This media is not supported in your browser
VIEW IN TELEGRAM
🤔 چگونه پاسخ HTTP 403 را بایپس کنیم؟ اول، مهم است که برنامه وب را مطالعه کنید و بفهمید که چگونه می توان آن را به طور موثرتر فازی کرد. در مرحله دوم، پیلود و نقاط ورودی را درک کنید.
😎 یا می توانید کورکورانه مسیرها و هدرهای HTTP را مبهم کنید - و برخی از ابزارها در این مورد به شما کمک می کنند (مثلاً 4-ZERO-3 ).
در راهنما نکات مفیدی را خواهید یافت. در Medium یا PDF (فایل در نظرات) بخوانید.
#pentest #bugbounty #gip
@TryHackBox
😎 یا می توانید کورکورانه مسیرها و هدرهای HTTP را مبهم کنید - و برخی از ابزارها در این مورد به شما کمک می کنند (مثلاً 4-ZERO-3 ).
در راهنما نکات مفیدی را خواهید یافت. در Medium یا PDF (فایل در نظرات) بخوانید.
#pentest #bugbounty #gip
@TryHackBox
👍4👎1
دوستان یک مدتی نیستم یکسری پست به طور خودکار میزارم واستون استفاده کنید تا برسیم به آموزش ها بعدش ممنون از همراهیتون
🔥3
👺 Lazarus
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند
مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکتهای صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.
- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.
حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.
#News #Infrastructure
@TryHackBox
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند
مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکتهای صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.
- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.
حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.
#News #Infrastructure
@TryHackBox
عامل تهدید مورد حمایت ایران که تحت عنوان APT42 دنبال می شود، از حملات مهندسی اجتماعی، از جمله خودنمایی به عنوان روزنامه نگار، برای نفوذ به شبکه های شرکتی و محیط های ابری اهداف غربی و خاورمیانه استفاده می کند.
https://www.bleepingcomputer.com/news/security/iranian-hackers-pose-as-journalists-to-push-backdoor-malware/
#APT
@TRYHACKBOX
https://www.bleepingcomputer.com/news/security/iranian-hackers-pose-as-journalists-to-push-backdoor-malware/
#APT
@TRYHACKBOX
🔥5
🔐 CVE-2024-21111
- افزایش دسترسی لوکال در Oracle VirtualBox
یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت
https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
- افزایش دسترسی لوکال در Oracle VirtualBox
یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت
https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
🗂 مجموعه ای از ویدئوها در مورد سوء استفاده از آسیب پذیری های برنامه های وب
مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.
- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.
#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.
- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.
#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترلکنندههای منطقی قابل برنامهریزی (PLC)، دستگاههایی که برای کنترل پروسس های صنعتی استفاده میشوند، در زیرساخت داخلی کلاینت پیدا کنید.
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
👍3
Findsploit
- ابزاری برای پیدا کردن اکسپلویت ها
ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.
- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.
#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
- ابزاری برای پیدا کردن اکسپلویت ها
ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.
- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.
#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
👍5
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
FragAttacks - WiFi pentest
این می تواند کلاینت وای فای و نقاط دسترسی را برای شناسایی آسیب پذیری ها بررسی کند. آسیبپذیریهای کشفشده بر تمامی پروتکلهای امنیتی Wi-Fi مدرن، از جمله آخرین مشخصات WPA3 تأثیر میگذارد.
https://github.com/vanhoefm/fragattacks
#WiFi
@TryHackBox
این می تواند کلاینت وای فای و نقاط دسترسی را برای شناسایی آسیب پذیری ها بررسی کند. آسیبپذیریهای کشفشده بر تمامی پروتکلهای امنیتی Wi-Fi مدرن، از جمله آخرین مشخصات WPA3 تأثیر میگذارد.
https://github.com/vanhoefm/fragattacks
#WiFi
@TryHackBox
جلوتر از بازیگران تهدید در عصر هوش مصنوعی
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
@TryHackBox
https://www.microsoft.com/en-us/security/blog/2024/02/14/staying-ahead-of-threat-actors-in-the-age-of-ai/
@TryHackBox
Microsoft News
Staying ahead of threat actors in the age of AI
Microsoft and OpenAI research on emerging AI threats focusing on threat actors Forest Blizzard, Emerald Sleet, Crimson Sandstorm.
زیرساخت های WLAN در شرکت ها چگونه ایمن هستند؟
https://tbhaxor.com/enterprise-wlan-security/
@TryHackBox
https://tbhaxor.com/enterprise-wlan-security/
@TryHackBox
tbhaxor's Blog
How are WLAN Infrastructures in Enterprises Secured?
Learn about the scalability challenges of Pre-shared (PSK) configurations in the enterprise, as well as how 802.1X addresses and resolves them elegantly.