⭕️ Bypassing 403 endpoints using automated Trickest workflows
تکنیک های دور زدن مسیر های 403 در وب سرور و API ها:
1. فاز تو در تو
اگر به مسیری مثل log/ درخواست زدید و 403 گرفتید ادامه این مسیر رو به شکل /log/FUZZ/ میتونید فاز کنید
2. هدر های HTTP
بعضی از هدر های خاص HTTP مثل X-Forwarded-For میتونه در این زمینه کمکتون کنه
3. استفاده از کاراکتر های خاص
برای مثال اگر به info.php/ درخواست زدید و 403 گرفتید میتونید
مسیر */info.php/ رو هم تست کنید
4. تغییر HTTP Method
این موضوع که تحت عنوان verb tampering هم شناخته میشه بررسی کردن متد های مختلف HTTP نظیر GET POST PUT PATCH در مسیر ها و اندپوینت های مختلف هست.
5. تغییر extension فایل
برای مثال تغییر config.php/ به .config.php/ ( به نقطه آخرش توجه کنید)
6. تغییر ورژن پروتکل HTTP
شما می تونید نسخه های مختلف این پروتکل رو بررسی کنید مثلا HTTP/1.0 و HTTP/1.1 و ...
منبع
https://trickest.com/blog/bypass-403-endpoints-with-trickest/
#bypass403
@Engineer_Computer
تکنیک های دور زدن مسیر های 403 در وب سرور و API ها:
1. فاز تو در تو
اگر به مسیری مثل log/ درخواست زدید و 403 گرفتید ادامه این مسیر رو به شکل /log/FUZZ/ میتونید فاز کنید
2. هدر های HTTP
بعضی از هدر های خاص HTTP مثل X-Forwarded-For میتونه در این زمینه کمکتون کنه
3. استفاده از کاراکتر های خاص
برای مثال اگر به info.php/ درخواست زدید و 403 گرفتید میتونید
مسیر */info.php/ رو هم تست کنید
4. تغییر HTTP Method
این موضوع که تحت عنوان verb tampering هم شناخته میشه بررسی کردن متد های مختلف HTTP نظیر GET POST PUT PATCH در مسیر ها و اندپوینت های مختلف هست.
5. تغییر extension فایل
برای مثال تغییر config.php/ به .config.php/ ( به نقطه آخرش توجه کنید)
6. تغییر ورژن پروتکل HTTP
شما می تونید نسخه های مختلف این پروتکل رو بررسی کنید مثلا HTTP/1.0 و HTTP/1.1 و ...
منبع
https://trickest.com/blog/bypass-403-endpoints-with-trickest/
#bypass403
@Engineer_Computer
👍2🔥1
⭕️ با هوش مصنوعی تمپلیت های nuclei بسازید!
با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.
🔗 https://bit.ly/3OP6Hn6
#Nuclei #BugBounty
@Engineer_Computer
با استفاده از این ابزار شما میتونید با وارد کردن یک توضیح متنی راجع به تمپلیت مورد نظرتون اون رو بسازید.
🔗 https://bit.ly/3OP6Hn6
#Nuclei #BugBounty
@Engineer_Computer
🚨 آگهی استخدام 🚨
▫️ 𝐇𝐞𝐥𝐩 𝐃𝐞𝐬𝐤 کارشناس ▫️
شرایط:
🔹جنسیت : آقا
🔹سن : تا ۳۵ سال
🔹مدرک تحصیلی : فوق دیپلم به بالا
📍آدرس:
تهران ، آرژانتین
وظایف :
🔸رفع ایراد نرم افزاری و سخت افزاری سیستم ها
🔸آشنا به ماشین های اداری و رفع ایراد آنها
🔸رفع مشکلات شبکه و Passive
⏰ساعت کاری:
شنبه تا چهارشنبه از ساعت 7 تا 15:30
مزایا :
✔️بیمه تامین اجتماعی
✔️بیمه تکمیلی
✔️بن،بسته معیشتی،کارانه معیشتی,اعیاد و مناسبت ها و ...
