Unk9vvN
8.16K subscribers
306 photos
18 videos
163 links
Download Telegram
to view and join the conversation
#Bug #Hunting #Microsoft #WebServices
دو سه سالی هست که کشف آسیب پذیری از وبسرویس های مایکروسافتی شدت گرفته و شکارچیان باگ تمرکز خود را روی این سرویس ها گزاشته اند،

توی یکی از Present های BlackHat 2020 هم یکی از محققین معروف حوزه وب یعنی pwntester به این موضوع پرداخته و روش های Escaping و آسیب پذیری های رخ داده رو مطرح کرده،

از آسیب پذیری TOCTOU در خصوص Validate کردن Input ها و Regex های طراحی شده، مطرح شده تا امکان Markup کردن یک تزریق تابع Eval که منجر به دسترسی write خواهد شد،

جالبه که آسیب پذیری هایی مانند Server Side Include هم رخ داده و Endpoint مربوط به API وبسرویس Sharepoint دارای همچین آسیب پذیری بوده،

یک نکته جالب دیگه اینکه آسیب پذیری های این تیپی بعد از گزارش و Patch کردن آسیب پذیری بدست مایکروسافت، دیده شده که باز هم Patch دور زده شده و آسیب پذیری دوباره Trigger شده است...

Reference
@Unk9vvN
#Defense_Evasion with #Multi_Staging
یک ساله پیش یک دمو از فرایند های خیلی معمولی برای دور زدن مکانیزم های دفاعی ارائه دادیم که در آن یک نمونه از پیاده سازی پیلود ریزی چند مرحله ای رو نشون دادیم که میتونه مکانیزم های Signature Based Detection و Heuristic Detection رو دور بزنه، سالهاست این روش داره استفاده میشه،

در تصویر پست همونطور که مشاهده میکنید بواسطه یه اسکریپت Batch میتونیم یک اسکریپت VBS رو Echo کنیم که به عنوان Downloader عمل کند، تکنیک های دیگه هم استفاده شده در دمو که مراحل Execution در منطقه Whitelist و دور زدن مکانیزم UAC هم مطرح میشه...

لینک دمو:

https://www.aparat.com/v/HKk6Y

@Unk9vvN
#Xmind #Easily Attack #APTs
در تصویر این پست یک نمونه از پیاده سازی حملات سطح پیشرفته رو میبینید که از ساده ترین روش ها و تکنیک ها در پلن های مختلف مورد نیاز خود استفاده کرده است و یک زنجره حمله پیاده سازی کرده، این تصویر نشون میده که نسبت به سطح دفاعی که در اهداف وجود داره، سطح پیشرفتگی حملات هم میتونه متغیر باشه، بنظر بسیاری از مراکزی که در کشور خود ما هستند این تکنیک ها جوابگو خواهد بود،

بحث شبیه سازی عملیات های تیم قرمز یکی از عوامل و خدماتی است که میتواند ارزیابی کیفی این موضوع رو انجام دهد و با تست و پیاده سازی تکنیک و تاکتیک های مختلف سطح آمادگی مرکز کنترل امنیت رو محک بزند،

در قسمت Lateral Movement اگر دقت کنید اشاره به بهره برداری از آسیب پذیری های سطح پروتکل شده که یکی Zerologon که مختص پروتکل HTTP هستش و دیگری EternalBlue که مختص پروتکل SMB بوده، مطرح شده، این بدین معنی خواهد بود که سیستم عامل های ویندوز 7 که اخیرا در حملات به کشور هک شدند میتونند از این نوع آسیب پذیری ها را دارا بوده باشند،

ارزیابی های سطح تیم قرمز همواره میتواند زوایای پنهان ایرادات یک سازمان را آشکار سازد.

@Unk9vvN
#Weaponizing #Middleboxes for #TCP #Reflected #Amplification
اخیرا یه تحقیقات صورت گرفته در دانشگاه مریلند و کلرادو که اثبات میکنه با استفاده از جعبه های میانی که منظور همون دیوایس های میانی مخصوص فیلترینگ ترافیک خارجی از Gateway کشور هست، میتوان حملات تکذیب سرویس یا DoS انجام داد

ماجرا به اونجا برمیگرده که زمانی که یک پکت درون شبکه درخواست دیدن یک سایت مستهجن رو مثلا داره میباست یک درخواست way-3 handshake رو برقرار کنه و خب از اونجا که در همان مرحله ابتدایی یعنی ارسال SYN Packet این جعبه های میانی متوجه آدرس سایت مستهجن میشوند، امکان برقراری ادامه روند handshake رو نخواهند داد،

