Try Hack Box – Telegram
Try Hack Box
5.79K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
👩‍💻 آسیب پذیری: VMware vRealize Network Insight - RCE with Pre-Authentication (CVE-2023-20887)

این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.

این آسیب‌پذیری شامل زنجیره‌ای از دو مسئله اجرای کد از راه دور (RCE) است که می‌تواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.

لینک به Exploit
پیوند به مطالعه CVE

#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
👺 5 افزونه برتر برای Burp Suite

Burp Suite

یک ابزار تست امنیت برنامه های وب به طور گسترده شناخته شده است که محبوبیت زیادی در بین متخصصان امنیت اطلاعات به دست آورده است.

— یکی از ویژگی های برجسته Burp Suite مجموعه گسترده ای از برنامه های افزودنی آن است که قابلیت های آن را گسترش داده و ارزیابی های امنیتی جامع را امکان پذیر می کند.

1. Backslash Powered Scanner
- اسکنر فعال Burp را با رویکردی جدید تکمیل می کند که قادر به یافتن و تأیید کلاس های شناخته شده و ناشناخته آسیب پذیری برای تزریق سمت سرور است.
2. Bypass WAF
- ابزاری برای دور زدن فایروال برنامه های وب (WAFS).
3. BurpJS Link Finder
- به شناسایی و کشف لینکهای مبتنی بر جاوا اسکریپت در برنامه های کاربردی وب کمک می کند.
4. SQLiPy SQL Integrated
- ابزاری که Burp Suite را با SQLMap با استفاده از SQLMap API برای آزمایش آسیب‌پذیری‌های تزریق SQL ادغام می‌کند.
5. 403 Bypasser Extension
- ابزاری طراحی شده برای دور زدن خطای 403 که اغلب هنگام تلاش برای دسترسی به مناطق محدود یک وب سایت با آن مواجه می شود.
#BurpSuite #Extension
@TryHackBox
@TryHackBoxOfficial
🔥2👍1
🔬 آزمایشگاه های رایگان برای تمرین عملیات SSRF

این لیست شامل آزمایشگاه‌های آنلاین و آزمایشگاه‌هایی است که می‌توانید در محیط آزمایشی خودتان اجرا کنید.

🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab

#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
👍3
⚫️بایپس کردن فیلترهای XSS با تابع Replace

تابع replace() در جاوا اسکریپت به طور پیش‌فرض تنها اولین نمونه از رشته منطبق را جایگزین می‌کند، بنابراین افزودن کاراکترهای اضافی که می‌خواهد در ابتدای بار شما جایگزین شود، فیلتر XSS را به‌طور کامل دور می‌زند.

#XSS #WAF #Bypass #JS
@TryHackBox
@TryHackBoxOfficial > ( Roadmap )
👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت

1. استفاده از Google Dorks:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

innoscript:"login" "admin" site:target.com

innoscript:"index of /admin" site:target.com

inurl:admin innoscript:admin intext:admin

2. استفاده از httpx و لیست کلمات :

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length

3. استفاده از برنامه های کاربردی:

https://github.com/the-c0d3r/admin-finder
https://github.com/RedVirus0/Admin-Finder
https://github.com/mIcHyAmRaNe/okadminfinder3
https://github.com/penucuriCode/findlogin
https://github.com/fnk0c/cangibrina

#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
Darkus

یک موتور جستجو برای سایت های onion با استفاده از کلمات کلیدی است.

برخلاف نرم‌افزارهای مشابه و خزنده‌های محبوب، به عنوان مثال، از این پست ، Darkus تنها چند ماه از عمر آن می‌گذرد، یک محصول نسبتاً جدید است .

#Tor
@TryHackBox
@TryHackBoxOfficial
👍1
یک محیط مجازی با سیستم عامل های واقع گرایانه و آسیب پذیری های مختلف برای  تیم های قرمز

این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.

https://github.com/Marshall-Hallenbeck/red_team_attack_lab


#RedTeam
@TryHackBox
@TryHackBoxOfficial
🔥3
AllGPTs

- لیستی از تمام عوامل GPT که می توانند در ChatGPT استفاده شوند.

#AI
@TryHackBox
👩‍💻
Fsociety - محیط پنتستینگ 

Fsociety
یک محیط تست نفوذ و تست پس از بهره برداری است که تمام ابزارهای مورد استفاده در برنامه تلویزیونی مستر ربات را فراهم می کند.


— برخی از ابزارهای ویژه شامل: Nmaр, Setoolkit, WPScan, XSStrike, Cupp, Reaver, sqlmap, Arachni و ... .

