⭕️ Discovery of an XSS on Opera
هانتر تو این مقاله از متدولوژی خودش که باهاش تونسته رو Opera آسیب پذیری XSS پیدا کنه میگه.
https://infosecwriteups.com/discovery-of-an-xss-on-opera-f029f6522ec5
Quickly Subdomain Discovery
- https://subdomainfinder.c99.nl/
Subdomain Brute Force
- https://github.com/guelfoweb/knock
Content Discovery
- https://github.com/projectdiscovery/katana/
- https://github.com/tomnomnom/waybackurls
#BugBounty #XSS #Recon
@securation
هانتر تو این مقاله از متدولوژی خودش که باهاش تونسته رو Opera آسیب پذیری XSS پیدا کنه میگه.
https://infosecwriteups.com/discovery-of-an-xss-on-opera-f029f6522ec5
Quickly Subdomain Discovery
- https://subdomainfinder.c99.nl/
Subdomain Brute Force
- https://github.com/guelfoweb/knock
Content Discovery
- https://github.com/projectdiscovery/katana/
- https://github.com/tomnomnom/waybackurls
#BugBounty #XSS #Recon
@securation
Medium
Discovery of an XSS on Opera
Discovering XSS in large companies is one of my hobbies. Today I want to talk about Opera XSS which took 15 minutes. The power of finding…
❤6👍1👎1
⭕️ شبیه سازی IoT Firmware
اگر قصد تست امنیت یه hardware product رو دارید و اما نمی تونید physical device رو داشته باشید میتونید از یه شبیه ساز مثل QEMU استفاده کنید.
https://boschko.ca/qemu-emulating-firmware/
#IoT #emulator
@securation
اگر قصد تست امنیت یه hardware product رو دارید و اما نمی تونید physical device رو داشته باشید میتونید از یه شبیه ساز مثل QEMU استفاده کنید.
https://boschko.ca/qemu-emulating-firmware/
#IoT #emulator
@securation
Boschko Security Blog
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device
A step-by-step how-to guide to using QEMU in Ubuntu 18.04 to emulate embedded devices.
❤9👎2👍1
⭕اگر با حملات لایه 2 و 3 شبکه درگیر شده باشید احتمالا با ابزار هایی مثل Yersina و Loki کار کردید
حال ابزار جدیدی اخیرا به وجود آمده که با تجمیع از این دو ابزار و ابزار های دیگر اقدام به بررسی امنیتی پروتکل های زیر را تا حد امکان بدون noisy بودن میکند:
MACSec
DTP
EDP
CDP
LLDP
MNDP
OSPF
EIGRP
VRRP
HSRP
ESRP
GLBP
STP
PVST
LLMNR
NBT-NS
MDNS
DHCPv6
https://github.com/c4s73r/Above
#RedTeam #Mitm
@securation
حال ابزار جدیدی اخیرا به وجود آمده که با تجمیع از این دو ابزار و ابزار های دیگر اقدام به بررسی امنیتی پروتکل های زیر را تا حد امکان بدون noisy بودن میکند:
MACSec
DTP
EDP
CDP
LLDP
MNDP
OSPF
EIGRP
VRRP
HSRP
ESRP
GLBP
STP
PVST
LLMNR
NBT-NS
MDNS
DHCPv6
https://github.com/c4s73r/Above
#RedTeam #Mitm
@securation
GitHub
GitHub - casterbyte/Above: Network Security Sniffer
Network Security Sniffer. Contribute to casterbyte/Above development by creating an account on GitHub.
👍19👎2
⭕️در پروسه Domain escalation از سرویس هایی که میتوان مورد هدف ما باشد ADDS یا همان Active Directory Certificate Services است.
ابزاری برای خودکار سازی پروسه کشف و ایجاد دسترسی با استفاده از misconfiguration های احتمالی نوشته شده که پروسه را برایمان راحت تر میکند.(البته باید موضوع شناسایی نشدن توسط مکانیزم های امنیتی را در نظر گرفت)
ویژگی های این ابزار را میتوان مثال زد:
جمع آوری Domain Admin ها توسط LDAP
جمع آوری DC ها توسط LDAP
جمع آوری Certificate Authorities توسط Certipy
و در آخر اکسپلویت کردن ESC1 و ESC8
البته چون اسکریپت پایتونی است میتوان مدل های دیگر اکسپلویت هم به آن اضافه کرد.