حالا نکته ای که پیش میاد و بصورت بسیار خلاصه بیان میکنیم، اینه که اگر درخواست کننده handshake در Source IP پکت مقدار IP قربانی خودش رو بصورت IP Spoofing قرار بده پاسخ بلاک MiddleBox به قربانی ارسال خواهد شد

حالا اگر این درخواست ها با تعداد Thread بالا تکرار بشه و MiddleBox های مختلف رو تحت تاثیر قرار بده میشود گفت که MiddleBox ها که یک پتانسیل قدرتمند در ارسال داده دارند شروع به ارسال پیغام Filtering خواهند کرد

SRC
Tools
@Unk9vvN
#XSS #Payload_Testings #Payload_Advanceds #Bypass_Mitigations
در این مقاله قراره که به تمامی ابعاد آسیب پذیری Cross Site Scripting یا XSS بپردازیم، این پرداخت صرفا به تشریح هسته این آسیب پذیری نیست و تمامی ابعاد آسیب پذیری زیر تیغ جراحی خواهد رفت. از موضوعات کلیدی که تشریح می شود میتوان به انواع روش های رخداد این آسیب پذیری اشاره کرد Non-Persistent (Reflected) – Persistent (or Stored) – DOM-Based XSS – Self-XSS – Mutated XSS (mXSS)، همچنین روش های آزمون (Payload Testing) و موارد پیشرفته تر مانند روش های بهره برداری حرفه ای مانند (XSRF…

⚠️ ادامه مطلب در لینک زیر

https://unk9vvn.com/2021/07/the-world-of-xss-vulnerabilities/
@Unk9vvN
#Github #Access_Token #Exposure
یه شکارچی باگ در HackerOne بواسطه بازبینی برنامه Electron App Mode وبسایت Shopify توانسته 50.000 هزار دلار جایزه دریافت کنه،

اما آسیب پذیری داستان کجا بوده ؟ ایشون بواسطه یک پکیج با نام npx که مخصوص npm هستش فایلی با نام app.asar رو استخراج کرده و متوجه شده که یک فایل env. وجود داره که اول توجهی نکرده بهش و فکر میکرده که اطلاعات پیکربندی معمولی صرفا هست، اما زمانی که Source Code برنامه رو بررسی کرده متوجه شده که اصلا از این env. جایی استفاده نشده و خلاصه میره و این فایل رو هم بررسی میکنه،

در اثر این بررسی یک متغییر با نام GH_TOKEN میبینه که حدس میزنه API Token دسترسی به Repository برنامه های Shopify بوده و خلاصه روی سرویس REST API وبسایت Github درخواست با تنظیم هدرهای مربوطه ارسال میکنه و میبینه که بله این Token کاملا صحیحه و خب این یک Expose حساب میشه،

مرحله بهره برداری ایشون هم اینه که دسترسی خواندن و نوشتن روی Repositories این شرکت رو دارا بوده، نوش جونش ما که بخیل نیستیم :)

https://hackerone.com/reports/1087489
@Unk9vvN
#Email_Spoofing #Technical_Methods
در تصویر پست دو روش معروف معرفی شده که یکی از تکنیک IDN Homograph استفاده کرده که روش منطقش بر مبنای شباهت کاراکتر ها در Unicode Characters هستش،

دیگری روش Right-to-left Override Attack هستش که بر مبنای جابجایی کاراکتر از قسمت نام به Extension هستش که امکان Spoof کردن یک سرویس دهنده Email رو برای ما محیا خواهد کرد،

روش های Email Spoofing یکی از مهمترین تکنیک ها در بحث حملات تیم قرمز است و روش های Spoof کردن آن هم بسیار مهم خواهد بود،

در روش های مورد استفاده تاکید بر اینه که Email Server رو خود مهاجم Initialize کنه تا تکنیک های توضیح داده شده را بتونه بر Email ارسالی خود پیاده سازی کنه.

@Unk9vvN
#IR_APT 1 #Incident_Response #Rai_ir #Evin_Prison
در ماه های اخیر حملات سایبری به ایران شدت یافته و تحرکات اعتراضی در بستر حملات سایبری خود را نمایان میکند، در تاریخ جمعه 18 تیر 1400 یک حمله سایبری به سیستم راه آهن ایران تمام سرویس ها را مختل کرده است، این حمله به حمله دیگری که به زندان اوین انجام شده مرتبط است که میتواند مورد توجه قرار گیرد، دلیل این ارتباط انگیزه هر دو حمله است که با انگیزه های یکسان رخداده است و این میتواند در حمله دوم که به زندان اوین انجام شده است کمک کند تا زنجیره حمله کشف شود،…

