🔎 ابزارهای مختلف جستجو
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Zarcolio/sitedorks: Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites…
Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites, bug bounty programs or custom collection. - Zarcolio/sitedorks
🔥2👎1
🏠 سرقت TLS در جستجوی نقاط پایانی جدید
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
دومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
#web #Recon
@TryHackBox
@TryHackBoxOfficial
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
echo 173.0.84.0/24 | tlsx -soدومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx#web #Recon
@TryHackBox
@TryHackBoxOfficial
👍2
Try Hack Box pinned «دوستان از کانال حمایت کنید https://news.1rj.ru/str/TryHackBox?boost»
💉 بیش از 600000 سایت وردپرس در برابر تزریق SQL آسیب پذیر هستند.
WP Statistics
https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.
فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.
ما یک درخواست به
#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
WP Statistics
https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.
فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.
ما یک درخواست به
wp-admin/admin.php با پارامتر page=wps_pages_page ارسال می کنیم. سپس باید مقادیر مخرب برای ID یا پارامترهای type تهیه کنید (این کار را می توان از طریق sqlmap انجام داد)sqlmap -u "http://192.168.1.54/wordpress/wp-admin/admin.php?ID=1&page=wps_pages_page&type=1" --technique=T --dbms="mysql" -p "ID" -b
#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
WordPress.org
WP Statistics – Simple, privacy-friendly Google Analytics alternative
Get website traffic insights with GDPR/CCPA compliant, privacy-friendly analytics. Includes visitor data, stunning graphs, and no data sharing.
❌ خطاهای کنترل دسترسی در وردپرس
کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)
این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:
@TryHackBox
@TryHackBoxOfficial
کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)
این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:
/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=xml/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=txt
#Web #WordPress@TryHackBox
@TryHackBoxOfficial
@tryhackbox CTF برای تازه کارهاpdf.pdf
805 KB
CTF برای تازه کارها CTF:
یک مسابقه امنیت سایبری محبوب است که شرکت کنندگان را برای حل یک سری معماها و چالش ها به منظور کشف کد یا رمز عبور مخفی به نام پرچم یا فلگ به چالش می کشد. این مسابقات برای آزمایش دانش و مهارت های شرکت کنندگان در زمینه های مختلف از جمله رمزنگاری، امنیت برنامه های کاربردی وب، امنیت شبکه و موارد دیگر طراحی شده است. اگر علاقه مند به شروع کار با CTF هستید اما نمی دانید از کجا شروع کنید، این pdf نکات و منابعی را در اختیار شما قرار می دهد تا به شما در شروع کار کمک کند...
@TryHackBox
@TryHackBoxOfficial
👍1
👨💻 تست نفوذ از مبتدی تا متخصص.
• من یک مخزن جالب را به اشتراک می گذارم که حاوی لینک هایی به مطالب ویدیویی مفید برای مطالعه موضوع امروز است:
• فاز 1 - تاریخچه.
• فاز 2 - فناوری وب و سرور.
• فاز 3 – راه اندازی آزمایشگاه با BurpSuite و bWAPP.
• فاز 4 - نقشه برداری از برنامه و سطح حمله.
• فاز 5 – درک و بهره برداری از 10 آسیب پذیری برتر OWASP.
• فاز 6 - تست مدیریت session.
• فاز 7 - بایپس کنترل های client-side .
• فاز 8 - حمله به احراز هویت/ورود.
• فاز 9 - حمله به کنترل های دسترسی (IDOR، Priv esc، فایل ها و دایرکتوری های مخفی).
• فاز 10 - اعتبارسنجی ورودی حمله (همه تزریقها، XSS و میکروفونها).
• فاز 11 – تولید و تست کدهای خطا.
• فاز 12 - تست رمزنگاری ضعیف.
• فاز 13 - آسیب پذیری منطق تجاری.
@TryHackBox
@TryHackBoxOfficial
• من یک مخزن جالب را به اشتراک می گذارم که حاوی لینک هایی به مطالب ویدیویی مفید برای مطالعه موضوع امروز است:
• فاز 1 - تاریخچه.
• فاز 2 - فناوری وب و سرور.
• فاز 3 – راه اندازی آزمایشگاه با BurpSuite و bWAPP.
• فاز 4 - نقشه برداری از برنامه و سطح حمله.
• فاز 5 – درک و بهره برداری از 10 آسیب پذیری برتر OWASP.
• فاز 6 - تست مدیریت session.
