Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ Dangerous Regular Expressions

تو این پست Vickie Li از خطا های رایج در رجکس میگه و چندتا Best Practice برای رجکس های امن تر مثل اینکه:
- تا جایی که میشه برای چیزهایی مثل یوزرنیم و پسورد و ... خودتون رجکس ننویسید از رجکس های امن توی اینترنت استفاده کنید
- از Defense-in-depth استفاده کنید یعنی فقط به رجکس و اعتبار سنجی اش و ... اطمینان نکنید
- همچنین Fuzzing میتونه از اینکه رجکس شما داره درست کار میکنه یا نه اطمینان بیشتری حاصل کنه.

مطالعه بیشتر:
https://sec.okta.com/articles/2020/07/dangerous-regular-expressions

یه سری منابع هم معرفی شده برای امن تر کردن رجکس هاتون
https://owasp.org/www-community/OWASP_Validation_Regex_Repository
http://regexlib.com/DisplayPatterns.aspx
https://cheatsheetseries.owasp.org/cheatsheets/Input_Validation_Cheat_Sheet.html

#regex #security #AppSec
@securation
8👍5
⭕️ شبیه سازی IoT Firmware

اگر قصد تست امنیت یه hardware product رو دارید و اما نمی تونید physical device رو داشته باشید میتونید از یه شبیه ساز مثل QEMU استفاده کنید.

https://boschko.ca/qemu-emulating-firmware/

#IoT #emulator
@securation
9👎2👍1
اگر با حملات لایه 2 و 3 شبکه درگیر شده باشید احتمالا با ابزار هایی مثل Yersina و Loki کار کردید
حال ابزار جدیدی اخیرا به وجود آمده که با تجمیع از این دو ابزار و ابزار های دیگر اقدام به بررسی امنیتی پروتکل های زیر را تا حد امکان بدون noisy بودن میکند:
MACSec
DTP
EDP
CDP
LLDP
MNDP
OSPF
EIGRP
VRRP
HSRP
ESRP
GLBP
STP
PVST
LLMNR
NBT-NS
MDNS
DHCPv6

https://github.com/c4s73r/Above
#RedTeam #Mitm
@securation
👍19👎2
⭕️در پروسه Domain escalation از سرویس هایی که میتوان مورد هدف ما باشد ADDS یا همان Active Directory Certificate Services است.
ابزاری برای خودکار سازی پروسه کشف و ایجاد دسترسی با استفاده از misconfiguration های احتمالی نوشته شده که پروسه را برایمان راحت تر میکند.(البته باید موضوع شناسایی نشدن توسط مکانیزم های امنیتی را در نظر گرفت)
ویژگی های این ابزار را میتوان مثال زد:
جمع آوری Domain Admin ها توسط LDAP
جمع آوری DC ها توسط LDAP
جمع آوری Certificate Authorities توسط Certipy
و در آخر اکسپلویت کردن ESC1 و ESC8
البته چون اسکریپت پایتونی است میتوان مدل های دیگر اکسپلویت هم به آن اضافه کرد.

https://github.com/grimlockx/ADCSKiller
#RedTeam #ADCS
@securation
👍53
⭕️Red team: Journey from RCE to have total control of Cloud Infrastructure

۱. ابتدا محقق با کشف یک RCE در وب اپ به docker container دسترسی گرفته
۲. سپس متوجه شده که در محیط restrict قرار داره و فقط microdnf نصب هست
۳. محقق متوجه میشه که به subnet های دیگه درون شبکه از طریق container دسترسی داره و از این طریق ip یه gitlab instance رو پیدا میکنه
۴. و بعد متوجه میشه که این instance به CVE-2021-22205 آسیب پذیر هست
۵. بعدش از طریق این CVE به Gitlab و دیتابیس اون دسترسی میگیره و بعد از طریق دسترسی admin استفاده میکنه تا یدونه ریپازیتوری و CI/CD pipeline بسازه برای pivot به Gitlab worker instance
۶. و در Gitlab worker node تونسته تعداد زیادی secret و API KEY و ... و همچنین kubeconfig فایل رو پیدا کنه

برای جزيیات بیشتر مقاله زیر رو بخونید
https://mr-r3bot.github.io/red/team/2023/05/22/From-RCE-to-owning-entire-cloud-infrastructure.html

