Params :
Discovering Hidden Treasure in WebApps
https://kathanp19.medium.com/params-discovering-hidden-treasure-in-webapps-b4a78509290f
#parameters #parmDiscovering
#tools #web
@securation
Discovering Hidden Treasure in WebApps
https://kathanp19.medium.com/params-discovering-hidden-treasure-in-webapps-b4a78509290f
#parameters #parmDiscovering
#tools #web
@securation
از Foca میتونید برای پیدا کردن Metadata و اطلاعات نهان نگاری شده در داکیومنت ها استفاده کنید.
https://github.com/ElevenPaths/FOCA
#osint #stegano #tools
@securation
https://github.com/ElevenPaths/FOCA
#osint #stegano #tools
@securation
⭕️ PythonHunt
Quick OSINT checks for IPs and Domains during triage and investigations:
This script queries APIs for various freely-available intelligence platforms in order to gain important context and reputation data for IP addresses and/or domains.
Platforms Used:
API Keys Required for:
https://github.com/Pavornoc/PythonHunt
#OSINT #tools #python
@securation
Quick OSINT checks for IPs and Domains during triage and investigations:
This script queries APIs for various freely-available intelligence platforms in order to gain important context and reputation data for IP addresses and/or domains.
Platforms Used:
• WHOIS• VirusTotal• AlienVault OTX• Robtex• IBM X-Force• Shodan• ipinfo.ioAPI Keys Required for:
• VirusTotal• IBM X-Force• Shodanhttps://github.com/Pavornoc/PythonHunt
#OSINT #tools #python
@securation
Telegram
Security Analysis
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
⭕️ Attack-Surface-Framework
Tool To Discover External And Internal Network Attack Surface
Link
#tools #attack #network
@securation
Tool To Discover External And Internal Network Attack Surface
Link
#tools #attack #network
@securation
⭕️ https://malapi.io
MalAPI.io maps Windows APIs to common techniques used by malware.
#tools #api #cheatsheet #malware
@securation
MalAPI.io maps Windows APIs to common techniques used by malware.
#tools #api #cheatsheet #malware
@securation
⭕️ This tool will help you to generate Gopher payload for exploiting SSRF to gain RCE
https://github.com/tarunkant/Gopherus
#web #tools #pentest #bugbountytip
@securation
https://github.com/tarunkant/Gopherus
#web #tools #pentest #bugbountytip
@securation
⭕️ A Glossary of Blind SSRF Chains
https://blog.assetnote.io/2021/01/13/blind-ssrf-chains/
#ssrf #blindssrf #tools #articles
@securation
https://blog.assetnote.io/2021/01/13/blind-ssrf-chains/
#ssrf #blindssrf #tools #articles
@securation
⭕️ تغییرات جدیدی که توی نسخه ی جدید Nuclei ایجاد شده .
https://github.com/projectdiscovery/nuclei-templates/releases/tag/v8.8.2
#fuzzing #nuclei #web #tools
@securation
https://github.com/projectdiscovery/nuclei-templates/releases/tag/v8.8.2
#fuzzing #nuclei #web #tools
@securation
👍3🔥1
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
⭕️ مقایسه دو فازر ffuf و Wfuzz !
کدوم یکی برای فازینگ وب اپلیکیشن ها بهتره و سرعت و عملکرد بهتری داره ؟!
توی این ویدیو نکات جالبی رو ببینید.
#fuzzing #tools #web
@securation
کدوم یکی برای فازینگ وب اپلیکیشن ها بهتره و سرعت و عملکرد بهتری داره ؟!
توی این ویدیو نکات جالبی رو ببینید.
#fuzzing #tools #web
@securation
👍7👎2
تغییرات جدید که توی نسخه جدید Ammas داده شده از جمله پشتیبانی از dns repo
https://github.com/OWASP/Amass/releases/tag/v3.16.0
#web #amass #tools
@securation
https://github.com/OWASP/Amass/releases/tag/v3.16.0
#web #amass #tools
@securation
GitHub
GitHub - owasp-amass/amass: In-depth attack surface mapping and asset discovery
In-depth attack surface mapping and asset discovery - owasp-amass/amass
⭕️ علاقه مندان به مهندسی معکوس و تحلیل بد افزار میتونند در لینک زیر منابع بروز از کتاب ها و کورس رایگان و همچنین رایت اپ چلنج های مختلفی در حوزه مهندسی معکوس و تحلیل بدافزار در معماری های مختلف x86, x64, 32-bit ARM & 64-bit ARM برای یادگیری استفاده کنند.
