⭕️ Exploiting Node.js deserialization bug for Remote Code Execution
در این مقاله، نویسنده به اکسپلویت کردن آسیب پذیری deserialization توی Node.js می پردازه.
و از تکنیک IIFE در جاوا اسکریپت برای call کردن property مرتبط با code execution استفاده میکنه. که البته اینکه از این تکنیک کجای پیلود استفاده کنه به یه چالشی بر میخوره که توی مقاله میتونید بخونیدش.
که در نهایت تبدیل به RCE میشه.
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
#nodejs #RCE #deserialization
@securation
در این مقاله، نویسنده به اکسپلویت کردن آسیب پذیری deserialization توی Node.js می پردازه.
و از تکنیک IIFE در جاوا اسکریپت برای call کردن property مرتبط با code execution استفاده میکنه. که البته اینکه از این تکنیک کجای پیلود استفاده کنه به یه چالشی بر میخوره که توی مقاله میتونید بخونیدش.
که در نهایت تبدیل به RCE میشه.
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
#nodejs #RCE #deserialization
@securation
OpSecX
Exploiting Node.js deserialization bug for Remote Code Execution
tl;dr Untrusted data passed into unserialize() function in node-serialize module can be exploited to achieve arbitrary code execution by passing a serialized JavaScript Object with an Immediately invoked function expression (IIFE). The Bug During a Node.
👍6👎1
⭕️Mass #Exploitation of (Un)authenticated #Zimbra RCE: #CVE-2022-27925
https://www.volexity.com/blog/2022/08/10/mass-exploitation-of-unauthenticated-zimbra-rce-cve-2022-27925/
#zimbra
@securation
https://www.volexity.com/blog/2022/08/10/mass-exploitation-of-unauthenticated-zimbra-rce-cve-2022-27925/
#zimbra
@securation
👍1👎1
Critical Local File Read in Electron Desktop App
https://bugcrowd.com/disclosures/f7ce8504-0152-483b-bbf3-fb9b759f9f89/critical-local-file-read-in-electron-desktop-app
#BugBounty #Pentest #AppSec
@securation
https://bugcrowd.com/disclosures/f7ce8504-0152-483b-bbf3-fb9b759f9f89/critical-local-file-read-in-electron-desktop-app
#BugBounty #Pentest #AppSec
@securation
Bugcrowd
Critical Local File Read in Electron Desktop App - CrowdStream - Bugcrowd
Bugcrowd's bug bounty and vulnerability disclosure platform connects the global security researcher community with your business. Crowdsourced security testing, a better approach! Run your bug bounty programs with us.
👍6👎1
⭕️ RCE (Authenticated) on Webmin < 1.997
CVE-2022-36446
exploit :
https://github.com/p0dalirius/CVE-2022-36446-Webmin-Software-Package-Updates-RCE
#webmin #RCE
@securation
CVE-2022-36446
exploit :
https://github.com/p0dalirius/CVE-2022-36446-Webmin-Software-Package-Updates-RCE
#webmin #RCE
@securation
👍3🔥2👎1
⭕️ در پروسه Red Team ما یکی از مواردی که همیشه بهش نیاز پیدا میکنیم اسکریپت های Powershell هست که یا خودمون مینویسیم یا از منابع مختلف بروز استفاده میکنیم .
