👩💻 Honeypot:
مجموعه ای از Honeypot SSH
در این پست من مجموعه ای از هانی پات های منبع باز را با شما به اشتراک می گذارم که می توانید از آنها برای محافظت از سرورهای خود استفاده کنید.
در اینجا هانیپاتهای سادهتر و منفرد فهرست شدهاند که از وبسایتها و سرویسهایی که از پروتکلهای SSH پشتیبانی میکنند تقلید میکنند. برخی دارای تجزیه و تحلیل داخلی برای ردیابی و تجزیه و تحلیل فعالیت Honeypot هستند، اما آنها به اندازه سیستم های فریب پیچیده نیستند.
1. Cowrie
- هانی پات SSH و Telnet با قابلیت همکاری متوسط تا بالا. طراحی شده برای ثبت تلاش های brute force .
2. sshesame
یک سرور SSH جعلی برای راهاندازی آسان است که به هر کسی اجازه میدهد متصل شود و اتصالات و فعالیتهای SSH را بدون اجرای هیچ دستور یا درخواستی ثبت کند.
3. pshitt
یک سرور SSH جعلی کم حجم است که برای جمع آوری داده های احراز هویت ارسال شده توسط مهاجمان طراحی شده است. ورود و رمزهای عبور استفاده شده توسط نرم افزار SSH brute force در JSON را ذخیره می کند.
4. SSH Honeypot
راه حل دیگری برای جمع آوری اطلاعات اولیه حمله است. به اتصالات ssh ورودی گوش می دهد و آدرس IP، نام کاربری و رمز عبوری که کلاینت استفاده می کند را ثبت می کند.
5. FakeSSH
- یک سرور فریبنده SSH با تعامل کم که در Go نوشته شده است. تلاش برای ورود به سیستم ثبت می کند، اما همیشه پاسخ می دهد که رمز عبور نادرست است.
#SSH #Honeypot
@TryHackBox
@TryHackBoxOfficial
مجموعه ای از Honeypot SSH
در این پست من مجموعه ای از هانی پات های منبع باز را با شما به اشتراک می گذارم که می توانید از آنها برای محافظت از سرورهای خود استفاده کنید.
در اینجا هانیپاتهای سادهتر و منفرد فهرست شدهاند که از وبسایتها و سرویسهایی که از پروتکلهای SSH پشتیبانی میکنند تقلید میکنند. برخی دارای تجزیه و تحلیل داخلی برای ردیابی و تجزیه و تحلیل فعالیت Honeypot هستند، اما آنها به اندازه سیستم های فریب پیچیده نیستند.
1. Cowrie
- هانی پات SSH و Telnet با قابلیت همکاری متوسط تا بالا. طراحی شده برای ثبت تلاش های brute force .
2. sshesame
یک سرور SSH جعلی برای راهاندازی آسان است که به هر کسی اجازه میدهد متصل شود و اتصالات و فعالیتهای SSH را بدون اجرای هیچ دستور یا درخواستی ثبت کند.
3. pshitt
یک سرور SSH جعلی کم حجم است که برای جمع آوری داده های احراز هویت ارسال شده توسط مهاجمان طراحی شده است. ورود و رمزهای عبور استفاده شده توسط نرم افزار SSH brute force در JSON را ذخیره می کند.
4. SSH Honeypot
راه حل دیگری برای جمع آوری اطلاعات اولیه حمله است. به اتصالات ssh ورودی گوش می دهد و آدرس IP، نام کاربری و رمز عبوری که کلاینت استفاده می کند را ثبت می کند.
5. FakeSSH
- یک سرور فریبنده SSH با تعامل کم که در Go نوشته شده است. تلاش برای ورود به سیستم ثبت می کند، اما همیشه پاسخ می دهد که رمز عبور نادرست است.
#SSH #Honeypot
@TryHackBox
@TryHackBoxOfficial
👍4
👩💻 Honeypot:
مجموعه ای از Honeypot های ایمیل
آنها نشان دهنده آدرس های ایمیل نادرست هستند. ایمیل های دریافتی توسط هر مهاجمی قابل نظارت و تایید هستند.
می تواند برای جلوگیری از ایمیل های فیشینگ استفاده شود.
1. SHIVA Spampot
یک طعمه هرزنامه رله ای است که در پایتون 3 نوشته شده است. از یک جفت کانتینر Docker تشکیل شده است که یکی از آنها گیرنده است - یک سرور SMTP که تمام ایمیل های ارسال شده به آن را دریافت می کند و دومی یک تحلیلگر است که eml. را تجزیه می کند. و فایل ابرداده و استخراج شناسه های مختلف از حروف: اطلاعات در مورد گیرندگان، URL ها، پیوست ها، متن نامه.
