⚙️ Optimize Web Fuzzing
۲ تا نکته برای بهنیه کردن Fuzzing در وب سرور و API:
۱. نکته اول Fuzz کردن مسیر های 403:
اگر برای مثال به روت وب سروری درخواست زدید و به شما 403 داد بیاید به یک مسیر یونیک که مطمئن هستید وجود نداره درخواست بزنید مثلا:
/uniquePathUnique
اگر این مسیر هم به شما 403 داد Fuzz کردن رو این وب سرور میتونه کار بیهوده ای باشه: چون ادمین ممکن هست وب سرور رو به پشت VPN منتقل کرده باشه یا هر مسیری رو ممنوع کرده باشه
اگر قصد دارید فازینگ شما بهینه باشه و کمبود زمان و منابع دارید این نوع تارگت هارو بیخیال بشید یا در اولویت پایین تری برای Fuzz بذارید.
۲. نکته دوم Fuzz کردن مسیر در API:
در وب سرور ها مثل Apache اگر به دایرکتوری موجودی درخواست بزنید برای مثال دایرکتوری files/ ماژول mod_dir شمارو به /files/ ریدایرکت میکنه. این ماژول کارش trailing slash redirect هست یعنی یه / به آخر اسم دایرکتوری اضافه میکنه و دایرکتوری رو برای شما serve میکنه. به / آخر trailing slash میگیم.
اما در API ها به این گونه نیست عموما. در API دو مسیر زیر
/auth/login/
/auth/login
میتونند دو اندپوینت کاملا متفاوت از هم باشند و دو function جدا از هم یا اگر فانکشن لاگین در /auth/login/ باشد و شما به auth/login/ درخواست بزنید ممکن است 404 بگیرید.
این موضوع قابل کنترل هم هست برای مثال فریمورک flask در حالت عادی مثل سناریو بالا عمل میکنه اما اگر ما مقدار strict_slashes رو در Routing برابر False قرار بدیم مثل زیر
@app.route('/auth/login/', strict_slashes=False)
تفاوتی بین /auth/login/ و auth/login/ نخواهد بود.
برای بهینه سازی Fuzzing در اینجا شما باید اندپوینت های موجود رو Analyze کنید و مشاهده کنید برنامه نویس از کدوم style برای مسیر دهی استفاده کرده مثلا اگر تمام اندپوینت های API با trailing slash تمام می شوند شما نیز در Fuzzing خود از trailing slash استفاده کنید و اگر تمام اندپوینت ها بدون / تمام می شوند شما هم از trailing slash استفاده نکنید.
#web_security #fuzzing #API
@Engineer_Computer
۲ تا نکته برای بهنیه کردن Fuzzing در وب سرور و API:
۱. نکته اول Fuzz کردن مسیر های 403:
اگر برای مثال به روت وب سروری درخواست زدید و به شما 403 داد بیاید به یک مسیر یونیک که مطمئن هستید وجود نداره درخواست بزنید مثلا:
/uniquePathUnique
اگر این مسیر هم به شما 403 داد Fuzz کردن رو این وب سرور میتونه کار بیهوده ای باشه: چون ادمین ممکن هست وب سرور رو به پشت VPN منتقل کرده باشه یا هر مسیری رو ممنوع کرده باشه
اگر قصد دارید فازینگ شما بهینه باشه و کمبود زمان و منابع دارید این نوع تارگت هارو بیخیال بشید یا در اولویت پایین تری برای Fuzz بذارید.
۲. نکته دوم Fuzz کردن مسیر در API:
در وب سرور ها مثل Apache اگر به دایرکتوری موجودی درخواست بزنید برای مثال دایرکتوری files/ ماژول mod_dir شمارو به /files/ ریدایرکت میکنه. این ماژول کارش trailing slash redirect هست یعنی یه / به آخر اسم دایرکتوری اضافه میکنه و دایرکتوری رو برای شما serve میکنه. به / آخر trailing slash میگیم.
اما در API ها به این گونه نیست عموما. در API دو مسیر زیر
/auth/login/
/auth/login
میتونند دو اندپوینت کاملا متفاوت از هم باشند و دو function جدا از هم یا اگر فانکشن لاگین در /auth/login/ باشد و شما به auth/login/ درخواست بزنید ممکن است 404 بگیرید.
