❤9👌3🥱1
تصور کنید یک پروژه رد تیم به عهده شما و تیمتون سپرده شده بعد ریکان و رسیدن به یک ساب دامین متوجه این فرم در قسمت چت آنلاین میشید چه تست کیس هایی رو انجام میدید؟ دقت کنید پنتست وب فقط نیست و پروژه رد تیم هست ، سناریو های مختلف رو ارسال کنید
بهترین سناریو رو ببینیم کی میگه 😁
(یک نکته مهم قسمت بالای چت لیست پشتیبان های سایت هم به اسم و فامیل نوشته شده که من به دلایلی حذف کردم)
⭐️ @ZeroSec_team
بهترین سناریو رو ببینیم کی میگه 😁
(یک نکته مهم قسمت بالای چت لیست پشتیبان های سایت هم به اسم و فامیل نوشته شده که من به دلایلی حذف کردم)
⭐️ @ZeroSec_team
🔥5
جوابایی که میفرستم رو با لایک و دیسلایک تایید یا رد کنید😁
دایرکت کانال اگر ایده ای دارید ارسال کنید
دایرکت کانال اگر ایده ای دارید ارسال کنید
🔥2👏1
Forwarded from 𝐇𝐚𝐦𝐞𝐝
با گوگل دورک نسبت ب اسم پشتیبان ها و اسم سایت اطلاعات پیدا میکنی ، با تکنیکای مهندسی اجتماعی اطلاعات میگیری ، راه ارتباطی با پشتیبان خارج از سایت پیدا میکنی و حملات مختلف رو تست میکنی روش امکان داره دسترسی داخلی بگیری
👍7
Forwarded from 𝐇𝐚𝐦𝐞𝐝
جدا از اون میتونی چک کنی درخواستای چت به کدوم ساب دامین یا ای پی ای میرن
👍6
Forwarded from 𝐇𝐚𝐦𝐞𝐝
اگر به دید باگ بانتی نگاه کنی وب سوکت هایجکینگ و میس کانفیگارو چک میکنی ( احتمال xss و cors کمتره)
👍7👎1
Forwarded from 8
https://news.1rj.ru/str/zerosec_team/955
چون تو سطح وب هستش اول شروع میکنم دنبال اسیب پذیر های وب اپلیکیشن میگردم xss ,sqli,ci....اگه پیدا شدش مستقیم بتونم برم سراغ سرور مثل ci که خب از همینجا شروع میکنم میرم سراغش ولی نه اسیب پذیری سمت کاربر بود مثل xss داخل مهندسی اجتماعی +فیشینگ ازش استفاده میکنم حالا تو قدم اول اگه شد از حسابش دسترسی بگیرم از دیتایی که میتونه تو حساب کاربریش باشه مثل شماره ایمیل تو ادامه مهندسی اجتماعی ، اوسینت ازش استفاده کنم بتونم یه دسترسی اولیه از سیستمش بگیرم
چون تو سطح وب هستش اول شروع میکنم دنبال اسیب پذیر های وب اپلیکیشن میگردم xss ,sqli,ci....اگه پیدا شدش مستقیم بتونم برم سراغ سرور مثل ci که خب از همینجا شروع میکنم میرم سراغش ولی نه اسیب پذیری سمت کاربر بود مثل xss داخل مهندسی اجتماعی +فیشینگ ازش استفاده میکنم حالا تو قدم اول اگه شد از حسابش دسترسی بگیرم از دیتایی که میتونه تو حساب کاربریش باشه مثل شماره ایمیل تو ادامه مهندسی اجتماعی ، اوسینت ازش استفاده کنم بتونم یه دسترسی اولیه از سیستمش بگیرم
Telegram
ZeroSec
تصور کنید یک پروژه رد تیم به عهده شما و تیمتون سپرده شده بعد ریکان و رسیدن به یک ساب دامین متوجه این فرم در قسمت چت آنلاین میشید چه تست کیس هایی رو انجام میدید؟ دقت کنید پنتست وب فقط نیست و پروژه رد تیم هست ، سناریو های مختلف رو ارسال کنید
بهترین سناریو…
بهترین سناریو…
👍10👎3❤1🤣1
Forwarded from Hamoon
Xss:
یه xss حالا یا چه استورد یا رفلکتد پیدا میکنی از خوده سایت تبدیلش میکنی به یه لینکی که بشه اکسپلویت کرد یه جورایی zero click میدی به پشتیبانی url encode هم میکنی که نفهمن خیلی مشکوک نشن میگی این قسمته سایت مشکل داره اون طرف هم کلیک میکنه روی لینک و کوکی هاش رو میگیری توی هاست خودت یا هر لاگری که داری و وارد اکانت میشی و از دسترسی هایی که اون داره استفاده میکنی
یا میتونی اون طرف اون پشت رو اوسینت کنی اسمشو و اطلاعاتشو دراری بگی مثلا خانوم احمدی یکسری مدارک رو به صورت ورد واستون توی چت میفرستم فقط واسه دیدنش اون enable macro رو بزنید و خوب دسترسی اولیه میگیری و بعدا esclate میکنی اسمشو اینارم میگی حتا میتونی اسمه رعیس یا منیجرشونم بگی که مثلا من اقای مدیری هستم تا بیشتر اعتماد کنن
