🔴 اون دسته از سازمان هایی که کریو کنترل استفاده میکنن حتما بخونن! دسترسی به فایروال با حملات RCE با یک کلیک در Kerio Control UTM
محققان مجموعه ای بحرانی از آسیبپذیریهای HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرمافزار GFI توسعه یافته است، شناسایی کرده اند.
این تاثیرات شدید به طور بالقوه مهاجمان را قادر میسازد تا مسائل کمشدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت میدهد.
این آسیبپذیریها که به عنوان CVE-2024-52875 (یا KIS-2024-07) ردیابی میشوند، نزدیک به هفت سال در نرمافزار باقی ماندهاند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار میدهند.
ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیبپذیریها تهدیدی بزرگ برای سازمانها است.
#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
محققان مجموعه ای بحرانی از آسیبپذیریهای HTTP Response Splitting را در Kerio Control که یک راه حل مدیریت تهدید یکپارچه (UTM) که توسط نرمافزار GFI توسعه یافته است، شناسایی کرده اند.
این تاثیرات شدید به طور بالقوه مهاجمان را قادر میسازد تا مسائل کمشدت را در حملات اجرای فرمان از راه دور با یک کلیک یا Remote Code Execution (RCE) تشدید کنند که به سیستم فایروال دسترسی روت میدهد.
این آسیبپذیریها که به عنوان CVE-2024-52875 (یا KIS-2024-07) ردیابی میشوند، نزدیک به هفت سال در نرمافزار باقی ماندهاند و نسخه های 9.2.5 تا 9.4.5 را تحت تاثیر قرار میدهند.
ساختار Kerio Control برای محافظت از شبکه ها در سراسر جهان مورد اعتماد است. طبق داده های Censys، با حدود 20000 نمونه فعال در فضای سایبری، این آسیبپذیریها تهدیدی بزرگ برای سازمانها است.
#Cybersecurity #Cyber_Attack #Kerio_Control #RCE #Firewall #Exploit #Open_Redirect #XSS #UTM #Firmware #امنیت_سایبری #حمله_سایبری #کریو #فایروال #اکسپلویت #فریمور
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1🤯1😢1
فرصت شغلی فرانت ری اکت دورکاری موقعیت آمریکا پرداخت رمزارز
frontend reactjs developer/engineer
لطفا قبل از ارسال درخواست با دقت بخونید
یک
رزومه غیر مرتبط نفرستید چون بررسی نمیشه (فرانت هستید ری اکت کار میکنید)
دو
فقط تلگرام پیام بدید لینکدین و اسکاپ پیام ها رو با تاخیر نشون میدن (تجربه قبلی)
سه
در پیام تلگرام
- سطح زبان تون رو مشخص اعلام کنید
- شماره تماس بزارید (اگر زبان تون خوبه)
- تلگرام هم اسم خودتون باشه برای پیگیری بعدی (اسم مستعار و ... سخت پیگیری میشه)
چهار
مصاحبه اولیه تلفنی انگلیسی خواهد بود فشرده (۳ نهایت ۵ دقیقه) برای تست اولیه (افراد منتخب تایم ست میشه برای مصاحبه دوم)
مصاحبه دوم گوگل میت ویدیو کال (۱۰ الی نهایت ۳۰ دقیقه)
سطح زبان تون پیشرفته است و بدون مشکل میتونید تکنیکال انگلیسی صحبت کنید
هر دو مصاحبه خودم انجام میدم
update به روز رسانی 1
تعداد افراد مورد نظر اپلایی کردن ، فعلا از پذیرش افراد جدید معذورم چون بررسی این تعداد وقت زیادی میگیره
افرادی که اپلایی کنن به عنوان ذخیره در نظر گرفته میشن
تشکر از همه افرادی که اپلای کردن/میکنن
https://news.1rj.ru/str/shakibamoshiri
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
frontend reactjs developer/engineer
لطفا قبل از ارسال درخواست با دقت بخونید
یک
رزومه غیر مرتبط نفرستید چون بررسی نمیشه (فرانت هستید ری اکت کار میکنید)
دو
فقط تلگرام پیام بدید لینکدین و اسکاپ پیام ها رو با تاخیر نشون میدن (تجربه قبلی)
سه
در پیام تلگرام
- سطح زبان تون رو مشخص اعلام کنید
- شماره تماس بزارید (اگر زبان تون خوبه)
