Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
این ابزار آنلاین با توجه به چک لیست ریسک های آسیب پذیری در رده بندی مختلف استاندارد OWASP , به شما کمک میکنه محاسبه کنید آسیب پذیری های تحت وب که پیدا کردید در چه سطح از ریسک امنیتی قرار داره:

https://javierolmedo.github.io/OWASP-Calculator/
#OWASP #Tools #web
@securation
This media is not supported in your browser
VIEW IN TELEGRAM
این افزونه BurpSuite به اسم Autowasp توسعه داده شده که به صورت اتوماتیک OWASP WSTG رو بررسی و تست میکنه.

https://github.com/PortSwigger/autowasp
#cybersecurity #hacking #redteam #bugbountytips #owasp #ethicalhacking #bugbounty
@securation
طی تحلیل هایی که گوگل انجام داده ، هکرهای کره شمالی با ایجاد کمپانی های فیک در حیطه امنیت سایبری ، برای محققین امنیت که در شبکه های اجتماعی فعالیت دارند، با بدست آوردن راه های ارتباطی باهاشون درخواست کار داده و با بکارگیری تکنیک های مهندسی اجتماعی و حملات فیشینگ در صدد هک کردن محققین امنیت بوده.
این چندمین مورد هست که گزارشش بیرون میاد ، دوستانی که دنبال انجام کار برای شرکت های خارجی هستند و حتما مواظب این موارد باشید.

https://thehackernews.com/2021/03/hackers-set-up-fake-cybersecurity-firm.html?m=1
#phishing #socialmedia
#social_engineering #fake_Company
@securation
🔴 این تصویر, شماتیک حمله هکرها به کاربران لینکدین با بدافزار More_eggs می باشد.

به گفته محققان ،مهاجم از فایل های ZIP برای فریب کاربران لینکدین (LinkedIn) برای اجرای More_eggs Backdoor استفاده می کنند.
رسانه اجتماعی متعلق به مایکروسافت برای افراد متخصص که با نام لینکدین شناخته میشود، دارای بیش از 740 میلیون کاربر از 200 کشور در سراسر جهان می باشد. همین امر، آن را تبدیل به هدفی سودآور برای هکرها می کند. در جدیدترین مورد، فعالان لینکدین توسط یک کمپین فیشینگ مورد هدف قرار می گیرند که اقدام به اجرای More_eggs Backdoor میکنند.

https://thehackernews.com/2021/04/hackers-targeting-professionals-with.html

#Malware #More_egg #Phishing #فیشینگ #امنیت_اطلاعات

@securation
محققان Check Point جزئیات یک حملات هکری پیشرفته جدید علیه یک هدف لبنانی توسط گروه تهدید ایرانی APT34 (معروف به OilRig) که آن را وابسته به حکومت ایران میدانند را منتشر کرده اند.
جزییات بیشتر :‌

https://research.checkpoint.com/2021/irans-apt34-returns-with-an-updated-arsenal/
#Oilrig
#APT34
@securation
تأسیسات هسته ای ایران به دلیل حمله سایبری خاموشی را تجربه کرد. برای دانستن در مورد #Stuxnet و حملات سایبری اخیر، بررسی مصاحبه دکتر رضوان اصغر اهل پاکستان با گریم هیل رو در @MagicTalkRadio
گوش بدید و نظرش رو بشنوید :
https://www.cs.auckland.ac.nz/~asghar/media/Magic-Nights-Stuxnet-12-April-2021.mp3

#stuxnet #cyberattack
@securation
یک نمونه ی آسیب پذیری CORS رو در یاهو ببینید :

https://www.corben.io/tricky-CORS/
همچنین ویدیوی این باگ بانتی در یوتیوب قابل مشاهده هستش:

https://www.youtube.com/watch?v=lg31RYYG-T4

#YAHOO #bugbounty
#CORS
@securation
Wfuzz has been created to facilitate the task in web applications assessments and it is based on a simple concept: it replaces any reference to the FUZZ keyword by the value of a given payload.

This simple concept allows any input to be injected in any field of an HTTP request, allowing to perform complex web security attacks in different web application components such as: parameters, authentication, forms, directories/files, headers, etc.

#web #tool #CTF #hacking #redteaming @securation

https://github.com/xmendez/wfuzz
یکی از آسیب پذیری های رایج وب اپلیکیشن ها File Upload هست که در موارد متعددی رخ میده.
-اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه
-اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم.
-در بعضی موارد وجود این آسیب پذیری و استفاده ازش باعث افشای اطلاعات حساس روی سرور میشه .
-یک مورد استفاده دیگه این آسیب پذیری بایپس محدودیت اپلود فایل ها هست که میتونه رخ بده.
-در یک مورد خاص دیگه میتونیم فایل خودمون رو تزریق کنیم به تارگت مورد نظر و حملات فیشنگ انجام بدیم.
هرکدوم از این موارد در شرایط مختلفی صورت میگیره که توی لینک زیر بصورت عملی به خیلی هاش اشاره کرده:

https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/
#File_Upload #web #article
@securation
Context and xss Payload for search parameter
#bugbountytips #bugbounty #bugbountytip #xss @securation
توی این مقاله CSRF و بایپس اون رو با استفاده از یک حمله XSS شرح میده و بعد نشون میده که اول چطور توکن معتبر رو دریافت میکنه و فٌرم اتک بازیابی پسورد رو میسازه و ارسال میکنه و اسکریپت خودش رو تزریق میکنه تا کنترل سرور رو بدست بگیره .
و اینکه توی تارگت های واقعی تارگت ما در جریان این حمله نیست و مهاجم یک کد iframeرو میتونه توی کدهای جاوااسکریپت جاگذاری کنه و بعد از اجرا تارگت رو به سمت یک صفحه خاص هدایت کنه.

https://security-consulting.icu/blog/2015/03/bypass-csrf-protection-via-xss/
#CSRF_Protection_Bypasss
#web #article @securation
چطوری سطح دسترسی رو با استفاده از OpenVAS بالا میبریم ؟

https://csal.medium.com/pentesters-tricks-local-privilege-escalation-in-openvas-fe933d7f161f
#tools #openvas #exploit
@securation