اتوماسیون گردش کار مبتنی بر هوش مصنوعی و عوامل هوش مصنوعی برای امنیت برنامه، فازینگ و امنیت تهاجمی
https://github.com/FuzzingLabs/fuzzforge_ai
@PfkSecurity
https://github.com/FuzzingLabs/fuzzforge_ai
@PfkSecurity
GitHub
GitHub - FuzzingLabs/fuzzforge_ai: AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security.…
AI-powered workflow automation and AI Agents platform for AppSec, Fuzzing & Offensive Security. Automate vulnerability discovery with intelligent fuzzing, AI-driven analysis, and a marketpl...
💢 Apache Tomcat Scanner v3.8.2
ابزار تخصصی و متمرکز نوشتهشده به زبان پایتون برای شناسایی آسیبپذیری های وب سرور Apache Tomcat.
نصب:
اجرا:
▪️ بررسی در دسترس بودن
▪️ پشتیبانی از Multithreading
▪️ بررسی رمزهای عبور پیش فرض (Default Credentials)
▪️ تشخیص ورژن
▪️ لیست آسیبپذیری ها و CVEها
▪️ پشتیبانی از پروکسی
▪️ خروجی به فرمتهای xlsx، json، sqlite
💻 گیت هاب :
https://github.com/p0dalirius/ApacheTomcatScanner
@PfkSecurity
ابزار تخصصی و متمرکز نوشتهشده به زبان پایتون برای شناسایی آسیبپذیری های وب سرور Apache Tomcat.
نصب:
sudo python3 -m pip install apachetomcatscanner
اجرا:
ApacheTomcatScanner -tt 172.16.0.10 -tp --list-cves
▪️ بررسی در دسترس بودن
▪️ پشتیبانی از Multithreading
▪️ بررسی رمزهای عبور پیش فرض (Default Credentials)
▪️ تشخیص ورژن
▪️ لیست آسیبپذیری ها و CVEها
▪️ پشتیبانی از پروکسی
▪️ خروجی به فرمتهای xlsx، json، sqlite
💻 گیت هاب :
https://github.com/p0dalirius/ApacheTomcatScanner
@PfkSecurity
GitHub
Home
Tool for Active Directory Certificate Services enumeration and abuse - ly4k/Certipy
Certipy 5.0.4
یک کیت ابزار قدرتمند تهاجمی و دفاعی برای شمارش و سوءاستفاده از سرویس های گواهی Active Directory AD CS است. این ابزار به ردتیمرها، پنتسترها و مدافعان کمک می کند تا پیکربندی نادرست(misconfigurations) AD CS را ارزیابی کنند.
شامل پشتیبانی کامل برای شناسایی و exploiting از تمام مسیرهای حمله شناخته شده ESC1 تا ESC16.
بهروزرسانی جدیدی از ابزار شناختهشده منتشر شد.
از ویژگیهای جالب: پشتیبانی کامل از impacket 0.13.0 و فلگ
-debug
برای هر دستوری.
https://github.com/ly4k/Certipy/wiki
@PfkSecurity
یک کیت ابزار قدرتمند تهاجمی و دفاعی برای شمارش و سوءاستفاده از سرویس های گواهی Active Directory AD CS است. این ابزار به ردتیمرها، پنتسترها و مدافعان کمک می کند تا پیکربندی نادرست(misconfigurations) AD CS را ارزیابی کنند.
شامل پشتیبانی کامل برای شناسایی و exploiting از تمام مسیرهای حمله شناخته شده ESC1 تا ESC16.
بهروزرسانی جدیدی از ابزار شناختهشده منتشر شد.
از ویژگیهای جالب: پشتیبانی کامل از impacket 0.13.0 و فلگ
-debug
برای هر دستوری.
https://github.com/ly4k/Certipy/wiki
@PfkSecurity
بازتعریف شناسایی تهاجمی (Offensive Recon):
۱۰ ابزار برتر Recon (مجموعه ابزار پیشرفته)
Chaos Dataset + Uncover
– دسترسی به زیردامنههای پویا و آرشیوشده در پلتفرمهای مختلف
Gau + Waymore
– استخراج URLهای عمیق تاریخی که ابزارهای رایج از دست میدهند
Interlace
– موازی سازی اسکن های انبوه بدون بههم زدن جریان کاری
Arjun
– بروت فورس پارامترهای مخفی GET و POST از هر Endpoint
Dnsx + Puredns
– بروتفورس هوشمند DNS و Resolve انبوه در مقیاس بالا
GF + الگوهای سفارشی
– شناسایی پارامترهای پرریسک با فیلترهای Grep-محور
Katana از ProjectDiscovery
– خزیدن (Crawling) و JS parsing با رویکرد پنهانکارانه
Dalfox
– شناسایی خودکار XSS بازتابی و (Blind) بهصورت لحظهای
Hakrawler
– پ parsing سریع JavaScript و کشف مسیرهای پنهان
Spiderfoot (Self-hosted)
– همبستهسازی اطلاعات از دهها منبع OSINT بهصورت خودکار
نکته حرفهای Recon:
بهجای اینکه هدفها را فقط یکبار اسکن کنی، Recon را در ۳ مرحله اجرا کن:
اطلاعات منفعل (Passive Intel): ابزارهایی مثل Subfinder، crt.sh، amass
بروتفورس فعال (Active Brute-Force): با dnsx و ffuf
ریکان رفتاری (Behavioral): با ابزارهای مبتنی بر Session مثل Burp همراه با Param Miner و Autorize
بینش استراتژیک:
ریکان Recon اجرای صرفِ ابزارها نیست. Recon یعنی زنجیرهکردن منابع، زمانبندی درست Enumeration، و Fingerprint کردن همهچیز؛ از Misconfigهای CORS گرفته تا Endpointهای JavaScript.