#RedTeam #RCE #Pivot #DevSecOps
@securation
👍11🔥2🎉2
Forwarded from SecSpace | سک اسپیس (Amir Hossein)
🐞 What's security flaws with this code? How to fix it?
نقص امنیتی این کد چیه؟ اصلا نقص امنیتی داره؟ چنتا و به چه صورت؟‌ نحوه فیکس کردنش به چه صورت هست؟

#AppSec #code_challenge #vulnerable_code #web_security #FastAPI
@secflaws
👍13
⭕️ در این مقاله محقق یک تکنیک جدید برای کشف دامنه را شرح میده و نحوه استفاده از اون رو در تست نفوذ، باگ بانتی و ... نشون میده.

https://swarm.ptsecurity.com/discovering-domains-via-a-time-correlation-attack/
#Recon #BugBounty #Pentest
@securation
🔥14
⭕️معرفی Root EPP Server قلب مدیریت دامنه‌های اینترنتی

در اصل Root EPP Server یک سرور مرکزی هستش که تو ساختار مدیریت دامنه‌های اینترنتی نقش حیاتی ای داره. این سرور مسئولیت برقراری ارتباط با سایر سرورهای EPP دامنه و ارسال دستورات مدیریتی به آنها رو بر عهده داره. EPP به معنای Extensible Provisioning Protocol است و یک پروتکل استاندارد برای مدیریت دامنه هاست که توسط سازمان ICANN تعریف شده

اینجا سرورهای Root EPP مسئول دریافت و پردازش درخواست‌های مختلف مربوط به دامنه‌ها هستند. این درخواست‌ها می‌توانند شامل ثبت، تمدید، انتقال و حذف دامنه باشن. علاوه بر این سرورها نیز نقش اساسی در توزیع اطلاعات مربوط به دامنه‌ها و مدیریت نسخه‌های مختلف دیتابیس دامنه، که به عنوان Root Zone Database شناخته می‌شود دارن و فقط رجیسترها و ریسلرهای مجاز دارای دسترسی به Root EPP Server هستند. جهت دسترسی به این سرور و ارسال دستورات مدیریتی، معمولاً از طریق رابط کاربری (API) یا ابزارهای مدیریتی خاصی که توسط ICANN یا رجیسترهای معتبر ارائه می‌شوند، اقدام می‌شود.

اهمیت Root EPP Server در مدیریت دامنه‌های اینترنتی بسیار بزرگ است. این سرورها نه تنها امکانات لازم برای انجام عملیات مدیریتی را فراهم می‌کنند، بلکه نقش کلیدی در حفظ امنیت و پایداری ساختار دامنه‌های اینترنتی دارند.

در این مقاله بر خلاف هک کردن ccTLD ها از طریق تنظیمات نادرست DNS، محقق با تمرکز بر طریق آسیب‌پذیری‌هایی که بر پروتکل‌های زیرساختی و برنامه‌های وبی که رجیستر ها در اینترنت استفاده میکنن سعی کرده کنترل تمامی zone ها را بر عهده بگیرد:
https://hackcompute.com/hacking-epp-servers/
#web_security #network #XXE
@securation
🔥5
Reversing Citrix Gateway for XSS

تو این مقاله از assetnote به ریورس کردن باینری critix gateway و پیدا کردن یه crlf injection پرداخته میشه که‌ منجر به یه pre-auth xss میشه

https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss/

#XSS #ghidra #research
@securation
👍8🔥2🤩1
Persistent PHP payloads in PNGs

تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه

https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html

#code_injection #web_security #research
@securation
👍6🔥2
⭕️ در این مقاله محقق با chain کردن آسیب پذیری هایی ‌که درحالت عادی در اکثر برنامه های باگ بانتی قابل قبول نیستن رو تبدیل به آسیب پذیری account takeover کرده

https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@securation
🔥9👍1
⭕️ در این مقاله محقق با تزریق CSS از طریق Client Side Path Traversal با Open Redirect تونسته اطلاعات شخصی کاربر رو استخراج کنه

https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@securation
8👍3
⭕️در چند روز گذشته تکنیکی منتشر شده که هدف آن دسترسی به TGS بدون داشتن پسورد است.
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.

https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:

https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@securation
👍10