https://github.com/mytechnotalent/Reverse-Engineering
#reverse #malware #tools #course #book
@securation
https://github.com/mytechnotalent/Reverse-Engineering
#reverse #malware #tools #course #book
@securation
GitHub
GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit…
A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit ARM, 8-bit AVR and 32-bit RISC-V architectures. - mytechnotalent/Reverse-Engineering
👍9
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@securation
برای تمرین ابزار مناسبی هست.
https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools
@securation
GitHub
GitHub - d1rkmtrr/DocPlz: Documents Exfiltration project for fun and educational purposes
Documents Exfiltration project for fun and educational purposes - d1rkmtrr/DocPlz
❤10👍2👎2
⭕️یک Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools
@securation
😁5👍2👎2
Forwarded from کانال بایت امن
#Tools
HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.
با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سختافزار، مهندسین BIOS، توسعهدهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیبیابی است.
دسترسی به سخت افزارهایی همچون :
PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.
🦅 کانال بایت امن | گروه بایت امن
_
HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.
با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سختافزار، مهندسین BIOS، توسعهدهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیبیابی است.
دسترسی به سخت افزارهایی همچون :
PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#Article #Tools
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
⬅️ بررسی و تحلیل Checksum در ساختار PE
⬅️ بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ ابزار تبدیل DLL به EXE
⬅️ ابزار حذف DEP و ASLR از ساختار PE
⬅️ ابزار تصحیح Checksum در ساختار PE
🦅 کانال بایت امن | گروه بایت امن
_
چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اونها رو بهروزرسانی کردم. سورسکدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحتتر بتونید با موضوع ساختار PE ارتباط برقرار کنید.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
#Note #Tools
چرا LSASS (Local Security Authority Subsystem Service) هدف جذابی برای مهاجمان است؟
پروسس LSASS مسئول مدیریت احراز هویت، توکنها و کلیدهای سیستم عامل است. دسترسی به حافظه آن یعنی دسترسی به مجموعهای از اسرار معتبر سیستم که میتواند برای حملات و تکینیک هایی همچون حرکت جانبی (lateral movement)، فرار از تشخیص (Evasion) و ارتقای امتیازات (privilege escalation) مورد سوءاستفاده قرار گیرد.
چه دادههایی در حافظهٔ LSASS یافت میشوند؟
🏷 هش : NTLM hashes (NT hash) | قابل استفاده برای تکنیکهای Pass-the-Hash
🏷 تکیت : Kerberos tickets (TGT / Service Tickets) | قابل استفاده برای تکنیک Pass-the-Ticket.
🏷 گذرواژهها و اعتبارنامههای متنی (plaintext credentials)| بسته به نسخه/پچ و پیکربندی احراز هویت، ممکن است username/password بهصورت متن خوانا در حافظه حضور داشته باشند.
🏷 کلید: DPAPI master keys و سایر کلیدهای مرتبط | برای بازکردن دادههای رمزنگاریشده محلی یا سرویسها.
🏷 سایر دادههای حساس نظیر LSA secrets, cached credentials و credential blobs که توسط credential providers / SSPها نگهداری میشوند.
✒️ حالا در این ریپازیتوری با نحوه دامپ گرفتن از پروسس LSASS به چندین روش مختلف آشنا خواهید شد.
🦅 کانال بایت امن | گروه بایت امن
_
چرا LSASS (Local Security Authority Subsystem Service) هدف جذابی برای مهاجمان است؟
پروسس LSASS مسئول مدیریت احراز هویت، توکنها و کلیدهای سیستم عامل است. دسترسی به حافظه آن یعنی دسترسی به مجموعهای از اسرار معتبر سیستم که میتواند برای حملات و تکینیک هایی همچون حرکت جانبی (lateral movement)، فرار از تشخیص (Evasion) و ارتقای امتیازات (privilege escalation) مورد سوءاستفاده قرار گیرد.
چه دادههایی در حافظهٔ LSASS یافت میشوند؟
_
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9