- تلگرام هم اسم خودتون باشه برای پیگیری بعدی (اسم مستعار و ... سخت پیگیری میشه)
چهار
مصاحبه اولیه تلفنی انگلیسی خواهد بود فشرده (۳ نهایت ۵ دقیقه) برای تست اولیه (افراد منتخب تایم ست میشه برای مصاحبه دوم)
مصاحبه دوم گوگل میت ویدیو کال (۱۰ الی نهایت ۳۰ دقیقه)
سطح زبان تون پیشرفته است و بدون مشکل میتونید تکنیکال انگلیسی صحبت کنید
هر دو مصاحبه خودم انجام میدم
update به روز رسانی 1
تعداد افراد مورد نظر اپلایی کردن ، فعلا از پذیرش افراد جدید معذورم چون بررسی این تعداد وقت زیادی میگیره
افرادی که اپلایی کنن به عنوان ذخیره در نظر گرفته میشن
تشکر از همه افرادی که اپلای کردن/میکنن
https://news.1rj.ru/str/shakibamoshiri
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Shakib
Linux DevOps SRE Networking Security EM
👍1
#دعوت_به_همکاری
#امریه
موسسه پژوهشی با محیطی آرام و پویا از کلیه افراد متخصص جهت تکمیل کادر نیروی انسانی در بخش های
1️⃣ مهندسی :برنامه نویسی ، رایانش امن ، علوم داده ، هوش مصنوعی ، مهندسی نرم افزار و سخت افزار ، فن آوری اطلاعات
2️⃣علوم انسانی:روان شناسی،زبان(کلیه زبانها) ،جامعه شناسی،علوم سیاسی و روابط بین الملل،پژوهش گری،جامعه شناسی و مطالعات
با شرایط زیر دعوت به همکاری می نماید:
🔶 آقا و خانم
🔶حقوق _ بیمه _ خدمات _ توانمند سازی و آموزش
✅توانمندی های مورد انتظار در بخش های مهندسی_امنیت:
مسلط به WSTG
مسلط به Burp Suite
آشنا با Metsploit
آشنا با جاوا اسکریپت و حداقل یک زبان سمت سرور (php، apsx و...)
آشنا با لینوکس
توانایی مستند نویسی و اشتراک گذاری دانش
تسلط بر سیستم عامل لینوکس، فایروال و WAF
آشنا با دوره های CEH ،Security، SANS، OWASP
✅توانمندی های مورد انتظار در بخش های مهندسی_برنامه نویسی :
- Frontend (HTML5,CSS - BootStrap, Resposive Design - JQuery,javanoscript)
- BackEnd (C#, .NET - Asp.net Web Forms - Asp.net Mvc - Asp.net Core - PHP (Pure) - Laravel )
✅توانمندی های مورد انتظار در بخش های مهندسی_هوش مصنوعی :
تسلط کامل به JavaScript و TypeScript
تجربه کار با Git
آشنایی کامل با Rest API
تجربه ی کار کردن با پایگاه داده های SQL و NoSQL
#مهارتهای_امتیازی:
آشنایی یا تسلط به زبان های سطح پایین (C, C++, Rust, ...)
آشنایی با Python
آشنایی با مفاهیم بهینه سازی پایگاه داده ها (Query Optimization, Indexing, ...)
آشنایی با Docker
آشنایی با CI/CD
آشنایی با معماری Microservice
آشنایی با CSS, HTML, React
✅توانمندیهای مورد انتظار در بخش علوم انسانی:
_ تسلط حداقل به یک زبان
_توانایی کار با کامپیوتر و اینترنت
-دغدغهمند، پرتلاش، باانگیزه و کنجکاو
-علاقمند به پژوهش، نوشتن، و کار تیمی
داشتن مدرک Osint امتیاز محسوب میشود
اطلاعات تماس:
متقاضیان واجد شرایط میتوانند از طریق ایتا یا تلگرام #رزومه خود را به شماره زیر ارسال نمایند:
09038986573
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
#امریه
موسسه پژوهشی با محیطی آرام و پویا از کلیه افراد متخصص جهت تکمیل کادر نیروی انسانی در بخش های
1️⃣ مهندسی :برنامه نویسی ، رایانش امن ، علوم داده ، هوش مصنوعی ، مهندسی نرم افزار و سخت افزار ، فن آوری اطلاعات
2️⃣علوم انسانی:روان شناسی،زبان(کلیه زبانها) ،جامعه شناسی،علوم سیاسی و روابط بین الملل،پژوهش گری،جامعه شناسی و مطالعات
با شرایط زیر دعوت به همکاری می نماید:
🔶 آقا و خانم
🔶حقوق _ بیمه _ خدمات _ توانمند سازی و آموزش
✅توانمندی های مورد انتظار در بخش های مهندسی_امنیت:
مسلط به WSTG
مسلط به Burp Suite
آشنا با Metsploit
آشنا با جاوا اسکریپت و حداقل یک زبان سمت سرور (php، apsx و...)
