Forwarded from PentesterLand Academy - Public
This media is not supported in your browser
VIEW IN TELEGRAM
🔥12❤2👌2
تو بحث Enumeration DHCP یه بحث خیلی پایه ای هستش که بسته های DHCP به این شکل هستن
داخل دیسکاوری که بصورت برودکست هستش ما میریم دنبال سرور DHCP و داخل بسته افر سرور خودش رو به ما معرفی میکنه که تو ادامه کار از داخل Pool به ما IP اختصاص داده میشه ... که کاری نداریم.
با همون دوتا بسته اول وقتی دیسکاوری رو فرستادیم و سرور بهمون افر رو برگدوند میتونیم ادرس سرور DHCP پیدا کنیم و تو ادامه کار ازش استفاده کنیم
این یه اسکریپت ساده برای جنریت پکت دیسکاوری
بعدش داخل وایرشارک با فیلتر بسته های DHCP میتونیم بعد از Broadcast دیسکاوری ارسال پکت افر رو از سمت سرور مشاهده کنیم (در صورت وجود این سرویس)و به این شکل ادرس ایپیش رو پیدا کردیم .
PC---->DHCP Discovery(Broadcast)
server----->DHCP Offer(Broadcast)
PC------->DHCP Request(Broad cast)
server---->DHCP Ack(Broad cast)
داخل دیسکاوری که بصورت برودکست هستش ما میریم دنبال سرور DHCP و داخل بسته افر سرور خودش رو به ما معرفی میکنه که تو ادامه کار از داخل Pool به ما IP اختصاص داده میشه ... که کاری نداریم.
با همون دوتا بسته اول وقتی دیسکاوری رو فرستادیم و سرور بهمون افر رو برگدوند میتونیم ادرس سرور DHCP پیدا کنیم و تو ادامه کار ازش استفاده کنیم
این یه اسکریپت ساده برای جنریت پکت دیسکاوری
from scapy.all import *
def send_dhcp_discover():
mac = RandMAC()
discover = (
Ether(dst="ff:ff:ff:ff:ff:ff", src=mac) /
IP(src="0.0.0.0", dst="255.255.255.255") /
UDP(sport=68, dport=67) /
BOOTP(chaddr=mac2str(mac)) /
DHCP(options=[("message-type", "discover"), "end"])
)
print("[*] Sending DHCP Discover...")
sendp(discover, iface="eth0", verbose=1)
if __name__ == "__main__":
send_dhcp_discover()
بعدش داخل وایرشارک با فیلتر بسته های DHCP میتونیم بعد از Broadcast دیسکاوری ارسال پکت افر رو از سمت سرور مشاهده کنیم (در صورت وجود این سرویس)و به این شکل ادرس ایپیش رو پیدا کردیم .
🔥12❤1👏1
Forwarded from Bugbountyhints
یکی از تکنیک هایی که تو ریکان استفاده میکنم، در آوردن ساب دامین از سوشال مدیا هستش که نتیجه خوبی هم ازش میگیرم
یه سری dork جنریت میکنم و دامین مورد نظر خودم رو توش میزارم، مثل :
site:x.com "domain.tld"
site:instagram.com "domain.tld"
site:linkedin.com "domain.tld"
site:reddit.com "domain.tld"
اینجوری به یه سری توییت یا پست قدیمی و جدید میرسم که راجع به سابدامینی کامنت گذاشتن و بعد میرم چک میکنم که بالا هستن یا نه.
یه سری dork جنریت میکنم و دامین مورد نظر خودم رو توش میزارم، مثل :
site:x.com "domain.tld"
site:instagram.com "domain.tld"
site:linkedin.com "domain.tld"
site:reddit.com "domain.tld"
اینجوری به یه سری توییت یا پست قدیمی و جدید میرسم که راجع به سابدامینی کامنت گذاشتن و بعد میرم چک میکنم که بالا هستن یا نه.
❤10👍5
What is Flowsint?
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
Flowsint is a modular investigation and reconnaissance platform focused on OSINT (Open Source Intelligence). It provides:
Graph-based visualization of entity relationships
30+ automated transforms for intelligence gathering
Modular architecture with clean separation of concerns
Privacy-first design with local data storage
Extensible platform for custom transforms
Automated search flows (more on that here
➖➖➖➖➖
CHANNEL
GROUP
DISCORD
www.flowsint.io
Flowsint - Automated graph analysis & intelligence
Flowsint is a graph analysis and intelligence platform to help you discover hidden relationships and insights.
🔥11
اگه تازه میخواید رد تیم رو شروع کنید این رشته پست میتونه بهتون کمک کنه
https://x.com/soheilsec/status/1686658117117820929?s=20
https://news.1rj.ru/str/NetSecZ/437
این پست هم میتونه بهتون کمک کنه
https://x.com/soheilsec/status/1686658117117820929?s=20
https://news.1rj.ru/str/NetSecZ/437
این پست هم میتونه بهتون کمک کنه
X (formerly Twitter)
Soheil (@soheilsec) on X
اگر تازه میخواهید رد تیم شروع کنید به ۱۲ گام زیر توجه کنید
اینا تجربه شخصی من هستند نمیگم کامل هست ولی حتما کمکتون میکنه
تیم قرمز کلا کارش شبیه سازی حملات گروه های دولتی تهدیدات پیشرفته پایدار APT است.
شما برای اینکه وارد این حوزه بشید باید نکات زیر را مد…
اینا تجربه شخصی من هستند نمیگم کامل هست ولی حتما کمکتون میکنه
تیم قرمز کلا کارش شبیه سازی حملات گروه های دولتی تهدیدات پیشرفته پایدار APT است.
شما برای اینکه وارد این حوزه بشید باید نکات زیر را مد…
🔥11
This media is not supported in your browser
VIEW IN TELEGRAM
شرکت کروداسترایک اعلام کرده که یک نیروی داخلیِ خرابکار را شناسایی و اخراج کرده است؛ فردی که از داخل شرکت اسکرینشاتهایی را در اختیار هکرها قرار داده بود.
ماجرا زمانی آشکار شد که گروههای هکری مانند ShinyHunters، Scattered Spider و Lapsus$ تصاویری از سیستمهای کروداسترایک را در تلگرام منتشر کردند.
به گفته ShinyHunters، آنها در ازای ۲۵ هزار دلار از این کارمند دسترسی به شبکه کروداسترایک و کوکیهای احراز هویت SSO را دریافت کردهاند.
https://www.bleepingcomputer.com/news/security/crowdstrike-catches-insider-feeding-information-to-hackers/
ماجرا زمانی آشکار شد که گروههای هکری مانند ShinyHunters، Scattered Spider و Lapsus$ تصاویری از سیستمهای کروداسترایک را در تلگرام منتشر کردند.
به گفته ShinyHunters، آنها در ازای ۲۵ هزار دلار از این کارمند دسترسی به شبکه کروداسترایک و کوکیهای احراز هویت SSO را دریافت کردهاند.
https://www.bleepingcomputer.com/news/security/crowdstrike-catches-insider-feeding-information-to-hackers/
🔥9