Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
ابزار Cain and Able

ابزار Cain and Able یک ابزار پویا از ابزارهای امنیتی است که از آن می‌توان هم برای حمله به یک سیستم و هم برای مدیریت آن استفاده کرد. نام این ابزار اشاره به ‌هابیل و قابیل دارد چرا که این ابزار هم شامل دو بخش Cain و Able است و بر خلاف برادران ‌هابیل و قابیل که با هم دچار مشکل بودند، این دو ابزار به خوبی با هم کار می‌کنند.

به صورت معمول Cain برای جمع آوری اطلاعات در مورد سیستم داخلی (Local Sysytem) و استراق سمع (Sniff) مورد استفاده قرار می‌گیرد و شامل یک محیط گرافیکی مناسب است، در حالی که Able در پس زمینه اجرا شده و می‌تواند به صورت دسترسی از راه دور به یک سیستم، اطلاعات را از آن استخراج نماید.

ابزار Cain and Able توسط فردی به نام Massimiliano Montoro ایجاد شده است و شامل بیش از دوازده قابلیت مختلف می‌باشد. اگرچه در این بخش که مربوط به شکستن یا کرک کلمات عبور است به این ابزار اشاره می‌کنیم، ولی یکی از کاربردهای این ابزار، شکستن کلمات عبور است. در واقع می‌توان به این ابزار هم لقب چاقوی همه کاره یا سوئیسی را اعطا کرد.

در ادامه به برخی از قابلیت‌های Cain and Able می‌پردازیم:

• کشف خودکار LAN بی سیم، که در اصل یک ابزار War Driving است و کاملا شبیه Netstumbler می‌باشد.
• یک ابزار Traceroute مبتنی بر GUI، که با استفاده از تکنیک‌های مشابه traceroute کار می‌کند.
• یک sniffer که برای Capture نمودن بسته‌های مربوط به پروتکل‌های مختلف از یک شبکه می‌تواند مورد استفاده قرار گیرد.
• یک ماشین حساب هش (Hash Calculator) که متن ورودی را دریافت می‌کند و هش‌های MD2، MD4، MD5، SHA-I، SHA-2، RIPEMD-160 ، LM مایکروسافت، ویندوز NT، MySQL و PIX را نشان می‌دهد. به این ترتیب، مهاجم می‌تواند به سرعت اطلاعات خاص کشف شده در سیستم هدف را مورد بررسی قرار دهد.
• یک ابزار کاوشگر شبکه محلی (network neighborhood exploration tool) برای جستجو و یافتن سرورهای ویندوز در دسترس در یک شبکه
• یک ابزار برای استخراج کردن و نمایش دادن، کلمات عبور رمزگذاری شده یا هش شده که در دستگاه محلی ذخیره شده (Cache) است، که از جمله آن‌ها می‌توان به استاندارد ویندوز LANMAN و NT، و همچنین گذرواژه خاص برنامه‌هایی مانند Outlook، Outlook Express، Identities Outlook Express، Outlook 2002، Internet Explorer ، و MSN Explorer اشاره کرد.
• یک ابزار برای مسمومیت حافظه کش ARP یا ARP Poisoning که می‌تواند ترافیک را روی یک شبکه محلی تغییر دهد به طوری که یک مهاجم به راحتی بتواند اطلاعات رد و بدل شده در محیط سوییچ را مشاهده نماید.
• یک ابزار promiscuous mode checker، برای تست اینکه آیا یک ماشین در شبکه یک Sniffer را اجرا می‌کند یا خیر، البته این کار را ابزاری مانند Sentinelهم انجام می‌دهد.
• یک VOIP Sniffer که ترافیک Clear-text مربوط به VOIP را گوش نموده و به فایل‌های WAV تبدیل می‌کند تا بعدا بتوان به آن‌ها گوش داده شود.
• همچنین از این ابزار برای ایجاد RSA Secure ID Token نیز استفاده می‌شود و البته قابلیت‌های دیگری در مورد شکستن کلمات عبور

یکی از بخش‌های مهم ابزار Cain and Able، بخش شکستن کلمات عبور آن می‌باشد. ابزار Cain از پروتکل‌ها و انواع کلمات عبور مربوط به سیستم‌عامل‌های مختلف پشتیبانی می‌کند. در این بخش به انواع کلمات عبوری که مربوط به ویندوز می‌باشد اشاره می‌کنیم.