آشنا با لینوکس
توانایی مستند نویسی و اشتراک گذاری دانش
تسلط بر سیستم عامل لینوکس، فایروال و WAF
آشنا با دوره های CEH ،Security، SANS، OWASP
✅توانمندی های مورد انتظار در بخش های مهندسی_برنامه نویسی :
- Frontend (HTML5,CSS - BootStrap, Resposive Design - JQuery,javanoscript)
- BackEnd (C#, .NET - Asp.net Web Forms - Asp.net Mvc - Asp.net Core - PHP (Pure) - Laravel )
✅توانمندی های مورد انتظار در بخش های مهندسی_هوش مصنوعی :
تسلط کامل به JavaScript و TypeScript
تجربه کار با Git
آشنایی کامل با Rest API
تجربه ی کار کردن با پایگاه داده های SQL و NoSQL
#مهارتهای_امتیازی:
آشنایی یا تسلط به زبان های سطح پایین (C, C++, Rust, ...)
آشنایی با Python
آشنایی با مفاهیم بهینه سازی پایگاه داده ها (Query Optimization, Indexing, ...)
آشنایی با Docker
آشنایی با CI/CD
آشنایی با معماری Microservice
آشنایی با CSS, HTML, React
✅توانمندیهای مورد انتظار در بخش علوم انسانی:
_ تسلط حداقل به یک زبان
_توانایی کار با کامپیوتر و اینترنت
-دغدغهمند، پرتلاش، باانگیزه و کنجکاو
-علاقمند به پژوهش، نوشتن، و کار تیمی
داشتن مدرک Osint امتیاز محسوب میشود
اطلاعات تماس:
متقاضیان واجد شرایط میتوانند از طریق ایتا یا تلگرام #رزومه خود را به شماره زیر ارسال نمایند:
09038986573
Please open Telegram to view this post
VIEW IN TELEGRAM
مقاله ی روز
https://detect.fyi/threat-informed-defense-human-driven-real-world-behavior-threat-hunting-2eed6b463735
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://detect.fyi/threat-informed-defense-human-driven-real-world-behavior-threat-hunting-2eed6b463735
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Threat-Informed Defense human-driven — real-world behavior Threat Hunting
Preventing Ransomware with proactive threat hunting
فارنزیک کانتینر
https://detect.fyi/adrift-in-the-cloud-a-forensic-dive-into-container-drift-f29524f4f6c4
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://detect.fyi/adrift-in-the-cloud-a-forensic-dive-into-container-drift-f29524f4f6c4
Please open Telegram to view this post
VIEW IN TELEGRAM
Medium
Adrift in the Cloud: A Forensic Dive into Container Drift
In this discussion, I’ll be diving into container drift detection, specifically, analyzing container drift from a forensics perspective
❤1🎉1🤣1
شما زرنگ تر یا هکر ؟
یادم میاد چند سال پیش گزارشی رو برای بررسی بهم ارجاع داده بودند که لاگهای یک هانی پات پاک شده بود!!
یکی از اصولی که همیشه گفته ام و تدریس کرده ام این بوده که شما بدانید از شما باهوشتر هم در جهان وجود دارد پس در تعبیه چیزی شبیه هانی پات باید دقت بالایی داشته باشید و جزییات را به خوبی در تنظیمات رعایت کنید.
امروزه هم که عملیات هانت را مدیریت میکنم همین مساله را به تیم گوشزد مینمایم. ما در عملیات هانت بصورت پیوسته در حال صحبت با تیم متخاصم و نفوذگر درون سازمان هستیم . یعنی او میفهمد ما چه کرده ایم و ما هم درک میکنیم او چه میکند. این یک روتین در عملیات هانت است. پس دقت در امور در هانت بسیار مهم است و نقطه قوت شما در این تعاملات آن است که در جایی شما چیزی از نفوذگر بدانی و آنرا اخذ کنی و او این را در رد پا که همان پیام شما است درک نکند.
