پیکربندی Cain and Able
پیکربندی Cain and Able بسیار ساده است. شما میتوانید یک دیکشنری را که از قبل ایجاد نمودهاید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال میتوان حالات ترکیبی مانند حروف کوچک یا تمامی حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.
پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
پیکربندی Cain and Able بسیار ساده است. شما میتوانید یک دیکشنری را که از قبل ایجاد نمودهاید به آن معرفی نمایید و حالات مختلفی را نیز به آن اضافه کنید. به عنوان مثال میتوان حالات ترکیبی مانند حروف کوچک یا تمامی حروف به صورت بزرگ، معکوس کلمات عبور داخل دیکشنری یا حروف اول به صورت بزرگ و حالات دیگر را به دیکشنری اضافه نمود.
پس از نصب ابزار Cain and Able و اجرای آن مطابق شکل وارد بخش Crack و سپس بر روی علامت به علاوه کلیک نمایید.
#Cain_and_Able
@TryHackBox
👍2
پس از باز شدن صفحه جدید، میبایست نحوه ورود هش به Cain را مشخص نمایید. برای این بخش سه گزینه وجود دارد، گزینه اول برای وارد کردن هش از سیستم داخلی میباشد(همان سیستمیکه در Cain بر روی آن نصب شده است). گزینه دوم برای وارد نمودن هش از طریق یک فایل متنی است و گزینه سوم مربوط به وارد کردن SAM File میباشد.
پس از انتخاب هر کدام از گزینهها، هشها به داخل Cain وارد میشوند.
#Cain_and_Able
@TryHackBox
پس از انتخاب هر کدام از گزینهها، هشها به داخل Cain وارد میشوند.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده میفرمایید، سه نام کاربری وجود دارد و تنها یکی از آنها دارای کلمه عبور میباشد که کاربر Test است. نحوه ذخیره سازی کلمه عبور برای کاربر test به صورت LM و NTLM میباشد. البته کلمه عبور مربوط به کاربر Test همانطور که در تصویر ملاحظه مینمایید، کمتر از 8 کاراکتر میباشد(ستون <8 ستاره دار میباشد).
#Cain_and_Able
@TryHackBox
#Cain_and_Able
@TryHackBox
👍2
برای به دست آوردن کلمه عبور اصلی باید بر روی Test راست کلیک نموده و یکی از گزینههای مربوطه را انتخاب نماییم. در این حالت ما قصد استفاده از یک دیکشنری را داریم. پس گزینه مربوط به Dictionary Attack را انتخاب میکنیم و با توجه به نوع احراز هویت، گزینه مورد نظر را انتخاب میکنیم که در این حالت ما LM را انتخاب مینماییم.
پس از انتخاب نوع احراز هویت صفحهای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
پس از انتخاب نوع احراز هویت صفحهای باز خواهد شد که باید دیکشنری مورد نظر را به آن معرفی نموده و حالات ترکیبی را با توجه به نیاز خود تنظیم نماییم. سپس بر روی گزینه Start کلیک نماییم تا عملیات شکستن کلمه عبور آغاز شود.
#Cain_and_Able
@TryHackBox
👍2
همانطور که در تصویر بالا مشاهده مینمایید، در بخش 1، فایل دیکشنری انتخاب شده است و در بخش 2 گزینههای مختلفی برای ترکیب کلمات عبور وجود دارد که میتوانید از آنها استفاده نمایید. در بخش 3 مشخص میشود که این کلمه عبور کمتر از 8 کاراکتر میباشد و در بخش 4 مشخص میکند که کلمه عبور چیست.
#Cain_and_Able
@TryHackBox
#Cain_and_Able
@TryHackBox
👍2
اگر از گزینه Brute Force استفاده کرده باشید، صفحه بالا نمایش داده خواهد شد.
همانطور که مشاهده مینمایید، این صفحه کمی متفاوتتر از صفحه مربوط به Dictionary Attack میباشد.