Microsoft LANMAN: مایکروسافت LANMAN، یک مدل از احراز هویت تحت ویندوز می‌باشد که بسیار ضعیف است. لازم به ذکر است که به این احراز هویت به اختصار LM نیز می‌گویند. علیرغم ضعیف بودن این نوع از احراز هویت، هنوز هم در سیستم‌های ویندوز NT، 2000، XP و 2003 به طور پیش‌فرض استفاده می‌شود.
NT Hash: یک مدل دیگر از احراز هویت در ویندوز بوده که نسبت به LM قوی تر می‌باشد و در ویندوز XP، 2000، NT و 2003 پشتیبانی می‌شود.
LANMAN challenge/response: این نوع احراز هویت مربوط به شبکه می‌باشد و زمانی که از طریق شبکه احراز هویت انجام می‌شود، از این نوع احراز هویت استفاده می‌شود.
NTLMv1 و NTLMv2: این نوع از احراز هویت‌های تحت شبکه بسیار قوی‌تر از LM تحت شبکه می‌باشند.
MS-Kerberos5 Pre-Auth: این نوع از احراز هویت بیشتر در سطح اکیتودایرکتوری استفاده می‌شود.
علاوه بر کلمات عبور تحت ویندوز، کلمات عبور سیستم‌های مختلف دیگر مانند سیسکو، VPN، دیتابیس‌های مختلف و دستگاه‌های مختلف دیگر نیز توسط Cain and Able پشتیبانی می‌گردد.
@TRYHACKBOX
👍6
Try Hack Box pinned « Try Hack Box یکی از راه‌های کمک به ما به اشتراک گذاشتن پست‌ها با دوستان و اطرافیان‌تون هست. ما رو در این راه همراهی کنید. 🤝یادتون نره پست‌های مربوط به TryHackBox رو تا جایی که می‌تونین انتشار بدین و سخاوتمند باشین . آموزش رایگان تست نفوذ را با ما…»
پیکربندی Cain and Able

پیکربندی Cain and Able بسیار ساده است. شما می‌توانید یک دیکشنری را که از قبل ایجاد نموده‌اید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال می‌توان حالات ترکیبی مانند حروف کوچک یا تمامی‌ حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.

پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
👍2
پس از باز شدن صفحه جدید، می‌بایست نحوه ورود هش به Cain را مشخص نمایید. برای این بخش سه گزینه وجود دارد، گزینه اول برای وارد کردن هش از سیستم داخلی می‌باشد(همان سیستمی‌که در Cain بر روی آن نصب شده است). گزینه دوم برای وارد نمودن هش از طریق یک فایل متنی است و گزینه سوم مربوط به وارد کردن SAM File می‌باشد.

پس از انتخاب هر کدام از گزینه‌ها، هش‌ها به داخل Cain وارد می‌شوند.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده می‌فرمایید، سه نام کاربری وجود دارد و تنها یکی از آن‌ها دارای کلمه عبور می‌باشد که کاربر Test است. نحوه ذخیره سازی کلمه عبور برای کاربر test به صورت LM و NTLM می‌باشد. البته کلمه عبور مربوط به کاربر Test همانطور که در تصویر ملاحظه می‌نمایید، کمتر از 8 کاراکتر می‌باشد(ستون <8 ستاره دار می‌باشد).
#Cain_and_Able
@TryHackBox
👍2
برای به دست آوردن کلمه عبور اصلی باید بر روی Test راست کلیک نموده و یکی از گزینه‌های مربوطه را انتخاب نماییم. در این حالت ما قصد استفاده از یک دیکشنری را داریم. پس گزینه مربوط به Dictionary Attack را انتخاب می‌کنیم و با توجه به نوع احراز هویت، گزینه مورد نظر را انتخاب می‌کنیم که در این حالت ما LM را انتخاب می‌نماییم.

پس از انتخاب نوع احراز هویت صفحه‌ای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده می‌نمایید، در بخش 1، فایل دیکشنری انتخاب شده است و در بخش 2 گزینه‌های مختلفی برای ترکیب کلمات عبور وجود دارد که می‌توانید از آن‌ها استفاده نمایید. در بخش 3 مشخص می‌شود که این کلمه عبور کمتر از 8 کاراکتر می‌باشد و در بخش 4 مشخص می‌کند که کلمه عبور چیست.
#Cain_and_Able
@TryHackBox
👍2
اگر از گزینه Brute Force استفاده کرده باشید، صفحه بالا نمایش داده خواهد شد.