2. Honey
یک راه حل ضد هرزنامه بسته بندی شده برای لاراول است که Honeypot، سیستم مسدود کننده هرزنامه و reCAPTCHA را ترکیب می کند. بیشتر یک ابزار ضد اسپم فعال است تا یک ابزار تحقیق.
3. Mailoney
یکی دیگر از هانی پات های SMTP با عملکرد اولیه است. مدت زیادی است که هیچ به روز رسانی مهمی دریافت نکرده ام.
4. imap-honey
- یک Honeypot ساده IMAP و SMTP که به زبان Golang نوشته شده است.
#Honeypot #Phishing
@TryHackBox
@TryHackBoxOfficial
مجموعه ای از Honeypot های ایمیل
آنها نشان دهنده آدرس های ایمیل نادرست هستند. ایمیل های دریافتی توسط هر مهاجمی قابل نظارت و تایید هستند.
می تواند برای جلوگیری از ایمیل های فیشینگ استفاده شود.
1. SHIVA Spampot
یک طعمه هرزنامه رله ای است که در پایتون 3 نوشته شده است. از یک جفت کانتینر Docker تشکیل شده است که یکی از آنها گیرنده است - یک سرور SMTP که تمام ایمیل های ارسال شده به آن را دریافت می کند و دومی یک تحلیلگر است که eml. را تجزیه می کند. و فایل ابرداده و استخراج شناسه های مختلف از حروف: اطلاعات در مورد گیرندگان، URL ها، پیوست ها، متن نامه.
- اطلاعات در Elasticsearch/OpenSearch برای جستجو و تجزیه و تحلیل راحت تر نمایه می شود.
2. Honey
یک راه حل ضد هرزنامه بسته بندی شده برای لاراول است که Honeypot، سیستم مسدود کننده هرزنامه و reCAPTCHA را ترکیب می کند. بیشتر یک ابزار ضد اسپم فعال است تا یک ابزار تحقیق.
3. Mailoney
یکی دیگر از هانی پات های SMTP با عملکرد اولیه است. مدت زیادی است که هیچ به روز رسانی مهمی دریافت نکرده ام.
4. imap-honey
- یک Honeypot ساده IMAP و SMTP که به زبان Golang نوشته شده است.
#Honeypot #Phishing
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - shiva-spampot/shiva: Spam Honeypot with Intelligent Virtual Analyzer
Spam Honeypot with Intelligent Virtual Analyzer. Contribute to shiva-spampot/shiva development by creating an account on GitHub.
👍2
👩💻 Honeypot:
مجموعه ای از Honeypot های RDP
و در اینجا انتخاب نهایی در Honeypot های RDP است. این ابزارها به شما امکان تقلید از دسکتاپهای آسیبپذیر از راه دور را میدهند و محققان یا مهاجمان را برای گرفتن دادهها جذب میکنند.
1. ad-honeypot-autodeploy
- تله تعامل بالا - دامنه آسیبپذیر ویندوز عمداً ناامن است . در یک ماشین مجازی مبتنی بر libvirt با QEMU/KVM اجرا می شود، اما می تواند در فضای ابری نیز مستقر شود.
- شامل ویندوز سرور 2016 به عنوان یک کنترل کننده دامنه و یک دستگاه ویندوز 10 (21H2). سرویس های RDP و WinRM روی آن فعال هستند.
2. pyrd
- ابزار و کتابخانه ای برای پایتون 3 که به شما امکان می دهد یک حمله MITM را علیه مهاجمی که به هانی پات متصل می شود، پیاده سازی کنید. به شما امکان می دهد اتصالات را در زمان واقعی و بعد از واقعیت مشاهده کنید.
#Honeypot #RDP
@TryHackBox
@TryHackBoxOfficial
مجموعه ای از Honeypot های RDP
و در اینجا انتخاب نهایی در Honeypot های RDP است. این ابزارها به شما امکان تقلید از دسکتاپهای آسیبپذیر از راه دور را میدهند و محققان یا مهاجمان را برای گرفتن دادهها جذب میکنند.
1. ad-honeypot-autodeploy
- تله تعامل بالا - دامنه آسیبپذیر ویندوز عمداً ناامن است . در یک ماشین مجازی مبتنی بر libvirt با QEMU/KVM اجرا می شود، اما می تواند در فضای ابری نیز مستقر شود.
- شامل ویندوز سرور 2016 به عنوان یک کنترل کننده دامنه و یک دستگاه ویندوز 10 (21H2). سرویس های RDP و WinRM روی آن فعال هستند.
