Leakix
یک موتور جستجوی هکر است که زیرشبکه ها را اسکن می کند و نتایج را بر اساس داده های دریافتی نمایش می دهد.
در واقع، این یکی دیگر از آنالوگ های شودان ، Zoomeye و Censys است. قبلاً بر اساس کمک مالی وجود داشت و رایگان بود.
اکنون می توانید 25 صفحه از نتایج را به صورت رایگان مطالعه کنید، 3000 درخواست API داشته باشید و نتایج با 15 روز تاخیر تحویل داده می شود.
به هر حال، از نظر قیمت، شرایط و وجود یک بسته رایگان، Leakix به طور قابل توجهی بهتر از Shodan و Censys است.
30 موتور جستجو برای محققان امنیت سایبری
@TryHackBox
یک موتور جستجوی هکر است که زیرشبکه ها را اسکن می کند و نتایج را بر اساس داده های دریافتی نمایش می دهد.
در واقع، این یکی دیگر از آنالوگ های شودان ، Zoomeye و Censys است. قبلاً بر اساس کمک مالی وجود داشت و رایگان بود.
اکنون می توانید 25 صفحه از نتایج را به صورت رایگان مطالعه کنید، 3000 درخواست API داشته باشید و نتایج با 15 روز تاخیر تحویل داده می شود.
به هر حال، از نظر قیمت، شرایط و وجود یک بسته رایگان، Leakix به طور قابل توجهی بهتر از Shodan و Censys است.
30 موتور جستجو برای محققان امنیت سایبری
@TryHackBox
👍1
یکی از دوستان یک مخزن خوب در مورد poviting ارسال کرد. به شما می گوید که چگونه nmap را با زنجیره های پراکسی اجرا کنید (ویژگی تونل sox این است که ترافیک udp و icmp از آن عبور نمی کند)، در مورد ارسال پورت، تونل ها
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file
#ad #activedirectory
@TryHackBox
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file
#ad #activedirectory
@TryHackBox
GitHub
GitHub - t3l3machus/pentest-pivoting: A compact guide to network pivoting for penetration testings / CTF challenges.
A compact guide to network pivoting for penetration testings / CTF challenges. - t3l3machus/pentest-pivoting
🖥 مخزن: Empire
- ابزار Post-Explotation
Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.
- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.
#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
- ابزار Post-Explotation
Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.
- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.
#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
👍2
🖥 مخزن: Kube-bench
- ابزار تجزیه و تحلیل Kubernetes
Kube-bench
ابزاری برای آزمایش امنیت یک cluster Kubernetes است. این به طور خاص برای ارزیابی اینکه آیا یک پیکربندی cluster با دستورالعمل های امنیتی منتشر شده در معیار CIS Kubernetes مطابقت دارد یا خیر طراحی شده است.
- این ابزار به طور خودکار گره های cluster را اسکن می کند و آنها را برای مطابقت با توصیه های امنیتی، مانند در دسترس بودن به روز رسانی، پیکربندی صحیح پالیسی های شبکه، استفاده از تنظیمات ایمن و سایر جنبه های امنیتی بررسی می کند.
#Kubernetes
https://github.com/aquasecurity/kube-bench
@TryHackBox
- ابزار تجزیه و تحلیل Kubernetes
Kube-bench
ابزاری برای آزمایش امنیت یک cluster Kubernetes است. این به طور خاص برای ارزیابی اینکه آیا یک پیکربندی cluster با دستورالعمل های امنیتی منتشر شده در معیار CIS Kubernetes مطابقت دارد یا خیر طراحی شده است.
- این ابزار به طور خودکار گره های cluster را اسکن می کند و آنها را برای مطابقت با توصیه های امنیتی، مانند در دسترس بودن به روز رسانی، پیکربندی صحیح پالیسی های شبکه، استفاده از تنظیمات ایمن و سایر جنبه های امنیتی بررسی می کند.
#Kubernetes
https://github.com/aquasecurity/kube-bench
@TryHackBox
- ابزاری برای اسکن آسیب پذیری های برنامه های وب
SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.
- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.
#Tools #Vulnerabillity
https://github.com/the-robot/sqliv
@TryHackBox
SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.
- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.
