Forwarded from 𝐇𝐚𝐦𝐞𝐝
اگر به دید باگ بانتی نگاه کنی وب سوکت هایجکینگ و میس کانفیگارو چک میکنی ( احتمال xss و cors کمتره)
👍7👎1
Forwarded from 8
https://news.1rj.ru/str/zerosec_team/955
چون تو سطح وب هستش اول شروع میکنم دنبال اسیب پذیر های وب اپلیکیشن میگردم xss ,sqli,ci....اگه پیدا شدش مستقیم بتونم برم سراغ سرور مثل ci که خب از همینجا شروع میکنم میرم سراغش ولی نه اسیب پذیری سمت کاربر بود مثل xss داخل مهندسی اجتماعی +فیشینگ ازش استفاده میکنم حالا تو قدم اول اگه شد از حسابش دسترسی بگیرم از دیتایی که میتونه تو حساب کاربریش باشه مثل شماره ایمیل تو ادامه مهندسی اجتماعی ، اوسینت ازش استفاده کنم بتونم یه دسترسی اولیه از سیستمش بگیرم
چون تو سطح وب هستش اول شروع میکنم دنبال اسیب پذیر های وب اپلیکیشن میگردم xss ,sqli,ci....اگه پیدا شدش مستقیم بتونم برم سراغ سرور مثل ci که خب از همینجا شروع میکنم میرم سراغش ولی نه اسیب پذیری سمت کاربر بود مثل xss داخل مهندسی اجتماعی +فیشینگ ازش استفاده میکنم حالا تو قدم اول اگه شد از حسابش دسترسی بگیرم از دیتایی که میتونه تو حساب کاربریش باشه مثل شماره ایمیل تو ادامه مهندسی اجتماعی ، اوسینت ازش استفاده کنم بتونم یه دسترسی اولیه از سیستمش بگیرم
Telegram
ZeroSec
تصور کنید یک پروژه رد تیم به عهده شما و تیمتون سپرده شده بعد ریکان و رسیدن به یک ساب دامین متوجه این فرم در قسمت چت آنلاین میشید چه تست کیس هایی رو انجام میدید؟ دقت کنید پنتست وب فقط نیست و پروژه رد تیم هست ، سناریو های مختلف رو ارسال کنید
بهترین سناریو…
بهترین سناریو…
👍10👎3❤1🤣1
Forwarded from Hamoon
Xss:
یه xss حالا یا چه استورد یا رفلکتد پیدا میکنی از خوده سایت تبدیلش میکنی به یه لینکی که بشه اکسپلویت کرد یه جورایی zero click میدی به پشتیبانی url encode هم میکنی که نفهمن خیلی مشکوک نشن میگی این قسمته سایت مشکل داره اون طرف هم کلیک میکنه روی لینک و کوکی هاش رو میگیری توی هاست خودت یا هر لاگری که داری و وارد اکانت میشی و از دسترسی هایی که اون داره استفاده میکنی
یا میتونی اون طرف اون پشت رو اوسینت کنی اسمشو و اطلاعاتشو دراری بگی مثلا خانوم احمدی یکسری مدارک رو به صورت ورد واستون توی چت میفرستم فقط واسه دیدنش اون enable macro رو بزنید و خوب دسترسی اولیه میگیری و بعدا esclate میکنی اسمشو اینارم میگی حتا میتونی اسمه رعیس یا منیجرشونم بگی که مثلا من اقای مدیری هستم تا بیشتر اعتماد کنن
یه xss حالا یا چه استورد یا رفلکتد پیدا میکنی از خوده سایت تبدیلش میکنی به یه لینکی که بشه اکسپلویت کرد یه جورایی zero click میدی به پشتیبانی url encode هم میکنی که نفهمن خیلی مشکوک نشن میگی این قسمته سایت مشکل داره اون طرف هم کلیک میکنه روی لینک و کوکی هاش رو میگیری توی هاست خودت یا هر لاگری که داری و وارد اکانت میشی و از دسترسی هایی که اون داره استفاده میکنی
