نگاهی به پست های قبل :
لینک های پنهان: تحلیل خانواده های مخفی اپلیکیشن های VPN .
پروژه جدیدمون
چک لیست آسیبپذیری RCE
مهندسی اجتماعی در ردتیمینگ
تبهای مفید Burp Suite
پنتست به روش «جعبهسفید»
ماتریس تاکتیکهای MITRE ATT&CK
تمام اندپوینت ها را از یک فایل JS
لیستی از مطالعه باگ بانتی
استخراج URLهای فایل های جاوااسکریپت
از VPS برای بانتی ...
بررسی مفهوم سیستم EDR
لینک های پنهان: تحلیل خانواده های مخفی اپلیکیشن های VPN .
پروژه جدیدمون
چک لیست آسیبپذیری RCE
مهندسی اجتماعی در ردتیمینگ
تبهای مفید Burp Suite
پنتست به روش «جعبهسفید»
ماتریس تاکتیکهای MITRE ATT&CK
تمام اندپوینت ها را از یک فایل JS
لیستی از مطالعه باگ بانتی
استخراج URLهای فایل های جاوااسکریپت
از VPS برای بانتی ...
بررسی مفهوم سیستم EDR
شکار باگ های Business Logic؟ این Flow رو امتحان کن:
⚡️ فلو اکسپلویت:
با یه username جدید ثبتنام کن
حساب رو فعال کن
حساب رو حذف کن
سعی کن با همون username حساب جدیدی بسازی
اگر جلوت رو گرفت این یه نقص Business Logicه!
💡 یوزرنیم های حساب های حذف شده نباید رزرو بمونن مگر اینکه دلیل معتبر تجاری/امنیتی وجود داشته باشه.
@TryHackBox
⚡️ فلو اکسپلویت:
با یه username جدید ثبتنام کن
حساب رو فعال کن
حساب رو حذف کن
سعی کن با همون username حساب جدیدی بسازی
اگر جلوت رو گرفت این یه نقص Business Logicه!
💡 یوزرنیم های حساب های حذف شده نباید رزرو بمونن مگر اینکه دلیل معتبر تجاری/امنیتی وجود داشته باشه.
@TryHackBox
👍13
Forwarded from P.F.K Security
🔖 ۱۰ فریمورک برتر C2 که هر رد تیمری باید بشناسد
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.
Mythic
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگیهای امنیت عملیاتی داخلی(opsec). مناسب تیم های حرفهای.
Cobalt Strike
یک C2 تجاری که به طور گسترده در عملیاتهای رد تیم واقعی استفاده میشود. payload Beacon از پروفایل های قابل تغییر و روشهای pivot متنوع پشتیبانی میکند.
Sliver
یک C2 متنباز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی میکند.
Havoc
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایدهآل برای تحقیقات دور زدن EDR. تکنیکهای امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه میدهد.
Brute Ratel
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینههای payload سفارشی.
Covenant
فریمورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.
Empire
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیهسازی tradecraft پایه.
Quasar RAT
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.
FudgeC2
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی شده برای سادگی و استتار در شبکههای محدود.
Koadic (Zombie C2)
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیاتهای living-off-the-land و حملات fileless.
🧩 نکته :
ابزار اپراتور را نمی سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.
Mythic
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگیهای امنیت عملیاتی داخلی(opsec). مناسب تیم های حرفهای.
Cobalt Strike
یک C2 تجاری که به طور گسترده در عملیاتهای رد تیم واقعی استفاده میشود. payload Beacon از پروفایل های قابل تغییر و روشهای pivot متنوع پشتیبانی میکند.
Sliver
یک C2 متنباز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی میکند.
Havoc
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایدهآل برای تحقیقات دور زدن EDR. تکنیکهای امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه میدهد.
Brute Ratel
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینههای payload سفارشی.
Covenant
فریمورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.
Empire
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیهسازی tradecraft پایه.
Quasar RAT
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.
FudgeC2
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی شده برای سادگی و استتار در شبکههای محدود.
Koadic (Zombie C2)
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیاتهای living-off-the-land و حملات fileless.
🧩 نکته :
ابزار اپراتور را نمی سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
❤6🔥5👍1
Forwarded from رادیو زیرو پاد
📌 برگزاری جلسه ویس چت : مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس سجاد تیموری
📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
⁉️ موضوعات ما :
💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ها
💬 سوالات خود را درباره واقعیتهای محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس سجاد تیموری
📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
⁉️ موضوعات ما :
💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ها
💬 سوالات خود را درباره واقعیتهای محیط کاری امنیت سایبری از جذابیت تا سختی هایی که این محیط دارد در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
❤7
🔖 #سناریو
💢 فرض کنید در یک تست نفوذ داخلی، فقط یک Reverse Shell بسیار ساده از یکی از سرورهای سازمان به دست شما رسیده.