2. pyrd
- ابزار و کتابخانه ای برای پایتون 3 که به شما امکان می دهد یک حمله MITM را علیه مهاجمی که به هانی پات متصل می شود، پیاده سازی کنید. به شما امکان می دهد اتصالات را در زمان واقعی و بعد از واقعیت مشاهده کنید.
#Honeypot #RDP
@TryHackBox
@TryHackBoxOfficial
👍1
Media is too big
VIEW IN TELEGRAM
🏃♂️ روش SSRF .
جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیبپذیریهای SSRF در حالت دستی و خودکار.
جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.
#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیبپذیریهای SSRF در حالت دستی و خودکار.
جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.
#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
👍5
Media is too big
VIEW IN TELEGRAM
Crazy Hashing Penetration Testing: Unleashing the Power of Unbreakable Secrets
@TryHackBox
@TryHackBoxOfficial
@TryHackBox
@TryHackBoxOfficial
👍1
Media is too big
VIEW IN TELEGRAM
تسلط بر اجرای Remote Code Execution : تکنیک های تست نفوذ
#Techniques #pentest
@TryHackBox
@TryHackBoxOfficial
#Techniques #pentest
@TryHackBox
@TryHackBoxOfficial
🔥5
Ryder
- رایدر ابزاری برای سازماندهی و سازماندهی گردش کار است. به شما امکان می دهد مجموعه ای از ماژول ها را در یک فایل YAML تعریف کنید، که هر کدام شامل دستوراتی است که باید اجرا شوند.
#tips
@TryHackBox
@TryHackBoxOfficial
- رایدر ابزاری برای سازماندهی و سازماندهی گردش کار است. به شما امکان می دهد مجموعه ای از ماژول ها را در یک فایل YAML تعریف کنید، که هر کدام شامل دستوراتی است که باید اجرا شوند.
> rayder -w path/to/main-template.yaml ORG="MoneyHole, Inc" OUTPUT_DIR=bounty
#tips
@TryHackBox
@TryHackBoxOfficial
🔥1
دایرکتوری های مهم ویندوز برای کارشناسان امنیتی، تحلیلگران SOC و متخصصان تیم قرمز.
#tips #redteam #soc
@TryHackBox
@TryHackBoxOfficial
#tips #redteam #soc
@TryHackBox
@TryHackBoxOfficial
👍5
🔖 Docker Containers of Intentionally Vulnerable Systems
* Damn Vulnerable Web Application DVWA
* Docker Bench for Security
#Docker
@TryHackBox
@TryHackBoxOfficial
* Damn Vulnerable Web Application DVWA
docker pull citizenstig/dvwa
* OWASP Juice Shop docker pull bkimminich/juice-shop
* OWASP Mutillidae II Web Pen-Test Practice Application docker pull citizenstig/nowasp
* OWASP NodeGoat docker-compose build && docker-compose up
* OWASP Security Shepherd docker pull ismisepaul/securityshepherd
* OWASP WebGoat Project 7.1 docker image docker pull webgoat/webgoat-7.1
* OWASP WebGoat Project 8.0 docker image docker pull webgoat/webgoat-8.0
* Vulnerability as a service: Heartbleed docker pull hmlio/vaas-cve-2014-0160
* Vulnerability as a service: SambaCry docker pull vulnerables/cve-2017-7494
* Vulnerability as a service: Shellshock docker pull hmlio/vaas-cve-2014-6271
* Vulnerable WordPress Installation docker pull wpscanteam/vulnerablewordpress
🔖 Docker Containers of Penetration Testing Distributions and Tools* Docker Bench for Security
docker pull diogomonica/docker-bench-security
* Official Kali Linux docker pull kalilinux/kali-linux-docker
* Official OWASP ZAP docker pull owasp/zap2docker-stable
* Official WPScan docker pull wpscanteam/wpscan
* Security Ninjas docker pull opendns/security-ninjas
* docker-metasploit docker pull phocean/msf#Docker
@TryHackBox
@TryHackBoxOfficial
👍2
با استفاده از دستورهای sort و uniq با هم می توانید URL های تکراری را از لیستی در خط فرمان حذف کنید.
#linux
@TryHackBox
@TryHackBoxOfficial
sort urls.txt | uniq > unique_urls.txt#linux
@TryHackBox
@TryHackBoxOfficial
👍1
📝 گزارش هکر وان
• من اغلب گزارش ها و مطالعات مختلفی را به اشتراک خواهم گذاشت که مطالعه آنها به ما کمک می کند تا اطلاعات منحصر به فرد و مفید زیادی در زمینه امنیت اطلاعات بدست آوریم. از این گذشته، خواندن کتاب به تنهایی یا گذراندن دورهها شما را به یک متخصص باحال در زمینه خاصی تبدیل نمیکند، برای این کار باید تجربه عملی به دست آورید، دائماً یاد بگیرید و دانش را از منابع مرتبط به دست آورید.