یا میتونی اون طرف اون پشت رو اوسینت کنی اسمشو و اطلاعاتشو دراری بگی مثلا خانوم احمدی یکسری مدارک رو به صورت ورد واستون توی چت میفرستم فقط واسه دیدنش اون enable macro رو بزنید و خوب دسترسی اولیه میگیری و بعدا esclate میکنی اسمشو اینارم میگی حتا میتونی اسمه رعیس یا منیجرشونم بگی که مثلا من اقای مدیری هستم تا بیشتر اعتماد کنن
👍4👎2
Forwarded from GO-TO CVE Chat
https://news.1rj.ru/str/zerosec_team/955
یه جواب هم بدیم عقب نیفتیم از بقیه🤧
نقشه ذهنی اولین برخورد میشه:
تست xss:
درصورتیکه موفق باشه چک میکنیم برای بالا بردن ایمپکت و دسترسی بیشتر یا حتی اکانت تیک اور کردنش
تست sqli:
طبیعتا دومین مرحله برای گرفتن هر دسترسی نسبت به سرور هستش هم ورودی و هم آدرس رو چک میکنی و با گرفتن این آسیب میشه به کامند اینجکشن هم امیدواری داشت و تست کرد
تست csrf:
کلا بعد از اینجکشن ها فوکوس خودمون رو میاریم روی هدر ودرخواست ها و چک کردن درخواست ها اضافه یا کم کردن ریکوئست ها یا نبود هدر های مهم امنیتی
میشه باهاش تست های دیگه زد درصورتی که هدر یا درخواست رو نا امن کنیم یا بادی رو تغییربدیم لاگ های حساس هم بتونیم پیدا کنیم
تست upload file:
چون صفحه چت یا تعامل دارید با فایل مخرب هم میتونید حتی رو سیستم فرد هم دسترسی بگیرید خب تو این سناریو چون پنتست و شما طبیعتااااا کلاه سفید هستید زیاد پیشنهاد نمیکنم اما مورد علاقه خودم هست چون خیلی از سایت ها حتما باید فایل کاربر رو چک کنن مثلا اسکرین شات از بخشی که مشکل دارن :)
دوست داشتید سناریو اینو میزارم براتون کامل
محیطی که هست یه چت بات به نظر میاد اگر اینطوری میشه رو api هم تست زد یا حتی برای دسترسی به سرور چک کنیم اسیبپذیریهای شناختهشده مثل Log4j یا misconfiguration برای دسترسی به سرور یا دیتابیس استفاده کنیم
و فیشینگ و ... که دیگه همه چند بار گفتن
اگرجایی موردی داشت حتما بهم بگید
امیدوارم کامل و مفید بوده باشه :)
یه جواب هم بدیم عقب نیفتیم از بقیه🤧
نقشه ذهنی اولین برخورد میشه:
تست xss:
درصورتیکه موفق باشه چک میکنیم برای بالا بردن ایمپکت و دسترسی بیشتر یا حتی اکانت تیک اور کردنش
تست sqli:
طبیعتا دومین مرحله برای گرفتن هر دسترسی نسبت به سرور هستش هم ورودی و هم آدرس رو چک میکنی و با گرفتن این آسیب میشه به کامند اینجکشن هم امیدواری داشت و تست کرد
تست csrf:
کلا بعد از اینجکشن ها فوکوس خودمون رو میاریم روی هدر ودرخواست ها و چک کردن درخواست ها اضافه یا کم کردن ریکوئست ها یا نبود هدر های مهم امنیتی
میشه باهاش تست های دیگه زد درصورتی که هدر یا درخواست رو نا امن کنیم یا بادی رو تغییربدیم لاگ های حساس هم بتونیم پیدا کنیم
تست upload file:
