Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
از Foca میتونید برای پیدا کردن Metadata و اطلاعات نهان نگاری شده در داکیومنت ها استفاده کنید.

https://github.com/ElevenPaths/FOCA
#osint #stegano #tools
@securation
⭕️ Web Application Security Recon Automation Framework

link

#recon #web #tools
@securation
⭕️ PythonHunt

Quick OSINT checks for IPs and Domains during triage and investigations
:

This script queries APIs for various freely-available intelligence platforms in order to gain important context and reputation data for IP addresses and/or domains.
Platforms Used:
WHOIS
VirusTotal
AlienVault OTX
Robtex
IBM X-Force
Shodan
ipinfo.io
API Keys Required for:
VirusTotal
IBM X-Force
Shodan

https://github.com/Pavornoc/PythonHunt

#OSINT #tools #python
@securation
⭕️AST - Android Security Teryaagh

−Android security guides
−roadmap
tools
−docs
−courses
−write-ups
−and teryaagh..

Link

#android #reverse #tools #pentest #articles
@securation
⭕️ Server-Side Template Injection

Analysis Link

Ref: Link

#SSTI #Web #Tools #payloads
@securation
⭕️ Attack-Surface-Framework
Tool To Discover External And Internal Network Attack Surface

Link

#tools #attack #network
@securation
⭕️ https://malapi.io

MalAPI.io maps Windows APIs to common techniques used by malware.

#tools #api #cheatsheet #malware
@securation
⭕️ This tool will help you to generate Gopher payload for exploiting SSRF to gain RCE

https://github.com/tarunkant/Gopherus
#web #tools #pentest #bugbountytip
@securation
⭕️ تغییرات جدیدی که توی نسخه ی جدید Nuclei ایجاد شده .

https://github.com/projectdiscovery/nuclei-templates/releases/tag/v8.8.2
#fuzzing #nuclei #web #tools
@securation
👍3🔥1
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
⭕️ مقایسه دو فازر ffuf و Wfuzz !

کدوم یکی برای فازینگ وب اپلیکیشن ها بهتره و سرعت و عملکرد بهتری داره ؟!
توی این ویدیو نکات جالبی رو ببینید.

#fuzzing #tools #web
@securation
👍7👎2
⭕️ علاقه مندان به مهندسی معکوس و تحلیل بد افزار میتونند در لینک زیر منابع بروز از کتاب ها و کورس رایگان و همچنین رایت اپ چلنج های مختلفی در حوزه مهندسی معکوس و تحلیل بدافزار در معماری های مختلف x86, x64, 32-bit ARM & 64-bit ARM برای یادگیری استفاده کنند.

https://github.com/mytechnotalent/Reverse-Engineering
#reverse #malware #tools #course #book
@securation
👍9
⭕️اگر علاقه مند به نوشتن ابزار های آفنسیو هستید ابزاری برای Documents Exfiltration به زبان C و ++C نوشته شده که FUD بوده و با c2 کاستوم ارتباط میگیرد و فایل هارا منتقل میکند که
برای تمرین ابزار مناسبی هست.

https://github.com/TheD1rkMtr/DocPlz
#RedTeam #Tools

@securation
10👍2👎2
⭕️یک ‏Stealer جالب برای Exfitrate Office Documents به زبان ++C و Python نوشته شده که با استفاده از API مربوط به Virustotal داده را استخراج کرده و به Server c2 مورد نظر منتقل میکند.

https://github.com/TheD1rkMtr/VT-stealer
#RedTeam #Tools

@securation
😁5👍2👎2
#Tools

HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.

با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سخت‌افزار، مهندسین BIOS، توسعه‌دهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیب‌یابی است.


دسترسی به سخت افزارهایی همچون :

PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Article #Tools

چند مقاله و ابزار درباره ساختار PE قبلاً در وبلاگ قرار داده بودم که امروز اون‌ها رو به‌روزرسانی کردم. سورس‌کدها و ویدیوهای دمو هم اضافه شده تا این مفاهیم بهتر قابل درک باشن و راحت‌تر بتونید با موضوع ساختار PE ارتباط برقرار کنید.

⬅️بررسی و تحلیل Checksum در ساختار PE
⬅️بررسی و تشریح DEP و ASLR در ساختار PE
⬅️ابزار تبدیل DLL به EXE
⬅️ابزار حذف DEP و ASLR از ساختار PE
⬅️ابزار تصحیح Checksum در ساختار PE

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
#Note #Tools

چرا LSASS (Local Security Authority Subsystem Service) هدف جذابی برای مهاجمان است؟

پروسس LSASS مسئول مدیریت احراز هویت، توکن‌ها و کلیدهای سیستم عامل است. دسترسی به حافظه آن یعنی دسترسی به مجموعه‌ای از اسرار معتبر سیستم که می‌تواند برای حملات و تکینیک هایی همچون حرکت جانبی (lateral movement)، فرار از تشخیص (Evasion) و ارتقای امتیازات (privilege escalation) مورد سوءاستفاده قرار گیرد.

چه داده‌هایی در حافظهٔ LSASS یافت می‌شوند؟

🏷هش : NTLM hashes (NT hash) | قابل استفاده برای تکنیک‌های Pass-the-Hash

🏷تکیت : Kerberos tickets (TGT / Service Tickets) | قابل استفاده برای تکنیک Pass-the-Ticket.

🏷گذرواژه‌ها و اعتبارنامه‌های متنی (plaintext credentials)| بسته به نسخه/پچ و پیکربندی احراز هویت، ممکن است username/password به‌صورت متن خوانا در حافظه حضور داشته باشند.

🏷کلید: DPAPI master keys و سایر کلیدهای مرتبط | برای بازکردن داده‌های رمزنگاری‌شده محلی یا سرویس‌ها.

🏷سایر داده‌های حساس نظیر LSA secrets, cached credentials و credential blobs که توسط credential providers / SSPها نگهداری می‌شوند.


✒️حالا در این ریپازیتوری با نحوه دامپ گرفتن از پروسس LSASS به چندین روش مختلف آشنا خواهید شد.

🦅 کانال بایت امن | گروه بایت امن
_
Please open Telegram to view this post
VIEW IN TELEGRAM
9