https://github.com/grimlockx/ADCSKiller
#RedTeam #ADCS
@securation
ابزاری برای خودکار سازی پروسه کشف و ایجاد دسترسی با استفاده از misconfiguration های احتمالی نوشته شده که پروسه را برایمان راحت تر میکند.(البته باید موضوع شناسایی نشدن توسط مکانیزم های امنیتی را در نظر گرفت)
ویژگی های این ابزار را میتوان مثال زد:
جمع آوری Domain Admin ها توسط LDAP
جمع آوری DC ها توسط LDAP
جمع آوری Certificate Authorities توسط Certipy
و در آخر اکسپلویت کردن ESC1 و ESC8
البته چون اسکریپت پایتونی است میتوان مدل های دیگر اکسپلویت هم به آن اضافه کرد.
https://github.com/grimlockx/ADCSKiller
#RedTeam #ADCS
@securation
GitHub
GitHub - grimlockx/ADCSKiller: An ADCS Exploitation Automation Tool Weaponizing Certipy and Coercer
An ADCS Exploitation Automation Tool Weaponizing Certipy and Coercer - grimlockx/ADCSKiller
👍5❤3
⭕️Red team: Journey from RCE to have total control of Cloud Infrastructure
۱. ابتدا محقق با کشف یک RCE در وب اپ به docker container دسترسی گرفته
۲. سپس متوجه شده که در محیط restrict قرار داره و فقط microdnf نصب هست
۳. محقق متوجه میشه که به subnet های دیگه درون شبکه از طریق container دسترسی داره و از این طریق ip یه gitlab instance رو پیدا میکنه
۴. و بعد متوجه میشه که این instance به CVE-2021-22205 آسیب پذیر هست
۵. بعدش از طریق این CVE به Gitlab و دیتابیس اون دسترسی میگیره و بعد از طریق دسترسی admin استفاده میکنه تا یدونه ریپازیتوری و CI/CD pipeline بسازه برای pivot به Gitlab worker instance
۶. و در Gitlab worker node تونسته تعداد زیادی secret و API KEY و ... و همچنین kubeconfig فایل رو پیدا کنه
برای جزيیات بیشتر مقاله زیر رو بخونید
https://mr-r3bot.github.io/red/team/2023/05/22/From-RCE-to-owning-entire-cloud-infrastructure.html
#RedTeam #RCE #Pivot #DevSecOps
@securation
۱. ابتدا محقق با کشف یک RCE در وب اپ به docker container دسترسی گرفته
۲. سپس متوجه شده که در محیط restrict قرار داره و فقط microdnf نصب هست
۳. محقق متوجه میشه که به subnet های دیگه درون شبکه از طریق container دسترسی داره و از این طریق ip یه gitlab instance رو پیدا میکنه
۴. و بعد متوجه میشه که این instance به CVE-2021-22205 آسیب پذیر هست
۵. بعدش از طریق این CVE به Gitlab و دیتابیس اون دسترسی میگیره و بعد از طریق دسترسی admin استفاده میکنه تا یدونه ریپازیتوری و CI/CD pipeline بسازه برای pivot به Gitlab worker instance
۶. و در Gitlab worker node تونسته تعداد زیادی secret و API KEY و ... و همچنین kubeconfig فایل رو پیدا کنه
برای جزيیات بیشتر مقاله زیر رو بخونید
https://mr-r3bot.github.io/red/team/2023/05/22/From-RCE-to-owning-entire-cloud-infrastructure.html
#RedTeam #RCE #Pivot #DevSecOps
@securation
Quang Vo
Red team: Journey from RCE to have total control of cloud infrastructure
Journey from gaining RCE in a container to Cluster Admin and have completely control of company’s cloud infrastructure
👍11🔥2🎉2
Forwarded from SecSpace | سک اسپیس (Amir Hossein)
🐞 What's security flaws with this code? How to fix it?
نقص امنیتی این کد چیه؟ اصلا نقص امنیتی داره؟ چنتا و به چه صورت؟ نحوه فیکس کردنش به چه صورت هست؟
#AppSec #code_challenge #vulnerable_code #web_security #FastAPI
@secflaws
نقص امنیتی این کد چیه؟ اصلا نقص امنیتی داره؟ چنتا و به چه صورت؟ نحوه فیکس کردنش به چه صورت هست؟
#AppSec #code_challenge #vulnerable_code #web_security #FastAPI
@secflaws
👍13
⭕️ در این مقاله محقق یک تکنیک جدید برای کشف دامنه را شرح میده و نحوه استفاده از اون رو در تست نفوذ، باگ بانتی و ... نشون میده.
https://swarm.ptsecurity.com/discovering-domains-via-a-time-correlation-attack/
#Recon #BugBounty #Pentest
@securation
https://swarm.ptsecurity.com/discovering-domains-via-a-time-correlation-attack/
#Recon #BugBounty #Pentest
@securation
PT SWARM
Discovering Domains via a Time-Correlation Attack on Certificate Transparency
New attack on certificate transparency reveals previously unknown domains!