چون صفحه چت یا تعامل دارید با فایل مخرب هم میتونید حتی رو سیستم فرد هم دسترسی بگیرید خب تو این سناریو چون پنتست و شما طبیعتااااا کلاه سفید هستید زیاد پیشنهاد نمیکنم اما مورد علاقه خودم هست چون خیلی از سایت ها حتما باید فایل کاربر رو چک کنن مثلا اسکرین شات از بخشی که مشکل دارن :)
دوست داشتید سناریو اینو میزارم براتون کامل
محیطی که هست یه چت بات به نظر میاد اگر اینطوری میشه رو api هم تست زد یا حتی برای دسترسی به سرور چک کنیم اسیبپذیریهای شناختهشده مثل Log4j یا misconfiguration برای دسترسی به سرور یا دیتابیس استفاده کنیم
و فیشینگ و ... که دیگه همه چند بار گفتن
اگرجایی موردی داشت حتما بهم بگید
امیدوارم کامل و مفید بوده باشه :)
Telegram
ZeroSec
تصور کنید یک پروژه رد تیم به عهده شما و تیمتون سپرده شده بعد ریکان و رسیدن به یک ساب دامین متوجه این فرم در قسمت چت آنلاین میشید چه تست کیس هایی رو انجام میدید؟ دقت کنید پنتست وب فقط نیست و پروژه رد تیم هست ، سناریو های مختلف رو ارسال کنید
بهترین سناریو…
بهترین سناریو…
❤4👍2
https://liangroup.net/blog/web-application-pentest-lab-setup-using-docker/
راه اندازی لابراتوار های تست نفوذ وب اپلیکیشن با استفاده از داکر
⭐️ @ZeroSec_team
راه اندازی لابراتوار های تست نفوذ وب اپلیکیشن با استفاده از داکر
⭐️ @ZeroSec_team
بلاگ گروه لیان
راهاندازی آزمایشگاه Web Application Pentest با استفاده از Docker
در این مقاله، به بررسی مفهوم Vulnerable Web Applications، اهمیت آنها در فرآیند Penetration Testing، و نحوه راهاندازی این محیطها با استفاده از Docker خواهیم پرداخت.
❤5👍2
Forwarded from KALI
⚠️ آسیبپذیری خطرناک در Git (CVE-2025-48384)
مرجع هشداردهنده: سازمان امنیت سایبری آمریکا (CISA) هشدار داده که یک باگ جدی در Git بهطور فعال توسط هکرها مورد سوءاستفاده قرار میگیرد.
جزئیات باگ: مشکل از نحوهی پردازش کاراکتر Carriage Return (\r) در فایلهای تنظیمات Git بهوجود میآید. مهاجم میتواند یک مخزن مخرب بسازد که شامل submoduleهایی با نام جعلی (دارای \r) و یک symlink و hook آلوده باشد. در صورت clone کردن این مخزن، امکان اجرای کد دلخواه هکر روی سیستم قربانی وجود دارد.
شناسه: CVE-2025-48384
زمان کشف و پچ: این آسیبپذیری در تاریخ ۸ جولای ۲۰۲۵ شناسایی شد و بهسرعت پچهایی برای نسخههای زیر منتشر شد:
2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1, 2.50.1
@kali_signal
مرجع هشداردهنده: سازمان امنیت سایبری آمریکا (CISA) هشدار داده که یک باگ جدی در Git بهطور فعال توسط هکرها مورد سوءاستفاده قرار میگیرد.
جزئیات باگ: مشکل از نحوهی پردازش کاراکتر Carriage Return (\r) در فایلهای تنظیمات Git بهوجود میآید. مهاجم میتواند یک مخزن مخرب بسازد که شامل submoduleهایی با نام جعلی (دارای \r) و یک symlink و hook آلوده باشد. در صورت clone کردن این مخزن، امکان اجرای کد دلخواه هکر روی سیستم قربانی وجود دارد.