در این میان این نکته را تاکید کنم که هانت این نیست که شما فقط دنبال نفوذگر باشی . او هم ما را میپاید و میتواند دایم روش اجرایی کار را عوض کند .
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
یادم میاد چند سال پیش گزارشی رو برای بررسی بهم ارجاع داده بودند که لاگهای یک هانی پات پاک شده بود!!
یکی از اصولی که همیشه گفته ام و تدریس کرده ام این بوده که شما بدانید از شما باهوشتر هم در جهان وجود دارد پس در تعبیه چیزی شبیه هانی پات باید دقت بالایی داشته باشید و جزییات را به خوبی در تنظیمات رعایت کنید.
امروزه هم که عملیات هانت را مدیریت میکنم همین مساله را به تیم گوشزد مینمایم. ما در عملیات هانت بصورت پیوسته در حال صحبت با تیم متخاصم و نفوذگر درون سازمان هستیم . یعنی او میفهمد ما چه کرده ایم و ما هم درک میکنیم او چه میکند. این یک روتین در عملیات هانت است. پس دقت در امور در هانت بسیار مهم است و نقطه قوت شما در این تعاملات آن است که در جایی شما چیزی از نفوذگر بدانی و آنرا اخذ کنی و او این را در رد پا که همان پیام شما است درک نکند.
در این میان این نکته را تاکید کنم که هانت این نیست که شما فقط دنبال نفوذگر باشی . او هم ما را میپاید و میتواند دایم روش اجرایی کار را عوض کند .
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1👏1👨💻1
ترند های آسیب پذیری روز صفر در سال 2024
https://www.csoonline.com/article/3629815/top-7-zero-day-exploitation-trends-of-2024.html
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://www.csoonline.com/article/3629815/top-7-zero-day-exploitation-trends-of-2024.html
Please open Telegram to view this post
VIEW IN TELEGRAM
CSO Online
Top 7 zero-day exploitation trends of 2024
Unpatched vulnerabilities are always critical means for compromising enterprise systems, but attacker activity around certain zero-day flaws indicate key trends cyber teams should be aware of.
👍2❤1👏1
مثال از نمونه هانت
عنوان
شماره
پیشینه
فرضیه هانت
اسکپ و گستره هانت
تکنیک های مورد استفاده
روش انجام کار
منابع داده که برای انجام عملیات هانت مورد نیاز هستند
یک نمونه خوبی هست که بصورت عملی یک دید از هانت و شکار تهدید داشته باشید .
نقطه ثقل مساله؛ فرضیه سازی و بعد تعیین منبع داده برای شکار است.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
عنوان
شماره
پیشینه
فرضیه هانت
اسکپ و گستره هانت
تکنیک های مورد استفاده
روش انجام کار
منابع داده که برای انجام عملیات هانت مورد نیاز هستند
یک نمونه خوبی هست که بصورت عملی یک دید از هانت و شکار تهدید داشته باشید .
نقطه ثقل مساله؛ فرضیه سازی و بعد تعیین منبع داده برای شکار است.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2❤1🤩1
https://www.proofpoint.com/us/blog/threat-insight/hidden-plain-sight-ta397s-new-attack-chain-delivers-espionage-rats
Please open Telegram to view this post
VIEW IN TELEGRAM
Proofpoint
Hidden in Plain Sight: TA397’s New Attack Chain Delivers Espionage RATs | Proofpoint US
Key findings Proofpoint observed advanced persistent threat (APT) TA397 targeting a Turkish defense sector organization with a lure about public infrastructure projects in Madagascar.
❤1👍1😢1
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - ReversecLabs/C3: Custom Command and Control (C3). A framework for rapid prototyping of custom C2 channels, while still…
Custom Command and Control (C3). A framework for rapid prototyping of custom C2 channels, while still providing integration with existing offensive toolkits. - ReversecLabs/C3
❤1👏1🎉1
تشخیص سریع Beaconing در C2 امری واجب هست.