فریم ورک را می توان بر روی گنو/لینوکس، ویندوز نصب کرد یا با داکر استفاده کرد.
https://github.com/Manisso/fsociety #Tools #Web #Mrrobot
@TryHackBox
@TryHackBoxOfficial
🔥3
📝 HackerOne: مجموعه ای از گزارش ها

خواندن گزارش‌های سایر محققان اغلب به شما کمک می‌کند چیز جدیدی بیاموزید، به عنوان مثال، گزینه‌هایی برای بهره‌برداری از یک آسیب‌پذیری خاص یا پیدا کردن بردار حمله‌ای که قبلاً استفاده نکرده‌اید.

در زیر یک مخزن حاوی برترین گزارش‌های باز از HackerOne است که بر اساس انواع آسیب‌پذیری‌ها و برنامه‌هایی که این آسیب‌پذیری‌ها در آن‌ها پیدا شده‌اند، مرتب شده‌اند.


علاوه بر این، من لینکی به GoogleDocs ضمیمه کرده ام که حاوی بیش از 6200 گزارش مختلف است.



GitHub
Google Docs

#Web #Report
@TryHackBox
@TryHackBoxOfficial
🔥4
⚫️ بایپس فایروال برنامه وب (WAF) با استفاده از Globbing

بش می‌تواند بسط نام فایل را انجام دهد، پروسسی به نام globbing ، اما از مجموعه استاندارد عبارات منظم استفاده نمی‌کند.

اگر یک WAF (فایروال برنامه وب) وجود دارد که پیلودهای RCE (اجرای کد از راه دور) و LFI (شامل فایل محلی) را فیلتر می کند، می توانید با استفاده از جایگزینی آن را بایپس کنید.

در اینجا یک مثال است:

/usr/bin/cat /etc/passwd == /???/???/c?t$IFS/?t?/p?s?wd

? = هر واحد
* = هر رشته ای، از جمله رشته های با طول صفر!
$IFS = جداکننده فیلد داخلی در سیستم های یونیکس = فضا، تب یا خط جدید

به عنوان مثال، تمام ورودی های زیر باید "/bin/cat /etc/passwd" را در یک سیستم لینوکس معمولی اجرا کنند:

/*/?at$IFS/???/???swd
/****/?at$IFS/???/*swd
/****/?at$IFS/???/*******swd

می تونی امتحانش کنی!

#Web #WAF
@TryHackBox
@TryHackBoxOfficial
👍1
💉 تزریق SQL: چیست و چه کاربردی دارد؟

تزریق SQL حمله ای است که می تواند منجر به به خطر انداختن داده های حساس و حتی تصاحب کامل سیستم شود.

برای توسعه دهندگان و مدیران سیستم مهم است که از این تهدید آگاه باشند و اقداماتی را برای جلوگیری از آن انجام دهند. استفاده از عبارات آماده شده با کوئری های پارامتری، اعتبار سنجی ورودی و پاکسازی، و بررسی های امنیتی منظم می تواند خطر حمله موفقیت آمیز را به میزان قابل توجهی کاهش دهد.

- در اینجا یک نمونه از کدهایی است که در برابر تزریق SQL آسیب پذیر است:

<?php
$username = $_POST[“username”];
$password = $_POST[“password”];

$query = “SELECT * FROM users WHERE username = ‘$username’ AND password = ‘$password'”;
$result = mysqli_query($connection, $query);

if (mysqli_num_rows($result) > 0) {
// login successful
} else {
// login failed
}
?>

در این مثال، اسکریپت PHP سعی می کند با بررسی نام کاربری و رمز عبور در مقابل ورودی های جدول "کاربران"، کاربر را احراز هویت کند.

❗️ مشکل این کد این است که مستقیماً ورودی کاربر ($username و $password) را در پرس و جوی SQL بدون اعتبارسنجی یا پاکسازی مناسب وارد می‌کند. این بدان معنی است که اگر در قسمت نام کاربری و رمز عبور تزریق شود، می تواند منجر به اجرای دستورات ناخواسته شود.

👁 به عنوان مثال، می توانید در قسمت نام کاربری وارد کنید: admin' --، که باعث می شود کوئری تبدیل به:

SELECT * FROM users WHERE username = ‘admin’ –‘ AND password = ‘whatever_password_entered’

این درخواست با بایپس بررسی رمز عبور، بقیه درخواست را نظر می دهد، بنابراین حمله موفقیت آمیز خواهد بود .

