Join our partners at Flare (
@flaresystems <—— x.com
) for another can’t miss (and FREE workshop)!
This month is all about the Russian cybercrime forum ecosystem. Take a deep dive into the origins, present-day operations, and hierarchy of this ecosystem. Learn about the offerings, communities, and categories, how they thrive, and where you can find them.
Sign up for free here! https://tcm.rocks/flare-sept
منبع :TCMSecurity
@flaresystems <—— x.com
) for another can’t miss (and FREE workshop)!
This month is all about the Russian cybercrime forum ecosystem. Take a deep dive into the origins, present-day operations, and hierarchy of this ecosystem. Learn about the offerings, communities, and categories, how they thrive, and where you can find them.
Sign up for free here! https://tcm.rocks/flare-sept
منبع :TCMSecurity
❤11☃1🕊1🐳1
Forwarded from BLACK MEMORIES 📂
تو هانت تایم دیشب به یه موردی برخوردم با اینکه خروجی مدنظرم رو نداشت اما اینجا مینویسمش.
قضیه از اینجا شروع شد که رو بخش تیکت سایت مشغول پیاده سازی تست کیس هام بودم که تصمیم گرفتم رو فایل های آپلودی توسط کاربرا داخل تیکت Idor بزنم.
فایل example.jpg رو آپلود کردم، لینک فایل رو کپی کردم و تو incognito بازش کردم. متوجه شدم فایل دانلود میشه پس بدون نیاز به لاگین داخل سایت میتونیم فایل های ارسالی کاربرارو دانلود کنیم.
اما اسم فایل از example.jpg به یک مقدار عددی 9 رقمی تغییر کرده بود.
یعنی :
175394876.jpg
خب قاعدتا حدس زدم سرور برای حفظ حریم خصوصی کاربر هاش اسم فایل رو به یک عدد ۹ رقمی تبدیل میکنه تا FUZZ کردن یا حدس زدن اسم فایل رو سخت تر کنه.
رو اکانت اول و دومم چند تا فایل آپلود کردم و متوجه شباهت بین اسم فایل ها شدم.
چک کردم و بله ! سرور 5 رقم اول رو ثابت در نظر گرفته و فقط 4 رقم آخر رو رندوم قرار میده.
ترمینال و باز کردم و FFUF و ران کردم و فاز کردم
17539FUZZ.jpg
انواع پسوند هارو تست کردم اما متاسفانه فقط فایل هایی که خودم با اکانت های مختلف آپلود کرده بودم رو سرور وجود داشت.
این یعنی به احتمال 95 درصد بعد از بسته شدن تیکت فایل ها از رو سرور دلیت میشن.
این سناریو رو میتونید رو سایت هایی که تیکت و موارد مشابه دارن تست کنید و اگه فایل هارو ذخیره کرده باشن جالب میشه.
در آخر اگه اسم فایل رو به یه عدد بلند بالا تغییر دادن بیخیال نشین.
قضیه از اینجا شروع شد که رو بخش تیکت سایت مشغول پیاده سازی تست کیس هام بودم که تصمیم گرفتم رو فایل های آپلودی توسط کاربرا داخل تیکت Idor بزنم.
فایل example.jpg رو آپلود کردم، لینک فایل رو کپی کردم و تو incognito بازش کردم. متوجه شدم فایل دانلود میشه پس بدون نیاز به لاگین داخل سایت میتونیم فایل های ارسالی کاربرارو دانلود کنیم.
اما اسم فایل از example.jpg به یک مقدار عددی 9 رقمی تغییر کرده بود.
یعنی :
175394876.jpg
خب قاعدتا حدس زدم سرور برای حفظ حریم خصوصی کاربر هاش اسم فایل رو به یک عدد ۹ رقمی تبدیل میکنه تا FUZZ کردن یا حدس زدن اسم فایل رو سخت تر کنه.
رو اکانت اول و دومم چند تا فایل آپلود کردم و متوجه شباهت بین اسم فایل ها شدم.
چک کردم و بله ! سرور 5 رقم اول رو ثابت در نظر گرفته و فقط 4 رقم آخر رو رندوم قرار میده.
ترمینال و باز کردم و FFUF و ران کردم و فاز کردم
17539FUZZ.jpg
انواع پسوند هارو تست کردم اما متاسفانه فقط فایل هایی که خودم با اکانت های مختلف آپلود کرده بودم رو سرور وجود داشت.
این یعنی به احتمال 95 درصد بعد از بسته شدن تیکت فایل ها از رو سرور دلیت میشن.