شِل کاملاً ابتدایی است: هیچ prompt ندارد، history ندارد، tab-complete ندارد فقط یک ورودی خام که هرچه تایپ کنید اجرا میشود.
⭕ شما باید از همین دسترسی محدود، به سیستمهای بعدی Pivot کنید.
🔴 برای شروع تصمیم میگیرید دنبال اطلاعات حساس روی این سرور بگردید. بهجای جستجو در کل سیستم، دستور زیر را میزنید:
💢 بعد از چند نتیجه مشکوک، قبل از اجرای هر فایل یا اسکریپت، یک کار مهم انجام میدهید:
مجوز یا Permission آنها را چک میکنید.چون میدانید اگر فایلی قابل اجرا نباشد، یا فقط توسط یک کاربر خاص اجازهی اجرا داشته باشد، حتی داشتن محتوا هم کمکی نمیکند.در ادامه، شاید یک اسکریپت connect پیدا کنید، شاید یک private key، شاید یک یادداشت حاوی credential.
❓ حالا سؤال :
1️⃣ چرا در چنین سناریویی جستجو را با grep روی /home شروع میکنیم؟
2️⃣ چرا بعد از پیدا کردن فایلهای حساس، اولین کاری که میکنیم بررسی permission آنهاست؟
3️⃣ چرا اغلب reverse shellهایی که در تست نفوذ به دست میآوریم prompt ندارند و این رفتار طبیعی است؟
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔@TryHackBox
💢 فرض کنید در یک تست نفوذ داخلی، فقط یک Reverse Shell بسیار ساده از یکی از سرورهای سازمان به دست شما رسیده.
شِل کاملاً ابتدایی است: هیچ prompt ندارد، history ندارد، tab-complete ندارد فقط یک ورودی خام که هرچه تایپ کنید اجرا میشود.
⭕ شما باید از همین دسترسی محدود، به سیستمهای بعدی Pivot کنید.
🔴 برای شروع تصمیم میگیرید دنبال اطلاعات حساس روی این سرور بگردید. بهجای جستجو در کل سیستم، دستور زیر را میزنید:
grep -lir password /home
💢 بعد از چند نتیجه مشکوک، قبل از اجرای هر فایل یا اسکریپت، یک کار مهم انجام میدهید:
مجوز یا Permission آنها را چک میکنید.چون میدانید اگر فایلی قابل اجرا نباشد، یا فقط توسط یک کاربر خاص اجازهی اجرا داشته باشد، حتی داشتن محتوا هم کمکی نمیکند.در ادامه، شاید یک اسکریپت connect پیدا کنید، شاید یک private key، شاید یک یادداشت حاوی credential.
❓ حالا سؤال :
1️⃣ چرا در چنین سناریویی جستجو را با grep روی /home شروع میکنیم؟
2️⃣ چرا بعد از پیدا کردن فایلهای حساس، اولین کاری که میکنیم بررسی permission آنهاست؟
3️⃣ چرا اغلب reverse shellهایی که در تست نفوذ به دست میآوریم prompt ندارند و این رفتار طبیعی است؟
جواب هاتون کامنت کنید.