• فاز 7 - بایپس کنترل های client-side .
• فاز 8 - حمله به احراز هویت/ورود.
• فاز 9 - حمله به کنترل های دسترسی (IDOR، Priv esc، فایل ها و دایرکتوری های مخفی).
• فاز 10 - اعتبارسنجی ورودی حمله (همه تزریقها، XSS و میکروفونها).
• فاز 11 – تولید و تست کدهای خطا.
• فاز 12 - تست رمزنگاری ضعیف.
• فاز 13 - آسیب پذیری منطق تجاری.
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes: A comprehensive guide for web application penetration…
A comprehensive guide for web application penetration testing and bug bounty hunting, covering methodologies, tools, and resources for identifying and exploiting vulnerabilities. - xalgord/Massive-...
🔥6
Try Hack Box
Photo
🔄
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
خدمات وب در پورت های غیر استاندارد
برای یافتن اهداف بیشتر برای اسکن آسیبپذیری، باید نه تنها درگاههای وب استاندارد (80 و 443)، بلکه پورتهای غیراستاندارد، مانند 8080، 10000، 8443 و موارد دیگر را نیز بررسی کنید، که ممکن است سرویسهای وب در آنها قرار داشته باشند.
اگر کمی از Shodan و سرویسهای وب که در پورتهای غیر استاندارد اجرا میشوند، تجزیه و تحلیل کنیم، میتوانیم لیستی از رایجترین پورتهایی را که باید در مرحله شناسایی بررسی شوند، ارائه کنیم:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍5
👤 شناسایی مالک سایت نکات و تکنیک ها.
• سوالات درست بپرسید و پاسخ های مناسب را دریافت کنید. لیستی از نکات و روش های فعلی که به شما کمک می کند اطلاعات لازم در مورد صاحب یک منبع وب را پیدا کنید و ارائه به زبان روسی به عنوان راهنمای مبتدیان عمل می کند.
• به خاطر داشته باشید که روش های فوق تضمین کننده 100% شناسایی مالک سایت نیستند، اما می توانید داده هایی را بیابید که نقش تعیین کننده ای در بررسی بیشتر خواهند داشت. این مطالب برای متخصصان در زمینه #OSINT و مهندسین اجتماعی مفید خواهد بود.
• روش ها و نکات: https://github.com/jonkeegan/behind-this-website
@TryHackBox
@TryHackBoxOfficial
• سوالات درست بپرسید و پاسخ های مناسب را دریافت کنید. لیستی از نکات و روش های فعلی که به شما کمک می کند اطلاعات لازم در مورد صاحب یک منبع وب را پیدا کنید و ارائه به زبان روسی به عنوان راهنمای مبتدیان عمل می کند.
• به خاطر داشته باشید که روش های فوق تضمین کننده 100% شناسایی مالک سایت نیستند، اما می توانید داده هایی را بیابید که نقش تعیین کننده ای در بررسی بیشتر خواهند داشت. این مطالب برای متخصصان در زمینه #OSINT و مهندسین اجتماعی مفید خواهد بود.
• روش ها و نکات: https://github.com/jonkeegan/behind-this-website
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - jonkeegan/behind-this-website: Checklist for investigating the provenance and ownership of websites.
Checklist for investigating the provenance and ownership of websites. - jonkeegan/behind-this-website
🔥2
⚙️ 12 ابزار پنتست منبع باز.
• Red Siege
یک لیست مفید از ابزارهای منبع باز برای نفوذگران و هکرهای اخلاقی منتشر کرده است. همه نرم افزارها با راهنمای نصب و استفاده دقیق در GitHub موجود است.
• AutoFunkt
یک اسکریپت پایتون است که ایجاد تغییر مسیرهای ابری بدون سرور از پروفایلهای چکشخوار C2 Cobalt Strike را خودکار میکند.
• C2concealer
یک ابزار خط فرمان است که پروفایل های تصادفی C2 را برای Cobalt Strike تولید می کند.
• DigDug
- کلمات را از فرهنگ لغت به فایل اجرایی اضافه می کند و اندازه آن را به اندازه دلخواه افزایش می دهد. این رویکرد می تواند به دور زدن سیستم های امنیتی که سطوح آنتروپی را برای تأیید اعتماد تجزیه و تحلیل می کنند، کمک کند.
• dumpCake
- به شما امکان می دهد تا تلاش های احراز هویت را از طریق SSHd نظارت کنید. این ابزار برای ضبط تلاش های هک مفید خواهد بود.