شناسه: CVE-2025-48384
زمان کشف و پچ: این آسیبپذیری در تاریخ ۸ جولای ۲۰۲۵ شناسایی شد و بهسرعت پچهایی برای نسخههای زیر منتشر شد:
2.43.7, 2.44.4, 2.45.4, 2.46.4, 2.47.3, 2.48.2, 2.49.1, 2.50.1
@kali_signal
❤3🔥2
KALI
⚠️ آسیبپذیری خطرناک در Git (CVE-2025-48384) مرجع هشداردهنده: سازمان امنیت سایبری آمریکا (CISA) هشدار داده که یک باگ جدی در Git بهطور فعال توسط هکرها مورد سوءاستفاده قرار میگیرد. جزئیات باگ: مشکل از نحوهی پردازش کاراکتر Carriage Return (\r) در فایلهای…
Exploit :
https://github.com/liamg/CVE-2025-48384?utm_source=chatgpt.com
https://www.exploitportal.com/exploit/1154?utm_source=chatgpt.com
⭐️ @ZeroSec_team
https://github.com/liamg/CVE-2025-48384?utm_source=chatgpt.com
https://www.exploitportal.com/exploit/1154?utm_source=chatgpt.com
⭐️ @ZeroSec_team
GitHub
GitHub - liamg/CVE-2025-48384: PoC for CVE-2025-48384
PoC for CVE-2025-48384. Contribute to liamg/CVE-2025-48384 development by creating an account on GitHub.
❤4
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
#writeup
این ویدیو به زبان ساده نحوه عملکرد آسیبپذیری SSRS را توضیح میدهد و نشان میدهد که هکرها چگونه از این آسیبپذیری برای دسترسی به منابع داخلی استفاده میکنند
⭐️ @ZeroSec_team
این ویدیو به زبان ساده نحوه عملکرد آسیبپذیری SSRS را توضیح میدهد و نشان میدهد که هکرها چگونه از این آسیبپذیری برای دسترسی به منابع داخلی استفاده میکنند
⭐️ @ZeroSec_team
❤5🗿2
Deleted Account
#writeup این ویدیو به زبان ساده نحوه عملکرد آسیبپذیری SSRS را توضیح میدهد و نشان میدهد که هکرها چگونه از این آسیبپذیری برای دسترسی به منابع داخلی استفاده میکنند ⭐️ @ZeroSec_team
اینو بنظرم باید بدن به یه ماشین رمزنگاری کنه بفهمیم چی میگه😁
🤣7❤1🗿1
RadvanSec
اینو بنظرم باید بدن به یه ماشین رمزنگاری کنه بفهمیم چی میگه😁
چنل برسه 20k رایتاپ با لهجه لری ضبط می کنم
🤣16❤3
🤣10
بنظرتون برای بچه هایی که میخوان تازه امنیت شروع کنن CEH دوره خوبیه یا نه؟
Anonymous Quiz
53%
بله
47%
خیر
👍4👎2😐2
RadvanSec
بنظرتون برای بچه هایی که میخوان تازه امنیت شروع کنن CEH دوره خوبیه یا نه؟
ببینید CEH به خودی خود شاید محتوای دوره ای لازمی نداشته باشه اما بنظر من کسی که میخواد از صفر شروع کنه و هیچ پیش زمینه و ذهنیتی درمورد امنیت نداره بنظرم خوبه و میتونه دید خوبی به امنیت بده و ذهنیت شمارو تو هک و امنیت به طرز قابل قبولی بالا ببره
پس زیادی سخت نگیرید و نسبت به هیچ دوره ای گارد نداشته باشید و دائم در حال یادگیری در مسیر درست باشید👌
پس زیادی سخت نگیرید و نسبت به هیچ دوره ای گارد نداشته باشید و دائم در حال یادگیری در مسیر درست باشید👌
👏5❤1👍1👎1
📊 Watcher Summary Report
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 12 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
🔹 BUGCROWD: 0 new item
🔹 HACKERONE: 12 new items
🔹 INTIGRITI: 0 new item
🔹 YESWEHACK: 0 new item
🔹 FEDERACY: 0 new item
🔗 Details: Click here
#zerosec #bugbounty #watcher #summary_report
⭐️ @ZeroSec_team
👍2🔥1
what is webasm.pdf
5.7 MB
وب اسمبلی (Wasm) چیه؟
یه فرمت باینریه که کدهای مثل C++ و Rust رو میشه داخل مرورگر یا سرور خیلی سریع اجرا کرد.
