های تست نفوذ و Redteam میخوره که پیلودهای شما رو بصورت encoded/encrypted در DNS پنهان میکنه تا بتونید اون رو در مموری تارگت خودتون اجرا کنید.
عملکرد ابزار و توپولوژي حمله ای که انجام میده رو میتونید در این لینک بخونید :
https://shells.systems/unveiling-dnsstager-a-tool-to-hide-your-payload-in-dns/
#dnsstager #tools #payloadgenerator #redteam
@securation
عملکرد ابزار و توپولوژي حمله ای که انجام میده رو میتونید در این لینک بخونید :
https://shells.systems/unveiling-dnsstager-a-tool-to-hide-your-payload-in-dns/
#dnsstager #tools #payloadgenerator #redteam
@securation
60eb15e3b3d5f_60eb15e3b3b2e.pdf
662.4 KB
اطلاعیه و هشدار مرکز ماهر در خصوص کنترل دسترسی به سرویس HP-iLO و پیکربندی نادرست آن که یکی از عوامل حملات سایبری اخیر به راه و شهرسازی و راه آهن ایران بوده است.
در این گزارش هکرها از آسیب پذیری های ثبت شده زیر استفاده کرده اند.
https://nvd.nist.gov/vuln/detail/CVE-2018-7105
https://nvd.nist.gov/vuln/detail/CVE-2018-7078
#news #raja #report
@securation
در این گزارش هکرها از آسیب پذیری های ثبت شده زیر استفاده کرده اند.
https://nvd.nist.gov/vuln/detail/CVE-2018-7105
https://nvd.nist.gov/vuln/detail/CVE-2018-7078
#news #raja #report
@securation
برگه تقلب های که شامل مراحل enumeration و حمله در Active Directory استفاده میشوند.
عناوین بکار برده شده در این برگ تقلب ها :
#activedirectory #cheasheet #attack #exploitation
@securation
عناوین بکار برده شده در این برگ تقلب ها :
Recongithub.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet
Domain Enum
Local Privilege Escalation
Local Account Stealing
Monitor Potential Incoming Account
Local Account Stealing
Admin Recon
Lateral Movement
Remote Administration
Domain Admin Privileges
Cross Trust Attacks
Persistance and Exfiltrate
#activedirectory #cheasheet #attack #exploitation
@securation
🔺️فیسبوک مدعی شد: حمله سایبری هکرهای ایرانی به نظامیان آمریکایی را دفع کرده است
🔹شرکت فیسبوک روز پنجشنبه در بیانیهای اعلام کرد که مانع حمله سایبری گروهی از هکرهای ایرانی شده که نظامیان آمریکا را هدف گرفته بودند
🔹بر اساس این بیانیه، حملاتی که «از ایران ترتیب داده شده بود» بهویژه کارکنان نظامی در بخشهای هوا-فضا و دفاعی را هدف گرفته بود.
http://feedproxy.google.com/~r/securityweek/~3/33Hn2nKcYFg/facebook-iranian-hackers-target-military-aerospace-entities-us
#news
@securation
🔹شرکت فیسبوک روز پنجشنبه در بیانیهای اعلام کرد که مانع حمله سایبری گروهی از هکرهای ایرانی شده که نظامیان آمریکا را هدف گرفته بودند
🔹بر اساس این بیانیه، حملاتی که «از ایران ترتیب داده شده بود» بهویژه کارکنان نظامی در بخشهای هوا-فضا و دفاعی را هدف گرفته بود.
http://feedproxy.google.com/~r/securityweek/~3/33Hn2nKcYFg/facebook-iranian-hackers-target-military-aerospace-entities-us
#news
@securation
Params :
Discovering Hidden Treasure in WebApps
https://kathanp19.medium.com/params-discovering-hidden-treasure-in-webapps-b4a78509290f
#parameters #parmDiscovering
#tools #web
@securation
Discovering Hidden Treasure in WebApps
https://kathanp19.medium.com/params-discovering-hidden-treasure-in-webapps-b4a78509290f
#parameters #parmDiscovering
#tools #web
@securation
Subjack is a Subdomain Takeover tool written in Go designed to scan a list of subdomains concurrently and identify ones that are able to be hijacked. With Go's speed and efficiency, this tool really stands out when it comes to mass-testing. Always double check the results manually to rule out false positives.
#subdomains #bugbounty #redteaming #subdomain_takeover
https://github.com/haccer/subjack
@securation
#subdomains #bugbounty #redteaming #subdomain_takeover
https://github.com/haccer/subjack
@securation
GitHub
GitHub - haccer/subjack: Subdomain Takeover tool written in Go
Subdomain Takeover tool written in Go. Contribute to haccer/subjack development by creating an account on GitHub.
#proces #inject #memory #windows
Complete Arsenal of Memory injection and other techniques for red-teaming in Windows
https://github.com/0xDivyanshu/Injector
@securation
Complete Arsenal of Memory injection and other techniques for red-teaming in Windows
https://github.com/0xDivyanshu/Injector
@securation
کشف و ثبت آسیب پذیری ۱۶ ساله در درایور پرینترهای HP, Samsung ,xerox با شماره ثبت : CVE-2021-3438 با وجود این آسیب پذیری میتوان عملیات Privilege escalation بر روی سیستم اجرا نمود.
همچنین شما میتوانید برای آپدیت و رفع این آسیب پذیری به اینجا مراجعه کنید و ورژن های جدید را دانلود و جایگزین ورژن های قبل تر کنید.
شرح کامل آسیب پذیری :
https://nvd.nist.gov/vuln/detail/CVE-2021-3438
https://www.bleepingcomputer.com/news/security/16-year-old-bug-in-printer-software-gives-hackers-admin-rights/
#news #PE #CVE
@securation
همچنین شما میتوانید برای آپدیت و رفع این آسیب پذیری به اینجا مراجعه کنید و ورژن های جدید را دانلود و جایگزین ورژن های قبل تر کنید.
شرح کامل آسیب پذیری :
https://nvd.nist.gov/vuln/detail/CVE-2021-3438
https://www.bleepingcomputer.com/news/security/16-year-old-bug-in-printer-software-gives-hackers-admin-rights/
#news #PE #CVE
@securation