• EyeWitness
ابزاری برای گرفتن عکس فوری از وب سایت ها، جمع آوری اطلاعات در مورد سرورها و در صورت امکان، شناسایی اعتبارنامه های پیش فرض است. به طور قابل توجهی زمان کار با تعداد زیادی سایت را کاهش می دهد.
• Enumerate Domain Data
ابزاری برای شمارش داده های دامنه است که به عنوان آنالوگ PowerView ایجاد شده است، اما در NET پیاده سازی شده است.
• GPPDeception
- اسکریپت یک فایل groups.xml ایجاد می کند که یک GPP واقعی را برای ایجاد یک کاربر جدید در رایانه های موجود در دامنه شبیه سازی می کند.
• Just-Metadata
ابزاری است که متادیتا های مربوط به آدرس های IP را جمع آوری و تجزیه و تحلیل می کند و روابط بین سیستم ها را در یک مجموعه داده بزرگ آشکار می کند.
• ProxmarkWrapper
- یک بسته کلاینت Proxmark3 که هنگام گرفتن کارت RFID یک اعلان متنی (یا ایمیل) ارسال می کند.
• Wappybird
ابزاری است که به شما امکان می دهد فناوری های وب را با خروجی CSV اختیاری کشف کنید. همچنین این امکان وجود دارد که تمام داده های جمع آوری شده در یک فهرست با یک زیر شاخه برای هر میزبان ذخیره شود.
• WMImplant
یک ابزار مبتنی بر PowerShell است که از WMI برای انجام اقدامات بر روی ماشین های تارگت استفاده می کند. همچنین به عنوان یک کانال C2 برای ارسال دستورات و دریافت نتایج استفاده می شود.
• WMIOps
یک اسکریپت PowerShell است که از WMI برای انجام اقدامات بر روی میزبان ها در محیط ویندوز استفاده می کند. در درجه اول برای استفاده در پنتست ها یا تیم های قرمز در نظر گرفته شده است.
• منبع : https://www.helpnetsecurity.com
@TryHackBox
@TryHackBoxOfficial
• Red Siege
یک لیست مفید از ابزارهای منبع باز برای نفوذگران و هکرهای اخلاقی منتشر کرده است. همه نرم افزارها با راهنمای نصب و استفاده دقیق در GitHub موجود است.
• AutoFunkt
یک اسکریپت پایتون است که ایجاد تغییر مسیرهای ابری بدون سرور از پروفایلهای چکشخوار C2 Cobalt Strike را خودکار میکند.
• C2concealer
یک ابزار خط فرمان است که پروفایل های تصادفی C2 را برای Cobalt Strike تولید می کند.
• DigDug
- کلمات را از فرهنگ لغت به فایل اجرایی اضافه می کند و اندازه آن را به اندازه دلخواه افزایش می دهد. این رویکرد می تواند به دور زدن سیستم های امنیتی که سطوح آنتروپی را برای تأیید اعتماد تجزیه و تحلیل می کنند، کمک کند.
• dumpCake
- به شما امکان می دهد تا تلاش های احراز هویت را از طریق SSHd نظارت کنید. این ابزار برای ضبط تلاش های هک مفید خواهد بود.
• EyeWitness
ابزاری برای گرفتن عکس فوری از وب سایت ها، جمع آوری اطلاعات در مورد سرورها و در صورت امکان، شناسایی اعتبارنامه های پیش فرض است. به طور قابل توجهی زمان کار با تعداد زیادی سایت را کاهش می دهد.
• Enumerate Domain Data
ابزاری برای شمارش داده های دامنه است که به عنوان آنالوگ PowerView ایجاد شده است، اما در NET پیاده سازی شده است.
• GPPDeception
- اسکریپت یک فایل groups.xml ایجاد می کند که یک GPP واقعی را برای ایجاد یک کاربر جدید در رایانه های موجود در دامنه شبیه سازی می کند.
• Just-Metadata
ابزاری است که متادیتا های مربوط به آدرس های IP را جمع آوری و تجزیه و تحلیل می کند و روابط بین سیستم ها را در یک مجموعه داده بزرگ آشکار می کند.
• ProxmarkWrapper
- یک بسته کلاینت Proxmark3 که هنگام گرفتن کارت RFID یک اعلان متنی (یا ایمیل) ارسال می کند.