چرا برای Red Team جالبه؟
سریع و سبک → کارایی بیشتر از JS
سخت آنالیز میشه → برای مخفیسازی خوبه
زیر رادار میره → بیشتر ابزارهای امنیتی دنبال JS هستن، نه Wasm
کاربرد رد تیم:
اجرای payload سنگین داخل مرورگر
مخفیسازی بدافزار یا keylogger
دور زدن detection و signatureها
استفاده در فیشینگ یا dropper
⭐️ @ZeroSec_team
یه فرمت باینریه که کدهای مثل C++ و Rust رو میشه داخل مرورگر یا سرور خیلی سریع اجرا کرد.
چرا برای Red Team جالبه؟
سریع و سبک → کارایی بیشتر از JS
سخت آنالیز میشه → برای مخفیسازی خوبه
زیر رادار میره → بیشتر ابزارهای امنیتی دنبال JS هستن، نه Wasm
کاربرد رد تیم:
اجرای payload سنگین داخل مرورگر
مخفیسازی بدافزار یا keylogger
دور زدن detection و signatureها
استفاده در فیشینگ یا dropper
⭐️ @ZeroSec_team
❤4🔥2
Forwarded from HackMeLocal
🕹 یک مینیچالش جدید داریم!
این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیبپذیره؟
(فکررررررر نکنمممم 😏)
برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان.
یک ربات مخصوص رایگیری ساختیم:
@HML_Simulation_BOT
تو این ربات سه شخصیت برای رأیگیری آماده هستن:
🦆 DuckMen
🐺 Wolfy
👴 Just a random old man
میتونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…
⚠️ یه آسیبپذیری توی سیستم رأیگیری قایم شده که میتونه لیست ادمینها رو لو میده.
ما نمیدونیم دقیقاً چجوری ادمینهامون لو میرن، اما اولین نفری که آسیبپذیری رو پیدا کنه و گزارش بده، رایتآپش به اسم خودش داخل سایت و کانال منتشر .
@HackMeLocal
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
این مدت احتمالاً دیدین که بعضی دیتاهای یه ربات تلگرام لیک شده.
اما این یعنی تلگرام آسیبپذیره؟
(فکررررررر نکنمممم 😏)
برای همین یک شبیهسازی ساختیم تا خودتون ببینید دیتاهایی که از رباتها لیک میشن به چه صورت به دست میان.
یک ربات مخصوص رایگیری ساختیم:
@HML_Simulation_BOT
تو این ربات سه شخصیت برای رأیگیری آماده هستن:
🦆 DuckMen
🐺 Wolfy
👴 Just a random old man
میتونید هر چند بار که بخواید رأی بدید.
ولی این همه ماجرا نیست…
⚠️ یه آسیبپذیری توی سیستم رأیگیری قایم شده که میتونه لیست ادمینها رو لو میده.
ما نمیدونیم دقیقاً چجوری ادمینهامون لو میرن، اما اولین نفری که آسیبپذیری رو پیدا کنه و گزارش بده، رایتآپش به اسم خودش داخل سایت و کانال منتشر .
@HackMeLocal
#BugBounty #TelegramBot #Vulnrability #CTF #HackMeLocal
👍3❤1🔥1
#معرفی_ابزار
ابزار vulnerability scanning برای وبسایتها (مثل پیدا کردن باگهای XSS SSRF و OWASP Top 10) که رایگان حرفهای و با دقت باشن محدودن اما یکی از بهترین گزینهها
Pentest-Tools.com Website
همینه
آدرس سایت ابزار:
https://pentest-tools.com/website-vulnerability-scanning/website-scanner
ثبتنام: به سایت برید و با ایمیل رایگان ثبتنام کنید (بدون نیاز به پرداخت برای اسکن light)
وارد کردن آدرس سایت: در داشبورد، گزینه "Website Scanner" رو انتخاب کنید آدرس سایت (مثل example.com) رو وارد کنید. میتونید authenticated scan (با لاگین) یا unauthenticated انتخاب کنید.
شروع اسکن: اسکن light رایگان رو بزنید ابزار سایت رو crawl میکنه پورتها و APIها رو چک میکنه، و باگها رو با evidence اسکرینشات HTTP requests پیدا میکنه.