یه xss حالا یا چه استورد یا رفلکتد پیدا میکنی از خوده سایت تبدیلش میکنی به یه لینکی که بشه اکسپلویت کرد یه جورایی zero click میدی به پشتیبانی url encode هم میکنی که نفهمن خیلی مشکوک نشن میگی این قسمته سایت مشکل داره اون طرف هم کلیک میکنه روی لینک و کوکی هاش رو میگیری توی هاست خودت یا هر لاگری که داری و وارد اکانت میشی و از دسترسی هایی که اون داره استفاده میکنی
یا میتونی اون طرف اون پشت رو اوسینت کنی اسمشو و اطلاعاتشو دراری بگی مثلا خانوم احمدی یکسری مدارک رو به صورت ورد واستون توی چت میفرستم فقط واسه دیدنش اون enable macro رو بزنید و خوب دسترسی اولیه میگیری و بعدا esclate میکنی اسمشو اینارم میگی حتا میتونی اسمه رعیس یا منیجرشونم بگی که مثلا من اقای مدیری هستم تا بیشتر اعتماد کنن
👍4👎2
Forwarded from GO-TO CVE Chat
https://news.1rj.ru/str/zerosec_team/955
یه جواب هم بدیم عقب نیفتیم از بقیه🤧
نقشه ذهنی اولین برخورد میشه:
تست xss:
درصورتیکه موفق باشه چک میکنیم برای بالا بردن ایمپکت و دسترسی بیشتر یا حتی اکانت تیک اور کردنش
تست sqli:
طبیعتا دومین مرحله برای گرفتن هر دسترسی نسبت به سرور هستش هم ورودی و هم آدرس رو چک میکنی و با گرفتن این آسیب میشه به کامند اینجکشن هم امیدواری داشت و تست کرد
تست csrf:
کلا بعد از اینجکشن ها فوکوس خودمون رو میاریم روی هدر ودرخواست ها و چک کردن درخواست ها اضافه یا کم کردن ریکوئست ها یا نبود هدر های مهم امنیتی
میشه باهاش تست های دیگه زد درصورتی که هدر یا درخواست رو نا امن کنیم یا بادی رو تغییربدیم لاگ های حساس هم بتونیم پیدا کنیم
تست upload file:
چون صفحه چت یا تعامل دارید با فایل مخرب هم میتونید حتی رو سیستم فرد هم دسترسی بگیرید خب تو این سناریو چون پنتست و شما طبیعتااااا کلاه سفید هستید زیاد پیشنهاد نمیکنم اما مورد علاقه خودم هست چون خیلی از سایت ها حتما باید فایل کاربر رو چک کنن مثلا اسکرین شات از بخشی که مشکل دارن :)
دوست داشتید سناریو اینو میزارم براتون کامل
محیطی که هست یه چت بات به نظر میاد اگر اینطوری میشه رو api هم تست زد یا حتی برای دسترسی به سرور چک کنیم اسیبپذیریهای شناختهشده مثل Log4j یا misconfiguration برای دسترسی به سرور یا دیتابیس استفاده کنیم
و فیشینگ و ... که دیگه همه چند بار گفتن
اگرجایی موردی داشت حتما بهم بگید
امیدوارم کامل و مفید بوده باشه :)
یه جواب هم بدیم عقب نیفتیم از بقیه🤧
نقشه ذهنی اولین برخورد میشه:
تست xss:
درصورتیکه موفق باشه چک میکنیم برای بالا بردن ایمپکت و دسترسی بیشتر یا حتی اکانت تیک اور کردنش
تست sqli:
طبیعتا دومین مرحله برای گرفتن هر دسترسی نسبت به سرور هستش هم ورودی و هم آدرس رو چک میکنی و با گرفتن این آسیب میشه به کامند اینجکشن هم امیدواری داشت و تست کرد
تست csrf:
کلا بعد از اینجکشن ها فوکوس خودمون رو میاریم روی هدر ودرخواست ها و چک کردن درخواست ها اضافه یا کم کردن ریکوئست ها یا نبود هدر های مهم امنیتی
میشه باهاش تست های دیگه زد درصورتی که هدر یا درخواست رو نا امن کنیم یا بادی رو تغییربدیم لاگ های حساس هم بتونیم پیدا کنیم
تست upload file:
چون صفحه چت یا تعامل دارید با فایل مخرب هم میتونید حتی رو سیستم فرد هم دسترسی بگیرید خب تو این سناریو چون پنتست و شما طبیعتااااا کلاه سفید هستید زیاد پیشنهاد نمیکنم اما مورد علاقه خودم هست چون خیلی از سایت ها حتما باید فایل کاربر رو چک کنن مثلا اسکرین شات از بخشی که مشکل دارن :)
دوست داشتید سناریو اینو میزارم براتون کامل
