توی این مقاله CSRF و بایپس اون رو با استفاده از یک حمله XSS شرح میده و بعد نشون میده که اول چطور توکن معتبر رو دریافت میکنه و فٌرم اتک بازیابی پسورد رو میسازه و ارسال میکنه و اسکریپت خودش رو تزریق میکنه تا کنترل سرور رو بدست بگیره .
و اینکه توی تارگت های واقعی تارگت ما در جریان این حمله نیست و مهاجم یک کد iframeرو میتونه توی کدهای جاوااسکریپت جاگذاری کنه و بعد از اجرا تارگت رو به سمت یک صفحه خاص هدایت کنه.
https://security-consulting.icu/blog/2015/03/bypass-csrf-protection-via-xss/
#CSRF_Protection_Bypasss
#web #article @securation
و اینکه توی تارگت های واقعی تارگت ما در جریان این حمله نیست و مهاجم یک کد iframeرو میتونه توی کدهای جاوااسکریپت جاگذاری کنه و بعد از اجرا تارگت رو به سمت یک صفحه خاص هدایت کنه.
https://security-consulting.icu/blog/2015/03/bypass-csrf-protection-via-xss/
#CSRF_Protection_Bypasss
#web #article @securation
security-consulting.icu
Bypass CSRF Protection via XSS
Bypassing CSRF protection via XSS
اگه میخواید درک کاملی از CSRF و حملات مرتبط رو داشته باشید برگ تقلب های خود OWASP رو بخونید کامل توضیح داده .
https://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html
#web #article @securation
https://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html
#web #article @securation
cheatsheetseries.owasp.org
Cross-Site Request Forgery Prevention - OWASP Cheat Sheet Series
Website with the collection of all the cheat sheets of the project.
چطوری سطح دسترسی رو با استفاده از OpenVAS بالا میبریم ؟
https://csal.medium.com/pentesters-tricks-local-privilege-escalation-in-openvas-fe933d7f161f
#tools #openvas #exploit
@securation
https://csal.medium.com/pentesters-tricks-local-privilege-escalation-in-openvas-fe933d7f161f
#tools #openvas #exploit
@securation
یک منبع بسیار عالی از بهروز (Nahamsec) هست که میتونید ازش برای یک باگ هانتر خوب شدن استفاده کنید :
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
#bugbounty #tools #article @securation
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
#bugbounty #tools #article @securation
GitHub
GitHub - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters: A list of resources for those interested in getting started in bug…
A list of resources for those interested in getting started in bug bounties - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
متدهای مختلف برای بایپس فایروال های تحت وب
Part-1
https://medium.com/secjuice/waf-evasion-techniques-718026d693d8
Part-2
https://medium.com/secjuice/web-application-firewall-waf-evasion-techniques-2-125995f3e7b0
Part-3
https://medium.com/@themiddleblue/web-application-firewall-waf-evasion-techniques-3-1a9b437ecc77
#waf #bypass #waf_evasion
@securation
Part-1
https://medium.com/secjuice/waf-evasion-techniques-718026d693d8
Part-2
https://medium.com/secjuice/web-application-firewall-waf-evasion-techniques-2-125995f3e7b0
Part-3
https://medium.com/@themiddleblue/web-application-firewall-waf-evasion-techniques-3-1a9b437ecc77
#waf #bypass #waf_evasion
@securation
Medium
Web Application Firewall (WAF) Evasion Techniques
I can read your passwd file with: “/???/??t /???/??ss??”. Having fun with Sucuri WAF, ModSecurity, Paranoia Level and more…
A trivial *no-bug, by-design* full VM escape with persistence PoC for latest Parallels Desktop on Intel and M1.