💡حقوق :
12 الی 15 میلیون تومان
ارسال رزومه :
👇👇👇👇👇👇
✅ Sinasanaei@hotmail.com
📌جهت اطلاع از آخرین موقعیت های شغلی IT و همچنین آموزش برای ورود به بازار کار شبکه کانال زیر را دنبال کنید
👇👇👇👇👇 👇
@Engineer_Computer
#hiring #job #helpdesk #computernetworking
#استخدام #هلپ_دسک #شبکه #آگهی_شغلی
▫️ 𝐇𝐞𝐥𝐩 𝐃𝐞𝐬𝐤 کارشناس ▫️
شرایط:
🔹جنسیت : آقا
🔹سن : تا ۳۵ سال
🔹مدرک تحصیلی : فوق دیپلم به بالا
📍آدرس:
تهران ، آرژانتین
وظایف :
🔸رفع ایراد نرم افزاری و سخت افزاری سیستم ها
🔸آشنا به ماشین های اداری و رفع ایراد آنها
🔸رفع مشکلات شبکه و Passive
⏰ساعت کاری:
شنبه تا چهارشنبه از ساعت 7 تا 15:30
مزایا :
✔️بیمه تامین اجتماعی
✔️بیمه تکمیلی
✔️بن،بسته معیشتی،کارانه معیشتی,اعیاد و مناسبت ها و ...
💡حقوق :
12 الی 15 میلیون تومان
ارسال رزومه :
👇👇👇👇👇👇
✅ Sinasanaei@hotmail.com
📌جهت اطلاع از آخرین موقعیت های شغلی IT و همچنین آموزش برای ورود به بازار کار شبکه کانال زیر را دنبال کنید
👇👇👇👇👇 👇
@Engineer_Computer
#hiring #job #helpdesk #computernetworking
#استخدام #هلپ_دسک #شبکه #آگهی_شغلی
👍1
سلام دوستان
در این پست به تکنیک Persistence با کمک schtasks پرداخته شده.
اتکر برای اجرای dll مخرب خودش، ممکنه یک Com Object بسازه و بعد در قالب یک schtasks اجرای اون رو تعریف کنه یا dll مورد نظر خودش رو مستقیم به صورت یک schtasks در نظر بگیره که دستورات زیر هر دو حالت رو نشون میده:
SCHTASKS /Create /ru SYSTEM /sc onlogon /tn HuntingTest /tr "rundll32 C:\ProgramData\malicious.dll"
یا
SCHTASKS /Create /ru SYSTEM /sc onlogon /tn HuntingTest /tr "rundll32 -sta {CLSID}
در دستور بالا، CLSID اشاره به COM Objectای داره که اتکر، dll مخرب خودش رو اونجا قرار داده.
اگر کاربر signout کنه، dll مخرب اتکر اجرا میشه چون سوییچ onlogon استفاده شده، به محض اینکه کاربر لاگین کنه، dll مد نظر اتکر اجرا میشه.
در سطح دسترسی System، برای اجرا هیچ Promptای باز نمیشه.
برای هانت باید به دنبال Event ID 4698 باشین که نشان دهنده ایجاد یک schtasks است(فرمت لاگ ها به صورت xmlای هست) که در ادامه فیلد مهمی که باید بهش توجه بشه، آورده شده:
<Exec>
<Command>rundll32</Command>
<Arguments>C:\ProgramData\malicious.dll</Arguments>
</Exec>
همچنین نیازه Event ID 11 Sysmon هم بررسی بشه:
Image: C:\Windows\system32\svchost.exe
TargetFilename: C:\Windows\System32\Tasks\HuntingTest
و در نهایت نیاز به بررسی Event ID 13 Sysmon هم هست:
Image=C\:\\Windows\\system32\\svchost.exe TargetObject=HKLM\\SOFTWARE\\Microsoft\\Windows*NT\\CurrentVersion\\Schedule\\TaskCache\\Tasks\\*
@Engineer_Computer
در این پست به تکنیک Persistence با کمک schtasks پرداخته شده.
