• منبع دیگری که می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود آزمایش کنید:
➡️ https://distrosea.com/
#Linux
@TryHackBox
➡️ https://distrosea.com/
#Linux
@TryHackBox
DistroSea
Test Linux distros online - DistroSea
Instantly test run Linux distros online in the cloud for free, right from your web browser. No installation or live boot required.
ابزار recon و pentest
sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیبپذیریها است که به طور گسترده در تست نفوذ برنامههای کاربردی مختلف استفاده میشود.
- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.
#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیبپذیریها است که به طور گسترده در تست نفوذ برنامههای کاربردی مختلف استفاده میشود.
- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.
#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
GitHub
GitHub - 1N3/Sn1per: Attack Surface Management Platform
Attack Surface Management Platform. Contribute to 1N3/Sn1per development by creating an account on GitHub.
👍2
کمی تاریخچه
در سال 1983، اپل شروع به فروش رایانه شخصی لیزا کرد که جابز آن را به نام دخترش نامگذاری کرد. این کامپیوتر بسیار پیشرفته تر از مکینتاش بود. تا 2 مگابایت رم پشتیبانی می کرد و حالت حافظه محافظت شده داشت. پردازنده - موتورولا 68000، 5 مگاهرتز. این کیت شامل یک هارد اکسترنال 5 مگابایتی بود.
قیمت در سال 1983: 9995 دلار بود.
@TryHackBox
در سال 1983، اپل شروع به فروش رایانه شخصی لیزا کرد که جابز آن را به نام دخترش نامگذاری کرد. این کامپیوتر بسیار پیشرفته تر از مکینتاش بود. تا 2 مگابایت رم پشتیبانی می کرد و حالت حافظه محافظت شده داشت. پردازنده - موتورولا 68000، 5 مگاهرتز. این کیت شامل یک هارد اکسترنال 5 مگابایتی بود.
قیمت در سال 1983: 9995 دلار بود.
@TryHackBox
👍2
👨💻 تمرینات DevOps.
• این مخزن حاوی مطالب و تمرینات نظری مفیدی در مورد موضوعات فنی مختلف مرتبط با DevOps و SRE است:
• Linux، Jenkins، AWS، SRE، Prometheus، Docker، Python، Ansible، Git، Kubernetes، Terraform، OpenStack، SQL، NoSQL، Azure، GCP، DNS، Elastic، Network، مجازی سازی. سوالات مصاحبه DevOps.
• https://github.com/bregman-arie/devops-exercises
#DevOps #SRE
@TryHackBox
• این مخزن حاوی مطالب و تمرینات نظری مفیدی در مورد موضوعات فنی مختلف مرتبط با DevOps و SRE است:
• Linux، Jenkins، AWS، SRE، Prometheus، Docker، Python، Ansible، Git، Kubernetes، Terraform، OpenStack، SQL، NoSQL، Azure، GCP، DNS، Elastic، Network، مجازی سازی. سوالات مصاحبه DevOps.
• https://github.com/bregman-arie/devops-exercises
#DevOps #SRE
@TryHackBox
🔎 یافتن SSRF در برنامه های NextJS
تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.
به طور خاص، روی مؤلفه _next/image تمرکز میکند و نشان میدهد که چگونه مهاجمان میتوانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیبپذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.
#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.
به طور خاص، روی مؤلفه _next/image تمرکز میکند و نشان میدهد که چگونه مهاجمان میتوانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیبپذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.
#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
Leakix
یک موتور جستجوی هکر است که زیرشبکه ها را اسکن می کند و نتایج را بر اساس داده های دریافتی نمایش می دهد.
در واقع، این یکی دیگر از آنالوگ های شودان ، Zoomeye و Censys است. قبلاً بر اساس کمک مالی وجود داشت و رایگان بود.
اکنون می توانید 25 صفحه از نتایج را به صورت رایگان مطالعه کنید، 3000 درخواست API داشته باشید و نتایج با 15 روز تاخیر تحویل داده می شود.