این موضوع قابل کنترل هم هست برای مثال فریمورک flask در حالت عادی مثل سناریو بالا عمل میکنه اما اگر ما مقدار strict_slashes رو در Routing برابر False قرار بدیم مثل زیر
@app.route('/auth/login/', strict_slashes=False)
تفاوتی بین /auth/login/ و auth/login/ نخواهد بود.
برای بهینه سازی Fuzzing در اینجا شما باید اندپوینت های موجود رو Analyze کنید و مشاهده کنید برنامه نویس از کدوم style برای مسیر دهی استفاده کرده مثلا اگر تمام اندپوینت های API با trailing slash تمام می شوند شما نیز در Fuzzing خود از trailing slash استفاده کنید و اگر تمام اندپوینت ها بدون / تمام می شوند شما هم از trailing slash استفاده نکنید.
#web_security #fuzzing #API
@Engineer_Computer
🔥1
⭕️ Discovery of an XSS on Opera
هانتر تو این مقاله از متدولوژی خودش که باهاش تونسته رو Opera آسیب پذیری XSS پیدا کنه میگه.
https://infosecwriteups.com/discovery-of-an-xss-on-opera-f029f6522ec5
Quickly Subdomain Discovery
- https://subdomainfinder.c99.nl/
Subdomain Brute Force
- https://github.com/guelfoweb/knock
Content Discovery
- https://github.com/projectdiscovery/katana/
- https://github.com/tomnomnom/waybackurls
#BugBounty #XSS #Recon
@Engineer_Computer
هانتر تو این مقاله از متدولوژی خودش که باهاش تونسته رو Opera آسیب پذیری XSS پیدا کنه میگه.
https://infosecwriteups.com/discovery-of-an-xss-on-opera-f029f6522ec5
Quickly Subdomain Discovery
- https://subdomainfinder.c99.nl/
Subdomain Brute Force
- https://github.com/guelfoweb/knock
Content Discovery
- https://github.com/projectdiscovery/katana/
- https://github.com/tomnomnom/waybackurls
#BugBounty #XSS #Recon
@Engineer_Computer
Medium
Discovery of an XSS on Opera
Discovering XSS in large companies is one of my hobbies. Today I want to talk about Opera XSS which took 15 minutes. The power of finding…
🔥1
⭕️ شبیه سازی IoT Firmware
اگر قصد تست امنیت یه hardware product رو دارید و اما نمی تونید physical device رو داشته باشید میتونید از یه شبیه ساز مثل QEMU استفاده کنید.
https://boschko.ca/qemu-emulating-firmware/
#IoT #emulator
@Engineer_Computer
اگر قصد تست امنیت یه hardware product رو دارید و اما نمی تونید physical device رو داشته باشید میتونید از یه شبیه ساز مثل QEMU استفاده کنید.
https://boschko.ca/qemu-emulating-firmware/
#IoT #emulator
@Engineer_Computer
Boschko Security Blog
Emulating IoT Firmware Made Easy: Start Hacking Without the Physical Device
A step-by-step how-to guide to using QEMU in Ubuntu 18.04 to emulate embedded devices.
⭕اگر با حملات لایه 2 و 3 شبکه درگیر شده باشید احتمالا با ابزار هایی مثل Yersina و Loki کار کردید
حال ابزار جدیدی اخیرا به وجود آمده که با تجمیع از این دو ابزار و ابزار های دیگر اقدام به بررسی امنیتی پروتکل های زیر را تا حد امکان بدون noisy بودن میکند:
MACSec
DTP
EDP
CDP
LLDP
MNDP
OSPF
EIGRP
VRRP
HSRP
ESRP
GLBP
STP
PVST
LLMNR
NBT-NS
MDNS
DHCPv6
https://github.com/c4s73r/Above
#RedTeam #Mitm
@Engineer_Computer
حال ابزار جدیدی اخیرا به وجود آمده که با تجمیع از این دو ابزار و ابزار های دیگر اقدام به بررسی امنیتی پروتکل های زیر را تا حد امکان بدون noisy بودن میکند:
MACSec
DTP
EDP
CDP
LLDP
MNDP
OSPF
EIGRP
VRRP
HSRP
ESRP
GLBP
STP
PVST
LLMNR
NBT-NS
MDNS
DHCPv6
https://github.com/c4s73r/Above
#RedTeam #Mitm
@Engineer_Computer
GitHub
GitHub - caster0x00/Above: Network Security Sniffer
Network Security Sniffer. Contribute to caster0x00/Above development by creating an account on GitHub.