در این صفحه باید حداقل و حداکثر طول کلمه عبور را مشخص نموده و در بخش Predefined باید مشخص نمایید که کلمه عبور از چه نوعی میباشد. آیا شامل حروف کوچک، اعداد، حروف بزرگ، علامات و یا ترکیبی از آنهاست. با انتخاب این گزینه و کلیک بر روی Start حمله Brute Force آغاز خواهد شد.
#Cain_and_Able
@TryHackBox
همانطور که مشاهده مینمایید، این صفحه کمی متفاوتتر از صفحه مربوط به Dictionary Attack میباشد.
در این صفحه باید حداقل و حداکثر طول کلمه عبور را مشخص نموده و در بخش Predefined باید مشخص نمایید که کلمه عبور از چه نوعی میباشد. آیا شامل حروف کوچک، اعداد، حروف بزرگ، علامات و یا ترکیبی از آنهاست. با انتخاب این گزینه و کلیک بر روی Start حمله Brute Force آغاز خواهد شد.
#Cain_and_Able
@TryHackBox
👍2
استخراج hash
راههای مختلفی برای استخراج هشهای یک سیستمعامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، میتواند هشهای سیستمعامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم میتوان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.
علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، میتواند هشهای مربوط به سیستم هدف را استخراج نماید.
برای این منظور نفوذگر میتواند هشهای سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید میتواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
راههای مختلفی برای استخراج هشهای یک سیستمعامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، میتواند هشهای سیستمعامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم میتوان با ابزارهایی مانند pwdump یا fgdump این کار را انجام داد.
علاوه بر این اگر نفوذگر با در اختیار داشتن یک اکسپلویت و با استفاده از ابزار متاسپلویت، بتواند دسترسی Meterpreter بر روی سیستم هدف بگیرد، میتواند هشهای مربوط به سیستم هدف را استخراج نماید.
برای این منظور نفوذگر میتواند هشهای سیستم را هم از طریق رجیستری استخراج نموده و یا این کار را از طریق مموری انجام دهد. برای استخراج از رجیستری باید دستور run hashdump را در محیط Meterpreter اجرا نماید ولی اگر قصد داشته باشد تا اطلاعات را از مموری استخراج نماید میتواند از دستور hashdump بدون هیچ پیشوندی استفاده نماید.
#hash
@TryHackBox
👍5
10 بهترین #ابزار رایگان تست نفوذ وب 2022
وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی داشت.
با این حال، امروزه، در اینترنت میتوانیم مجموعه کاملی از ابزارهای تست خودکار را پیدا کنیم که به سادگی هکرهای عادی یا کارشناسان امنیتی را به Cyborgs، انسانهای پیشرفته رایانهای تبدیل میکنند که بسیار بیشتر از همیشه قادر به آزمایش هستند.
تست نفوذ چیست؟
تست نفوذ همچنین به عنوان هک اخلاقی نیز شناخته میشود، و اساساً تمرینی برای آزمایش یک سیستم رایانهای، شبکه یا برنامه وب به سادگی برای یافتن آسیبپذیریهایی است که مهاجم یا هکرهای مخرب میتوانند از آنها سوء استفاده(Exploit) کنند.
تستهای نفوذ را میتوان با برنامههای نرمافزاری خودکار یا دستی انجام داد. هدف اصلی تست های نفوذ، تعیین نقاط ضعف امنیتی است.
جدای از این موارد، از تستهای نفوذ نیز میتوان برای اثبات انطباق با پالیسی امنیتی سازمان، آگاهی ایمنی کارکنان و کاربران آن استفاده کرد. و توانایی سازمان برای شناسایی و مبارزه با آن خطاها یا حملات امنیتی.
از این رو، برای تقویت دفاع، متخصصان امنیتی نیاز به ساخت مجموعه ای از ابزارها، هم رایگان و هم تجاری دارند.
برخی از ابزارهای تست نفوذ رایگان هستند و برخی دیگر غیر رایگان هستند، اما همه آنها هدفی را دنبال میکنند: سرپرست باید قبل از اینکه هکرها این کار را انجام دهند، آسیبپذیریها را پیدا کند.
هر ابزار در روشهای اسکن خود، که مدیران امنیتی میتوانند پیادهسازی کنند، و همچنین انواع آسیبپذیریهایی که به دنبال آن هستند، متفاوت است.