اما برخی موارد نیاز به استفاده از ابزارهای آماری و علم داده میباشد
تز زیر خوب به این موضوع پرداخته
https://opus4.kobv.de/opus4-haw/frontdoor/deliver/index/docId/3617/file/I001350222Thesis.pdf
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
اما برخی موارد نیاز به استفاده از ابزارهای آماری و علم داده میباشد
تز زیر خوب به این موضوع پرداخته
https://opus4.kobv.de/opus4-haw/frontdoor/deliver/index/docId/3617/file/I001350222Thesis.pdf
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1🤩1
CISO 2.0.pdf
3.2 MB
چرا فراگیری ISSMP در دنیای امروزی برای مدیران امنیت ضروری است؟
CISO 2.0
نیاز به مدیرانی با دانش استراتژیک فراتر از فنون امنیت
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
CISO 2.0
نیاز به مدیرانی با دانش استراتژیک فراتر از فنون امنیت
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1👍1👏1
🔥🔥Github-Dork🚀🚀🔥🔥
Happy Hunting
🔍 api_key
🔍 app_AWS_SECRET_ACCESS_KEY
🔍 app_secret
🔍 authoriztion
🔍 Ldap
🔍 aws_access_key_id
🔍 secret
🔍 bash_history
🔍 bashrc%20password
🔍 beanstalkd
🔍 client secre
🔍 composer
🔍 config
🔍 credentials
🔍 DB_PASSWORD
🔍 dotfiles
🔍 .env file
🔍 .exs file
🔍 extension:json mongolab.com
🔍 extension:pem%20private
🔍 extension:ppk private
🔍 extension:sql mysql dump
🔍 extension:yaml mongolab.com
🔍 .mlab.com password
🔍 mysql
🔍 npmrc%20_auth
🔍 passwd
🔍 passkey
🔍 rds.amazonaws.com password
🔍 s3cfg
🔍 send_key
🔍 token
🔍 filename:.bash_history
🔍 filename:.bash_profile aws
🔍 filename:.bashrc mailchimp
🔍 filename:CCCam.cfg
🔍 filename:config irc_pass
🔍 filename:config.php dbpasswd
🔍 filename:config.json auths
🔍 filename:config.php pass
🔍 filename:config.php dbpasswd
🔍 filename:connections.xml
🔍 filename:.cshrc
🔍 filename:.git-credentials
🔍 filename:.ftpconfig
🔍 filename:.history
🔍 filename:gitlab-recovery-codes.txt
🔍 filename:.htpasswd
🔍 filename:id_rsa
🔍 filename:.netrc password
🔍 FTP
🔍 filename:wp-config.php
🔍 git-credentials
🔍 github_token
🔍 HEROKU_API_KEY language:json
🔍 HEROKU_API_KEY language:shell
🔍 GITHUB_API_TOKEN language:shell
🔍 oauth
🔍 OTP
🔍 databases password
🔍 [WFClient] Password= extension:ica
🔍 xoxa_Jenkins
🔍 security_credentials
#bugbountytips #GitHub
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
Happy Hunting
🔍 api_key
🔍 app_AWS_SECRET_ACCESS_KEY
🔍 app_secret
🔍 authoriztion
🔍 Ldap
🔍 aws_access_key_id
🔍 secret
🔍 bash_history
🔍 bashrc%20password
🔍 beanstalkd
🔍 client secre
🔍 composer
🔍 config
🔍 credentials
🔍 DB_PASSWORD
🔍 dotfiles
🔍 .env file
🔍 .exs file
🔍 extension:json mongolab.com
🔍 extension:pem%20private
🔍 extension:ppk private
🔍 extension:sql mysql dump
🔍 extension:yaml mongolab.com
🔍 .mlab.com password
🔍 mysql
🔍 npmrc%20_auth
🔍 passwd
🔍 passkey
🔍 rds.amazonaws.com password
🔍 s3cfg
🔍 send_key
🔍 token
🔍 filename:.bash_history
🔍 filename:.bash_profile aws
🔍 filename:.bashrc mailchimp
🔍 filename:CCCam.cfg
🔍 filename:config irc_pass
🔍 filename:config.php dbpasswd
🔍 filename:config.json auths
🔍 filename:config.php pass
🔍 filename:config.php dbpasswd
🔍 filename:connections.xml
🔍 filename:.cshrc
🔍 filename:.git-credentials
🔍 filename:.ftpconfig
🔍 filename:.history
🔍 filename:gitlab-recovery-codes.txt
🔍 filename:.htpasswd
🔍 filename:id_rsa
🔍 filename:.netrc password
🔍 FTP
🔍 filename:wp-config.php
🔍 git-credentials
🔍 github_token
🔍 HEROKU_API_KEY language:json
🔍 HEROKU_API_KEY language:shell
🔍 GITHUB_API_TOKEN language:shell
🔍 oauth
🔍 OTP
🔍 databases password
🔍 [WFClient] Password= extension:ica
🔍 xoxa_Jenkins
🔍 security_credentials
#bugbountytips #GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
Public Bug Bounty Programs [Domain,Subdomain]