• Wappybird
ابزاری است که به شما امکان می دهد فناوری های وب را با خروجی CSV اختیاری کشف کنید. همچنین این امکان وجود دارد که تمام داده های جمع آوری شده در یک فهرست با یک زیر شاخه برای هر میزبان ذخیره شود.
• WMImplant
یک ابزار مبتنی بر PowerShell است که از WMI برای انجام اقدامات بر روی ماشین های تارگت استفاده می کند. همچنین به عنوان یک کانال C2 برای ارسال دستورات و دریافت نتایج استفاده می شود.
• WMIOps
یک اسکریپت PowerShell است که از WMI برای انجام اقدامات بر روی میزبان ها در محیط ویندوز استفاده می کند. در درجه اول برای استفاده در پنتست ها یا تیم های قرمز در نظر گرفته شده است.
• منبع : https://www.helpnetsecurity.com
@TryHackBox
@TryHackBoxOfficial
Help Net Security
Cybersecurity News and Expert Analysis - Help Net Security
Cybersecurity news with a focus on enterprise security. Discover what matters in the world of information security today.
🔥5
🖇 روش دیگری برای خودکارسازی جستجوی XSS .
ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.
کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.
#Web #XSS
@TryHackBox
@TryHackBoxOfficial
ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.
کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.
echo testphp.vulnweb.com | waybackurls | gf xss | uro | qsreplace '"><img src=x onerror=alert(1);>' | freq#Web #XSS
@TryHackBox
@TryHackBoxOfficial
👍6🔥1
امنیت سایبری. مجموعه ای از منابع مفید
• این پست امروزه (از نظر آماری) بسیار محبوب و مرتبط است. و این بار این لیست را نه با کانال های YT، بلکه با منابع اولیه اخبار، تحقیقات، رویدادها و گزارش ها تکمیل می کنم.
• اجازه دهید فوراً به این نکته اشاره کنم که هر لینکی را شرح نمی دهم. منابع به بخش هایی تقسیم شده اند و هر منبع به زبان انگلیسی خواهد بود. اما این شما را از کلیک کردن روی یک دکمه در مرورگر و ترجمه صفحه به زبان مورد نظر باز نمی دارد. نشانه گذاری کنید و یکی از اولین کسانی باشید که آخرین اطلاعات را می خوانند:
• خبرنامه در موضوعات مختلف (IB):
- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.
• • خبرنامه ها:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.
• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.
@TryHackBox
@TryHackBoxOfficial
• این پست امروزه (از نظر آماری) بسیار محبوب و مرتبط است. و این بار این لیست را نه با کانال های YT، بلکه با منابع اولیه اخبار، تحقیقات، رویدادها و گزارش ها تکمیل می کنم.
• اجازه دهید فوراً به این نکته اشاره کنم که هر لینکی را شرح نمی دهم. منابع به بخش هایی تقسیم شده اند و هر منبع به زبان انگلیسی خواهد بود. اما این شما را از کلیک کردن روی یک دکمه در مرورگر و ترجمه صفحه به زبان مورد نظر باز نمی دارد. نشانه گذاری کنید و یکی از اولین کسانی باشید که آخرین اطلاعات را می خوانند:
• خبرنامه در موضوعات مختلف (IB):
- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.
• • خبرنامه ها:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.
• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.
@TryHackBox
@TryHackBoxOfficial
Packt SecPro
Home - Packt SecPro
👍3
🔎 چند راه برای جستجوی پنل های مدیریت شرکت
1. استفاده از Google Dorks:
🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
innoscript:"login" "admin" site:target.com
innoscript:"index of /admin" site:target.com
inurl:admin innoscript:admin intext:admin
2. استفاده از httpx و wordlist :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length
3. استفاده از برنامه های کاربردی:🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
ssl.cert.subject.cn:"company.com" http.noscript:"admin"
ssl:"company.com" http.noscript:"admin"
ssl.cert.subject.cn:"company.com" admin
ssl:"company.com" admin
Fofa:cert="company.com" && noscript="admin"
cert.subject="company" && noscript="admin"
cert="company.com" && body="admin"
cert.subject="company" && body="admin"
ZoomEye:ssl:company.com +noscript:"admin"
ssl:company.com +admin
Censys (IPv4):(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_noscript:admin
(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - the-c0d3r/admin-finder: Blazing fast admin panel finder with asyncio and aiohttp
Blazing fast admin panel finder with asyncio and aiohttp - the-c0d3r/admin-finder
❤1👍1
🏃♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
👍1
🚪 بکدور پایتون.