این سناریو رو میتونید رو سایت هایی که تیکت و موارد مشابه دارن تست کنید و اگه فایل هارو ذخیره کرده باشن جالب میشه.
در آخر اگه اسم فایل رو به یه عدد بلند بالا تغییر دادن بیخیال نشین.
⚡8👏2💯2☃1🕊1
NSEs
AG_snapshots_vs_backups_V1943.pdf
این پی دی اف رو دوستانی که فکر میکنن کار backup و snapshot یکی هستش مطالعه کنن
🔥8☃1🕊1🐳1
31 October 2025 – 18:00 – Online
🎃 Something is brewing up… and it smells like… a CTF!
A strange stir echoes in the shadows… a terrifying scream in the far distance…
🕵️♀️ We are thrilled (and slightly scared) to announce our second official OSINT CTF – Halloween Edition! For 30 haunting hours, your OSINT tools and investigative skills will be tested to the limit.
Get your squad ready: team of two participants will work best to survive the challenges released by the awakened pumpkin. Though if you dare, you can also ride solo 🧟♂️…
📅 Team registration opens on October 28th – stay sharp, stay together… and maybe you’ll make it through the night.
https://osintswitzerland.ch/events/haunted-pumpkin-ctf/
#CTF
🎃 Something is brewing up… and it smells like… a CTF!
A strange stir echoes in the shadows… a terrifying scream in the far distance…
🕵️♀️ We are thrilled (and slightly scared) to announce our second official OSINT CTF – Halloween Edition! For 30 haunting hours, your OSINT tools and investigative skills will be tested to the limit.
Get your squad ready: team of two participants will work best to survive the challenges released by the awakened pumpkin. Though if you dare, you can also ride solo 🧟♂️…
📅 Team registration opens on October 28th – stay sharp, stay together… and maybe you’ll make it through the night.
https://osintswitzerland.ch/events/haunted-pumpkin-ctf/
#CTF
🔥8☃1😁1
Forwarded from GO-TO CVE
به نام خدا عزیزان سلام خوش اومدین به هفته ۶۹ از برنامه GO-TO CVE این هفته به برسی آسیب پذیری xss روی cPanel میپردازیم با که CVE-2023-29489 میپردازیم این آسیب پذیری با اسکور 6.1 و وکتور
CVSS:3.1/AV:N/AC:L/PR:N/UI:R S:C/C:L/I:L/A:N
را برسی میکنیم
بخش فنی:
در مسر زیر
http://example.com:2082/cpanelwebcall/
رفلکشنی وجود داره که دی cPanel که بدون سنیتایزیشن ورودی رو قبول میکنه اینجا نیازی به پارامتر یا چیز دیگه ای نداریم و رفلکشن از طریغ مسیر رخ میده و شما میتونید با ساده ترین پیلوپ ممکنه به این آسیب پذیری برسید
http://example.com:2082/cpanelwebcall/<img%20src=x%20onerror=“alert(‘GO-TO CVE’)">jsjalcj
این آسیب پذیری در ورژن 11.109.9999.116 آسیب پذیر هست .
این قسمت عزیزان به دلیل این که سیستم در اختیار نداشتم براتون با گوشی نوشتم کیفیت کم این سری رو تو سری های دیگه جبران میکنیم همیشه امن بمونید .
#week_69
CVSS:3.1/AV:N/AC:L/PR:N/UI:R S:C/C:L/I:L/A:N
را برسی میکنیم
بخش فنی:
در مسر زیر
http://example.com:2082/cpanelwebcall/
رفلکشنی وجود داره که دی cPanel که بدون سنیتایزیشن ورودی رو قبول میکنه اینجا نیازی به پارامتر یا چیز دیگه ای نداریم و رفلکشن از طریغ مسیر رخ میده و شما میتونید با ساده ترین پیلوپ ممکنه به این آسیب پذیری برسید
http://example.com:2082/cpanelwebcall/<img%20src=x%20onerror=“alert(‘GO-TO CVE’)">jsjalcj
این آسیب پذیری در ورژن 11.109.9999.116 آسیب پذیر هست .
این قسمت عزیزان به دلیل این که سیستم در اختیار نداشتم براتون با گوشی نوشتم کیفیت کم این سری رو تو سری های دیگه جبران میکنیم همیشه امن بمونید .
#week_69
❤10☃1🕊1🐳1
https://medium.com/cybersecelite/10-critical-network-pentest-findings-it-teams-often-overlook-but-really-shouldnt-b1a3188b307f
https://thehackernews.com/2025/03/10-critical-network-pentest-findings-it.html
دوتا مقاله نزدیک بهم برای دوستانی که تو حوزه شبکه چه پنتستر هستن چه ادمین ، میس کانفیگ های بنظر کوچیکی که باعث مشکلات بزرگ میشن.