https://github.com/trickest/inventory
Public Bug Bounty Platforms Around The World
https://platforms.disclose.io/
Public Bug Bounty/ Penetration Testing Reports
https://github.com/reddelexc/hackerone-reports
https://github.com/juliocesarfort/public-pentesting-reports
Bug Bounty Books
https://github.com/akr3ch/BugBountyBooks
https://github.com/AnLoMinus/Bug-Bounty
Bug Bounty Youtube Channel
https://www.youtube.com/@BugBountyReportsExplained
https://www.youtube.com/@NahamSec
https://www.youtube.com/@STOKfredrik
https://www.youtube.com/channel/UCyBZ1F8ZCJVKSIJPrLINFyA
https://www.youtube.com/@InsiderPhD
Bug Bounty Hunter Twitter/Blog/etc
https://twitter.com/thedawgyg?lang=en
https://twitter.com/d00xing?lang=en
https://m0chan.github.io/
https://twitter.com/codecancare
http://ele7enxxh.com/
https://twitter.com/ele7enxxh?lang=en
https://twitter.com/orange_8361?lang=en
https://twitter.com/_godiego__?lang=en
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://github.com/trickest/inventory
Public Bug Bounty Platforms Around The World
https://platforms.disclose.io/
Public Bug Bounty/ Penetration Testing Reports
https://github.com/reddelexc/hackerone-reports
https://github.com/juliocesarfort/public-pentesting-reports
Bug Bounty Books
https://github.com/akr3ch/BugBountyBooks
https://github.com/AnLoMinus/Bug-Bounty
Bug Bounty Youtube Channel
https://www.youtube.com/@BugBountyReportsExplained
https://www.youtube.com/@NahamSec
https://www.youtube.com/@STOKfredrik
https://www.youtube.com/channel/UCyBZ1F8ZCJVKSIJPrLINFyA
https://www.youtube.com/@InsiderPhD
Bug Bounty Hunter Twitter/Blog/etc
https://twitter.com/thedawgyg?lang=en
https://twitter.com/d00xing?lang=en
https://m0chan.github.io/
https://twitter.com/codecancare
http://ele7enxxh.com/
https://twitter.com/ele7enxxh?lang=en
https://twitter.com/orange_8361?lang=en
https://twitter.com/_godiego__?lang=en
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - trickest/inventory: Asset inventory of over 800 public bug bounty programs.
Asset inventory of over 800 public bug bounty programs. - trickest/inventory
❤2👍1😱1
Find xss with this automation of the following work
1 subfinder -d indeed.com -o indeed.txt //Find Subdomains
2 httpx -l subdomains.txt -o httpx.txt // Live Subdomains
3 echo "indeed.com" | gau --threads 5 >> Enpoints.txt // Find Endpoints
4 cat httpx.txt | katana -jc >> Enpoints.txt // Find More Endpoints
5 cat Enpoints.txt | uro >> Endpoints_F.txt // Remove Duplicates
6 cat Endpoints_F.txt | gf xss >> XSS.txt // Filter Endpoints for XSS
7 cat XSS.txt | Gxss -p khXSS -o XSS_Ref.txt // Find reflected Parameters
8 dalfox file XSS_Ref.txt -o Vulnerable_XSS.txt // Find XSS
Script https://github.com/dirtycoder0124/xss
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
1 subfinder -d indeed.com -o indeed.txt //Find Subdomains
2 httpx -l subdomains.txt -o httpx.txt // Live Subdomains
3 echo "indeed.com" | gau --threads 5 >> Enpoints.txt // Find Endpoints
4 cat httpx.txt | katana -jc >> Enpoints.txt // Find More Endpoints
5 cat Enpoints.txt | uro >> Endpoints_F.txt // Remove Duplicates
6 cat Endpoints_F.txt | gf xss >> XSS.txt // Filter Endpoints for XSS
7 cat XSS.txt | Gxss -p khXSS -o XSS_Ref.txt // Find reflected Parameters
8 dalfox file XSS_Ref.txt -o Vulnerable_XSS.txt // Find XSS
Script https://github.com/dirtycoder0124/xss
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - dirtycoder0124/XSS-Automation
Contribute to dirtycoder0124/XSS-Automation development by creating an account on GitHub.