به هر حال، از نظر قیمت، شرایط و وجود یک بسته رایگان، Leakix به طور قابل توجهی بهتر از Shodan و Censys است.
30 موتور جستجو برای محققان امنیت سایبری
@TryHackBox
یک موتور جستجوی هکر است که زیرشبکه ها را اسکن می کند و نتایج را بر اساس داده های دریافتی نمایش می دهد.
در واقع، این یکی دیگر از آنالوگ های شودان ، Zoomeye و Censys است. قبلاً بر اساس کمک مالی وجود داشت و رایگان بود.
اکنون می توانید 25 صفحه از نتایج را به صورت رایگان مطالعه کنید، 3000 درخواست API داشته باشید و نتایج با 15 روز تاخیر تحویل داده می شود.
به هر حال، از نظر قیمت، شرایط و وجود یک بسته رایگان، Leakix به طور قابل توجهی بهتر از Shodan و Censys است.
30 موتور جستجو برای محققان امنیت سایبری
@TryHackBox
👍1
یکی از دوستان یک مخزن خوب در مورد poviting ارسال کرد. به شما می گوید که چگونه nmap را با زنجیره های پراکسی اجرا کنید (ویژگی تونل sox این است که ترافیک udp و icmp از آن عبور نمی کند)، در مورد ارسال پورت، تونل ها
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file
#ad #activedirectory
@TryHackBox
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file
#ad #activedirectory
@TryHackBox
GitHub
GitHub - t3l3machus/pentest-pivoting: A compact guide to network pivoting for penetration testings / CTF challenges.
A compact guide to network pivoting for penetration testings / CTF challenges. - t3l3machus/pentest-pivoting
🖥 مخزن: Empire
- ابزار Post-Explotation
Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.
- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.
#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
- ابزار Post-Explotation
Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.
- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.
#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
👍2
🖥 مخزن: Kube-bench
- ابزار تجزیه و تحلیل Kubernetes
Kube-bench
ابزاری برای آزمایش امنیت یک cluster Kubernetes است. این به طور خاص برای ارزیابی اینکه آیا یک پیکربندی cluster با دستورالعمل های امنیتی منتشر شده در معیار CIS Kubernetes مطابقت دارد یا خیر طراحی شده است.
- این ابزار به طور خودکار گره های cluster را اسکن می کند و آنها را برای مطابقت با توصیه های امنیتی، مانند در دسترس بودن به روز رسانی، پیکربندی صحیح پالیسی های شبکه، استفاده از تنظیمات ایمن و سایر جنبه های امنیتی بررسی می کند.
#Kubernetes
https://github.com/aquasecurity/kube-bench
@TryHackBox
- ابزار تجزیه و تحلیل Kubernetes
Kube-bench
ابزاری برای آزمایش امنیت یک cluster Kubernetes است. این به طور خاص برای ارزیابی اینکه آیا یک پیکربندی cluster با دستورالعمل های امنیتی منتشر شده در معیار CIS Kubernetes مطابقت دارد یا خیر طراحی شده است.
- این ابزار به طور خودکار گره های cluster را اسکن می کند و آنها را برای مطابقت با توصیه های امنیتی، مانند در دسترس بودن به روز رسانی، پیکربندی صحیح پالیسی های شبکه، استفاده از تنظیمات ایمن و سایر جنبه های امنیتی بررسی می کند.
#Kubernetes
https://github.com/aquasecurity/kube-bench
@TryHackBox
- ابزاری برای اسکن آسیب پذیری های برنامه های وب
SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.
- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.
#Tools #Vulnerabillity
https://github.com/the-robot/sqliv
@TryHackBox
SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.
- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.
#Tools #Vulnerabillity
https://github.com/the-robot/sqliv
@TryHackBox
WhatWeb
- ابزاری برای تجزیه و تحلیل برنامه های کاربردی وب
WhatWeb
یک ابزار موثر برای تجزیه و تحلیل برنامه های کاربردی وب است که هدرهای HTTP را تغییر می دهد، به دنبال تزریق SQL و سایر آسیب پذیری ها می شود.