#Tools #Vulnerabillity
https://github.com/the-robot/sqliv
@TryHackBox
WhatWeb
- ابزاری برای تجزیه و تحلیل برنامه های کاربردی وب
WhatWeb
یک ابزار موثر برای تجزیه و تحلیل برنامه های کاربردی وب است که هدرهای HTTP را تغییر می دهد، به دنبال تزریق SQL و سایر آسیب پذیری ها می شود.
— این ابزار توانایی شناسایی فناوریها، فریم ورک ها و سایر ویژگیهای برنامههای کاربردی وب را فراهم میکند و فرایند تجزیه و تحلیل آسیبپذیریها و نقاط ضعف را تسهیل میکند.
#Tools #Vulnerabillity
https://github.com/urbanadventurer/WhatWeb
@TryHackBox
- ابزاری برای تجزیه و تحلیل برنامه های کاربردی وب
WhatWeb
یک ابزار موثر برای تجزیه و تحلیل برنامه های کاربردی وب است که هدرهای HTTP را تغییر می دهد، به دنبال تزریق SQL و سایر آسیب پذیری ها می شود.
— این ابزار توانایی شناسایی فناوریها، فریم ورک ها و سایر ویژگیهای برنامههای کاربردی وب را فراهم میکند و فرایند تجزیه و تحلیل آسیبپذیریها و نقاط ضعف را تسهیل میکند.
#Tools #Vulnerabillity
https://github.com/urbanadventurer/WhatWeb
@TryHackBox
OWASP Amass
- ابزار تجزیه و تحلیل وب سایت
OWASP Amass
ابزاری است که برای خودکارسازی پروسس جمع آوری اطلاعات در مورد شبکه های تارگت به منظور تست نفوذ طراحی شده است.
— این ابزار طیف گسترده ای از توابع، از جمله جستجو برای زیر دامنه ها، جستجو برای هاست های فعال، تجزیه و تحلیل سوابق DNS و بیشتر ارائه می دهد.
#OWASP #Web
https://github.com/owasp-amass/amass
@TryHackBox
- ابزار تجزیه و تحلیل وب سایت
OWASP Amass
ابزاری است که برای خودکارسازی پروسس جمع آوری اطلاعات در مورد شبکه های تارگت به منظور تست نفوذ طراحی شده است.
— این ابزار طیف گسترده ای از توابع، از جمله جستجو برای زیر دامنه ها، جستجو برای هاست های فعال، تجزیه و تحلیل سوابق DNS و بیشتر ارائه می دهد.
#OWASP #Web
https://github.com/owasp-amass/amass
@TryHackBox
Forwarded from #VIP
https://news.1rj.ru/str/addlist/3M5qlwx-ubcxYmZk
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی (
#tips #bugbounty #pentest
@TryHackBox
/app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:
/app_dev.php/_profiler/open?file=app/config/parameters.yml#tips #bugbounty #pentest
@TryHackBox
👍6
🥷 دفعه بعد که یک ویژگی checkout را تست می کنید، بررسی کنید که آیا در برابر تزریق فرمول آسیب پذیر است و آیا به شما امکان می دهد محصولی را با قیمت کاهش یافته یا حتی منفی سفارش دهید یا خیر!
#tips #bugbounty
@TryHackBox
#tips #bugbounty
@TryHackBox
👍2
📄 برگه های تقلب امنیتی و راهنماها.
• این مخزن شامل مجموعه بزرگی از برگه های تقلب و راهنماهای مفید است که نویسنده برای به دست آوردن گواهی های امنیت اطلاعات از آنها استفاده کرده است.
• Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.
• Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.
#CheatSheet
@TryHackBox
• این مخزن شامل مجموعه بزرگی از برگه های تقلب و راهنماهای مفید است که نویسنده برای به دست آوردن گواهی های امنیت اطلاعات از آنها استفاده کرده است.
• Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.
• Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.
#CheatSheet
@TryHackBox
👍1
• یک منبع بسیار مفید که شامل تعداد زیادی ماشین مجازی برای VirtualBox و VMware است. ساده است:
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
@TryHackBox
➖ https://www.osboxes.org/virtualbox-images/
➖ https://www.osboxes.org/vmware-images/
@TryHackBox
OSBoxes - Virtual Machines
VirtualBox Images
Download virtual machine (VDIs) for VirtualBox, which are installed by our team and ready to use for you. We provide ready-to-use virtualbox images
👍1
📸 20 سال پیش چگونه با گوشی عکس می گرفتند: یک ماژول قابل جابجایی برای تلفن های همراه بدون دوربین که امکان گرفتن عکس های دیجیتال را فراهم می کرد.