یکی از منابعی که میتونه کمک کننده باشه برای ما در پروسه ی Red Team روی سرویس های ماکروسافت و اکتیو دایرکتوری لینک زیر است که شامل موارد زیر میشه:
SQL & FTP Credential
brute force Local User Credential
Kerberos Double Hop
privesc
UAC bypass
clear text cached password
Simple HTTP Server
ldap info
inject payload in the memory
initial enume
https://github.com/tobor88/PowerShell-Red-Team
#powershell #redteam #AD
@securation
یکی از منابعی که میتونه کمک کننده باشه برای ما در پروسه ی Red Team روی سرویس های ماکروسافت و اکتیو دایرکتوری لینک زیر است که شامل موارد زیر میشه:
SQL & FTP Credential
brute force Local User Credential
Kerberos Double Hop
privesc
UAC bypass
clear text cached password
Simple HTTP Server
ldap info
inject payload in the memory
initial enume
https://github.com/tobor88/PowerShell-Red-Team
#powershell #redteam #AD
@securation
GitHub
GitHub - tobor88/PowerShell-Red-Team: Collection of PowerShell functions a Red Teamer may use in an engagement
Collection of PowerShell functions a Red Teamer may use in an engagement - tobor88/PowerShell-Red-Team
🔥6👍2👎1
⭕️گوگل قدرتمندترین حمله DDOS تاریخ را مسدود کرد.
پلتفرم ابری گوگل (Google Cloud) اعلام کرد که موفق شده تا بزرگترین حمله منع سرویس توزیعشده (DDoS) تاریخ را دفع کند.
ظاهرا هکر در این حمله توانسته در هر ثانیه 46 میلیون درخواست ایجاد کند.این حملات DDoS توسط باتنت Meris انجام شده است.
https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-attack-at-46-million-rps
@securation
پلتفرم ابری گوگل (Google Cloud) اعلام کرد که موفق شده تا بزرگترین حمله منع سرویس توزیعشده (DDoS) تاریخ را دفع کند.
ظاهرا هکر در این حمله توانسته در هر ثانیه 46 میلیون درخواست ایجاد کند.این حملات DDoS توسط باتنت Meris انجام شده است.
https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-attack-at-46-million-rps
@securation
🔥15😁6👎1🤩1
⭕️ تکنیک ها و ابزار های زیادی در حوزه دور زدن av و edr و xdr ها وجود داره.
در ابزار مفیدی مثل incpector به قسمت های مختلفی پرداخته میشه
مثل:
انواع روش لود کردن shellcode ها (sRDI ,Pe2shو..)
انواع روش های loader-independent encoding, and loader-dependent
(native: Xor,Nop. .net: Hex,base64.)
انواع روش های دور زدن مکانیزم آنتی ویروس
(amsi bypass. wldp bypass . etw bypass)
انواع روش های دور زدن مکانیزم های edr ها
(full unhooking. manual dll mapping . direct syscalls)
تکنیک های مبهم سازی کد در powershell - C# c و ++C
و در اخر بحث code signing با certificates های ماکروسافتی
نتیجه گیری که میشه کرد این ابزار یه دید خوبی نسبت به ساختار آنتی ویروس ها و edr ها و روش های دور زدنشون به صورت پلکانی و مرحله به مرحله رو به ما اختصاص میده
https://github.com/klezVirus/inceptor
https://raw.githubusercontent.com/klezVirus/inceptor/main/slides/Inceptor%20-%20Bypass%20AV-EDR%20solutions%20combining%20well%20known%20techniques.pdf
#avbypass #redteam #edr #av
@securation
در ابزار مفیدی مثل incpector به قسمت های مختلفی پرداخته میشه
مثل:
انواع روش لود کردن shellcode ها (sRDI ,Pe2shو..)
انواع روش های loader-independent encoding, and loader-dependent
(native: Xor,Nop. .net: Hex,base64.)
انواع روش های دور زدن مکانیزم آنتی ویروس
(amsi bypass. wldp bypass . etw bypass)
انواع روش های دور زدن مکانیزم های edr ها
(full unhooking. manual dll mapping . direct syscalls)
تکنیک های مبهم سازی کد در powershell - C# c و ++C
و در اخر بحث code signing با certificates های ماکروسافتی
نتیجه گیری که میشه کرد این ابزار یه دید خوبی نسبت به ساختار آنتی ویروس ها و edr ها و روش های دور زدنشون به صورت پلکانی و مرحله به مرحله رو به ما اختصاص میده
https://github.com/klezVirus/inceptor
https://raw.githubusercontent.com/klezVirus/inceptor/main/slides/Inceptor%20-%20Bypass%20AV-EDR%20solutions%20combining%20well%20known%20techniques.pdf
#avbypass #redteam #edr #av
@securation
GitHub
GitHub - klezVirus/inceptor: Template-Driven AV/EDR Evasion Framework
Template-Driven AV/EDR Evasion Framework. Contribute to klezVirus/inceptor development by creating an account on GitHub.
