Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
باگ بانتی رو با این سرفصل در لینک زیر میتونید شروع کنید توضیحاتی خوب داره تمرینشم مفید و کاربردیه :

-SQL Injection
-Cross-Site Scripting
-Command Execution
-Clickjacking
-CSRF
-Session Fixation
-Open Redirects
-XML External Entities
-Buffer overflows, etc.

https://hacksplaining.com/lessons

#bugbountytips
#bugbounty
@securation
چک لیستی مفید برای تست نفوذ وب اپلیکیشن

https://github.com/iamthefrogy/Web-Application-Pentest-Checklist
#Web #Vulnckecklist
@securation
اگر از سرویس Exchange مایکروسافت استفاده میکنید بدونید که مرکز امنیت این شرکت یک ابزار نوشته که باهاش میتونید webshell هایی که روی این سرویس آپلود شده رو پیدا کنید.
نکته : البته این ابزارها همیشه تمام کار رو انجام نمیدن و همیشه قرار نیست وب شِل آپلود شده رو پیدا کنه براتون.

https://www-bleepingcomputer-com.cdn.ampproject.org/c/s/www.bleepingcomputer.com/news/security/microsofts-msert-tool-now-finds-web-shells-from-exchange-server-attacks/amp/
#news #tools
#exchange #microsoft
@securation
Microsoft Exchange - Emad.pdf
483 KB
شرح آسیب‌پذیری بحرانی Microsoft Exchange، سناریوی حمله و راه‌کار شرکت پیشتازان امن‌کاوی عماد برای مقاوم‌سازی

🔰http://emad24.ir
🆔 @emad24ir
@securation
اگه توی زمینه تحلیل بدافزار فعالیت میکنید وبسایت زیر مطالب و ابزارها و کتابهای مفید بعلاوه تحلیل هایی کاربردی برای شما داره که میتونید استفاده کنید:

http://MalwareAnalysis.co

#re #malware_analysis #tools #book
@securation
🔰https://github.com/HoangKien1020/CVE-2021-23132
CVE-2021-23132 : Joomla com_media allowed paths that are not intended for image uploads to RCE
#tools #RCE #WEB #Joomla
@securation
#JS #Malware
جدیدا تعدادی لینک با دامنه‌های متفاوت (که زیاد از زمان ثبتشون نمی‌گذره) با سرتیتر های متفاوتی از جمله "برنده شدن گوشی" و ...، در حال پخش هست.
مثال:
hxxps://ecuth.com/MWJpcmZh
حواستون باشه لینک رو به هیچ‌وجه باز نکنید.
پس از بررسی لینک متوجه شدیم در نهایت به google عمل Redirect انجام میشه.
اما قبل از Redirect چه اتفاقی می‌افته؟ صرفا یک شوخیه؟
با بررسی‌های به‌عمل آمده مشخص گردید سامانه با استفاده از کد JS و تابع ()window.open اقدام به ارسال پیام توسط پیام‌رسان‌ها (WhatsApp, Telegram, Viber, Line) برای انتشار لینک بدافزار خود می‌کند.
اما بدافزار واقعی کجا اتفاق می‌افتد؟
سامانه حاوی یک Link است که شامل یک کد JS به صورت Obfuscate شده است که در پیام بعدی بارگذاری کردم.
تنها IoC که در حال حاضر میشه بهش اتکا کرد دامنه‌ی مورد استفاده است، در حالی‌که لینک با دامنه‌های متفاوتی در حال پخش است، اما تمامی این دامنه‌ها، به borarl.com ختم می‌شود و پس از آن به Google.com انتقال می‌یابد.
در حال حاضر وقتی برای تحلیل این کد JS نداشتم، اگر کسی می‌تونه کمک کنه خوشحال میشم با من در میون بذاره. @INVOXES
@securation
Forwarded from Security Analysis
SuspeciousJS.js
13 KB
با مرورگر باز نگردد.
Deobf-SuspeciousJS.js
6.8 KB
خب بالاخره کد deobfuscate شده رو بدست آوردم. به نظر چیز خاصی نیست و مجموعه‌ای از تبلیغ افزار‌ها (Adware) هستند. باز نمیشه اطمینان صددرصد داد چون تعداد کدهای JS خیلی زیادی داره و تحلیل همش کمی زمان‌بر هست. اگر کسی فرصت داشت آنالیز کنه به من هم خبر بده.
از چند تا سایت و ابزار استفاده شد برای Deobfuscate که در ادامه لینکشون رو قرارشون میدم.