Try Hack Box
Subdomain Enumeration @TryHackBox
Subdomain Enumeration
یک راه اضافی برای انجام این کار، کشف تا حد امکان وب سایت های متعلق به شرکت است.
معمول است که وب سایت های یک شرکت یک نام دامنه سطح بالا را به اشتراک بگذارند. به عنوان مثال، careers.company.com، mail.company.com یا business.company.com
از طریق شمارش دامنه فرعی، یک پنتستر احتمالاً می تواند منابع اضافی یک هدف را شناسایی کند.
این احتمال وجود دارد که چنین منابعی حاوی نرم افزارهای قدیمی، باگ، اطلاعات حساس یا حتی رابط های مدیریتی باشند که ایمن نیستند.
اگر نگاهی به برخی از برنامههای باگ بانتی بیاندازید، به سرعت میتوانید نتیجه بگیرید که چنین منابع فراموششدهای حتی در شرکتهای معتبر نیز رایج است.
در اینجا به شمارش دامنه های غیرفعال می پردازیم.
این بدان معنی است که ما سعی می کنیم بدون تعامل مستقیم با هدف، اما از طریق منابع باز، زیر دامنه ها را شناسایی کنیم.
چنین منبع باز، می تواند یک موتور جستجو باشد.
به عنوان مثال، در حالی که گوگل در حال انجام فعالیت های نمایه سازی خود است، ممکن است صفحاتی را که برای نمایه سازی در نظر گرفته نشده اند، فهرست کند. یک تستر نفوذ می تواند از این برای شناسایی غیرفعال برخی از زیر دامنه های هدف استفاده کند.
میتوانید این کار را با تایپ کردن موارد زیر در سایت موتور جستجوی Google امتحان کنید: company.com
منبع باز دیگری که میتواند شمارش دامنههای غیرفعال را تسهیل کند dnsdumpster.com است که از دادههای زیر دامنههای نمایهشده توسط گوگل استفاده میکند، اما سایتهایی مانند Bing یا virustotal را نیز برای اطلاعات مشابه بررسی میکند.
با تایپ در دامنه اصلی شرکت، زیر دامنه هایی که برای این شرکت یافت می شود به شما نمایش داده می شود.
همچنین ابزاری وجود دارد که قابلیت های شمارش DNS را گسترش می دهد که sublist3r نام دارد.
بر روی آخرین نسخه لینوکس کالی از قبل نصب شده است اما می توان آن را از مخزن github آن نیز دانلود کرد.
sublist3r در استفاده اولیه خود، داده های DNS را از منابع مختلف جمع آوری می کند.
با این حال، باید توجه داشته باشید که به راحتی توسط گوگل مسدود می شود (موتور جستجوی آن ابزارهای خودکار را دوست ندارد). به همین دلیل باید عاقلانه از آن استفاده کنید.
پس از اجرای sublist3r با پرچم –d [domain] ، ( در عکس بالا دستور هست )شروع به جستجوی زیر دامنه ها در منابع مختلف می کند.
تکنیک های شمارش دامنه فرعی فوق به شما کمک می کند تا دارایی های هدف در دسترس عموم را شناسایی کنید. هر یک از آنها ممکن است در برابر حملات آسیب پذیر باشد، که باید در طول تست نفوذ به طور کامل بررسی شود.
#جمع_آوری_اطلاعات
@TryHackBox
یک راه اضافی برای انجام این کار، کشف تا حد امکان وب سایت های متعلق به شرکت است.
معمول است که وب سایت های یک شرکت یک نام دامنه سطح بالا را به اشتراک بگذارند. به عنوان مثال، careers.company.com، mail.company.com یا business.company.com
از طریق شمارش دامنه فرعی، یک پنتستر احتمالاً می تواند منابع اضافی یک هدف را شناسایی کند.
این احتمال وجود دارد که چنین منابعی حاوی نرم افزارهای قدیمی، باگ، اطلاعات حساس یا حتی رابط های مدیریتی باشند که ایمن نیستند.
اگر نگاهی به برخی از برنامههای باگ بانتی بیاندازید، به سرعت میتوانید نتیجه بگیرید که چنین منابع فراموششدهای حتی در شرکتهای معتبر نیز رایج است.
در اینجا به شمارش دامنه های غیرفعال می پردازیم.
این بدان معنی است که ما سعی می کنیم بدون تعامل مستقیم با هدف، اما از طریق منابع باز، زیر دامنه ها را شناسایی کنیم.
چنین منبع باز، می تواند یک موتور جستجو باشد.