بیشتر هکرها نه بهخاطر کمبود ابزار، بلکه چون به آنچه دیده میشود بسنده میکنند شکست میخورند. Recon واقعی چیزی را پیدا میکند که دیگران نادیده میگیرند…
@PfkSecurity
۱۰ ابزار برتر Recon (مجموعه ابزار پیشرفته)
Chaos Dataset + Uncover
– دسترسی به زیردامنههای پویا و آرشیوشده در پلتفرمهای مختلف
Gau + Waymore
– استخراج URLهای عمیق تاریخی که ابزارهای رایج از دست میدهند
Interlace
– موازی سازی اسکن های انبوه بدون بههم زدن جریان کاری
Arjun
– بروت فورس پارامترهای مخفی GET و POST از هر Endpoint
Dnsx + Puredns
– بروتفورس هوشمند DNS و Resolve انبوه در مقیاس بالا
GF + الگوهای سفارشی
– شناسایی پارامترهای پرریسک با فیلترهای Grep-محور
Katana از ProjectDiscovery
– خزیدن (Crawling) و JS parsing با رویکرد پنهانکارانه
Dalfox
– شناسایی خودکار XSS بازتابی و (Blind) بهصورت لحظهای
Hakrawler
– پ parsing سریع JavaScript و کشف مسیرهای پنهان
Spiderfoot (Self-hosted)
– همبستهسازی اطلاعات از دهها منبع OSINT بهصورت خودکار
نکته حرفهای Recon:
بهجای اینکه هدفها را فقط یکبار اسکن کنی، Recon را در ۳ مرحله اجرا کن:
اطلاعات منفعل (Passive Intel): ابزارهایی مثل Subfinder، crt.sh، amass
بروتفورس فعال (Active Brute-Force): با dnsx و ffuf
ریکان رفتاری (Behavioral): با ابزارهای مبتنی بر Session مثل Burp همراه با Param Miner و Autorize
بینش استراتژیک:
ریکان Recon اجرای صرفِ ابزارها نیست. Recon یعنی زنجیرهکردن منابع، زمانبندی درست Enumeration، و Fingerprint کردن همهچیز؛ از Misconfigهای CORS گرفته تا Endpointهای JavaScript.
بیشتر هکرها نه بهخاطر کمبود ابزار، بلکه چون به آنچه دیده میشود بسنده میکنند شکست میخورند. Recon واقعی چیزی را پیدا میکند که دیگران نادیده میگیرند…
@PfkSecurity
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🪐🍃 یلدا به معنایِ زایش و روز اول دیماه روز خورشید نامیده شده( آثار الباقیه، ابوریحان بیرونی)
🪴🌲جشن شب یلدا، جشن خورشید ، جشن به پایان رسیدن دوران سرد و تاریک است.❄️🌍🥂
شب یلدا همیشہ جاودانے است
زمستان را بهار زندگانے است
شب یلدا شب فر و ڪیان است
نشان از سنـت ایرانیان است.
شب یلدا بر هم میهنان فرخنده باد 🌹
@PfkSecurity
🪴🌲جشن شب یلدا، جشن خورشید ، جشن به پایان رسیدن دوران سرد و تاریک است.❄️🌍🥂
شب یلدا همیشہ جاودانے است
زمستان را بهار زندگانے است
شب یلدا شب فر و ڪیان است
نشان از سنـت ایرانیان است.
شب یلدا بر هم میهنان فرخنده باد 🌹
@PfkSecurity
File Tunnel v3.0.1
تونل TCP از طریق فایل
سیستمفایلهای پشتیبانیشده:
https://github.com/fiddyschmitt/File-Tunnel/wiki
بایپس فایروال :
تونلکردن TCP از طریق RDP:
https://github.com/fiddyschmitt/File-Tunnel
#ویندوز
@PfkSecurity
تونل TCP از طریق فایل
سیستمفایلهای پشتیبانیشده:
https://github.com/fiddyschmitt/File-Tunnel/wiki
بایپس فایروال :
# Host A
ft.exe -L 5000:127.0.0.1:3389 --write "\\server\share\1.dat" --read "\\server\share\2.dat"
# Host B
ft.exe --read "\\server\share\1.dat" --write "\\server\share\2.dat"
تونلکردن TCP از طریق RDP:
# Host A
ft.exe -L 5000:192.168.1.50:8888 --write "C:\Temp\1.dat" --read "C:\Temp\2.dat"
# Host B
ft.exe --read "\\tsclient\c\Temp\1.dat" --write "\\tsclient\c\Temp\2.dat"
https://github.com/fiddyschmitt/File-Tunnel
#ویندوز
@PfkSecurity