گزارش: بعد از اسکن (معمولاً ۱۰-۳۰ دقیقه) گزارش PDF/HTML با جزئیات باگها severity (CVSS)، و توصیههای remediation میگیرید. برای اسکن کاملتر (۷۵+ باگ)، میتونید trial ۱۴ روزه بگیرید.
نکات حرفهای:
از ML classifier برای کاهش false positives استفاده کنید (جدید در ۲۰۲۵)
با CI/CD integrate کنید برای اسکن خودکار.
همیشه authenticated scan رو برای سایتهای لاگیندار امتحان کنید تا باگهای عمیقتر پیدا بشه
بیش از ۱۰,۰۰۰ CVE رو هم پوشش میده از جمله Log4Shell و Citrix Bleed. اگر سایت بزرگی داری، false positives رو دستی verify کن.
⭐️ @ZeroSec_team
ابزار vulnerability scanning برای وبسایتها (مثل پیدا کردن باگهای XSS SSRF و OWASP Top 10) که رایگان حرفهای و با دقت باشن محدودن اما یکی از بهترین گزینهها
Pentest-Tools.com Website
همینه
آدرس سایت ابزار:
https://pentest-tools.com/website-vulnerability-scanning/website-scanner
ثبتنام: به سایت برید و با ایمیل رایگان ثبتنام کنید (بدون نیاز به پرداخت برای اسکن light)
وارد کردن آدرس سایت: در داشبورد، گزینه "Website Scanner" رو انتخاب کنید آدرس سایت (مثل example.com) رو وارد کنید. میتونید authenticated scan (با لاگین) یا unauthenticated انتخاب کنید.
شروع اسکن: اسکن light رایگان رو بزنید ابزار سایت رو crawl میکنه پورتها و APIها رو چک میکنه، و باگها رو با evidence اسکرینشات HTTP requests پیدا میکنه.
گزارش: بعد از اسکن (معمولاً ۱۰-۳۰ دقیقه) گزارش PDF/HTML با جزئیات باگها severity (CVSS)، و توصیههای remediation میگیرید. برای اسکن کاملتر (۷۵+ باگ)، میتونید trial ۱۴ روزه بگیرید.
نکات حرفهای:
از ML classifier برای کاهش false positives استفاده کنید (جدید در ۲۰۲۵)
با CI/CD integrate کنید برای اسکن خودکار.
همیشه authenticated scan رو برای سایتهای لاگیندار امتحان کنید تا باگهای عمیقتر پیدا بشه
بیش از ۱۰,۰۰۰ CVE رو هم پوشش میده از جمله Log4Shell و Citrix Bleed. اگر سایت بزرگی داری، false positives رو دستی verify کن.
⭐️ @ZeroSec_team
Pentest-Tools.com
Highly Accurate Website Scanner | Try a Free Vulnerability Scan
Find SQLi, XSS, SSRF, XXE, OWASP Top 10, and more critical risks with our custom Website Scanner. Detect deep security flaws with authenticated tests.
❤3
Forwarded from Deleted Account
Media is too big
VIEW IN TELEGRAM
برای مبتدی ها از صفر شروع میکنه و روی penetration testing وب تمرکز داره
"Ethical Hacking 101: Web App Penetration Testing"
و قدم به قدم توضیح
میده چطور آسیبپذیریها رو پیدا و تست کنی
اگر میخوای دوره کاملتری داشته باشی ویدیو "Ethical Hacking in 12 Hours - Full Course"
https://youtu.be/fNzpcB7ODxQ?si=LMjCuFdIqFIspSGG
⭐️ @ZeroSec_team
"Ethical Hacking 101: Web App Penetration Testing"
و قدم به قدم توضیح
میده چطور آسیبپذیریها رو پیدا و تست کنی
اگر میخوای دوره کاملتری داشته باشی ویدیو "Ethical Hacking in 12 Hours - Full Course"
https://youtu.be/fNzpcB7ODxQ?si=LMjCuFdIqFIspSGG
⭐️ @ZeroSec_team
❤5👍2