#PoC #VM #VMescape #Parallelshttps://zerodayengineering.com/blog/dont-share-your-home.html
https://github.com/badd1e/Proof-of-Concept/tree/main/prl_not0day
@securation
GitHub
Proof-of-Concept/prl_not0day at main · alisaesage/Proof-of-Concept
Not necessarily related to software bugs and exploits; this repo contains snippets of code that demonstrate some interesting functionality or a handy trick. - alisaesage/Proof-of-Concept
محققان یک بدافزار مخفی در لینوکس را شناسایی کرده اند که به مدت 3 سال غیرقابل شناسایی بود و به هکرها اجازه می دهد اطلاعات سیستم های آلوده را جمع آوری و سرقت کند.
https://thehackernews.com/2021/04/researchers-uncover-stealthy-linux.html
https://vxug.fakedoma.in/samples/Exotic/NonAPTs/RotaJakiro/
#malware #Linux
@securation
https://thehackernews.com/2021/04/researchers-uncover-stealthy-linux.html
https://vxug.fakedoma.in/samples/Exotic/NonAPTs/RotaJakiro/
#malware #Linux
@securation
The Hacker News
Researchers Uncover Stealthy Linux Malware That Went Undetected for 3 Years
Researchers Uncover Stealthy Linux Malware That Went Undetected for 3 Years
bypass NX - PIE in linux X86
https://virgool.io/@l14ck3r0x01/bypass-nx-pie-in-linux-x86-writeup-about-an-picoctf2018s-challange-osl8nqmyyuxf
#pwn #exploit #linux_x86
@securation
https://virgool.io/@l14ck3r0x01/bypass-nx-pie-in-linux-x86-writeup-about-an-picoctf2018s-challange-osl8nqmyyuxf
#pwn #exploit #linux_x86
@securation
ویرگول
bypass NX - PIE in linux X86 (writeup about an picoctf2018's challange)
مطلبی شیرین و جالب در مورد نحوه نوشتن اکسپلویت برای یک برنامه در لینوکس و نحوه دور زدن چند مکانیزم امنیتی با استفاده از پایتون
دیکریپت کردن ترافیک اپلیکیشن های موبایل با استفاده از AES Killer و Frida
https://n00b.sh/posts/aes-killer-mobile-app-demo/
#Decrypting_traffic #mobile #frida
@securation
https://n00b.sh/posts/aes-killer-mobile-app-demo/
#Decrypting_traffic #mobile #frida
@securation
بررسی امنیت کافه بازار در مرحله دوم رو اینجا بخونید جالبه :
https://vrgl.ir/QFfBe
#cafebazaar #malware #analysis
@securation
https://vrgl.ir/QFfBe
#cafebazaar #malware #analysis
@securation
ویرگول
بازگشت به کافه بازار: بررسی اجمالی امنیت پلتفرم پس از چند ماه
در کنفرانس شبگرد ۱ وضعیت اپ های موجود در کافه بازار رو بررسی و تحلیل کردیم، بعد از چند ماه مجددا این پلتفرم رو با شیوه ای جدید اسکن کردم
اکسپلویت بالا بردن سطح دسترسی در Ubuntu OverlayFS که نسخه های مختلف زیر رو در بر میگیره :
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
البته این آسیب پذیری چند روز پیش پچ براش اومد و اوبونتو خودتون رو آپدیت کنید.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/CVE-2021-3493
#pwn #ubuntu #exploit #LPE
@securation
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
البته این آسیب پذیری چند روز پیش پچ براش اومد و اوبونتو خودتون رو آپدیت کنید.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/CVE-2021-3493
#pwn #ubuntu #exploit #LPE
@securation
افزونه ی ClearURLs برای حفاظت از حریم خصوصی شما موقع باز کردن لینک های مختلف المنت های ردیابی رو برای شما غیر فعال و حذف میکنه :
https://github.com/ClearURLs/Addon/
#privacy #protect
@securation
https://github.com/ClearURLs/Addon/
#privacy #protect
@securation
GitHub
GitHub - ClearURLs/Addon: ClearURLs is an add-on based on the new WebExtensions technology and will automatically remove tracking…
ClearURLs is an add-on based on the new WebExtensions technology and will automatically remove tracking elements from URLs to help protect your privacy. - ClearURLs/Addon
برگ تقلب هایی درباره تست نفوذ و اکسپلویت کردن اکتیودایرکتوری به همراه ابزارهای مورد نیاز
https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #Exploiting #Tools
@Securation
https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
#AD #Exploiting #Tools
@Securation
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
مبهم سازی کدهای C و ++C برای بایپس آنتی ویروس ها :
https://github.com/scrt/avcleaner
#obfuscator #Antivirus #bypass
@securation
https://github.com/scrt/avcleaner
#obfuscator #Antivirus #bypass
@securation
#Red_Team #RedTeam #Active_Directory #AD
امروزه به صورت خیلی گسترده در خصوص مباحث Red Teaming صحبت میشه و از مباحث مهم تیم قرمز میشه به حملات Active Directory اشاره کرد.