🔥14
Forwarded from SecSpace | سک اسپیس (Amir Hossein)
Filter Bypass by Unicode Normalization - Security Flaws.pdf
100.9 KB
👍6
⭕️معرفی Root EPP Server قلب مدیریت دامنههای اینترنتی
در اصل Root EPP Server یک سرور مرکزی هستش که تو ساختار مدیریت دامنههای اینترنتی نقش حیاتی ای داره. این سرور مسئولیت برقراری ارتباط با سایر سرورهای EPP دامنه و ارسال دستورات مدیریتی به آنها رو بر عهده داره. EPP به معنای Extensible Provisioning Protocol است و یک پروتکل استاندارد برای مدیریت دامنه هاست که توسط سازمان ICANN تعریف شده
اینجا سرورهای Root EPP مسئول دریافت و پردازش درخواستهای مختلف مربوط به دامنهها هستند. این درخواستها میتوانند شامل ثبت، تمدید، انتقال و حذف دامنه باشن. علاوه بر این سرورها نیز نقش اساسی در توزیع اطلاعات مربوط به دامنهها و مدیریت نسخههای مختلف دیتابیس دامنه، که به عنوان Root Zone Database شناخته میشود دارن و فقط رجیسترها و ریسلرهای مجاز دارای دسترسی به Root EPP Server هستند. جهت دسترسی به این سرور و ارسال دستورات مدیریتی، معمولاً از طریق رابط کاربری (API) یا ابزارهای مدیریتی خاصی که توسط ICANN یا رجیسترهای معتبر ارائه میشوند، اقدام میشود.
اهمیت Root EPP Server در مدیریت دامنههای اینترنتی بسیار بزرگ است. این سرورها نه تنها امکانات لازم برای انجام عملیات مدیریتی را فراهم میکنند، بلکه نقش کلیدی در حفظ امنیت و پایداری ساختار دامنههای اینترنتی دارند.
در این مقاله بر خلاف هک کردن ccTLD ها از طریق تنظیمات نادرست DNS، محقق با تمرکز بر طریق آسیبپذیریهایی که بر پروتکلهای زیرساختی و برنامههای وبی که رجیستر ها در اینترنت استفاده میکنن سعی کرده کنترل تمامی zone ها را بر عهده بگیرد:
https://hackcompute.com/hacking-epp-servers/
#web_security #network #XXE
@securation
در اصل Root EPP Server یک سرور مرکزی هستش که تو ساختار مدیریت دامنههای اینترنتی نقش حیاتی ای داره. این سرور مسئولیت برقراری ارتباط با سایر سرورهای EPP دامنه و ارسال دستورات مدیریتی به آنها رو بر عهده داره. EPP به معنای Extensible Provisioning Protocol است و یک پروتکل استاندارد برای مدیریت دامنه هاست که توسط سازمان ICANN تعریف شده
اینجا سرورهای Root EPP مسئول دریافت و پردازش درخواستهای مختلف مربوط به دامنهها هستند. این درخواستها میتوانند شامل ثبت، تمدید، انتقال و حذف دامنه باشن. علاوه بر این سرورها نیز نقش اساسی در توزیع اطلاعات مربوط به دامنهها و مدیریت نسخههای مختلف دیتابیس دامنه، که به عنوان Root Zone Database شناخته میشود دارن و فقط رجیسترها و ریسلرهای مجاز دارای دسترسی به Root EPP Server هستند. جهت دسترسی به این سرور و ارسال دستورات مدیریتی، معمولاً از طریق رابط کاربری (API) یا ابزارهای مدیریتی خاصی که توسط ICANN یا رجیسترهای معتبر ارائه میشوند، اقدام میشود.
اهمیت Root EPP Server در مدیریت دامنههای اینترنتی بسیار بزرگ است. این سرورها نه تنها امکانات لازم برای انجام عملیات مدیریتی را فراهم میکنند، بلکه نقش کلیدی در حفظ امنیت و پایداری ساختار دامنههای اینترنتی دارند.
