Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
Security Analysis
آسیب پذیری شماره :CVE-2021-1675 موسوم به PrintNightmare در نسخه جدید mimikatz اضافه شد. لطفا این سرویس را روی DC ها یا سرورهایی که به صورت پیش فرض از شبکه قابل دسترس است با دستور پاورشل زیر: Stop-Service Spooler موقتا غیرفعال کنید. #0day #PrintNightmare…
نکته قابل توجه در مورد این آسیب پذیری این است که ویندوز سرورهایی که به عنوان DC فعالیت میکنند , پس از دریافت وصله همچنان آسیب پذیر بوده و امکان اجرای کد از راه دور بر روی آنها وجود دارد.
به عنوان مثال اگر مقدار فیلد NoWarningNoElevationOnInstall در تنظیمات policy group یک تنظیم شده باشه بعد از دریافت وصله باز هم آسیب پذیر است.

بنابراین تنها راه فعلا غیرفعال کردن آن میباشد.

#1day #PrintNightmare #fuckinglammers

@securation
آسیب پذیری SQL Injection در نسخه های ۳.۱ و ۳.۲ فریمورک جنگو

این آسیب پذیری که به علت sanitize نشدن مقادیر ورودی در QuerySet.order_by() رخ میدهد، نسخه های 3.2 و 3.1 را تحت تاثیر قرار داده. جهت مطالعه جزئیات و نحوه رفع آسیب پذیری به لینک های زیر مراجعه کنید:

https://www.djangoproject.com/weblog/2021/jul/01/security-releases/

https://github.com/django/django/commit/a34a5f724c5d5adb2109374ba3989ebb7b11f81f
#SQLI #news #Django #vuln
@securation
منبع کاربردی یادگیری حملات تحت وب و آسیب پذیری های برتر Owasp بصورت رایگان

https://application.security/free/owasp-top-10

#owasp #top10 #web #articles
@securation
چند قدم از تست نفوذ وایرلس رو اینجا با هم بخونید :

⭕️− چطوری با استفاده از airodump-ng ما میتونیم SSID های مخفی رو پیدا کنیم؟

⭕️− چطوری SSID مخفی شده رو با استفاده از ابزار mdk3 پیدا کنیم؟

⭕️− استفاده از وایرشارک برای پیدا کردن SSID های مخفی

https://www.hackingarticles.in/wireless-penetration-testing-detect-hidden-ssid/
#SSID #mdk3 #airodump_ing #wireshark
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
این ابزار DNSStager بدرد تیم های تست نفوذ و Redteam میخوره که پیلودهای شما رو بصورت encoded/encrypted در DNS پنهان میکنه تا بتونید اون رو در مموری تارگت خودتون اجرا کنید.
عملکرد ابزار و توپولوژي حمله ای که انجام میده رو میتونید در این لینک بخونید :

https://shells.systems/unveiling-dnsstager-a-tool-to-hide-your-payload-in-dns/
#dnsstager #tools #payloadgenerator #redteam
@securation
60eb15e3b3d5f_60eb15e3b3b2e.pdf
662.4 KB
اطلاعیه و هشدار مرکز ماهر در خصوص کنترل دسترسی به سرویس HP-iLO و پیکربندی نادرست آن که یکی از عوامل حملات سایبری اخیر به راه و شهرسازی و راه آهن ایران بوده است.
در این گزارش هکرها از آسیب پذیری های ثبت شده زیر استفاده کرده اند.
https://nvd.nist.gov/vuln/detail/CVE-2018-7105
https://nvd.nist.gov/vuln/detail/CVE-2018-7078

#news #raja #report
@securation
برگه تقلب های که شامل مراحل enumeration و حمله در Active Directory استفاده میشوند.
عناوین بکار برده شده در این برگ تقلب ها :
Recon
Domain Enum
Local Privilege Escalation
Local Account Stealing
Monitor Potential Incoming Account
Local Account Stealing
Admin Recon
Lateral Movement
Remote Administration
Domain Admin Privileges
Cross Trust Attacks
Persistance and Exfiltrate

github.com/Integration-IT/Active-Directory-Exploitation-Cheat-Sheet

#activedirectory #cheasheet #attack #exploitation
@securation
REvil Ransomware - Command & Control


#revil #ransomware
@securation
🔺️فیسبوک مدعی شد: حمله سایبری هکرهای ایرانی به نظامیان آمریکایی را دفع کرده است

🔹شرکت فیسبوک روز پنجشنبه در بیانیه‌ای اعلام کرد که مانع حمله سایبری گروهی از هکرهای ایرانی شده که نظامیان آمریکا را هدف گرفته بودند
🔹بر اساس این بیانیه، حملاتی که «از ایران ترتیب داده شده بود» به‌ویژه کارکنان نظامی در بخش‌های هوا-فضا و دفاعی را هدف گرفته بود.

http://feedproxy.google.com/~r/securityweek/~3/33Hn2nKcYFg/facebook-iranian-hackers-target-military-aerospace-entities-us
#news
@securation
Subjack is a Subdomain Takeover tool written in Go designed to scan a list of subdomains concurrently and identify ones that are able to be hijacked. With Go's speed and efficiency, this tool really stands out when it comes to mass-testing. Always double check the results manually to rule out false positives.

#subdomains #bugbounty #redteaming #subdomain_takeover

https://github.com/haccer/subjack
@securation
#proces #inject #memory #windows

Complete Arsenal of Memory injection and other techniques for red-teaming in Windows

https://github.com/0xDivyanshu/Injector
@securation
کشف و ثبت آسیب پذیری ۱۶ ساله در درایور پرینترهای HP, Samsung ,xerox با شماره ثبت : CVE-2021-3438 با وجود این آسیب پذیری میتوان عملیات Privilege escalation بر روی سیستم اجرا نمود.
همچنین شما میتوانید برای آپدیت و رفع این آسیب پذیری به اینجا مراجعه کنید و ورژن های جدید را دانلود و جایگزین ورژن های قبل تر کنید.

شرح کامل آسیب پذیری :‌

https://nvd.nist.gov/vuln/detail/CVE-2021-3438
https://www.bleepingcomputer.com/news/security/16-year-old-bug-in-printer-software-gives-hackers-admin-rights/
#news #PE #CVE
@securation
Android-PIN-Bruteforce.
Unlock an Android phone (or device) by bruteforcing the lockscreen PIN.
Turn your Kali Nethunter phone into a bruteforce PIN cracker for Android devices!‍‍‍

https://github.com/urbanadventurer/Android-PIN-Bruteforce

#Android #Bruteforce
@securation
از Foca میتونید برای پیدا کردن Metadata و اطلاعات نهان نگاری شده در داکیومنت ها استفاده کنید.

https://github.com/ElevenPaths/FOCA
#osint #stegano #tools
@securation