به عنوان مثال، در حالی که گوگل در حال انجام فعالیت های نمایه سازی خود است، ممکن است صفحاتی را که برای نمایه سازی در نظر گرفته نشده اند، فهرست کند. یک تستر نفوذ می تواند از این برای شناسایی غیرفعال برخی از زیر دامنه های هدف استفاده کند.
میتوانید این کار را با تایپ کردن موارد زیر در سایت موتور جستجوی Google امتحان کنید: company.com
منبع باز دیگری که میتواند شمارش دامنههای غیرفعال را تسهیل کند dnsdumpster.com است که از دادههای زیر دامنههای نمایهشده توسط گوگل استفاده میکند، اما سایتهایی مانند Bing یا virustotal را نیز برای اطلاعات مشابه بررسی میکند.
با تایپ در دامنه اصلی شرکت، زیر دامنه هایی که برای این شرکت یافت می شود به شما نمایش داده می شود.
همچنین ابزاری وجود دارد که قابلیت های شمارش DNS را گسترش می دهد که sublist3r نام دارد.
بر روی آخرین نسخه لینوکس کالی از قبل نصب شده است اما می توان آن را از مخزن github آن نیز دانلود کرد.
sublist3r در استفاده اولیه خود، داده های DNS را از منابع مختلف جمع آوری می کند.
با این حال، باید توجه داشته باشید که به راحتی توسط گوگل مسدود می شود (موتور جستجوی آن ابزارهای خودکار را دوست ندارد). به همین دلیل باید عاقلانه از آن استفاده کنید.
پس از اجرای sublist3r با پرچم –d [domain] ، ( در عکس بالا دستور هست )شروع به جستجوی زیر دامنه ها در منابع مختلف می کند.
تکنیک های شمارش دامنه فرعی فوق به شما کمک می کند تا دارایی های هدف در دسترس عموم را شناسایی کنید. هر یک از آنها ممکن است در برابر حملات آسیب پذیر باشد، که باید در طول تست نفوذ به طور کامل بررسی شود.
#جمع_آوری_اطلاعات
@TryHackBox
👍2
علاقه مندان به Red Team و Blue Team برای دسترسی به منابع و مطلع شدن از Cve ها میتوانند از کانال زیر استفاده کنند :
@BlueRedTeam
@BlueRedTeam
درود
دوستان نام کانال از Unique exploit به Try Hack Box تغییر پیدا کرد و فعالیتی با اسم قبلی نخواهد داشت .
@TryHackBox
دوستان نام کانال از Unique exploit به Try Hack Box تغییر پیدا کرد و فعالیتی با اسم قبلی نخواهد داشت .
@TryHackBox
✦شب چلّه بهشادی باد و یلدایتان پرمهر!✦
اگر از دی رسد سردی؛ تویی آغاز دلگرمی!
❃ شبِ اورمَزد آمد از ماه دی
ز گفتن بیاسای و بردار می ❃
حکیم فردوسی | #مثنوی
@TryHackBox
اگر از دی رسد سردی؛ تویی آغاز دلگرمی!
❃ شبِ اورمَزد آمد از ماه دی
ز گفتن بیاسای و بردار می ❃
حکیم فردوسی | #مثنوی
@TryHackBox
👍1
Forwarded from Network Penetration Testing
نفوذ به شبکه های هسته 5G از خارج و داخل
https://penthertz.com/blog/Intruding-5G-core-networks-from-outside-and_inside.html
#5G
#Network
#Network_5G
@NetPentester
https://penthertz.com/blog/Intruding-5G-core-networks-from-outside-and_inside.html
#5G
#Network
#Network_5G
@NetPentester
تیم قرمز (رد تیم )چیست؟
چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیهسازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمانها (در مورد سرویسهای رد تیم به عنوان بخشی از سرویسهای امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیمهای قرمز از بسیاری از ابزارها و تکنیکهای مشابهی استفاده میکنند که در تستهای نفوذ یا "هک اخلاقی" استفاده میشوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار میروند شبیهسازیهای چندلایهای هستند که برای سنجش میزان توانایی افراد، شبکهها، برنامهها و کنترلهای امنیتی فیزیکی یک شرکت میتوانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شدهاند.
#رد_تیم
#RedTeam
@TryHackBox
چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیهسازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمانها (در مورد سرویسهای رد تیم به عنوان بخشی از سرویسهای امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیمهای قرمز از بسیاری از ابزارها و تکنیکهای مشابهی استفاده میکنند که در تستهای نفوذ یا "هک اخلاقی" استفاده میشوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار میروند شبیهسازیهای چندلایهای هستند که برای سنجش میزان توانایی افراد، شبکهها، برنامهها و کنترلهای امنیتی فیزیکی یک شرکت میتوانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شدهاند.