در این مقاله بر خلاف هک کردن ccTLD ها از طریق تنظیمات نادرست DNS، محقق با تمرکز بر طریق آسیبپذیریهایی که بر پروتکلهای زیرساختی و برنامههای وبی که رجیستر ها در اینترنت استفاده میکنن سعی کرده کنترل تمامی zone ها را بر عهده بگیرد:
https://hackcompute.com/hacking-epp-servers/
#web_security #network #XXE
@securation
hackcompute
can I speak to your manager? hacking root EPP servers to take control of zones
Finding vulnerabilities in global domain infrastructure to take control of ccTLD zones. Vulnerabilities in EPP
🔥5
⭕ Reversing Citrix Gateway for XSS
تو این مقاله از assetnote به ریورس کردن باینری critix gateway و پیدا کردن یه crlf injection پرداخته میشه که منجر به یه pre-auth xss میشه
https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss/
#XSS #ghidra #research
@securation
تو این مقاله از assetnote به ریورس کردن باینری critix gateway و پیدا کردن یه crlf injection پرداخته میشه که منجر به یه pre-auth xss میشه
https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss/
#XSS #ghidra #research
@securation
👍8🔥2🤩1
⭕ Persistent PHP payloads in PNGs
تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه
https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html
#code_injection #web_security #research
@securation
تو این مقاله از محقق به نحوه مختلف تزریق کد php جهت دست یابی به code injection در یک تصویر رو بررسی میکنه
https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html
#code_injection #web_security #research
@securation
Synacktiv
Persistent PHP payloads in PNGs: How to inject PHP code in an image –
👍6🔥2
⭕️ در این مقاله محقق با chain کردن آسیب پذیری هایی که درحالت عادی در اکثر برنامه های باگ بانتی قابل قبول نیستن رو تبدیل به آسیب پذیری account takeover کرده
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@securation
https://medium.com/@renwa/the-underrated-bugs-clickjacking-css-injection-drag-drop-xss-cookie-bomb-login-logout-csrf-84307a98fffa
#BugBounty #Pentest #web_security
@securation
Medium
The Underrated Bugs, Clickjacking, CSS Injection, Drag-Drop XSS, Cookie Bomb, Login+Logout CSRF…
Story of 3 bug bounty writeups which I use low bugs and chain them together for higher impact.
🔥9👍1
⭕️ در این مقاله محقق با تزریق CSS از طریق Client Side Path Traversal با Open Redirect تونسته اطلاعات شخصی کاربر رو استخراج کنه
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@securation
https://mr-medi.github.io/research/2022/11/04/practical-client-side-path-traversal-attacks.html
#BugBounty #Pentest #web_security
@securation
❤8👍3
⭕️ محقق توی این مقاله تکنیک های مختلف دور زدن شناسایی filename بر روی وب اپلیکیشن های بر پایه جاوا رو جمع آوری کرده
https://pyn3rd.github.io/2022/05/07/Arbitrary-File-Upload-Tricks-In-Java/
#BugBounty #JAVA #Servlet #Pentest #web_security
@securation
https://pyn3rd.github.io/2022/05/07/Arbitrary-File-Upload-Tricks-In-Java/
#BugBounty #JAVA #Servlet #Pentest #web_security
@securation
Pyn3Rd
Arbitrary File Upload Tricks In Java
0x01 ForewordsRecently I see some discussions about arbitrary file upload in Java environment on Internet. The main takling points are how to bypass file name detection when uploading arbitrary file.
🔥7👍2
⭕️ کورس آموزشی Windows Internals از Duncan ogilvie برنامه نویس x64dbg
https://youtu.be/I_nJltUokE0
#internals
@securation
https://youtu.be/I_nJltUokE0
#internals
@securation
YouTube
Windows Internals Crash Course
Guest lecture about Windows Internals (aimed at total beginners), given at the Ruhr-Universität Bochum. Slides: https://mrexodia.github.io/files/wicc-2023-slides.pdf, Materials: https://mrexodia.github.io/files/wicc-2023-materials.zip
🔥7👍2👎1
⭕️C# obfuscator tool that can bypass Windows Defender antivirus.
https://github.com/0xb11a1/yetAnotherObfuscator
#obfuscator #av #maldev
@securation
https://github.com/0xb11a1/yetAnotherObfuscator
#obfuscator #av #maldev
@securation
GitHub
GitHub - 0xb11a1/yetAnotherObfuscator: C# obfuscator that bypass windows defender
C# obfuscator that bypass windows defender. Contribute to 0xb11a1/yetAnotherObfuscator development by creating an account on GitHub.
