دوستان یه فیدبکی داده بودن که به مطالب مقدماتیتر و عمومیتر هم بپردازیم، برای همین این پست رو آماده کردم که مربوطه به مقدمات پنتست برنامههای اندرویدی با Drozer. این یه کلیپ از یه دوره هست که اگه خوشتون اومد یکی دیگه هم به اشتراک میزارم.
https://memoryleaks.ir/drozer-tool-to-pentest-android-applications/
https://memoryleaks.ir/drozer-tool-to-pentest-android-applications/
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
ابزار Drozer در آزمون نفوذ برنامههای اندروید - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
یکی از ابراهای بسیار خوب که توی آزمون نفوذ برنامههای اندرویدی میتونه به شما کمک کنه Drozer هست. این ابزار برای انجام تحلیل پویا بسیار کاربری هست. Drozer حاوی یک Agent هست که روی باکس اندروید نصب میشه و حملاتی که میشه روی سایر برنامههای اندرویدی انجام…
Forwarded from URL Uploader
idor_discovery_by_calling_activities.mp4
413.4 MB
مقاله ای در خصوص باگ بانتی برای دوستانی که تازه وارد این حوزه شدن و نیاز به درک مفاهیم دارن, پیشنهاد میکنم بخونید نکات خوبی داره.
https://medium.com/bountynuggets/understanding-the-bug-bounty-game-bug-bounty-nuggets-65f565273013
#BugBounty
@digmemore
https://medium.com/bountynuggets/understanding-the-bug-bounty-game-bug-bounty-nuggets-65f565273013
#BugBounty
@digmemore
Medium
Understanding the Bug Bounty game — Bug Bounty Nuggets
Bug bounties is an upcoming trend nowadays. Hackers are paid legally to hack companies and getting paid from them. Many newcomers are…
اگه میخواین واسه burp suite اکستنشن بنویسید اینجا رفرنس مفیدی هست واستون
https://github.com/doyensec/burpdeveltraining
#tools
@digmemore
https://github.com/doyensec/burpdeveltraining
#tools
@digmemore
GitHub
GitHub - doyensec/burpdeveltraining: Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security…
Material for the training "Developing Burp Suite Extensions – From Manual Testing to Security Automation" - doyensec/burpdeveltraining
مجبور کردن فایرفاکس به اجرای XSS در ریدایرکت های 302
https://www.gremwell.com/firefox-xss-302
#XSS
#OpenRedirect
#BugBountyTip
@web_priv8
https://www.gremwell.com/firefox-xss-302
#XSS
#OpenRedirect
#BugBountyTip
@web_priv8
Forwarded from Web_Priv8 (r00t98)
Subdomain Takeover to Authentication bypass
یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های
1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.
مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.
#ATO
#BugBounty
#SubdomainTakeover
@web_priv8
یکی از تٲثیر های تصاحبِ زیردامنه یا Subdomain Takeover مربوط به دزدیدن کوکی های دامین اصلی میشه، برای مثال کوکی های
x.com به دامنه تصاحب شده مثل z.x.com ارسال میشن(طبق RFC 6265)، حالا اینجا POC چیه؟ سادس، هکر برا گرفتن کوکی دوتا راه داره:1- با زبان سمت سرور کوکی رو بگیره، مثلا فایل PHP اپلود کنه رو زیردامنه تصاحب شده.
2- با جاوااسکریپت کوکی رو بگیره، اینجاهم مثل اپلود HTML و بقیه موارد.
مزیت مورد اول نسبت به مورد دوم این هست که دیگه فلگِ HttpOnly اینجا معنی نمیده و هکر حتی با وجود فلگِ HttpOnly میتونه کوکی رو بگیره.
این گزارش دقیقا مثل مورد اوله و یه POC دیگه برا اکسپلویت CORS هم معرفی کرده.
#ATO
#BugBounty
#SubdomainTakeover
@web_priv8
چند ساعت پیش FireEye طی بیانیهای اعلام کرد که توسط یه گروه هکری خیلی قوی مورد نفوذ قرار گرفته. میشه گفت FireEye برترین شرکت امنیتی دنیا توی حوزه Threat Intelligence هست و کارفرماهای بسیار زیادی داره. تحلیلها و کشفیات این شرکت واقعا Next Level هستن. بر اساس بیانیه این شرکت، گروه هکری (که به روسیه و سیستم اطلاعاتیش منتسب شده) به این شرکت نفوذ کرده و به یکی از ابرازهای مهمی که در فرآیند Red Team Pentest استفاده میشده دسترسی گرفتن.