👍2🔥1🤩1
1- on visiting url http://domain.tld it were redirecting first to http://domain.tod/dir1/dir2 then to sso login
2- Fuzzed after first redirection
3- http://domain.tld/dir1/dir2/FUZZ
4- this payload leads to 200 ok & disclosed all local files
////////////////../../../../../../../../etc/passwd
5- tried other local files
/etc/hosts
/etc/shells
/proc/self/environ
/bin/sh
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🎉1
Bug Bounty Tips: Discovering the Origin IP by scanning your target IP range
When you're hunting on a bug bounty target and WAF stands in your way, here's a powerful technique to uncover the Origin IP by scanning the target's IP range.
We'll be using a simple yet effective tool called hakoriginfinder by hakluke! Get it at https://github.com/hakluke/hakoriginfinder
Here's my methodology to find the Origin IP using this tool and technique:
Discover your target's ASN and check https://bgp.he.net/AS33848#_prefixes?
Make a note of the target's IP range.
Assuming you have a WAF-protected domain called example[.]com. Use this command with the IP range Identified in step 1 and pass your target host against the -h parameter:
prips 93.184.216.0/24 | hakoriginfinder -h example[.]com
If you receive a "MATCH" output, there's a strong likelihood that you've successfully identified the Origin IP. Now, you can send requests with the same Host header to bypass WAF or for whatever your mission requires. Happy hunting!
credit:- Jayesh
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
When you're hunting on a bug bounty target and WAF stands in your way, here's a powerful technique to uncover the Origin IP by scanning the target's IP range.
We'll be using a simple yet effective tool called hakoriginfinder by hakluke! Get it at https://github.com/hakluke/hakoriginfinder
Here's my methodology to find the Origin IP using this tool and technique:
Discover your target's ASN and check https://bgp.he.net/AS33848#_prefixes?
Make a note of the target's IP range.
Assuming you have a WAF-protected domain called example[.]com. Use this command with the IP range Identified in step 1 and pass your target host against the -h parameter:
prips 93.184.216.0/24 | hakoriginfinder -h example[.]com
If you receive a "MATCH" output, there's a strong likelihood that you've successfully identified the Origin IP. Now, you can send requests with the same Host header to bypass WAF or for whatever your mission requires. Happy hunting!
credit:- Jayesh
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - hakluke/hakoriginfinder: Tool for discovering the origin host behind a reverse proxy. Useful for bypassing cloud WAFs!
Tool for discovering the origin host behind a reverse proxy. Useful for bypassing cloud WAFs! - hakluke/hakoriginfinder
❤1😱1🎉1🤩1
Use these tools to bypass 403 most time it give false postive always check for content length.Both tool bypass protocol based,header based,path based and more techniques.
https://github.com/Dheerajmadhukar/4-ZERO-3
https://github.com/yunemse48/403bypasser
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
https://github.com/Dheerajmadhukar/4-ZERO-3
https://github.com/yunemse48/403bypasser
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - Dheerajmadhukar/4-ZERO-3: 403/401 Bypass Methods + Bash Automation + Your Support ;)
403/401 Bypass Methods + Bash Automation + Your Support ;) - Dheerajmadhukar/4-ZERO-3
❤2🔥2👍1
⭐️𝐗𝐒𝐒 𝐭𝐨 𝐒𝐒𝐑𝐅 (𝐌𝐞𝐭𝐡𝐨𝐝 𝟐)⭐️
* Note this only works if proper sanitization is not performed and the server processes the payload server-side *
Input the following code in the vulnerable field:
<iframe src="http://localhost/some/directory"></iframe>
You can also read local files:
<iframe src="file:///C:/Windows/win.ini" width="500" height="500">
This is especially critical if an application is running on an EC2 instance that does not have IMDSv2 required.
🔹 Share & Support Us 🔹
📱 Channel : @Engineer_Computer
* Note this only works if proper sanitization is not performed and the server processes the payload server-side *
Input the following code in the vulnerable field:
<iframe src="http://localhost/some/directory"></iframe>
You can also read local files:
<iframe src="file:///C:/Windows/win.ini" width="500" height="500">
This is especially critical if an application is running on an EC2 instance that does not have IMDSv2 required.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👏1😢1