👍8❤1
⭕️ توی این مقاله از portswigger محقق به نحوه اکسپلویت XSS در تگ meta و hidden input ها با استفاده از فانکشنالیتی popover در مرورگر پرداخته
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@securation
https://portswigger.net/research/exploiting-xss-in-hidden-inputs-and-meta-tags
#BugBounty #Pentest #web_security
@securation
PortSwigger Research
Exploiting XSS in hidden inputs and meta tags
In this post we are going to show how you can (ab)use the new HTML popup functionality in Chrome to exploit XSS in meta tags and hidden inputs. It all started when I noticed the new popover behaviour
👍9🔥2
⭕️ توی این مقاله از projectdiscovery به بررسی آسیب پذیری RCE موجود در Adobe ColdFusion پرداختن و برای اون تمپلیت نوکلئی توسعه دادن
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
#CVE #web_security #research
@securation
https://blog.projectdiscovery.io/adobe-coldfusion-rce/
#CVE #web_security #research
@securation
projectdiscovery.io
Blog — ProjectDiscovery
Discover stories, research, and the latest updates from the ProjectDiscovery team on our official blog.
👍10
⭕️در چند روز گذشته تکنیکی منتشر شده که هدف آن دسترسی به TGS بدون داشتن پسورد است.
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.
https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:
https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@securation
اگر ما در سیستمی دسترسی ادمین لوکال و ادمین دامین داشته باشیم که قبلا در آن لاگین شده باشیم چه تکنیکی میتوان پیاده سازی کرد؟
منطقا در ابتدا به SeTcbPrivilege دسترسی خواهیم داشت برای خواندن LSA و خروجی Session KEY از TGT ، ناگفته نماند که به جای یوزرنیم باید از LUID استفاده کنیم که هدف ما ایجاد دسترسی از ادمین لوکال به ادمین دامین با استفاده از TGS خواهد بود که با این ابزار قابل انجام می باشد.
https://github.com/foxlox/GIUDA
این ابزار به زبان پاسکال نوشته شده است که بازنویسی شده ی آن به ++C هم در لینک زیر قرار دارد:
https://github.com/MzHmO/TGSThief
#RedTeam #TGS
@securation
GitHub
GitHub - foxlox/GIUDA: Ask a TGS on behalf of another user without password
Ask a TGS on behalf of another user without password - foxlox/GIUDA
👍10
⭕️ بیش از 199هزار تا روتر آسیب پذیر میکروتیک در ایران وجود داره آپدیت کنید تا به مشکل اساسی برنخوردید.
https://vulncheck.com/blog/mikrotik-foisted-revisited
#exploit #mikrotik
@securation
https://vulncheck.com/blog/mikrotik-foisted-revisited
#exploit #mikrotik
@securation
👍12👎4😱1
⭕️شرکت امنیتی سوفِس در گزارشی از کمپین یک #بدافزار اندرویدی علیه مشتریان چهار بانک ایرانی خبر داد. این چهار بانک عبارتند از بانکهای ملت، صادرات، رسالت و بانک مرکزی.
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا بسرقت رفته از یک شرکت در مالزی است که برای قراردادن بدافزار در گوگل پلی استفاده شده است.
همچنین از اونجاییکه نام تعدادی اَپ کریپتو در سورس کد بدافزار قرار داره، احتمالا سازنده های این بدافزار اهداف بزرگتری در سر داشته اند.
https://news.sophos.com/en-us/2023/07/27/uncovering-an-iranian-mobile-malware-campaign/
https://github.com/sophoslabs/IoCs/blob/master/Iranian-banking-malware.csv
#malware #mobile #android
@securation
این بدافزار امکان سرقت نام کاربری و پسورد حسابهای بانکی و خواندن پیامک کاربران را دارد. نکته مهم دیگه درباره این بدافرار استفاده از یک گواهی دیجیتالی احتمالا بسرقت رفته از یک شرکت در مالزی است که برای قراردادن بدافزار در گوگل پلی استفاده شده است.
همچنین از اونجاییکه نام تعدادی اَپ کریپتو در سورس کد بدافزار قرار داره، احتمالا سازنده های این بدافزار اهداف بزرگتری در سر داشته اند.
https://news.sophos.com/en-us/2023/07/27/uncovering-an-iranian-mobile-malware-campaign/
https://github.com/sophoslabs/IoCs/blob/master/Iranian-banking-malware.csv
#malware #mobile #android
@securation
🔥15❤2😁2👍1🤩1