محیطی که هست یه چت بات به نظر میاد اگر اینطوری میشه رو api هم تست زد یا حتی برای دسترسی به سرور چک کنیم اسیبپذیریهای شناختهشده مثل Log4j یا misconfiguration برای دسترسی به سرور یا دیتابیس استفاده کنیم
و فیشینگ و ... که دیگه همه چند بار گفتن
اگرجایی موردی داشت حتما بهم بگید
امیدوارم کامل و مفید بوده باشه :)
Telegram
ZeroSec
تصور کنید یک پروژه رد تیم به عهده شما و تیمتون سپرده شده بعد ریکان و رسیدن به یک ساب دامین متوجه این فرم در قسمت چت آنلاین میشید چه تست کیس هایی رو انجام میدید؟ دقت کنید پنتست وب فقط نیست و پروژه رد تیم هست ، سناریو های مختلف رو ارسال کنید
بهترین سناریو…
بهترین سناریو…
❤4👍2
https://liangroup.net/blog/web-application-pentest-lab-setup-using-docker/
راه اندازی لابراتوار های تست نفوذ وب اپلیکیشن با استفاده از داکر
⭐️ @ZeroSec_team
راه اندازی لابراتوار های تست نفوذ وب اپلیکیشن با استفاده از داکر
⭐️ @ZeroSec_team
بلاگ گروه لیان
راهاندازی آزمایشگاه Web Application Pentest با استفاده از Docker
در این مقاله، به بررسی مفهوم Vulnerable Web Applications، اهمیت آنها در فرآیند Penetration Testing، و نحوه راهاندازی این محیطها با استفاده از Docker خواهیم پرداخت.
❤5👍2
Forwarded from KALI
⚠️ آسیبپذیری خطرناک در Git (CVE-2025-48384)
مرجع هشداردهنده: سازمان امنیت سایبری آمریکا (CISA) هشدار داده که یک باگ جدی در Git بهطور فعال توسط هکرها مورد سوءاستفاده قرار میگیرد.
جزئیات باگ: مشکل از نحوهی پردازش کاراکتر Carriage Return (\r) در فایلهای تنظیمات Git بهوجود میآید. مهاجم میتواند یک مخزن مخرب بسازد که شامل submoduleهایی با نام جعلی (دارای \r) و یک symlink و hook آلوده باشد. در صورت clone کردن این مخزن، امکان اجرای کد دلخواه هکر روی سیستم قربانی وجود دارد.
شناسه: CVE-2025-48384
زمان کشف و پچ: این آسیبپذیری در تاریخ ۸ جولای ۲۰۲۵ شناسایی شد و بهسرعت پچهایی برای نسخههای زیر منتشر شد:
2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1, 2.50.1
@kali_signal
مرجع هشداردهنده: سازمان امنیت سایبری آمریکا (CISA) هشدار داده که یک باگ جدی در Git بهطور فعال توسط هکرها مورد سوءاستفاده قرار میگیرد.
جزئیات باگ: مشکل از نحوهی پردازش کاراکتر Carriage Return (\r) در فایلهای تنظیمات Git بهوجود میآید. مهاجم میتواند یک مخزن مخرب بسازد که شامل submoduleهایی با نام جعلی (دارای \r) و یک symlink و hook آلوده باشد. در صورت clone کردن این مخزن، امکان اجرای کد دلخواه هکر روی سیستم قربانی وجود دارد.
شناسه: CVE-2025-48384
زمان کشف و پچ: این آسیبپذیری در تاریخ ۸ جولای ۲۰۲۵ شناسایی شد و بهسرعت پچهایی برای نسخههای زیر منتشر شد:
2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1, 2.50.1
@kali_signal
❤3🔥2
KALI
⚠️ آسیبپذیری خطرناک در Git (CVE-2025-48384) مرجع هشداردهنده: سازمان امنیت سایبری آمریکا (CISA) هشدار داده که یک باگ جدی در Git بهطور فعال توسط هکرها مورد سوءاستفاده قرار میگیرد. جزئیات باگ: مشکل از نحوهی پردازش کاراکتر Carriage Return (\r) در فایلهای…
Exploit :
https://github.com/liamg/CVE-2025-48384?utm_source=chatgpt.com
https://www.exploitportal.com/exploit/1154?utm_source=chatgpt.com
⭐️ @ZeroSec_team
https://github.com/liamg/CVE-2025-48384?utm_source=chatgpt.com
https://www.exploitportal.com/exploit/1154?utm_source=chatgpt.com
⭐️ @ZeroSec_team
GitHub
GitHub - liamg/CVE-2025-48384: PoC for CVE-2025-48384
PoC for CVE-2025-48384. Contribute to liamg/CVE-2025-48384 development by creating an account on GitHub.
❤4