👍1
⭕️در پروسه Domain escalation از سرویس هایی که میتوان مورد هدف ما باشد ADDS یا همان Active Directory Certificate Services است.
ابزاری برای خودکار سازی پروسه کشف و ایجاد دسترسی با استفاده از misconfiguration های احتمالی نوشته شده که پروسه را برایمان راحت تر میکند.(البته باید موضوع شناسایی نشدن توسط مکانیزم های امنیتی را در نظر گرفت)
ویژگی های این ابزار را میتوان مثال زد:
جمع آوری Domain Admin ها توسط LDAP
جمع آوری DC ها توسط LDAP
جمع آوری Certificate Authorities توسط Certipy
و در آخر اکسپلویت کردن ESC1 و ESC8
البته چون اسکریپت پایتونی است میتوان مدل های دیگر اکسپلویت هم به آن اضافه کرد.
https://github.com/grimlockx/ADCSKiller
#RedTeam #ADCS
@Engineer_Computer
ابزاری برای خودکار سازی پروسه کشف و ایجاد دسترسی با استفاده از misconfiguration های احتمالی نوشته شده که پروسه را برایمان راحت تر میکند.(البته باید موضوع شناسایی نشدن توسط مکانیزم های امنیتی را در نظر گرفت)
ویژگی های این ابزار را میتوان مثال زد:
جمع آوری Domain Admin ها توسط LDAP
جمع آوری DC ها توسط LDAP
جمع آوری Certificate Authorities توسط Certipy
و در آخر اکسپلویت کردن ESC1 و ESC8
البته چون اسکریپت پایتونی است میتوان مدل های دیگر اکسپلویت هم به آن اضافه کرد.
https://github.com/grimlockx/ADCSKiller
#RedTeam #ADCS
@Engineer_Computer
GitHub
GitHub - grimlockx/ADCSKiller: An ADCS Exploitation Automation Tool Weaponizing Certipy and Coercer
An ADCS Exploitation Automation Tool Weaponizing Certipy and Coercer - grimlockx/ADCSKiller
🔥2
A new #vulnerability has been found in the Mac version of #Telegram that allows an attacker to access your camera and microphone.
This vulnerability was found by an engineer in #Google, it was reported to Telegram and as usual Telegram did not handle it.
#آسیبپذیری جدیدی در نسخه مک #تلگرام پیدا شده که مهاجم میتواند به دوربین و میکروفون شما دسترسی داشته باشد.
این اسیب پذیری توسط یک مهندس در #گوگل پیدا شده است، به تلگرام گزارش شده و طبق معمول تلگرام به آن رسیدگی نکرده.
https://danrevah.github.io/2023/05/15/CVE-2023-26818-Bypass-TCC-with-Telegram
@Engineer_Computer
This vulnerability was found by an engineer in #Google, it was reported to Telegram and as usual Telegram did not handle it.
#آسیبپذیری جدیدی در نسخه مک #تلگرام پیدا شده که مهاجم میتواند به دوربین و میکروفون شما دسترسی داشته باشد.
این اسیب پذیری توسط یک مهندس در #گوگل پیدا شده است، به تلگرام گزارش شده و طبق معمول تلگرام به آن رسیدگی نکرده.
https://danrevah.github.io/2023/05/15/CVE-2023-26818-Bypass-TCC-with-Telegram
@Engineer_Computer
Dan Revah’s Blog
CVE-2023-26818 - Bypassing TCC with Telegram in macOS
Preface
👍2
A $1,000,000 bounty? The KuCoin User Information Leak
https://corben.io/blog/hacking-kucoin
@Engineer_Computer
https://corben.io/blog/hacking-kucoin
@Engineer_Computer
Corben Leo
A $1,000,000 bounty? The KuCoin User Information Leak
A vulnerability in KuCoin & why HackenProof & KuCoin're not trustworthy.
This media is not supported in your browser
VIEW IN TELEGRAM
👾 آسیب پذیری با شناسه CVE-2023-27363 بر روی Foxit PDF Reader مهاجم را قادر به اجرای کد مخرب دلخواه بر روی سیستم کاربر میسازد.
