KASRAONE
1.03K subscribers
135 photos
6 videos
14 files
252 links
...................﷽........................
🐞باگ‌ها را شکار کنیم، کد را بهتر کنیم👨‍💻
برگزاری دوره‌های برنامه نویسی و امنیت
سایبری

آدرس سایت 🌐
kasraone.ir
تلفن☎️:
۰۵۱۴-۳۲۲۴۱۶۸
آیدی پشتیبان
🆔️ : @academykasraone

آدرس گروه کسری وان

🌐 : @kasraonegap
Download Telegram
KASRAONE pinned Deleted message
سرور HTTP پایتون برای بهره‌برداری از CVE-2023-35719 / ZDI-23-891 (عبور از تأیید هویت تا شل SYSTEM در مشتری Windows GINA ManageEngine ADSelfService Plus) است. این سرور HTTP پایتون روی آدرس IP 13.33.37.1 و پورت TCP 8888 گوش می‌دهد تا درخواست GET HTTP را دریافت کند و بار HTML مشخص شده را بازگرداند. آدرس IP 13.33.37.1 را با هر آدرس IP که نیاز به جعل دارید (آدرس سرور ADSelfService Plus) جایگزین کنید و یک ورودی DNS برای نام دامنه YOUR_DOMAIN_NAME اضافه کنید تا به آدرس 13.33.37.1 اشاره کند.
💥 گنجاندن فایل از راه دور (RFI)
2
🔴 CVE

CVE-2023-34231

گوسنوفلیک یک درایور گولانگ برای سنوفلیک است. قبل از نسخه 1.6.19، یک آسیب‌پذیری تزریق دستور در درایور گولانگ سنوفلیک از طریق تأیید هویت تک علامت (SSO) از طریق URL مرورگر وجود دارد. برای بهره‌برداری از قابلیت تزریق دستور، حمله‌کننده باید موفق شود (1) منبع مخرب را برپا کند و (2) کاربران را به استفاده از منبع هدایت کند. حمله‌کننده ممکن است یک سرور مخرب و قابل دسترس عمومی را تنظیم کند که به URL SSO با یک بارگیری حمله پاسخ دهد. اگر حمله‌کننده سپس کاربر را به بازدید از URL اتصال مخصوص خود فراموش نشده هدایت کند، دستگاه محلی کاربر پاسخ مخرب را نشان خواهد داد و منجر به اجرای کد از راه دور خواهد شد. این سناریوی حمله می‌تواند از طریق لیست سفید کردن URL و منابع متداول ضد فیشینگ مهار شود. یک پچ در نسخه 1.6.19 در دسترس است.

#kasraone #Bug_Bounty #Hunters
1
🔴 اگه با برنامه نویسی آشنایی دارید این ابزارها برای استخراج داده های تلگرام می تواندبرایتان مفید واقع شود.

    ├ Telethon
    ├ Tdlib
    ├ MadelineProto
    ├ Pyrogram
    ├ TeleGram-Scraper
    ├ TeleGram-User-Scraper
    ├ TeleGram-Auto-Forward
    ├ TeleGram-Bot-Template
    ├ TeleGram-CLI
    ├ TeleGram-Scraper-GUI
    ├ TeleGram-Chat-Analyzer
    ├ TeleGram-Export
1
🥳عید غدیر خم برتمامی دوستان و همراهان همیشگی مبارک
امیدوارم هر جا که هستین سالم ودر سلامت کامل به سر ببرید
6👍1
🔴CVE

CVE-2022-39346


سرور Nextcloud یک سرور ابر شخصی منبع باز است. نسخه‌های آسیب‌دیده سرور nextcloud به درستی نام‌های نمایشی کاربر را محدود نکرده‌اند که می‌تواند به کاربران مخرب اجازه دهد تا پایگاه داده پشتیبان را بارگذاری کنند و باعث انکار سرویس شوند. توصیه می شود که سرور Nextcloud به 22.2.10، 23.0.7 یا 24.0.3 ارتقا یابد. هیچ راه حل شناخته شده ای برای این مشکل وجود ندارد.