#رد_تیم
#RedTeam
@TryHackBox
❤1
Fping
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما میتوانید از Fping برای اجرای عملیات ping استفاده کنید.
این ابزار به طور پیش فرض روی لینوکس نصبشده و شما میتوانید آن را با فرمان زیر اجرا کنید :
Tryhackbox# fping –a –g IPRANGE
گزینه -a ابزار را مجبور میکند که فقط میزبانهای زنده را نشان دهد، در حالی که گزینه -g به ابزار میگوید که میخواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :
# fping –a –g 192.168.43.0/24
# fping –a –g 192.168.43.0 192.168.43.255
هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیامهای هشداری (ICMP Host Unreachable) در مورد میزبانهای آفلاین دریافت خواهید کرد.
برای جلوگیری از این پیغامها، شما میتوانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.
# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null
192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198
پینگ کردن یک میزبان فقط یکی از راههای تشخیص زنده بودن آن است.
#Fping
@TryHackBox
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما میتوانید از Fping برای اجرای عملیات ping استفاده کنید.
این ابزار به طور پیش فرض روی لینوکس نصبشده و شما میتوانید آن را با فرمان زیر اجرا کنید :
Tryhackbox# fping –a –g IPRANGE
گزینه -a ابزار را مجبور میکند که فقط میزبانهای زنده را نشان دهد، در حالی که گزینه -g به ابزار میگوید که میخواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :
# fping –a –g 192.168.43.0/24
# fping –a –g 192.168.43.0 192.168.43.255
هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیامهای هشداری (ICMP Host Unreachable) در مورد میزبانهای آفلاین دریافت خواهید کرد.
برای جلوگیری از این پیغامها، شما میتوانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.
# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null
192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198
پینگ کردن یک میزبان فقط یکی از راههای تشخیص زنده بودن آن است.
#Fping
@TryHackBox
❤1
👍2
آیا مفاهیم Ceh و Net + و Lpic را فرا گرفته اید ؟
Anonymous Poll
52%
بله
30%
خیر
17%
در حال گذراندن آنها هستم
Nmap Ping Scan
Nmap (Network Mapper)
یک ابزار منبع باز برای کاوش شبکه و ممیزی امنیتی است. به طور پیش فرض روی کالی نصب شده است، اما می توانید آن را روی تقریباً هر سیستم عاملی نیز نصب کنید.
برخی از ویژگی های Nmap را در این پست یاد میگیریم که یکی از آنها ping scan است.
می توانید با استفاده از سوئیچ خط فرمان -sn یک اسکن پینگ انجام دهید. شما می توانید اهداف خود را در خط فرمان با فرمت CIDR به عنوان یک محدوده مشخص کنید.
مثال :
# nmap –sn 200.200.0.0/16
# nmap –sn 200.200.123.1-12
# nmap –sn 172.16.44.*
# nmap –sn 200.200.44-45.*
شما می توانید لیست میزبان خود را ذخیره کرده و با استفاده از سوئیچ خط فرمان ورودی همراه با -sn آن را با Nmap فراخوانی کنید. به این ترتیب شما یک اسکن پینگ در برابر هر میزبانی که در لیست داده شده است انجام خواهید داد.
لطفاً توجه داشته باشید که در این مثال ما فایل ذخیره شده خود را hostslist.txt نامگذاری می کنیم.
# nmap –sn –iL hostslist.txt
Nmap
دارای ویژگیهای اکتشافی بسیاری است؛ ما به شما پیشنهاد میکنیم که ابزار را تا جایی که میتوانید در خانه یا در آزمایشگاه تست کنید.
برای بررسی این که چه روشهای اکتشافی میزبان میتوانید استفاده کنید، میتوانید به صفحه راهنمای nmap (در لینوکس)مراجعه کنید (در لینوکس میتوانید از فرمان man nmap)یا خروجی کوتاه فرمان nmap بدون انتخاب استفاده کنید.
در واقع، اسکنر فقط از بسته های پینگ برای یافتن میزبان های زنده استفاده نمی کند. در اینجا یک خروجی از دستور nmap آمده است.
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping
#Nmap
@TryHackBox
Nmap (Network Mapper)
یک ابزار منبع باز برای کاوش شبکه و ممیزی امنیتی است. به طور پیش فرض روی کالی نصب شده است، اما می توانید آن را روی تقریباً هر سیستم عاملی نیز نصب کنید.
