🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟
🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.
🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید
مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیرهسازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیرهسازی آنها در آنجا نیز وجود داشته باشد!
#tips #bugbounty
@THB
🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.
🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید
مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیرهسازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیرهسازی آنها در آنجا نیز وجود داشته باشد!
#tips #bugbounty
@THB
👍1👎1
IDS | HIDS | NIDS
را برای موضوعات جالب آینده بیشتر دنبال کنید یا در مورد ابزارهایی که در سفرهای تهاجمی استفاده میشوند اطلاعات کسب کنید
@TryHackBox
را برای موضوعات جالب آینده بیشتر دنبال کنید یا در مورد ابزارهایی که در سفرهای تهاجمی استفاده میشوند اطلاعات کسب کنید
@TryHackBox
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🌀 Voidgate
تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.
🔗 منبع
https://github.com/vxCrypt0r/Voidgate
#av #edr #evasion #hwbp #cpp
@TryHackBox
تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.
🔗 منبع
https://github.com/vxCrypt0r/Voidgate
#av #edr #evasion #hwbp #cpp
@TryHackBox
👍2
🕵️♀️ انواع لاگ ها
1. Authentication Logs
2. Authorization Logs
3. System Logs
4. Application Logs
5. Network Logs
6. Firewall Logs
7. Database Logs
8. Security Logs
9. Audit Logs
@TryHackBox
1. Authentication Logs
2. Authorization Logs
3. System Logs
4. Application Logs
5. Network Logs
6. Firewall Logs
7. Database Logs
8. Security Logs
9. Audit Logs
@TryHackBox
👍3
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
• منبع دیگری که می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود آزمایش کنید:
➡️ https://distrosea.com/
#Linux
@TryHackBox
➡️ https://distrosea.com/
#Linux
@TryHackBox
DistroSea
Test Linux distros online - DistroSea
Instantly test run Linux distros online in the cloud for free, right from your web browser. No installation or live boot required.
ابزار recon و pentest
sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیبپذیریها است که به طور گسترده در تست نفوذ برنامههای کاربردی مختلف استفاده میشود.
- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.
#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیبپذیریها است که به طور گسترده در تست نفوذ برنامههای کاربردی مختلف استفاده میشود.
- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.
#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
GitHub
GitHub - 1N3/Sn1per: Attack Surface Management Platform
Attack Surface Management Platform. Contribute to 1N3/Sn1per development by creating an account on GitHub.
👍2
کمی تاریخچه
در سال 1983، اپل شروع به فروش رایانه شخصی لیزا کرد که جابز آن را به نام دخترش نامگذاری کرد. این کامپیوتر بسیار پیشرفته تر از مکینتاش بود. تا 2 مگابایت رم پشتیبانی می کرد و حالت حافظه محافظت شده داشت. پردازنده - موتورولا 68000، 5 مگاهرتز. این کیت شامل یک هارد اکسترنال 5 مگابایتی بود.
قیمت در سال 1983: 9995 دلار بود.
@TryHackBox
در سال 1983، اپل شروع به فروش رایانه شخصی لیزا کرد که جابز آن را به نام دخترش نامگذاری کرد. این کامپیوتر بسیار پیشرفته تر از مکینتاش بود. تا 2 مگابایت رم پشتیبانی می کرد و حالت حافظه محافظت شده داشت. پردازنده - موتورولا 68000، 5 مگاهرتز. این کیت شامل یک هارد اکسترنال 5 مگابایتی بود.
قیمت در سال 1983: 9995 دلار بود.
@TryHackBox
👍2
👨💻 تمرینات DevOps.
• این مخزن حاوی مطالب و تمرینات نظری مفیدی در مورد موضوعات فنی مختلف مرتبط با DevOps و SRE است:
• Linux، Jenkins، AWS، SRE، Prometheus، Docker، Python، Ansible، Git، Kubernetes، Terraform، OpenStack، SQL، NoSQL، Azure، GCP، DNS، Elastic، Network، مجازی سازی. سوالات مصاحبه DevOps.
• https://github.com/bregman-arie/devops-exercises
#DevOps #SRE
@TryHackBox
• این مخزن حاوی مطالب و تمرینات نظری مفیدی در مورد موضوعات فنی مختلف مرتبط با DevOps و SRE است:
• Linux، Jenkins، AWS، SRE، Prometheus، Docker، Python، Ansible، Git، Kubernetes، Terraform، OpenStack، SQL، NoSQL، Azure، GCP، DNS، Elastic، Network، مجازی سازی. سوالات مصاحبه DevOps.
• https://github.com/bregman-arie/devops-exercises
#DevOps #SRE
@TryHackBox
🔎 یافتن SSRF در برنامه های NextJS
تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.