넥스트클라우드 서버는 오픈소스 개인 클라우드 서버입니다. 영향을 받는 nextcloud 서버 버전은 사용자 표시 이름을 적절하게 제한하지 않아 악의적인 사용자가 백업 데이터베이스에 과부하를 일으켜 서비스 거부를 유발할 수 있습니다. Nextcloud Server를 22.2.10, 23.0.7 또는 24.0.3으로 업그레이드하는 것이 좋습니다. 이 문제에 대해 알려진 해결 방법은 없습니다.
😁1
🔴 CVE

CVE-2021-44228

نسخه های Apache Log4j2 2.0-beta9 تا 2.15.0 (به استثنای نسخه های امنیتی 2.12.2، 2.12.3 و 2.3.1) از قابلیت های JNDI که در پیکربندی، پیام های لاگ و پارامترها استفاده می شوند، در برابر حملات کنترل شده توسط حملات LDAP و سایر نقاط مرتبط با JNDI محافظت نمی کنند.
یک اتکر می تواند پیام ها یا پارامترهای پیام لاگ را کنترل کند، می تواند کد خود را اجرا کند که از سرویس های LDAP بارگذاری شده است زمانی که جایگزینی جستجو در پیام فعال است. از نسخه 2.15.0 log4j، این رفتار به طور پیش فرض غیرفعال شده است. از نسخه 2.16.0 (با همراه داشتن نسخه های 2.12.2، 2.12.3 و 2.3.1)، این قابلیت به طور کامل حذف شده است. توجه داشته باشید که این آسیب پذیری مربوط به log4j-core است و بر روی log4net، log4cxx یا سایر پروژه های خدمات Apache Logging تأثیری ندارد.
🔴 CVE

CVE-2023-27384

CVE-2023-27384 یک آسیب‌پذیری است که در نرم‌افزار Cybozu Garoon 5.15.0 وجود دارد. این آسیب‌پذیری به حملات دور زدن محدودیت عملکرد در MultiReport منجر می‌شود.

با استفاده از این آسیب‌پذیری، یک حمله‌کننده با احراز هویت، قادر است داده‌های MultiReport را تغییر دهد. به عبارت دیگر، حمله‌کننده می‌تواند به صورت دور از محدودیت عملکرد، تغییرات لازم را در گزارشات MultiReport اعمال کند.

این آسیب‌پذیری باعث مخاطرات جدید برای سامانه Cybozu Garoon 5.15.0 می‌شود، زیرا حمله‌کننده با تغییر داده‌های MultiReport ممکن است اطلاعات حساس را تغییر داده و به نظام خطر وارد کند.

برای رفع این آسیب‌پذیری، توصیه می‌شود که تولید کننده نرم‌افزار Cybozu Garoon 5.15.0 اقدامات لازم را برای اصلاح این آسیب‌پذیری در نسخه‌های بعدی این نرم‌افزار انجام دهد و کاربران همچنین توصیه می‌شوند که به سرعت به آخرین نسخه به‌روزرسانی شده از نرم‌افزار مذکور بروند تا خطرات مربوط به این آسیب‌پذیری را کاهش دهند
👍3
چند دامنه فارسی به ثبت رسیده است؟

🔹آخرین آمار منتشر شده از میزان ثبت دامنه‌ در مرکز ثبت دامنه کشوری حاکی است که تاکنون یک میلیون و ۵۶۰ هزار و ۶۸۷ دامنه فعال فارسی به ثبت رسیده که پسوند دات‌آی‌آر (ir.) بیشترین دامنه‌ی فعال را دارد
سلام درود دوستان اگه بشه و موافقت های لازم جمع بشه
میخوایم مسابقه CTF با جایزه حضوری برگزار کنیم و اگه با شرکت های که موافقت بشه مکان و زمان برگزاری اعلام میشه

نضری در این باره دارین و یا سوال:

🆔️ : @academykasraone
31👍1
در بعضی مواقع نمیخواهیددر وب سایت هایی که نمیدانید آیا امنیت دارد یا خیر با جیمیل و رمز خود ثبت نام کنید در این مواقع این وب سایت های ذکر شده خوب هستند
موفق پیروز باشید