👍16👎3
⭕️Chaining bugs in Telegram for Android app to steal session-related files
https://dphoeniixx.medium.com/chaining-telegram-bugs-to-steal-session-related-files-c90eac4749bd
#Telegram
@securation
https://dphoeniixx.medium.com/chaining-telegram-bugs-to-steal-session-related-files-c90eac4749bd
#Telegram
@securation
Medium
Chaining Telegram bugs to steal session-related files.
We will discuss the chaining of two bugs on the telegram android application, which can make malicious applications steal internal telegram…
👍3👎1
⭕️ Finding bugs at limited scope programs (single domain)
در این مقاله به پیدا کردن آسیب پذیری در برنامه هایی با scope محدود پرداخته میشه.
https://dewcode.medium.com/finding-bugs-at-limited-scopes-programs-single-domain-websites-d3c2ff396edf
@securation
در این مقاله به پیدا کردن آسیب پذیری در برنامه هایی با scope محدود پرداخته میشه.
https://dewcode.medium.com/finding-bugs-at-limited-scopes-programs-single-domain-websites-d3c2ff396edf
@securation
Medium
Finding bugs at limited scope programs (Single Domain Websites)
Hi hunters, I am back with another write-up. Finding bugs in large scope is easy and its provide a large attack surface for hunters to…
🔥6👎3❤1
⭕️ GJoy Dex Analyzer (GDA)
https://github.com/charles2gan/GDA-android-reversing-Tool
#decompiler #android
@securation
https://github.com/charles2gan/GDA-android-reversing-Tool
#decompiler #android
@securation
👍4👎2
⭕️Autobloody
https://github.com/CravateRouge/autobloody
#ad #bloodhound
@securation
Automatically exploit Active Directory privilege escalation paths shown by BloodHound combining pathgen.py and autobloody.py.
Here is the list of the BloodHound edges currently supported for automatic exploitation:
MemberOf
ForceChangePassword
AddMembers
AddSelf
DCSync
GetChanges/GetChangesAll
GenericAll
WriteDacl
GenericWrite
WriteOwner
Owns
Contains
AllExtendedRightshttps://github.com/CravateRouge/autobloody
#ad #bloodhound
@securation
👍4👎1
Forwarded from NetBlocks
⚠️ Confirmed: Real-time network data show a near-total disruption to internet connectivity in #Sanandaj, the capital of Kurdistan Province in west #Iran; the incident comes amid widening protests over the death of #MahsaAmini after her arrest by morality police 📉
😢13❤1
⭕️awslabs-aws-security-assessment-solution
An AWS tool to help you create a point in time assessment of your AWS account using Prowler and Scout as well as optional AWS developed ransomware checks.
https://github.com/awslabs/aws-security-assessment-solution
#aws #security
@securation
An AWS tool to help you create a point in time assessment of your AWS account using Prowler and Scout as well as optional AWS developed ransomware checks.
https://github.com/awslabs/aws-security-assessment-solution
#aws #security
@securation
👍4👎1
⭕️ بعد از اعلام هکرهای Anonymous برای حمله سایبری در توییتر , حملات DDOS متعددی روی سرویس های دولتی راه انداخته و سرویس ها از دسترس خارج شده اند.
#ddos #anonymous #hackers
@securation
#ddos #anonymous #hackers
@securation
👍51👎11😁4❤3🔥3😢2🤩1