- برای از بین بردن این آسیب پذیری، ورودی کاربر باید اعتبارسنجی و پردازش شود و از دستورات کوئری پارامتری برای ساخت کوئری SQL استفاده شود، چیزی شبیه به این خواهد بود:

$stmt = $connection->prepare(“SELECT * FROM users WHERE username = ? AND password = ?”);
$stmt->bind_param(“ss”, $username, $password);
$stmt->execute();b

به این ترتیب به عنوان یک کوئری اجرا نمی شود و به عنوان یک رشته در نظر گرفته می شود و از حملات تزریق SQL جلوگیری می کند.


#SQL #Injection
@TryHackBox
@TryHackBoxOfficial
👍4
🔵 پایگاه داده CVE: جستجوی CVExploits

جامع ترین پایگاه داده اطلاعات در مورد سوء استفاده های CVE از سراسر اینترنت.

لینک منبع

#Cybersecurity #infosec
@TryHackBox
@TryHackBoxOfficial
👍3
Forwarded from P.F.K CTF
😠 5 ابزار برتر برای حل CTF

CTF :
- مخفف "Capture The Flag" است، که به نوبه خود به معنای واقعی کلمه گرفتن پرچم [اول] است، ماهیت عبارت این است که بازی برای سرعت است - مثلاً هر کسی که سریعتر به یک سرور بسته دسترسی پیدا کند. ، برنده می شود.

❗️ در این پست 5 ابزار مناسب برای حل سریع مشکلات در مسابقات CTF را انتخاب کرده ایم.

1. CTF Field Guide
- یک کتاب مرجع عظیم که در طول مسابقات CTF بسیار ضروری است.

2. Ciphey
- ابزار رمزگشایی خودکار با استفاده از هوش مصنوعی و پردازش.
3. RsaCtfTool
— داده های رمزگذاری شده با استفاده از کلیدهای ضعیف RSA را رمزگشایی می کند و کلیدهای خصوصی را از کلیدهای عمومی با استفاده از حملات مختلف بازیابی می کند.

4. ctf-tools
— - مجموعه ای از اسکریپت ها برای نصب ابزارهای مختلف تحقیقات امنیتی که به راحتی و سریع در یک سیستم جدید استقرار می یابند.

5. shellpop
- دستورات ساده و پیچیده شل معکوس یا گوش دادن را ایجاد می کند.

#CTF #Tools #Encryption
@pfkctf
👍1
🛡 متدولوژی آزمایش آسیب‌پذیری‌های تزریق SQL

تست آسیب‌پذیری‌های تزریق SQL می‌تواند به صورت دستی یا با استفاده از ابزارهای خودکار انجام شود.

- در زیر چک لیستی وجود دارد که می توانید برای بررسی آسیب پذیری های تزریق SQL دنبال کنید:

1. همه فیلدهای ورودی در برنامه وب، از جمله فرم ها، رشته های کوئری و کوکی ها را تعریف کنید.

2. سعی کنید پیلودهای مختلف تزریق SQL مانند نقل قول های تک، دو نقل قول و عملگرهای منطقی را در هر فیلد ورودی تزریق کنید.

3. رفتار برنامه را مشاهده کنید و به دنبال نتایج غیرمنتظره مانند پیام های خطا یا نشت داده ها باشید.

4. از ابزارهای خودکار برای خودکارسازی این مراحل و اسکن وب سایت، برنامه استفاده کنید.


👩‍💻 ابزارهای کشف و بهره برداری خودکار:
• sqlmap
• SQLNinja
• Havij
• sqldump
#SQL #Injection #metodology
@TryHackBox
@TryHackBoxOfficial
🔧 رجیستری ویندوز برای تیم قرمز.

• رجیستری ویندوز یک پایگاه داده مرکزی و سلسله مراتبی است که برای ذخیره اطلاعات مورد نیاز برای پیکربندی سیستم برای یک یا چند کاربر، برنامه ها و دستگاه های سخت افزاری طراحی شده است.

• اطلاعاتی که در رجیستری یافت می شوند عبارتند از:

- کاربران و زمان آخرین استفاده از سیستم.
- آخرین نرم افزار استفاده شده
- هر دستگاه متصل به سیستم؛
- هنگامی که سیستم به یک نقطه دسترسی بی سیم خاص متصل است.
- تاریخچه جستجوهای انجام شده در سیستم.
و خیلی خیلی های دیگه.....

• امروز یاد خواهید گرفت که چگونه می توانید اطلاعات فوق را پیدا کرده و از رجیستری از دیدگاه مهاجم استفاده کنید:

https://redteamrecipe.com/Registry-Attack-Vectors/

@TryHackBox
@TryHackBoxOfficial
👍4
ربات ChatGPT رایگان مستقیماً در تلگرام.

می توانید آن را در اینجا امتحان کنید: @FreeRuGPT_bot

@tryhackbox