البته FireEye اعلام کرده که هیچ اکسپلویت 0day توی این ابزار نبوده (اگه میبوده جرم بوده؟) ولی این ابزار بسیار قدرتمند بوده و هکرایی که به اون دسترسی دارن الان میتونن ازش برای نفوذ استفاده کنن. همچنین جای نگران کننده ماجرا اینه که نفوذ به FireEye بر اساس یه روش بسیار پیشرفته و قبلا استفاده نشده بوده (novelty) که ما کمک ماکروسافت کشف شده. تقریبا با یه چیزی مثل این هک مواجه هستیم، ولی بنظر من حرفهای تر بوده و ممکنه ابعادش از این بازتاب بیشتر بوده باشه
https://memoryleaks.ir/hackback-a-diy-guide/
شرکت FireEye سریعا نحوه دفاع دربرابر ابزار لو رفته رو توی گیتهابش گذاشته که از لینک زیر قابل دسترسی هست. چیزی که خیلی الان مهمه اینه که سازمانها همه خودشون رو نسبت به این آسیبپذیریها امن کنن. این لیست آسیبپذیریهایی هست که ابزار از اکسپلویتشون توی فرآیند Red Team استفاده میکرده. اینا همه قبلا بودن ولی همین که کنار هم توی یه صفحه قرار گرفتن و FireEye ازشون استفاده میکرده الان Popular میشن
https://github.com/fireeye/red_team_tool_countermeasures
مورد بعدی اینکه FBI به صورت خیلی جدی داره این کیس رو بررسی میکنه. توصیفی که برای این گروه هکری انتخاب شده هم جالبه: «highly sophisticated state-sponsored attacker utilizing novel techniques»
امیدوارم سازمانهای ما حداقل الان در برابر این CVEها سریعا امن بشن. الان همهچیز کامل مشخصه دیگه فقط باید دفاع بشه. واقعا امیدوارم نحوه نفوذ رو منتشر کنن که الته بعید میدونم چنین اتفاقی بیفته (مگر از سمت گروه هکری، که اونم بعیده)
البته FireEye اعلام کرده که هیچ اکسپلویت 0day توی این ابزار نبوده (اگه میبوده جرم بوده؟) ولی این ابزار بسیار قدرتمند بوده و هکرایی که به اون دسترسی دارن الان میتونن ازش برای نفوذ استفاده کنن. همچنین جای نگران کننده ماجرا اینه که نفوذ به FireEye بر اساس یه روش بسیار پیشرفته و قبلا استفاده نشده بوده (novelty) که ما کمک ماکروسافت کشف شده. تقریبا با یه چیزی مثل این هک مواجه هستیم، ولی بنظر من حرفهای تر بوده و ممکنه ابعادش از این بازتاب بیشتر بوده باشه
https://memoryleaks.ir/hackback-a-diy-guide/
شرکت FireEye سریعا نحوه دفاع دربرابر ابزار لو رفته رو توی گیتهابش گذاشته که از لینک زیر قابل دسترسی هست. چیزی که خیلی الان مهمه اینه که سازمانها همه خودشون رو نسبت به این آسیبپذیریها امن کنن. این لیست آسیبپذیریهایی هست که ابزار از اکسپلویتشون توی فرآیند Red Team استفاده میکرده. اینا همه قبلا بودن ولی همین که کنار هم توی یه صفحه قرار گرفتن و FireEye ازشون استفاده میکرده الان Popular میشن
https://github.com/fireeye/red_team_tool_countermeasures
مورد بعدی اینکه FBI به صورت خیلی جدی داره این کیس رو بررسی میکنه. توصیفی که برای این گروه هکری انتخاب شده هم جالبه: «highly sophisticated state-sponsored attacker utilizing novel techniques»
امیدوارم سازمانهای ما حداقل الان در برابر این CVEها سریعا امن بشن. الان همهچیز کامل مشخصه دیگه فقط باید دفاع بشه. واقعا امیدوارم نحوه نفوذ رو منتشر کنن که الته بعید میدونم چنین اتفاقی بیفته (مگر از سمت گروه هکری، که اونم بعیده)
مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
HackBack - A DIY GUIDE - مموریلیکس - نگاشتههایی پیرامون امنیت، شبکه و رمزنگاری
مقدمهی مترجم یکی از راههای افزایش دانش و مهارت در زمینههای مختلف از جمله امنیت اطلاعات، مطالعه و بررسی رویدادهای واقعی به عنوان نمونه است. مطلب پیش رو ترجمهای از گزارش یک حملهی سایبری معروف است. در سال 2015 یک هکر با نام مستعار Phineas Fisher شرکت معروف…
رادیو امنیت -قسمت سیزدهم
LianGroup.net
#رادیو_امنیت #رادیو_امنیت_قسمت_سیزدهم
تهیهکننده : گروه لیان
مجری : الهه بهشتی
کارشناسان فنی : یاشار شاهینزاده، علیرضا وزیری، وحید علمی
تدوین و میکس : وحید فرهنگ، بهمن پازوکی
بهمنظور مشاهده اپیزودهای قبلی میتوانید به لینک زیر مراجعه نمایید :
https://liantech.net/blog/radio-amniat/
——————————————————
Lian Group : @LianSec & @ITRoadMap
——————————————————
تهیهکننده : گروه لیان
مجری : الهه بهشتی
کارشناسان فنی : یاشار شاهینزاده، علیرضا وزیری، وحید علمی
تدوین و میکس : وحید فرهنگ، بهمن پازوکی
بهمنظور مشاهده اپیزودهای قبلی میتوانید به لینک زیر مراجعه نمایید :
https://liantech.net/blog/radio-amniat/
——————————————————
Lian Group : @LianSec & @ITRoadMap
——————————————————
Forwarded from RavinAcademy
📽 ویدیوی دورهمی #یلدای_سرخآبی رو میتونید امشب از ساعت 20 در twitch.tv/ravinacademy ببینید.
🔥 مهمون بسیار ویژهی ما، «بهروز صادقیپور NahamSec» عزیز هست که در انتهای برنامه میتونید مصاحبش رو به زبان فارسی ببینید.
@RavinAcademy
🔥 مهمون بسیار ویژهی ما، «بهروز صادقیپور NahamSec» عزیز هست که در انتهای برنامه میتونید مصاحبش رو به زبان فارسی ببینید.
@RavinAcademy
Forwarded from RavinAcademy
🥁 ویدیوی دورهمی #یلدای_سرخآبی منتشر شد.
📽 این ویدیو رو از لینک زیر میتونید تماشا کنید:
https://youtu.be/A7mjbIk5Vt4
@RavinAcademy
📽 این ویدیو رو از لینک زیر میتونید تماشا کنید:
https://youtu.be/A7mjbIk5Vt4
@RavinAcademy