همانطور که مشاهده می‌نمایید، این صفحه کمی‌ متفاوت‌تر از صفحه مربوط به Dictionary Attack می‌باشد.

در این صفحه باید حداقل و حداکثر طول کلمه عبور را مشخص نموده و در بخش Predefined باید مشخص نمایید که کلمه عبور از چه نوعی می‌باشد. آیا شامل حروف کوچک، اعداد، حروف بزرگ، علامات و یا ترکیبی از آن‌هاست. با انتخاب این گزینه و کلیک بر روی Start حمله Brute Force آغاز خواهد شد.
#Cain_and_Able
@TryHackBox
👍2
استخراج hash

راه‌های مختلفی برای استخراج هش‌های یک سیستم‌عامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، می‌تواند هش‌های سیستم‌عامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم می‌توان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.

علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، می‌تواند هش‌های مربوط به سیستم هدف را استخراج نماید.

برای این منظور نفوذگر می‌تواند هش‌های سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید می‌تواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
👍5
10 بهترین #ابزار رایگان تست نفوذ وب 2022

وقتی صحبت از برنامه‌های مبتنی بر وب به میان می‌آید، ابزارهای تست نفوذ برنامه‌های وب ضروری‌ترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی داشت.

با این حال، امروزه، در اینترنت می‌توانیم مجموعه کاملی از ابزارهای تست خودکار را پیدا کنیم که به سادگی هکرهای عادی یا کارشناسان امنیتی را به Cyborgs، انسان‌های پیشرفته رایانه‌ای تبدیل می‌کنند که بسیار بیشتر از همیشه قادر به آزمایش هستند.


تست نفوذ چیست؟

تست نفوذ همچنین به عنوان هک اخلاقی نیز شناخته می‌شود، و اساساً تمرینی برای آزمایش یک سیستم رایانه‌ای، شبکه یا برنامه وب به سادگی برای یافتن آسیب‌پذیری‌هایی است که مهاجم یا هکرهای مخرب می‌توانند از آنها سوء استفاده(Exploit) کنند.

تست‌های نفوذ را می‌توان با برنامه‌های نرم‌افزاری خودکار یا دستی انجام داد. هدف اصلی تست های نفوذ، تعیین نقاط ضعف امنیتی است.

جدای از این موارد، از تست‌های نفوذ نیز می‌توان برای اثبات انطباق با پالیسی امنیتی سازمان، آگاهی ایمنی کارکنان و کاربران آن استفاده کرد. و توانایی سازمان برای شناسایی و مبارزه با آن خطاها یا حملات امنیتی.

از این رو، برای تقویت دفاع، متخصصان امنیتی نیاز به ساخت مجموعه ای از ابزارها، هم رایگان و هم تجاری دارند.

برخی از ابزارهای تست نفوذ رایگان هستند و برخی دیگر غیر رایگان هستند، اما همه آنها هدفی را دنبال می‌کنند: سرپرست باید قبل از اینکه هکرها این کار را انجام دهند، آسیب‌پذیری‌ها را پیدا کند.

هر ابزار در روش‌های اسکن خود، که مدیران امنیتی می‌توانند پیاده‌سازی کنند، و همچنین انواع آسیب‌پذیری‌هایی که به دنبال آن هستند، متفاوت است.

به طور کلی، برخی از آنها تعداد نامحدودی آدرس IP یا میزبان را برای exploit ارائه می دهند و برخی دیگر این کار را نمی کنند.


اصولاً در مرحله ای هستیم که باید هوشمندانه کار کنیم. خلاصه چرا از اسب و کالسکه برای عبور از کشور استفاده کنید وقتی می توانید با هواپیما پرواز کنید! از این رو، در اینجا ما فهرستی از ابزارهای تست نفوذ ایجاد کرده‌ایم که کار یک پنتستر مدرن را سریع‌تر، بهتر، کارآمدتر و هوشمندتر می‌کند.


علاوه بر این، تست نفوذ گاهی اوقات «حملات کلاه سفید» نامیده می‌شوند.

بنابراین، اکنون بدون اتلاف وقت زیاد، بیایید شروع کنیم و به سادگی کل لیستی را که در زیر ذکر کرده ایم بررسی کنیم.

ادامه دارد ...

@TryHackBox
🔥4
Try Hack Box pinned Deleted message
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامه‌های مبتنی بر وب به میان می‌آید، ابزارهای تست نفوذ برنامه‌های وب ضروری‌ترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
1. Zed Attack Proxy

ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.

ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.

به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.

به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy می‌تواند به همان راحتی توسط متخصصان برای تازه‌کارها اداره شود.

بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.

علاوه بر این، این پروژه برجسته‌ترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.

اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.

برای استفاده رایگان است و دارای یک اسکنر و آسیب‌پذیری امنیتی برای بیانیه‌های وب است.


Features:-

SQL injection

Private IP disclosure

Application error disclosure

Cookie, not HTTP only flag

XSS injection
https://www.zaproxy.org/


ادامه دارد ...
Share & Support Us
@TryHackBox
🔥4👍2
Try Hack Box
1. Zed Attack Proxy ZAP یا Zed Attack Proxy یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است. ZAP یا Zed Attack Proxy یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است. به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه…
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب


این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:


'Attack' Mode


یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامه‌هایی که مشخص کرده‌اید در محدوده هستند، به‌محض کشف به‌طور فعال اسکن می‌شوند.

Advanced Fuzzing


یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله می‌دهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپت‌ها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی می‌کند.

Scan Policies


سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین می‌کنند که بر تعداد درخواست‌ها تأثیر می‌گذارد و احتمال اینکه مسائل بالقوه پرچم‌گذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبه‌های محاوره‌ای پالیسی اسکن امکان مرتب‌سازی بر اساس هر ستونی را فراهم می‌کنند و یک ستون با کیفیت را شامل می‌شوند (که نشان می‌دهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).

Scan Dialogs with Advanced Options

دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.

Hiding Unused Tabs

به‌طور دیفالت، اکنون تنها برگه‌های ضروری هنگام راه‌اندازی ZAP نشان داده می‌شوند.
برگه‌های باقی‌مانده هنگامی که استفاده می‌شوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش می‌دهید، آشکار می‌شوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین می‌توان برگه‌ها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده می‌شود – برگه‌های پین‌شده با راه‌اندازی بعدی ZAP نشان داده می‌شوند.


ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
👍6
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .

@TryHackBox_Network

💢 ظرفیت 200 نفر .

متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .

@TryHackBox
🔥7
دوستان از امشب یا فرداشب مهندسی اجتماعی اموزش داده میشه منتظر باشید .

اگر کسی میخواد یاد بگیره این پیامو براش بفرستید

@TryHackBox
👍10
Try Hack Box
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده…
New Add-ons

دو افزونه جدید با کیفیت «آلفا» در دسترس هستند:
Access Control Testing:
قابلیت خودکارسازی بسیاری از جنبه های تست کنترل دسترسی را اضافه می کند.
Sequence Scanning:
قابلیت اسکن "sequences" صفحات وب، به عبارت دیگر صفحاتی را که باید به ترتیب دقیق بازدید شوند تا به درستی کار کنند را اضافه می کند.
این هر دو را می توان از بازار ZAP دانلود کرد.

New Scan Rules

تعدادی اسکنر جدید با کیفیت «آلفا» در دسترس هستند:
آشفتگی مسیر نسبی: به ZAP اجازه می‌دهد تا مسائلی را که ممکن است منجر به XSS شود، با تشخیص اینکه آیا مرورگر می‌تواند فریب HTML را به عنوان CSS تفسیر کند، اسکن کند.
افشای پروکسی: به ZAP اجازه می‌دهد تا پراکسی‌های رو به جلو و معکوس را بین نمونه ZAP و وب سرور اصلی / سرور برنامه شناسایی کند.

Storability / Cacheability:
به ZAP اجازه می دهد تا به طور غیر فعال تعیین کند که آیا یک صفحه توسط یک حافظه پنهان مشترک قابل ذخیره است یا خیر، و آیا می توان آن را از آن حافظه پنهان در پاسخ به یک درخواست مشابه ارائه کرد. این هم از نظر حریم خصوصی و هم از منظر عملکرد برنامه مفید است. اسکنر از RFC 7234 پیروی می کند.
همچنین پشتیبانی از راه دور مستقیم وب به عنوان بردار ورودی برای همه قوانین اسکن اضافه شده است.