🦠 در این آسیب پذیری که از متد ExportsData روی داده های xfa pdf استفاده میکند,مهاجم میتواند با اجرای کد مخرب جاسازی شده در پی دی اف(در اینجا جاوااسکریپت)، دسترسی خود را دائمی و شل معکوس از قربانی بگیرد.
https://www.zerodayinitiative.com/advisories/ZDI-23-491/
@Engineer_Computer
🦠 در این آسیب پذیری که از متد ExportsData روی داده های xfa pdf استفاده میکند,مهاجم میتواند با اجرای کد مخرب جاسازی شده در پی دی اف(در اینجا جاوااسکریپت)، دسترسی خود را دائمی و شل معکوس از قربانی بگیرد.
https://www.zerodayinitiative.com/advisories/ZDI-23-491/
@Engineer_Computer
🔥1
یکی از پرکاربردترین ابزارهای مورد استفاده در شکار تهدیدات سایبری Sysmon نام دارد که به صورت سرویس یا درایور بر روی ویندوز نصب میشود. با استقاده از این ابزار میتوان وقایع سیستمی، رهگیری Processها، تغییرات روی فایلها و ارتباطات شبکهای را ثبت و به منظور تحلیل به SIEM ارسال کرد. لاگهای Sysmon با شناسه 27 و 28 اخیرا به لیست Sysmon اضافه شده است.
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soorin
#soc
#security
@Engineer_Computer
لاگ با شناسه 27 زمانی ایجاد میشود که Sysmon ایجاد فایلهای اجرایی مشکوک را شناسایی و مسدود کند.
لاگ با شناسه 28 زمانی ایجاد میشود که رفتار مخربی بر روی فایل به نام File Shredding رخ دهد.
تکنیک File Shredding جهت تکه کردن فایل است که پس از حذف تکه های ایجاد شده، امکان بازیابی فایل وجود ندارد.
#sysmon
#soorin
#soc
#security
@Engineer_Computer
MITRE ATT&CK EDR Evaluation.pdf
2.9 MB
#گزارش ارزیابی MITRE از EDRها (مخصوصا IBM ReaQta که به عنوان EDR محصول QRadar محسوب میشه!)
@Engineer_Computer
@Engineer_Computer
Top 5 Network Monitoring Tools
Pre-requisites
📌 What is SNMP? https://lnkd.in/dQ_NbxDH
📌 Download VMware https://lnkd.in/d6gGFUYA
🟢 Nagios: A widely used network monitoring system that can monitor network services, hosts, and devices.
🔗 https://lnkd.in/dXmGUSkm
🟢 Zabbix: It supports agent-based and agentless monitoring, as well as SNMP and IPMI
🔗 https://lnkd.in/d8-qTMa5
🟢 Icinga: A fork of Nagios that aims to provide improved performance, scalability, and flexibility.
🔗 https://lnkd.in/dFrHrMSR
🟢 Cacti: A web-based network monitoring and graphing tool that can monitor a variety of network devices and services.
🔗 https://lnkd.in/dweisB-k
🟢 LibreNMS: It supports SNMP, Syslog, and SNMP Trap monitoring, and has a web-based interface for configuration and management.
🔗 https://lnkd.in/dQZucJar
@Engineer_Computer
Pre-requisites
📌 What is SNMP? https://lnkd.in/dQ_NbxDH
📌 Download VMware https://lnkd.in/d6gGFUYA
🟢 Nagios: A widely used network monitoring system that can monitor network services, hosts, and devices.
🔗 https://lnkd.in/dXmGUSkm
🟢 Zabbix: It supports agent-based and agentless monitoring, as well as SNMP and IPMI
🔗 https://lnkd.in/d8-qTMa5
🟢 Icinga: A fork of Nagios that aims to provide improved performance, scalability, and flexibility.
🔗 https://lnkd.in/dFrHrMSR
🟢 Cacti: A web-based network monitoring and graphing tool that can monitor a variety of network devices and services.
🔗 https://lnkd.in/dweisB-k
🟢 LibreNMS: It supports SNMP, Syslog, and SNMP Trap monitoring, and has a web-based interface for configuration and management.
🔗 https://lnkd.in/dQZucJar
@Engineer_Computer
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
Intel Suggests Dropping Everything But 64-Bit From X86 With Its X86-S Proposal | Hackaday
https://hackaday.com/2023/05/21/intel-suggests-dropping-everything-but-64-bit-from-x86-with-its-x86-s-proposal/
@Engineer_Computer
https://hackaday.com/2023/05/21/intel-suggests-dropping-everything-but-64-bit-from-x86-with-its-x86-s-proposal/
@Engineer_Computer
Hackaday
Intel Suggests Dropping Everything But 64-Bit From X86 With Its X86-S Proposal
In a move that has a significant part of the internet flashing back to the innocent days of 2001 when Intel launched its Itanium architecture as a replacement for the then 32-bit only x86 architect…
🚨 Attention KeePass users! A newly discovered security flaw (CVE-2023-32784) could expose your master password in cleartext!