Emailondeck (Online)
10MinuteMail (Online)
TempEmail(Chrome Extension)
temp-mail (Online)
temp-mail(Source Code)
tempail (Online)
temp-mail.io (Online)
2
Forwarded from E N
🏃‍♂️ آموزش های رایگان امنیت شبکه و تست نفوذ
مقالات حوزه امنیت شبکه و تست نفوذ
🔴 پکیج های آموزشی
🔰 به همراه فیلم های آموزشی رایگان

https://t.me/irsecurityworld
🔴 CVE

CVE-2020-21400

آسیب‌پذیری تزریق SQL در PHPMyWind v.5.6 gaozhifeng به یک حمله‌کننده از راه دور اجازه می‌دهد کد دلخواه را از طریق متغیر id در تابع modify اجرا کند.
👍2
خبره مهم 🔴

توجه داشته باشید، همه!. گروه خرابکاره سایبری DEV-1101 از یک کیت فیشینگ AiTM منبع باز برای انجام حملات در مقیاس استفاده می‌کند. این کیت قادر است به محافظت‌های MFA را نادیده بگیرد و رمز عبور و کوکی‌های جلسه را دزدید.

برای کسب اطلاعات بیشتر به این لینک مراجعه کنید:
https://thehackernews.com/2023/03/microsoft-warns-of-large-scale-use-of.html.
GoBruteforcer

گوبروتفورسر یک نرم افزار مخرب جدید است که بر پایه زبان برنامه نویسی گولانگ توسعه داده شده است. این نرم افزار از حملات نیروی خام برای هدف گیری از سرورهای وب استفاده می کند که در آنها نرم افزارهای محبوب مانند phpMyAdmin، MySQL، FTP و Postgres در حال اجرا هستند.

براساس گزارشات، گوبروتفورسر قادر به تست کلمات عبور ضعیف و رمز های عبور پیش فرض در سرویس های مذکور است. با استفاده از روش نیروی خام، این نرم افزار تلاش می کند تا با تلاش پشت سر هم بسیار زیاد، به صورت خودکار و با سرعت بالا به حدود 1000 تلاش در ثانیه، رمز عبور صحیح را پیدا کند.

گوبروتفورسر قابلیت های دستکاری شده و پروژه های Open Source را به عنوان منابع خود دارد و می تواند از آنها برای حملات خود استفاده کند. همچنین، این نرم افزار قابلیت تشخیص و جلوگیری از شناسایی توسط سیستم های محافظتی را دارد.

به طور کلی، گوبروتفورسر یک تهدید جدید در عرصه امنیت سایبری است که بر پایه گولانگ توسعه داده شده است و به صورت خودکار و با سرعت بالا به دنبال رمز عبور صحیح در سرویس های محبوب مانند phpMyAdmin، MySQL، FTP و Postgres می گردد.
بیشتر بدانید :
https://thehackernews.com/2023/03/gobruteforcer-new-golang-based-malware.html.

#Bug_Bounty  #exploit #kasraone #Hunters
1👍1
KASRAONE pinned Deleted message
💥 برخی از نوع‌های فلش برای استفادهBAD USB عبارتند از:

1. Rubber Ducky: یک نوع فلش USB است که به صورت یک کیبورد شناخته می‌شود و قادر است دستورات را به سیستم عامل ارسال کند.

2. Teensy: یک برد توسعه قابل برنامه‌ریزی است که به عنوان یک دستگاه USB شناخته می‌شود و قادر است دستورات را به سیستم عامل ارسال کند.

3. Bash Bunny: یک دستگاه هوشمند است که به صورت یک فلش USB ظاهر می‌شود و قادر است دستورات خاص را در سیستم عامل اجرا کند.

4. LAN Turtle: یک دستگاه شبکه است که به صورت یک فلش USB ظاهر می‌شود و قادر است تحت شبکه با سایر دستگاه‌های متصل شده تعامل داشته باشد و دستورات را اجرا کند.

5. PoisonTap: یک نوع فلش USB است که با اتصال به سیستم، ترافیک شبکه را مسروقه می‌کند و دستورات خاص را اجرا می‌کند
#kasraone #exploit #Bug_Bounty