Changed Scan Rules

External Redirect:

شناسه این افزونه از 30000 به 20019 تغییر کرده است تا با گروه بندی های ایجاد شده هماهنگی بیشتری داشته باشد. (این تغییر ممکن است برای کاربران API مهم باشد). علاوه بر این، برخی تغییرات جزئی برای جلوگیری از برخورد بین مقادیر تزریق شده و محتوای درون صفحه و بهبود عملکرد اعمال شده است. (مسائل: 1529 و 1569)

Session ID in URL Rewrite:

این افزونه با بررسی حداقل طول برای مقدار پارامترهای مورد نظر به روز شده است. یک وضعیت مثبت کاذب مربوط به این افزونه (مسئله 1396) مطرح شد که به موجب آن sID=5 یک یافته را راه‌اندازی می‌کند. حداقل طول برای شناسه های جلسه همانطور که این افزونه آنها را تفسیر می کند اکنون هشت (8) کاراکتر است.

Client Browser Cache:

قانون اسکن فعال TestClientBrowserCache حذف شده است. بررسی های انجام شده توسط قانون اسکن غیرفعال CacheControlScanner اندکی اصلاح شده است. (مسأله 1499)
#ZAP_attack_proxy
@TryHackBox
👍5
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامه‌های مبتنی بر وب به میان می‌آید، ابزارهای تست نفوذ برنامه‌های وب ضروری‌ترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
2.W3af

W3af
یکی از فریم ورک های حسابرسی و حمله برنامه‌های وب است که با استفاده از پایتون توسعه یافته است.

این ابزار به سادگی پنتسترها را قادر می سازد تا بیش از 200 نوع مشکل امنیتی را در برنامه های کاربردی وب پیدا کنند.

W3af
دارای یک رابط خط فرمان است و روی Linux، Apple Mac OS X و Microsoft Windows کار می کند. w3af اساساً به دو بخش اصلی طبقه بندی می شود که عبارتند از هسته و پلاگین.

بخش اصلی پروسس را تنظیم می کند و ویژگی هایی را که توسط پلاگین ها اعمال می شود، ارائه می دهد. از این رو، آسیب پذیری ها را دریافت می کند و از آنها استفاده می کند.

علاوه بر این، افزونه‌ها با هم مرتبط هستند و اطلاعات را با استفاده از پایگاه داده به اشتراک می‌گذارند.

Features:-

Blind SQL injection

Cross-site noscripting

Payloads injection

CSRF

Insecure DAV configuration

#w3af
@TryHackBox
👍8🔥2
اسکن 10 OWASP top با w3af - یک اسکنر امنیتی برنامه وب منبع باز

w3af
یک اسکنر امنیتی برنامه‌های وب منبع باز (OWASP Top 10) است که به توسعه‌دهندگان و پنتسترها امکان می‌دهد آسیب‌پذیری‌ها را در برنامه‌های وب خود به‌ویژه ۱۰ آسیب‌پذیری برتر OWASP تشخیص داده و از آن‌ها سوء استفاده(exploit) کنند.

این ابزار همچنین فریم ورک رابط کاربری گرافیکی را ارائه می‌کند، اما متأسفانه بیشتر اوقات حالت رابط کاربری گرافیکی قطع می‌شود، اکثر موارد توصیه‌شده برای کار با w3afconsole.

همچنین به عنوان "Metasploit برای وب" نامیده می شود، اما در واقع، بیش از این است. w3af از تکنیک‌های اسکن جعبه سیاه استفاده می‌کند و بیش از 130 پلاگین دارد و می‌تواند بیش از 200 آسیب‌پذیری از جمله XSS، Injection، LFI، و RFI، CSRF و موارد دیگر را شناسایی کند.

برای شروع با w3af root@kali:~# w3af و سپس برای بارگیری منوی راهنما w3af>>> help.



برای پیمایش نمایه‌ها w3af>>> profiles و فهرست کردن همه گزینه‌های ممکن  w3af/profiles>>> list


شما باید نمایه را به عنوان OWASP_10 انتخاب کنید

w3af/profiles>>> use OWASP_10

سپس باید هدف را برای شروع Scan w3af/profiles>>>back مشخص کنید. برای بازگشت به منوی اصلی و سپس

w3af>>> target

w3af/config:target>>> set target domain.com

w3af/config:target>>> save

w3af/config:target>>> back

It will save all the configurations.

تمام تنظیمات را ذخیره می کند

سپس باید اسکن را با w3af شروع کنید.

w3af >>start

به طور معمول اسکن حدود 20 دقیقه طول می کشد تا تمام 10 آسیب پذیری برتر OWASP تکمیل شود، بسته به هدف ممکن است متفاوت باشد.

#w3af
@TryHackBox
👍10🔥2