لینک زیر یک منبع خوب در خصوص حملات تیم قرمز هست که در مرحله اول در خصوص مباحث مقدماتی Active Directory صحبت میکنه و بعد در خصوص تکنیکهای مختلف فرآیند Red Teaming.
https://dmcxblue.gitbook.io/red-team-notes/active-directory/introduction
@securation
امروزه به صورت خیلی گسترده در خصوص مباحث Red Teaming صحبت میشه و از مباحث مهم تیم قرمز میشه به حملات Active Directory اشاره کرد.
لینک زیر یک منبع خوب در خصوص حملات تیم قرمز هست که در مرحله اول در خصوص مباحث مقدماتی Active Directory صحبت میکنه و بعد در خصوص تکنیکهای مختلف فرآیند Red Teaming.
https://dmcxblue.gitbook.io/red-team-notes/active-directory/introduction
@securation
dmcxblue.gitbook.io
Introduction | Red Team Notes
#BlueTeam #Blue_Team #Wireshark #TrafficAnalysis #Malware #IncidentResponse #Incident_Response
بالاخره فرصتی شد و پست جدیدم رو که خیلی وقت بود میخواستم بنویسم، نوشتم.
تو این پست در خصوص کار با Wireshark نوشتم و بعد ترافیک HTTP یک بدافزار از نوع Trojan رو بررسی کردیم. بعد سعی میکنیم فایل اصلی مخرب که Trojan دریافت میکنه رو استخراج کنیم اما با مشکل مواجه میشیم! :)
از ابزار ChaosReader کمک میگیریم و بدافزار رو در نهایت استخراج میکنیم.
https://kousha1999.github.io/posts/2021/Extract-PNG-Malware-from-PCAP-File
پ.ن: اگر مشکل نگارشی و فنی و ... وجود داشت ممنون میشم اطلاع بدید.
@securation
بالاخره فرصتی شد و پست جدیدم رو که خیلی وقت بود میخواستم بنویسم، نوشتم.
تو این پست در خصوص کار با Wireshark نوشتم و بعد ترافیک HTTP یک بدافزار از نوع Trojan رو بررسی کردیم. بعد سعی میکنیم فایل اصلی مخرب که Trojan دریافت میکنه رو استخراج کنیم اما با مشکل مواجه میشیم! :)
از ابزار ChaosReader کمک میگیریم و بدافزار رو در نهایت استخراج میکنیم.
https://kousha1999.github.io/posts/2021/Extract-PNG-Malware-from-PCAP-File
پ.ن: اگر مشکل نگارشی و فنی و ... وجود داشت ممنون میشم اطلاع بدید.
@securation
INVOXES Blog
Extract PNG Malware from PCAP File
Yello. I’m Kousha (@INVOXES). I’m a FreeBSD/Arch user and a Web/Android PenTester. I love Reverse Engineering/Malware Analysis. I’ll write down my things in this blog. :)
پروژه ی راهنمای تست امنیت موبایل OWASP بروز شد .
همچنین شما میتونید این داکیومنت رو به زبان فارسی که ترجمه شده دانلود کنید.
https://github.com/OWASP/owasp-masvs/releases/download/v1.3/OWASP_MASVS-1.3-fa.pdf
https://github.com/OWASP/owasp-masvs/releases/tag/v1.3
#mobile #Articles #Owasp #MASVS
@Securation
همچنین شما میتونید این داکیومنت رو به زبان فارسی که ترجمه شده دانلود کنید.
https://github.com/OWASP/owasp-masvs/releases/download/v1.3/OWASP_MASVS-1.3-fa.pdf
https://github.com/OWASP/owasp-masvs/releases/tag/v1.3
#mobile #Articles #Owasp #MASVS
@Securation
GitHub
Release v1.3 · OWASP/owasp-masvs
We are proud to announce the introduction of a new document build pipeline, which is a major milestone for our project. The build pipeline is based on Pandocker and Github Actions.
This significant...
This significant...