به طور کلی، برخی از آنها تعداد نامحدودی آدرس IP یا میزبان را برای exploit ارائه می دهند و برخی دیگر این کار را نمی کنند.
اصولاً در مرحله ای هستیم که باید هوشمندانه کار کنیم. خلاصه چرا از اسب و کالسکه برای عبور از کشور استفاده کنید وقتی می توانید با هواپیما پرواز کنید! از این رو، در اینجا ما فهرستی از ابزارهای تست نفوذ ایجاد کردهایم که کار یک پنتستر مدرن را سریعتر، بهتر، کارآمدتر و هوشمندتر میکند.
علاوه بر این، تست نفوذ گاهی اوقات «حملات کلاه سفید» نامیده میشوند.
بنابراین، اکنون بدون اتلاف وقت زیاد، بیایید شروع کنیم و به سادگی کل لیستی را که در زیر ذکر کرده ایم بررسی کنیم.
ادامه دارد ...
@TryHackBox
وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی داشت.
با این حال، امروزه، در اینترنت میتوانیم مجموعه کاملی از ابزارهای تست خودکار را پیدا کنیم که به سادگی هکرهای عادی یا کارشناسان امنیتی را به Cyborgs، انسانهای پیشرفته رایانهای تبدیل میکنند که بسیار بیشتر از همیشه قادر به آزمایش هستند.
تست نفوذ چیست؟
تست نفوذ همچنین به عنوان هک اخلاقی نیز شناخته میشود، و اساساً تمرینی برای آزمایش یک سیستم رایانهای، شبکه یا برنامه وب به سادگی برای یافتن آسیبپذیریهایی است که مهاجم یا هکرهای مخرب میتوانند از آنها سوء استفاده(Exploit) کنند.
تستهای نفوذ را میتوان با برنامههای نرمافزاری خودکار یا دستی انجام داد. هدف اصلی تست های نفوذ، تعیین نقاط ضعف امنیتی است.
جدای از این موارد، از تستهای نفوذ نیز میتوان برای اثبات انطباق با پالیسی امنیتی سازمان، آگاهی ایمنی کارکنان و کاربران آن استفاده کرد. و توانایی سازمان برای شناسایی و مبارزه با آن خطاها یا حملات امنیتی.
از این رو، برای تقویت دفاع، متخصصان امنیتی نیاز به ساخت مجموعه ای از ابزارها، هم رایگان و هم تجاری دارند.
برخی از ابزارهای تست نفوذ رایگان هستند و برخی دیگر غیر رایگان هستند، اما همه آنها هدفی را دنبال میکنند: سرپرست باید قبل از اینکه هکرها این کار را انجام دهند، آسیبپذیریها را پیدا کند.
هر ابزار در روشهای اسکن خود، که مدیران امنیتی میتوانند پیادهسازی کنند، و همچنین انواع آسیبپذیریهایی که به دنبال آن هستند، متفاوت است.
به طور کلی، برخی از آنها تعداد نامحدودی آدرس IP یا میزبان را برای exploit ارائه می دهند و برخی دیگر این کار را نمی کنند.
اصولاً در مرحله ای هستیم که باید هوشمندانه کار کنیم. خلاصه چرا از اسب و کالسکه برای عبور از کشور استفاده کنید وقتی می توانید با هواپیما پرواز کنید! از این رو، در اینجا ما فهرستی از ابزارهای تست نفوذ ایجاد کردهایم که کار یک پنتستر مدرن را سریعتر، بهتر، کارآمدتر و هوشمندتر میکند.
علاوه بر این، تست نفوذ گاهی اوقات «حملات کلاه سفید» نامیده میشوند.
بنابراین، اکنون بدون اتلاف وقت زیاد، بیایید شروع کنیم و به سادگی کل لیستی را که در زیر ذکر کرده ایم بررسی کنیم.
ادامه دارد ...
@TryHackBox
🔥4
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
1. Zed Attack Proxy
ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.
ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.
به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.
به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy میتواند به همان راحتی توسط متخصصان برای تازهکارها اداره شود.
بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.
علاوه بر این، این پروژه برجستهترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.
اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.