اتکر برای اجرای dll مخرب خودش، ممکنه یک Com Object بسازه و بعد در قالب یک schtasks اجرای اون رو تعریف کنه یا dll مورد نظر خودش رو مستقیم به صورت یک schtasks در نظر بگیره که دستورات زیر هر دو حالت رو نشون میده:
SCHTASKS /Create /ru SYSTEM /sc onlogon /tn HuntingTest /tr "rundll32 C:\ProgramData\malicious.dll"
یا
SCHTASKS /Create /ru SYSTEM /sc onlogon /tn HuntingTest /tr "rundll32 -sta {CLSID}
در دستور بالا، CLSID اشاره به COM Objectای داره که اتکر، dll مخرب خودش رو اونجا قرار داده.
اگر کاربر signout کنه، dll مخرب اتکر اجرا میشه چون سوییچ onlogon استفاده شده، به محض اینکه کاربر لاگین کنه، dll مد نظر اتکر اجرا میشه.
در سطح دسترسی System، برای اجرا هیچ Promptای باز نمیشه.
برای هانت باید به دنبال Event ID 4698 باشین که نشان دهنده ایجاد یک schtasks است(فرمت لاگ ها به صورت xmlای هست) که در ادامه فیلد مهمی که باید بهش توجه بشه، آورده شده:
<Exec>
<Command>rundll32</Command>
<Arguments>C:\ProgramData\malicious.dll</Arguments>
</Exec>
همچنین نیازه Event ID 11 Sysmon هم بررسی بشه:
Image: C:\Windows\system32\svchost.exe
TargetFilename: C:\Windows\System32\Tasks\HuntingTest
و در نهایت نیاز به بررسی Event ID 13 Sysmon هم هست:
Image=C\:\\Windows\\system32\\svchost.exe TargetObject=HKLM\\SOFTWARE\\Microsoft\\Windows*NT\\CurrentVersion\\Schedule\\TaskCache\\Tasks\\*
@Engineer_Computer
Critical Log Review Checklist for Security Incidents.pdf
42.9 KB
💠 SANS Critical Log Review Checklist for Security Incidents
@Engineer_Computer
#️⃣#cheatsheet #sans #log
@Engineer_Computer
#️⃣#cheatsheet #sans #log
Information Security Assessment RFP Cheat Sheet.pdf
442.7 KB
💠 SANS Information Security Assessment RFP Cheat Sheet
@Engineer_Computer
#️⃣#cheatsheet #sans #cybersecurity #rfp
@Engineer_Computer
#️⃣#cheatsheet #sans #cybersecurity #rfp
Network DDoS Incident Response Cheat Sheet.pdf
97.5 KB
💠 SANS Network DDoS Incident Response Cheat Sheet
@Engineer_Computer
#️⃣#cheatsheet #sans #ddos #network
@Engineer_Computer
#️⃣#cheatsheet #sans #ddos #network
Security Architecture Cheat Sheet for Internet Applications.pdf
133.1 KB
💠 SANS Security Architecture Cheat Sheet for Internet Applications
@Engineer_Computer
#️⃣#cheatsheet #sans #cybersecurity
@Engineer_Computer
#️⃣#cheatsheet #sans #cybersecurity
Tips for Creating a Strong Cybersecurity Assessment Report.pdf
128.8 KB
💠 SANS Tips for Creating a Strong Cybersecurity Assessment Report
@Engineer_Computer
#️⃣#cheatsheet #sans #cybersecurity
@Engineer_Computer
#️⃣#cheatsheet #sans #cybersecurity
Tips for Creating and Managing New IT Products.pdf
453.4 KB
💠 SANS Tips for Creating and Managing New IT Products
@Engineer_Computer
#️⃣#cheatsheet #sans #cybersecurity
@Engineer_Computer
#️⃣#cheatsheet #sans #cybersecurity
Windows and Linux Terminals & Command Lines.pdf
956.5 KB
💠 SANS Windows and Linux Terminals & Command Lines
@Engineer_Computer
#️⃣#cheatsheet #sans #windows #linux
@Engineer_Computer
#️⃣#cheatsheet #sans #windows #linux