Read details here: https://thehackernews.com/2023/05/keepass-exploit-allows-attackers-to.html
Upgrade to KeePass 2.54 once it's released.
@Engineer_Computer
Read details here: https://thehackernews.com/2023/05/keepass-exploit-allows-attackers-to.html
Upgrade to KeePass 2.54 once it's released.
@Engineer_Computer
Offensive security
PEASS-ng - Privilege Escalation Awesome Scripts Suite
https://github.com/carlospolop/PEASS-ng
@Engineer_Computer
PEASS-ng - Privilege Escalation Awesome Scripts Suite
https://github.com/carlospolop/PEASS-ng
@Engineer_Computer
GitHub
GitHub - peass-ng/PEASS-ng: PEASS - Privilege Escalation Awesome Scripts SUITE (with colors)
PEASS - Privilege Escalation Awesome Scripts SUITE (with colors) - peass-ng/PEASS-ng
tools
Red Team Tactics
Exploiting Windows’ vulnerabilities with HyperV:
A hacker’s swiss army knife
https://github.com/Xyrem/HyperDeceit
@Engineer_Computer
Red Team Tactics
Exploiting Windows’ vulnerabilities with HyperV:
A hacker’s swiss army knife
https://github.com/Xyrem/HyperDeceit
@Engineer_Computer
GitHub
GitHub - Xyrem/HyperDeceit: HyperDeceit is the ultimate all-in-one library that emulates Hyper-V for Windows, giving you the ability…
HyperDeceit is the ultimate all-in-one library that emulates Hyper-V for Windows, giving you the ability to intercept and manipulate operating system tasks with ease. - Xyrem/HyperDeceit
tools
Malware analysis
Dumpulator - library for emulating memory dumps (useful for malware analysis (config extraction, unpacking) and dynamic analysis in general (sandboxing))
@Engineer_Computer
Malware analysis
Dumpulator - library for emulating memory dumps (useful for malware analysis (config extraction, unpacking) and dynamic analysis in general (sandboxing))
@Engineer_Computer
tools
Offensive security
1. KeeFarce Reborn - standalone DLL that exports databases in cleartext once injected in the KeePass process
https://github.com/d3lb3/KeeFarceReborn#make-keepass-inject-keefarce-reborn-as-a-plugin
]-> Extract Passphrase from Memory (CVE-2023-32784):
https://ppn.snovvcrash.rocks/pentest/infrastructure/ad/credential-harvesting/keepass#abusing-the-keepass-plugin-cache
2. SSH-Harvester - Harvest passwords automatically from OpenSSH server
https://github.com/jm33-m0/SSH-Harvester
@Engineer_Computer
Offensive security
1. KeeFarce Reborn - standalone DLL that exports databases in cleartext once injected in the KeePass process
https://github.com/d3lb3/KeeFarceReborn#make-keepass-inject-keefarce-reborn-as-a-plugin
]-> Extract Passphrase from Memory (CVE-2023-32784):
https://ppn.snovvcrash.rocks/pentest/infrastructure/ad/credential-harvesting/keepass#abusing-the-keepass-plugin-cache
2. SSH-Harvester - Harvest passwords automatically from OpenSSH server
https://github.com/jm33-m0/SSH-Harvester
@Engineer_Computer
GitHub
GitHub - d3lb3/KeeFarceReborn: A standalone DLL that exports databases in cleartext once injected in the KeePass process.
A standalone DLL that exports databases in cleartext once injected in the KeePass process. - d3lb3/KeeFarceReborn
👍1
PPLdump_Is_Dead_LongLive_PPLdump.pdf
2.3 MB
exploit
Black Hat Asia 2023:
"PPLdump Is Dead. Long Live PPLdump!"
]-> https://github.com/gabriellandau/PPLFault
]-> https://github.com/trustedsec/PPLFaultDumpBOF
@Engineer_Computer
Black Hat Asia 2023:
"PPLdump Is Dead. Long Live PPLdump!"
]-> https://github.com/gabriellandau/PPLFault
]-> https://github.com/trustedsec/PPLFaultDumpBOF
@Engineer_Computer