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔@TryHackBox
❤3
javanoscript:(async function(){let scanningDiv=document.createElement("div");scanningDiv.style.position="fixed",scanningDiv.style.bottom="0",scanningDiv.style.left="0",scanningDiv.style.width="100%",scanningDiv.style.maxHeight="50%",scanningDiv.style.overflowY="scroll",scanningDiv.style.backgroundColor="white",scanningDiv.style.color="black",scanningDiv.style.padding="10px",scanningDiv.style.zIndex="9999",scanningDiv.style.borderTop="2px solid black",scanningDiv.innerHTML="<h4>Scanning...</h4>",document.body.appendChild(scanningDiv);let e=[],t=new Set;async function n(e){try{const t=await fetch(e);return t.ok?await t.text():(console.error(Failed to fetch ${e}: ${t.status}),null)}catch(t){return console.error(Error fetching ${e}:,t),null}}function o(e){return(e.startsWith("/")e.startsWith("./")e.startsWith("../"))&&!e.includes(" ")&&!/[^\x20-\x7E]/.test(e)&&e.length>1&&e.length<200}function s(e){return[...e.matchAll(/['"]((?:\/|\.\.\/|\.\/)[^'"]+)['"]/g)].map(e=>e[1]).filter(o)}async function c(o){if(t.has(o))return;t.add(o),console.log(Fetching and processing: ${o});const c=await n(o);if(c){const t=s(c);e.push(...t)}}const l=performance.getEntriesByType("resource").map(e=>e.name);console.log("Resources found:",l);for(const e of l)await c(e);const i=[...new Set(e)];console.log("Final list of unique paths:",i),console.log("All scanned resources:",Array.from(t)),scanningDiv.innerHTML=<h4>Unique Paths Found:</h4><ul>${i.map(e=><li>${e}</li>).join("")}</ul>})();
@TryHackBox
❤8
دوستان ما به دنبال عضو فعال برای عضویت در تیم خود هستیم برای امر تدریس ، ادمین تولید محتوا ، مترجم در هر زمینه ای فعال هستید پیام بدید بهمون :
@ThbxSupport
@ThbxSupport
❤5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
🔖 پیدا کردن paramهای پنهان در فایل های JavaScript
چرا این مفیده:
1. assetfinder + gau
داراییهای قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نامهای var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروبهای دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.
چکلیست سریع بعد از ران کردن:
1. دنبال نامهای param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.
از تجربیاتم، اول روی دامنه های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگهای داری؟
@TryHackBox
#باگ_بانتی
assetfinder *.com | gau | egrep -v '(.css|.noscript)' | while read -r url; do js=$(curl -s --fail "$url") || continue; vars=$(printf "%s" "$js" | grep -Po 'var\s+\K[A-Za-z0-9_]+' | sed 's/$/=xss/' | sort -u); [ -n "$vars" ] && printf '\e[1;33m%s\n\e[1;32m%s\n' "$url" "$vars"; done
چرا این مفیده:
1. assetfinder + gau
داراییهای قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نامهای var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروبهای دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.
چکلیست سریع بعد از ران کردن:
1. دنبال نامهای param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.
از تجربیاتم، اول روی دامنه های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگهای داری؟
@TryHackBox
#باگ_بانتی
🔥7❤🔥2❤1
🔖 TryHackMe Course - Pre Security | قسمت 01
💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/vdKBugMu0M0
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/vdKBugMu0M0
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
❤9🔥4
🔖نکته باگ بانتی
با جستجوی جدید regex گیتهاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامههای سختکد شده مانند رشتههای اتصال SSH و FTP بگردید.
🚨نمونه دُرکها:
@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
با جستجوی جدید regex گیتهاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامههای سختکد شده مانند رشتههای اتصال SSH و FTP بگردید.
🚨نمونه دُرکها:
/ssh:\//.*:.*@.*target\.com/
/ftp:\//.*:.*@.*target\.com/
@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
🔥6👍2❤1
یک روش سریع برای پیدا کردن «all» مسیرها برای وبسایتهای Next.js:
@TryHackBox
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
@TryHackBox
❤10
🔖 اکسپلویتهای خودکار توسط هوش مصنوعی
💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی
💀 https://autoexploit.ai/
➖➖➖➖➖➖➖➖➖➖➖
🆔️ @TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی
💀 https://autoexploit.ai/
➖➖➖➖➖➖➖➖➖➖➖
🆔️ @TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
❤5🔥2👍1🤝1
domains.txt
836.9 KB
🔖 دانلود همه دامنههای برنامههای باگ بانتی در موارد محدوده
💢 دریافت فهرست کامل دامنهها از برنامههای فعال باگ بانتی در پلتفرمهایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!
👇🏼مرحله ۱: فایل domains.txt را دانلود کنید
📂مرحله ۲: فقط دامنههای اصلی/ریشه را استخراج کنید
📂مرحله ۳: استخراج همه آدرسهای IP:
ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
💢 دریافت فهرست کامل دامنهها از برنامههای فعال باگ بانتی در پلتفرمهایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!
👇🏼مرحله ۱: فایل domains.txt را دانلود کنید
📂مرحله ۲: فقط دامنههای اصلی/ریشه را استخراج کنید
`cat domains.txt | awk -F '.' '{print $(NF-1)"."$NF}' | grep -Eo '([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}' | sort -u > main_domains`📂مرحله ۳: استخراج همه آدرسهای IP:
`grep -Eo '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' domains.txt > ips.txt`ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
❤18👍1👌1