— این ابزار توانایی شناسایی فناوریها، فریم ورک ها و سایر ویژگیهای برنامههای کاربردی وب را فراهم میکند و فرایند تجزیه و تحلیل آسیبپذیریها و نقاط ضعف را تسهیل میکند.
#Tools #Vulnerabillity
https://github.com/urbanadventurer/WhatWeb
@TryHackBox
- ابزاری برای تجزیه و تحلیل برنامه های کاربردی وب
WhatWeb
یک ابزار موثر برای تجزیه و تحلیل برنامه های کاربردی وب است که هدرهای HTTP را تغییر می دهد، به دنبال تزریق SQL و سایر آسیب پذیری ها می شود.
— این ابزار توانایی شناسایی فناوریها، فریم ورک ها و سایر ویژگیهای برنامههای کاربردی وب را فراهم میکند و فرایند تجزیه و تحلیل آسیبپذیریها و نقاط ضعف را تسهیل میکند.
#Tools #Vulnerabillity
https://github.com/urbanadventurer/WhatWeb
@TryHackBox
OWASP Amass
- ابزار تجزیه و تحلیل وب سایت
OWASP Amass
ابزاری است که برای خودکارسازی پروسس جمع آوری اطلاعات در مورد شبکه های تارگت به منظور تست نفوذ طراحی شده است.
— این ابزار طیف گسترده ای از توابع، از جمله جستجو برای زیر دامنه ها، جستجو برای هاست های فعال، تجزیه و تحلیل سوابق DNS و بیشتر ارائه می دهد.
#OWASP #Web
https://github.com/owasp-amass/amass
@TryHackBox
- ابزار تجزیه و تحلیل وب سایت
OWASP Amass
ابزاری است که برای خودکارسازی پروسس جمع آوری اطلاعات در مورد شبکه های تارگت به منظور تست نفوذ طراحی شده است.
— این ابزار طیف گسترده ای از توابع، از جمله جستجو برای زیر دامنه ها، جستجو برای هاست های فعال، تجزیه و تحلیل سوابق DNS و بیشتر ارائه می دهد.
#OWASP #Web
https://github.com/owasp-amass/amass
@TryHackBox
Forwarded from #VIP
https://news.1rj.ru/str/addlist/3M5qlwx-ubcxYmZk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی (
#tips #bugbounty #pentest
@TryHackBox
/app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:
/app_dev.php/_profiler/open?file=app/config/parameters.yml#tips #bugbounty #pentest
@TryHackBox
👍6
🥷 دفعه بعد که یک ویژگی checkout را تست می کنید، بررسی کنید که آیا در برابر تزریق فرمول آسیب پذیر است و آیا به شما امکان می دهد محصولی را با قیمت کاهش یافته یا حتی منفی سفارش دهید یا خیر!
#tips #bugbounty
@TryHackBox
#tips #bugbounty
@TryHackBox
👍2
📄 برگه های تقلب امنیتی و راهنماها.
• این مخزن شامل مجموعه بزرگی از برگه های تقلب و راهنماهای مفید است که نویسنده برای به دست آوردن گواهی های امنیت اطلاعات از آنها استفاده کرده است.
• Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.
• Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.
#CheatSheet
@TryHackBox
• این مخزن شامل مجموعه بزرگی از برگه های تقلب و راهنماهای مفید است که نویسنده برای به دست آوردن گواهی های امنیت اطلاعات از آنها استفاده کرده است.
• Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.
• Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.
#CheatSheet
@TryHackBox
👍1
• یک منبع بسیار مفید که شامل تعداد زیادی ماشین مجازی برای VirtualBox و VMware است. ساده است:
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
@TryHackBox
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
@TryHackBox
OSBoxes - Virtual Machines
VirtualBox Images
Download virtual machine (VDIs) for VirtualBox, which are installed by our team and ready to use for you. We provide ready-to-use virtualbox images
👍1