• امروز یکی از آن منابع را به اشتراک خواهم گذاشت: مخزن گزارش های برتر HackerOne. این مخزن به طور مداوم به روز نگه داشته می شود که به شما کمک می کند چیزهای جدید و مفید زیادی را بیاموزید (گزینه های بهره برداری از آسیب پذیری های مختلف، بردارهای حمله و غیره).
• https://github.com/reddelexc/hackerone-reports
• علاوه بر این: یک مخزن مفید حاوی تجزیه و تحلیل کمپین های #فیشینگ باندهای #APT، حاوی نمونه ای از نامه ها و شرح ابزارهای مورد استفاده برای ارسال: https://github.com/wddadk/Phishing-campaigns
#HackerOne #Report
@TryHackBox
@TryHackBoxOfficial
• من اغلب گزارش ها و مطالعات مختلفی را به اشتراک خواهم گذاشت که مطالعه آنها به ما کمک می کند تا اطلاعات منحصر به فرد و مفید زیادی در زمینه امنیت اطلاعات بدست آوریم. از این گذشته، خواندن کتاب به تنهایی یا گذراندن دورهها شما را به یک متخصص باحال در زمینه خاصی تبدیل نمیکند، برای این کار باید تجربه عملی به دست آورید، دائماً یاد بگیرید و دانش را از منابع مرتبط به دست آورید.
• امروز یکی از آن منابع را به اشتراک خواهم گذاشت: مخزن گزارش های برتر HackerOne. این مخزن به طور مداوم به روز نگه داشته می شود که به شما کمک می کند چیزهای جدید و مفید زیادی را بیاموزید (گزینه های بهره برداری از آسیب پذیری های مختلف، بردارهای حمله و غیره).
• https://github.com/reddelexc/hackerone-reports
• علاوه بر این: یک مخزن مفید حاوی تجزیه و تحلیل کمپین های #فیشینگ باندهای #APT، حاوی نمونه ای از نامه ها و شرح ابزارهای مورد استفاده برای ارسال: https://github.com/wddadk/Phishing-campaigns
#HackerOne #Report
@TryHackBox
@TryHackBoxOfficial
👍2
🔎 راهی آسان برای یافتن نقاط پایانی یا endpoints که به طور بالقوه می توانند تحت تأثیر آسیب پذیری های IDOR قرار گیرند.
#tips #recon
@TryHackBox
@TryHackBoxOfficial
#tips #recon
@TryHackBox
@TryHackBoxOfficial
یک راهنمای مرجع سریع برای گزارش های امنیتی ویندوز برای متخصصان امنیتی، تحلیلگران SOC و متخصصان تیم Blue.
#tips #blueteam #soc
@TryHackBox
@TryHackBoxOfficial
#tips #blueteam #soc
@TryHackBox
@TryHackBoxOfficial
🍯 هانی پات
• 30 هانیپات سطح پایین در یک بسته PyPI برای نظارت بر ترافیک شبکه، فعالیتهای رباتها و اعتبار نام کاربری \ رمز عبور.
• https://github.com/qeeqbox/honeypots
#honeypot
@TryHackBox
@TryHackBoxOfficial
• 30 هانیپات سطح پایین در یک بسته PyPI برای نظارت بر ترافیک شبکه، فعالیتهای رباتها و اعتبار نام کاربری \ رمز عبور.
• https://github.com/qeeqbox/honeypots
#honeypot
@TryHackBox
@TryHackBoxOfficial
👍1
هنگام تلاش برای بای پس کردن WAF و تزریق پیلود XSS، تگ <details> را فراموش نکنید. اغلب توسط WAF مسدود نمی شود!
منبع
#bugbounty #tip
@TryHackBox
@TryHackBoxOfficial
منبع
#bugbounty #tip
@TryHackBox
@TryHackBoxOfficial
🔥8👍1
Media is too big
VIEW IN TELEGRAM
استفاده از Google Dorks در عمل: راهنمای ویدیویی برای هکرهای اخلاقی.
تماشا کنید
#recon #dork
@TryHackBox
@TryHackBoxOfficial
تماشا کنید
#recon #dork
@TryHackBox
@TryHackBoxOfficial
👍1
👺 3 ابزار برتر برای XSS
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@TryHackBox
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@TryHackBox
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
👍7