به طور خاص، روی مؤلفه _next/image تمرکز میکند و نشان میدهد که چگونه مهاجمان میتوانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیبپذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.
#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.
به طور خاص، روی مؤلفه _next/image تمرکز میکند و نشان میدهد که چگونه مهاجمان میتوانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیبپذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.
#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
Leakix
یک موتور جستجوی هکر است که زیرشبکه ها را اسکن می کند و نتایج را بر اساس داده های دریافتی نمایش می دهد.
در واقع، این یکی دیگر از آنالوگ های شودان ، Zoomeye و Censys است. قبلاً بر اساس کمک مالی وجود داشت و رایگان بود.
اکنون می توانید 25 صفحه از نتایج را به صورت رایگان مطالعه کنید، 3000 درخواست API داشته باشید و نتایج با 15 روز تاخیر تحویل داده می شود.
به هر حال، از نظر قیمت، شرایط و وجود یک بسته رایگان، Leakix به طور قابل توجهی بهتر از Shodan و Censys است.
30 موتور جستجو برای محققان امنیت سایبری
@TryHackBox
یک موتور جستجوی هکر است که زیرشبکه ها را اسکن می کند و نتایج را بر اساس داده های دریافتی نمایش می دهد.
در واقع، این یکی دیگر از آنالوگ های شودان ، Zoomeye و Censys است. قبلاً بر اساس کمک مالی وجود داشت و رایگان بود.
اکنون می توانید 25 صفحه از نتایج را به صورت رایگان مطالعه کنید، 3000 درخواست API داشته باشید و نتایج با 15 روز تاخیر تحویل داده می شود.
به هر حال، از نظر قیمت، شرایط و وجود یک بسته رایگان، Leakix به طور قابل توجهی بهتر از Shodan و Censys است.
30 موتور جستجو برای محققان امنیت سایبری
@TryHackBox
👍1
یکی از دوستان یک مخزن خوب در مورد poviting ارسال کرد. به شما می گوید که چگونه nmap را با زنجیره های پراکسی اجرا کنید (ویژگی تونل sox این است که ترافیک udp و icmp از آن عبور نمی کند)، در مورد ارسال پورت، تونل ها
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file
#ad #activedirectory
@TryHackBox
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file
#ad #activedirectory
@TryHackBox
GitHub
GitHub - t3l3machus/pentest-pivoting: A compact guide to network pivoting for penetration testings / CTF challenges.
A compact guide to network pivoting for penetration testings / CTF challenges. - t3l3machus/pentest-pivoting
🖥 مخزن: Empire
- ابزار Post-Explotation
Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.
- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.
#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
- ابزار Post-Explotation
Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.
- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.
#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
👍2
🖥 مخزن: Kube-bench
- ابزار تجزیه و تحلیل Kubernetes
Kube-bench
ابزاری برای آزمایش امنیت یک cluster Kubernetes است. این به طور خاص برای ارزیابی اینکه آیا یک پیکربندی cluster با دستورالعمل های امنیتی منتشر شده در معیار CIS Kubernetes مطابقت دارد یا خیر طراحی شده است.
- این ابزار به طور خودکار گره های cluster را اسکن می کند و آنها را برای مطابقت با توصیه های امنیتی، مانند در دسترس بودن به روز رسانی، پیکربندی صحیح پالیسی های شبکه، استفاده از تنظیمات ایمن و سایر جنبه های امنیتی بررسی می کند.
#Kubernetes
https://github.com/aquasecurity/kube-bench
@TryHackBox
- ابزار تجزیه و تحلیل Kubernetes
Kube-bench
ابزاری برای آزمایش امنیت یک cluster Kubernetes است. این به طور خاص برای ارزیابی اینکه آیا یک پیکربندی cluster با دستورالعمل های امنیتی منتشر شده در معیار CIS Kubernetes مطابقت دارد یا خیر طراحی شده است.
- این ابزار به طور خودکار گره های cluster را اسکن می کند و آنها را برای مطابقت با توصیه های امنیتی، مانند در دسترس بودن به روز رسانی، پیکربندی صحیح پالیسی های شبکه، استفاده از تنظیمات ایمن و سایر جنبه های امنیتی بررسی می کند.
#Kubernetes
https://github.com/aquasecurity/kube-bench
@TryHackBox
- ابزاری برای اسکن آسیب پذیری های برنامه های وب
SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.
- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.
#Tools #Vulnerabillity
https://github.com/the-robot/sqliv
@TryHackBox
SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.
- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.
#Tools #Vulnerabillity
https://github.com/the-robot/sqliv
@TryHackBox