Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
⭕️ رایت اپ کشف آسیب پذیری IDOR که در سرویسی از گوگل کشف شده رو بخونید که جایزه ۵ هزار دلاری هم برای محقق امنیتی داشته :)

https://asterfiester.medium.com/5000-google-idor-vulnerability-writeup-c7b45926abe9
#IDOR #Writeup #bugbounty
@securation
⭕️ windows_hardening:
Windows Hardening settings and configurations

https://github.com/0x6d69636b/windows_hardening
#pentest #redteam #win #hardening
@securation
⭕️ Server-Side Template Injection

Analysis Link

Ref: Link

#SSTI #Web #Tools #payloads
@securation
⭕️ این روش بدست آوردن هش favicon واسه پیدا کردن IP واقعی پشت Cloudflare protection هنوز هم خیلی جاها جواب میده .

لینک مقاله

#byapss #waf #cloudflare #ddos_protection
#originip
@securation
⭕️ توی این پست که برای RedTeam ها کاربرد خوبی داره متدی برای بایپس AV/EDR بکار برده میشه.

⭕️ حالا در Blue team که عملکرد دفاعی توی امنیت دارند, برای یکی از ابزارها مثل sysmon که کارش شکار تهدیدات هست یک Rule نوشته شده که همون پردازشی که توی بایپس آنتی ویروس ها و EDRها داره رو شناسایی میکنه , که میتونید با استفاده از ابزار HandleKatz هم اینکارو با همین رول انجام بدید.

#hunting #rule #sysmon #AVbypass #EDRbypass #threathunting
@securation
⭕️ Attack-Surface-Framework
Tool To Discover External And Internal Network Attack Surface

Link

#tools #attack #network
@securation
⭕️ Reflected - Cross Site Scripting , XSS

#xss #reflected
@securation
⭕️ دو تا اسکریپت جدید Powershell که واسه بایپس آنتی ویروس نوشته شدن:)

https://github.com/tihanyin/PSSW100AVB

#powershell #AVbypass #noscript
@securation
⭕️ یکی از راه های بالا بردن سطح دسترسی در ویندوز , استفاده از آسیب پذیری هایی هست که بیشتر در سطح پیکربندی نادرست (misconfiguration) سرویس ها و ضعف در کنترل سطح دسترسی ها (Weak Services Permissions) انجام میشه.
⭕️ در این پست ابتدا یک آزمایشگاه برای معرفی سرویس ویندوز بالا اورده که میزان سطح دسترسی با مجوز بالا برای کنترل سرویس ها رو مثل یک محیط واقعی روی اون انجام داده و بعد اومده با استفاده از Metasploit از دو روش سواستفاده از فایل کانفیگ ناامن ( PTOC ) و همچنین کانفیگ نادرست سرویس ها ( PTO ), برای بالا بردن سطح دسترسی خودش اقدام کرده است.
#LPE #misconfiguration #WeakServices
@securation