برای استفاده رایگان است و دارای یک اسکنر و آسیبپذیری امنیتی برای بیانیههای وب است.
Features:-
SQL injection
Private IP disclosure
Application error disclosure
Cookie, not HTTP only flag
XSS injection
https://www.zaproxy.org/
ادامه دارد ...
Share & Support Us
@TryHackBox
ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.
ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.
به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.
به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy میتواند به همان راحتی توسط متخصصان برای تازهکارها اداره شود.
بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.
علاوه بر این، این پروژه برجستهترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.
اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.
برای استفاده رایگان است و دارای یک اسکنر و آسیبپذیری امنیتی برای بیانیههای وب است.
Features:-
SQL injection
Private IP disclosure
Application error disclosure
Cookie, not HTTP only flag
XSS injection
https://www.zaproxy.org/
ادامه دارد ...
Share & Support Us
@TryHackBox
🔥4👍2
Try Hack Box
1. Zed Attack Proxy ZAP یا Zed Attack Proxy یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است. ZAP یا Zed Attack Proxy یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است. به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه…
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب
این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:
'Attack' Mode
یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامههایی که مشخص کردهاید در محدوده هستند، بهمحض کشف بهطور فعال اسکن میشوند.
Advanced Fuzzing
یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله میدهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپتها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی میکند.
Scan Policies
سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین میکنند که بر تعداد درخواستها تأثیر میگذارد و احتمال اینکه مسائل بالقوه پرچمگذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبههای محاورهای پالیسی اسکن امکان مرتبسازی بر اساس هر ستونی را فراهم میکنند و یک ستون با کیفیت را شامل میشوند (که نشان میدهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).
Scan Dialogs with Advanced Options
دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.
Hiding Unused Tabs
بهطور دیفالت، اکنون تنها برگههای ضروری هنگام راهاندازی ZAP نشان داده میشوند.
برگههای باقیمانده هنگامی که استفاده میشوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش میدهید، آشکار میشوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین میتوان برگهها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده میشود – برگههای پینشده با راهاندازی بعدی ZAP نشان داده میشوند.
ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:
'Attack' Mode
یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامههایی که مشخص کردهاید در محدوده هستند، بهمحض کشف بهطور فعال اسکن میشوند.
Advanced Fuzzing
یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله میدهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپتها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی میکند.
Scan Policies
سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین میکنند که بر تعداد درخواستها تأثیر میگذارد و احتمال اینکه مسائل بالقوه پرچمگذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبههای محاورهای پالیسی اسکن امکان مرتبسازی بر اساس هر ستونی را فراهم میکنند و یک ستون با کیفیت را شامل میشوند (که نشان میدهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).
Scan Dialogs with Advanced Options
دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.
Hiding Unused Tabs
بهطور دیفالت، اکنون تنها برگههای ضروری هنگام راهاندازی ZAP نشان داده میشوند.
برگههای باقیمانده هنگامی که استفاده میشوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش میدهید، آشکار میشوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین میتوان برگهها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده میشود – برگههای پینشده با راهاندازی بعدی ZAP نشان داده میشوند.
ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
👍6
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .
@TryHackBox_Network
💢 ظرفیت 200 نفر .
متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .
@TryHackBox
@TryHackBox_Network
💢 ظرفیت 200 نفر .
متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .
@TryHackBox
🔥7
دوستان از امشب یا فرداشب مهندسی اجتماعی اموزش داده میشه منتظر باشید .
اگر کسی میخواد یاد بگیره این پیامو براش بفرستید
@TryHackBox
اگر کسی میخواد یاد بگیره این پیامو براش بفرستید
@TryHackBox
👍10
Try Hack Box
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده…
New Add-ons
دو افزونه جدید با کیفیت «آلفا» در دسترس هستند:
Access Control Testing:
قابلیت خودکارسازی بسیاری از جنبه های تست کنترل دسترسی را اضافه می کند.
Sequence Scanning:
قابلیت اسکن "sequences" صفحات وب، به عبارت دیگر صفحاتی را که باید به ترتیب دقیق بازدید شوند تا به درستی کار کنند را اضافه می کند.