⚠️ ادامه مطلب در لینک زیر

https://unk9vvn.com/2021/09/ir-apt-iranian-trains-and-evin-prison/
@Unk9vvN
#WordPress 5.4 to 5.8 - #Data_Exposure via #REST_API
یکی از Scope های محبوب شکارچیان باگ وب، سرویس های API هستش مثلا اخیرا روی وبسرویس های مایکروسافتی چندین آسیب پذیری که بروی Functionality های API بوده رخ داده،

از این روی دیگر وبسرویس های رایگانی که بصورت متن باز هستند هم میتونند دارای آسیب پذیری های متعددی در قسمت Backend پردازش Functionality های خود باشند،

همونطور که در تصویر میبینید یکی از توابع وبسرویس REST API که بر روی CMS مشهور Wordpress فعال هستش دارای آسیب پذیری Data Exposure یا بستر قرار داشتن داده ها هستش،

این آسیب پذیری که بر روی تابع ()json_wp_die_handler_ هستش مامور پاسخ به Request های Json Padding یا JSONP است و نتیجتا کنترلی بر callback این درخواست ها نبوده و باعث Leakage شدن اطلاعات حساس میشود.

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-39200
https://github.com/WordPress/wordpress-develop/commit/ca4765c62c65acb732b574a6761bf5fd84595706
@Unk9vvN
🔻 لیست کانالهای آموزشی در زمینه های مختلف


💻 برنامه‌نویسی و طراحی وبسایت:
‏————————————

‏⪧ @Computer_IT_Engineering
‌‏⪧ ‏@FULLPACKAGE
‏⪧ @AmoozeshWebsite
‌‏⪧ @ShimaSadatMavali
‏⪧ @Hivaweb
‏⪧ @amozesh_co
‏⪧ @AndroidStudyChannel
‏⪧ @i_Source


🛡 هک و امنیت، شبکه:
‏————————————

‌‏⪧@Asrehshabakeh
‌‏⪧@Hivashabake
‌‏⪧ @modirshabake
‌‏⪧ @VUEEXAM
‌‏⪧ @Sibantech
‌‏⪧ @Unk9vvN


📲 کامپیوتر و موبایل:
‏————————————

‌‏⪧ @Apkgold
‌‏⪧ @Android_best
‌‏⪧ @Pc_IT_Mob
‏⪧ @VIP30T
‌‏⪧ @narmafzar30t
‌‏⪧ ‌‏@ShimaSadatMavali_themepic
‌‏⪧ @RepairMs


🏫 دانشجویی و دانشگاهی:
‏————————————

‏⪧ @apply_research
‏⪧ @shariatyporoje
‏⪧ @Jozve_Com
‏⪧ @Bookchanel1
‏⪧ @News_stir
‏⪧ @phd_master


💰 استخدام و کاریابی:
‏————————————

‏⪧ @irankaryab
‏⪧ @job_engineering
‏⪧ ‏@iProject
‏⪧ @job_freelancer
‏⪧ @online24_24
‏⪧ @Iranservice
‏⪧ @takestekhdam
‏⪧ @tak_rezume


📸 گرافیک و فتوشاپ:
‏————————————

‌‏⪧ @iPschannel
‌‏⪧ ‌‏@photoshop_drive
‌‏⪧ @graphicr
‌‏⪧ @graphicL
‌‏⪧ @AlloFont
‌‏⪧ ‌‏@stock_drive
‌‏⪧ @Architect_City
‌‏‌‏⪧ @Herfeyi_ha
‌‏⪧ @VoxelPostpro
‌‏⪧ @graphicu
‌‏⪧ @graphistmag
‌‏⪧ @logo_drive
‌‏⪧ @Freepik_Drive
‌‏⪧ @Brandesign
‌‏⪧ @vavartco
‌‏⪧ @stockpsd


🛠 مهندسی مکانیک و برق:
‏————————————

‏⪧ @engsource
‏⪧ @bargheeha
‏⪧ @electronicghodrat
‏⪧ ‏@proje_bargh
‌‏⪧ @solarsolmaz
‌‏⪧ @electronic_college
‏⪧ @doorbingram
‏⪧ @fazmetr
‏⪧ @cofebargh
‏⪧ @Foroshgahe1istam
‏⪧ ‌‏@barghtamasha
‏⪧ @Barfakc
‏⪧ @clipbargh
‏⪧ @IoTRC
‏⪧ @bordspilet
‏⪧ @fazmetr1


🏛 معماری و عمران:
‏————————————

‏⪧ @finalarchitecturedesign
‏⪧ @maghalatememari
‏⪧ @zavabet
‌‏⪧ @Voxel3DVray
‌‏⪧ @Voxellearn
‏⪧ @archnoghtechin
‏⪧ @Design_groooup

‏————————————
.