برخی از ویژگی های Nmap را در این پست یاد میگیریم که یکی از آنها ping scan است.
می توانید با استفاده از سوئیچ خط فرمان -sn یک اسکن پینگ انجام دهید. شما می توانید اهداف خود را در خط فرمان با فرمت CIDR به عنوان یک محدوده مشخص کنید.
مثال :
# nmap –sn 200.200.0.0/16
# nmap –sn 200.200.123.1-12
# nmap –sn 172.16.44.*
# nmap –sn 200.200.44-45.*
شما می توانید لیست میزبان خود را ذخیره کرده و با استفاده از سوئیچ خط فرمان ورودی همراه با -sn آن را با Nmap فراخوانی کنید. به این ترتیب شما یک اسکن پینگ در برابر هر میزبانی که در لیست داده شده است انجام خواهید داد.
لطفاً توجه داشته باشید که در این مثال ما فایل ذخیره شده خود را hostslist.txt نامگذاری می کنیم.
# nmap –sn –iL hostslist.txt
Nmap
دارای ویژگیهای اکتشافی بسیاری است؛ ما به شما پیشنهاد میکنیم که ابزار را تا جایی که میتوانید در خانه یا در آزمایشگاه تست کنید.
برای بررسی این که چه روشهای اکتشافی میزبان میتوانید استفاده کنید، میتوانید به صفحه راهنمای nmap (در لینوکس)مراجعه کنید (در لینوکس میتوانید از فرمان man nmap)یا خروجی کوتاه فرمان nmap بدون انتخاب استفاده کنید.
در واقع، اسکنر فقط از بسته های پینگ برای یافتن میزبان های زنده استفاده نمی کند. در اینجا یک خروجی از دستور nmap آمده است.
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping
#Nmap
@TryHackBox
nmap.org
Download the Free Nmap Security Scanner for Linux/Mac/Windows
Official Download site for the Free
Nmap Security Scanner. Helps with network security, administration, and general hacking
Nmap Security Scanner. Helps with network security, administration, and general hacking
👍1
Try Hack Box
Photo
چیزی خاصی نیست !
گفتم شاید برای دوستانی که آشنایی ندارند با لینوکس سوال پیش بیاد چجوری خروجی رو در فایل hostslist.txt داشته باشند که در عکس مشاهده میکنید.
@TryHackBox
گفتم شاید برای دوستانی که آشنایی ندارند با لینوکس سوال پیش بیاد چجوری خروجی رو در فایل hostslist.txt داشته باشند که در عکس مشاهده میکنید.
@TryHackBox
👍1
Try Hack Box
فهرست بزرگ و مفید از : Google dorks http://www.google-dorking.com/ @TryHackBox
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید:
https://www.exploit-db.com/google-hacking-database
#Dork
@TryHackBox
https://www.exploit-db.com/google-hacking-database
#Dork
@TryHackBox
Exploit-Db
OffSec’s Exploit Database Archive
The GHDB is an index of search queries (we call them dorks) used to find publicly available information, intended for pentesters and security researchers.
Try Hack Box
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید: https://www.exploit-db.com/google-hacking-database #Dork @TryHackBox
دورک تکنیکی است که توسط رسانه ها، محققین، مهندسان امنیتی و هر کس دیگری برای جستجو در موتورهای جستجوی مختلف برای کشف اطلاعات پنهان و آسیب پذیری هایی که در سرورهای عمومی یافت می شوند، استفاده می شود. این تکنیکی است که در آن از پرس و جوهای جستجوی منظم وب سایت تا حد امکان برای تعیین اطلاعات پنهان در سطح استفاده می شود.
• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:
• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck
• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
• #شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks
• Reddit:
https://new.reddit.com/wiki/search
• Dork برای یافتن گرههای خروجی شبکه #Tor با بیشترین تنظیمات پیشفرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/
• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/
#Dork
@TryHackBox
• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:
• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck
• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
• #شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks
• Reddit:
https://new.reddit.com/wiki/search
• Dork برای یافتن گرههای خروجی شبکه #Tor با بیشترین تنظیمات پیشفرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/
• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/
#Dork
@TryHackBox
GitHub
GitHub - d34dfr4m3/goDuck: A python noscript to perform dorks using DuckDuckGo search engine.
A python noscript to perform dorks using DuckDuckGo search engine. - GitHub - d34dfr4m3/goDuck: A python noscript to perform dorks using DuckDuckGo search engine.
👍1