@TryHackBox
@TryHackBox
👍3
🔑 رمزهای عبور کروم را رمزگشایی کنید.
• ابزاری برای رمزگشایی رمز عبور Chrome ذخیره شده در رایانه شخصی. فقط روی سیستم عامل ویندوز تست شده است.
• https://github.com/ohyicong/decrypt-chrome-passwords
@TryHackBox
• ابزاری برای رمزگشایی رمز عبور Chrome ذخیره شده در رایانه شخصی. فقط روی سیستم عامل ویندوز تست شده است.
• https://github.com/ohyicong/decrypt-chrome-passwords
@TryHackBox
GitHub
GitHub - ohyicong/decrypt-chrome-passwords
Contribute to ohyicong/decrypt-chrome-passwords development by creating an account on GitHub.
🔥3
🗼 برج تلفن در استکهلم.
• این برج برای برقراری ارتباط تلفنی در سال 1887 ساخته شد.
• در اواخر دهه 1880، استکهلم بیشترین ارتباط تلفنی در اروپا را داشت. در پایتخت سوئد در سال 1885، 4832 تلفن نصب شد، یعنی حدود 22 تلفن در هر هزار نفر. در مقایسه، برلین به ازای هر 1000 شهروند تنها 3.3 تلفن داشت. در لندن - 0.9; در پاریس - 1.4; در کپنهاگ - 4.9.
• برج تلفن استکهلم یکی از بزرگترین سازه ها در نوع خود بود. تا سال 1913، این ارتباط تلفنی اصلی در استکهلم بود و حدود 5000 خط تلفن را به هم متصل می کرد.
• بعدها، خطوط تلفن هوایی با کابل های زیرزمینی جایگزین شد که مطمئناً قابلیت اطمینان بیشتری را فراهم می کرد. سازه های فلزی برج شروع به ایفای نقش غالب معماری، نقطه عطف، تزئین شهر و نماد آن کردند.
• اما در سال 1952 آتش سوزی شد... تصمیم بر آن شد که آن را خنثی کنند.
@TryHackBox
• این برج برای برقراری ارتباط تلفنی در سال 1887 ساخته شد.
• در اواخر دهه 1880، استکهلم بیشترین ارتباط تلفنی در اروپا را داشت. در پایتخت سوئد در سال 1885، 4832 تلفن نصب شد، یعنی حدود 22 تلفن در هر هزار نفر. در مقایسه، برلین به ازای هر 1000 شهروند تنها 3.3 تلفن داشت. در لندن - 0.9; در پاریس - 1.4; در کپنهاگ - 4.9.
• برج تلفن استکهلم یکی از بزرگترین سازه ها در نوع خود بود. تا سال 1913، این ارتباط تلفنی اصلی در استکهلم بود و حدود 5000 خط تلفن را به هم متصل می کرد.
• بعدها، خطوط تلفن هوایی با کابل های زیرزمینی جایگزین شد که مطمئناً قابلیت اطمینان بیشتری را فراهم می کرد. سازه های فلزی برج شروع به ایفای نقش غالب معماری، نقطه عطف، تزئین شهر و نماد آن کردند.
• اما در سال 1952 آتش سوزی شد... تصمیم بر آن شد که آن را خنثی کنند.
@TryHackBox
👍2🔥1
👨💻 Google Dorks برای Bug Bounty.
• فهرستی از Google Dorks برای Bug Bounty، Web Application Security و Pentesting
• https://github.com/TakSec/google-dorks-bug-bounty
@TryHackBox
• فهرستی از Google Dorks برای Bug Bounty، Web Application Security و Pentesting
• https://github.com/TakSec/google-dorks-bug-bounty
@TryHackBox
GitHub
GitHub - TakSec/google-dorks-bug-bounty: A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting
A list of Google Dorks for Bug Bounty, Web Application Security, and Pentesting - TakSec/google-dorks-bug-bounty
🔥1