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
https://thehackernews.com/2025/03/10-critical-network-pentest-findings-it.html
دوتا مقاله نزدیک بهم برای دوستانی که تو حوزه شبکه چه پنتستر هستن چه ادمین ، میس کانفیگ های بنظر کوچیکی که باعث مشکلات بزرگ میشن.
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
Medium
🎯10 Critical Network Pentest Findings IT Teams Often Overlook (But Really Shouldn’t)
By Diyorbek Jurev | Cybersecurity Enthusiast & Ethical Hacker
🔥9❤4❤🔥1☃1👏1
Forwarded from HackMeLocal
🕹 مینیچالش روی وردپرس!
همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )
برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):
ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.
⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پستهایمان استفاده نکردیم !!
🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com
#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak
@HackMeLocal
همیشه لازم نیست از راه سخت دسترسی بگیریم!
بیشتر حملههایی که صورت میگیره از یک دسترسی ساده شروع میشه که به خاطر یک اشتباه کوچیک اطلاعات اون دسترسی لو رفته. ( شب دارکی شد ... )
برای نشون دادن اهمیت این چالش طراحی شده ( لازم بگم با تغییرات جزئی مثل همین باگ روی یک پلتفرم باگ بانتی گزارش شده که بعد از کشف حتما داخل کانال توضیح میدیم ):
ما بروزترین نسخه وردپرس نصب کردیم، سپس یک WAF سر راه اون قرار دادیم اما در یک اقدامی عجیب بدون حتی یک خطا یک هکر وارد وبسایت ما شد.
⚠️ این حمله تقریبا چند دقیقه بعد از اینکه اولین ویدیو داخل وبسایت آپلود شد صورت گرفت نکته عجیب اینکه ما حتی این ویدیو را در پستهایمان استفاده نکردیم !!
🔗آدرس وبسایت ما:
https://wp1.hackmelocal.com
#BugBounty #Wordpress #Vulnrability #CTF #HackMeLocal #InformationLeak
@HackMeLocal
⚡6☃1🕊1
Forwarded from Hack Hive
Misconfiguration.pdf
933.5 KB
#number1_5:
Misconfiguration
For practice and learning:
easy level =
https://weblabs.popdocs.net/labs/webgoat
And
https://sud-defcon.medium.com/tryhackme-owasp-top-10-2021-v-security-misconfiguration-c40f70a74155
And
https://www.wwt.com/lab/mg05_juicedshop_a05
And
https://tryhackme.com/room/owasptop102021
And
https://portswigger.net/web-security/all-labs
And
https://ctflearn.com/challenge/1/browse
And
https://www.root-me.org/en/Challenges/Web-Server/
medium level =
https://weblabs.popdocs.net/labs/mutillidae-2
And
https://www.101labs.net/comptia-security/lab-92-owasp-a6-security-misconfiguration/
And
https://tryhackme.com/room/owasptop102021
And
https://academy.hackthebox.com/course/preview/abusing-http-misconfigurations
And
https://iammainul.medium.com/hackthebox-previse-walkthrough-49950c75d849
And
https://www.reddit.com/r/securityCTF/comments/1kw0i4q/need_help_with_ssrf_challenge_in_nginx_ssrf/
#Owasp_series
#misconfiguration
@Hackhive_channel🐝
Misconfiguration
For practice and learning:
easy level =
https://weblabs.popdocs.net/labs/webgoat
And
https://sud-defcon.medium.com/tryhackme-owasp-top-10-2021-v-security-misconfiguration-c40f70a74155
And
https://www.wwt.com/lab/mg05_juicedshop_a05
And
https://tryhackme.com/room/owasptop102021
And
https://portswigger.net/web-security/all-labs
And
https://ctflearn.com/challenge/1/browse
And
https://www.root-me.org/en/Challenges/Web-Server/
medium level =
https://weblabs.popdocs.net/labs/mutillidae-2
And
https://www.101labs.net/comptia-security/lab-92-owasp-a6-security-misconfiguration/
And
https://tryhackme.com/room/owasptop102021
And
https://academy.hackthebox.com/course/preview/abusing-http-misconfigurations
And
https://iammainul.medium.com/hackthebox-previse-walkthrough-49950c75d849
And
https://www.reddit.com/r/securityCTF/comments/1kw0i4q/need_help_with_ssrf_challenge_in_nginx_ssrf/
#Owasp_series
#misconfiguration
@Hackhive_channel🐝
❤5