• پروژه ای که امروز به اشتراک می گذارم یک درب پشتی متن باز بین پلتفرمی (ویندوز/لینوکس/مک او اس) است که با #python نوشته شده است. این شامل عملکردهای بسیار زیادی است:
- پشتیبانی از چندین کلاینت
- دارای کی لاگر داخلی
- می تواند دستورات را به تمام کلاینت ها به طور همزمان ارسال کند.
- گرفتن اسکرین شات / انتقال فایل ها.
- از LaZagne برای به دست آوردن رمزهای عبور مختلف استفاده کنید.
- غیر فعال کردن پروسس های در حال اجرا
- بررسی محل راه اندازی (VM، sandbox، PC)
- می تواند خود را به راه اندازی و غیره اضافه کند.
• لیست کامل و توضیحات مفصل را می توانید در: https://github.com/xp4xbox/Python-Backdoor بیابید
• از این ابزار فقط برای آزمایش سیستم های خود استفاده کنید و قانون را زیر پا نگذارید.
#python #Backdoor
@TryHackBox
@TryHackBoxOfficial
• پروژه ای که امروز به اشتراک می گذارم یک درب پشتی متن باز بین پلتفرمی (ویندوز/لینوکس/مک او اس) است که با #python نوشته شده است. این شامل عملکردهای بسیار زیادی است:
- پشتیبانی از چندین کلاینت
- دارای کی لاگر داخلی
- می تواند دستورات را به تمام کلاینت ها به طور همزمان ارسال کند.
- گرفتن اسکرین شات / انتقال فایل ها.
- از LaZagne برای به دست آوردن رمزهای عبور مختلف استفاده کنید.
- غیر فعال کردن پروسس های در حال اجرا
- بررسی محل راه اندازی (VM، sandbox، PC)
- می تواند خود را به راه اندازی و غیره اضافه کند.
• لیست کامل و توضیحات مفصل را می توانید در: https://github.com/xp4xbox/Python-Backdoor بیابید
• از این ابزار فقط برای آزمایش سیستم های خود استفاده کنید و قانون را زیر پا نگذارید.
#python #Backdoor
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - xp4xbox/Python-Backdoor: This project is a cross-platform backdoor/reverse shell and post-exploitation tool written in…
This project is a cross-platform backdoor/reverse shell and post-exploitation tool written in Python3 - xp4xbox/Python-Backdoor
👍2🙏1
📲 منابع مفید برای پنتست کردن برنامه های iOS
وبلاگ ها:
🗄 iOS Security
🗄 Basic iOS Apps Security Testing lab
🗄 IOS application security – Setting up a mobile pentesting platform
🗄 Collection of the most common vulnerabilities found in iOS applications
🗄 Mobile Security Testing Guide (MSTG)
🗄 Dynamic analysis of iOS apps without Jailbreak
🗄 iOS Application Injection
🗄 A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
🗄 A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
🗄 A completely free, open source and online course about Reverse Engineering iOS Applications
🗄 Готовим iOS-устройство к пентесту
آزمایشگاه ها:
🗄 Damn Vulnerable iOS App (DVIA)
🗄 Damn Vulnerable iOS App (DVIA) v2
🗄 iPhone security labs
🗄 Lab Material for iOS Attack & Defense Course
ابزارها:
🗄 Most usable tools for iOS penetration testing
#iOS
@TryHackBox
@TryHackBoxOfficial
وبلاگ ها:
🗄 iOS Security
🗄 Basic iOS Apps Security Testing lab
🗄 IOS application security – Setting up a mobile pentesting platform
🗄 Collection of the most common vulnerabilities found in iOS applications
🗄 Mobile Security Testing Guide (MSTG)
🗄 Dynamic analysis of iOS apps without Jailbreak
🗄 iOS Application Injection
🗄 A Run-Time Approach For Penetration Testing Of IOS Apps Part-I
🗄 A Run-Time Approach For Pen-Testing IOS Applications Part-II (Objection In Action)
🗄 A completely free, open source and online course about Reverse Engineering iOS Applications
🗄 Готовим iOS-устройство к пентесту
آزمایشگاه ها:
🗄 Damn Vulnerable iOS App (DVIA)
🗄 Damn Vulnerable iOS App (DVIA) v2
🗄 iPhone security labs
🗄 Lab Material for iOS Attack & Defense Course
ابزارها:
🗄 Most usable tools for iOS penetration testing
#iOS
@TryHackBox
@TryHackBoxOfficial
🔥2