این هر دو را می توان از بازار ZAP دانلود کرد.
New Scan Rules
تعدادی اسکنر جدید با کیفیت «آلفا» در دسترس هستند:
آشفتگی مسیر نسبی: به ZAP اجازه میدهد تا مسائلی را که ممکن است منجر به XSS شود، با تشخیص اینکه آیا مرورگر میتواند فریب HTML را به عنوان CSS تفسیر کند، اسکن کند.
افشای پروکسی: به ZAP اجازه میدهد تا پراکسیهای رو به جلو و معکوس را بین نمونه ZAP و وب سرور اصلی / سرور برنامه شناسایی کند.
Storability / Cacheability:
به ZAP اجازه می دهد تا به طور غیر فعال تعیین کند که آیا یک صفحه توسط یک حافظه پنهان مشترک قابل ذخیره است یا خیر، و آیا می توان آن را از آن حافظه پنهان در پاسخ به یک درخواست مشابه ارائه کرد. این هم از نظر حریم خصوصی و هم از منظر عملکرد برنامه مفید است. اسکنر از RFC 7234 پیروی می کند.
همچنین پشتیبانی از راه دور مستقیم وب به عنوان بردار ورودی برای همه قوانین اسکن اضافه شده است.
Changed Scan Rules
External Redirect:
شناسه این افزونه از 30000 به 20019 تغییر کرده است تا با گروه بندی های ایجاد شده هماهنگی بیشتری داشته باشد. (این تغییر ممکن است برای کاربران API مهم باشد). علاوه بر این، برخی تغییرات جزئی برای جلوگیری از برخورد بین مقادیر تزریق شده و محتوای درون صفحه و بهبود عملکرد اعمال شده است. (مسائل: 1529 و 1569)
Session ID in URL Rewrite:
این افزونه با بررسی حداقل طول برای مقدار پارامترهای مورد نظر به روز شده است. یک وضعیت مثبت کاذب مربوط به این افزونه (مسئله 1396) مطرح شد که به موجب آن sID=5 یک یافته را راهاندازی میکند. حداقل طول برای شناسه های جلسه همانطور که این افزونه آنها را تفسیر می کند اکنون هشت (8) کاراکتر است.
Client Browser Cache:
قانون اسکن فعال TestClientBrowserCache حذف شده است. بررسی های انجام شده توسط قانون اسکن غیرفعال CacheControlScanner اندکی اصلاح شده است. (مسأله 1499)
#ZAP_attack_proxy
@TryHackBox
دو افزونه جدید با کیفیت «آلفا» در دسترس هستند:
Access Control Testing:
قابلیت خودکارسازی بسیاری از جنبه های تست کنترل دسترسی را اضافه می کند.
Sequence Scanning:
قابلیت اسکن "sequences" صفحات وب، به عبارت دیگر صفحاتی را که باید به ترتیب دقیق بازدید شوند تا به درستی کار کنند را اضافه می کند.
این هر دو را می توان از بازار ZAP دانلود کرد.
New Scan Rules
تعدادی اسکنر جدید با کیفیت «آلفا» در دسترس هستند:
آشفتگی مسیر نسبی: به ZAP اجازه میدهد تا مسائلی را که ممکن است منجر به XSS شود، با تشخیص اینکه آیا مرورگر میتواند فریب HTML را به عنوان CSS تفسیر کند، اسکن کند.
افشای پروکسی: به ZAP اجازه میدهد تا پراکسیهای رو به جلو و معکوس را بین نمونه ZAP و وب سرور اصلی / سرور برنامه شناسایی کند.
Storability / Cacheability:
به ZAP اجازه می دهد تا به طور غیر فعال تعیین کند که آیا یک صفحه توسط یک حافظه پنهان مشترک قابل ذخیره است یا خیر، و آیا می توان آن را از آن حافظه پنهان در پاسخ به یک درخواست مشابه ارائه کرد. این هم از نظر حریم خصوصی و هم از منظر عملکرد برنامه مفید است. اسکنر از RFC 7234 پیروی می کند.
همچنین پشتیبانی از راه دور مستقیم وب به عنوان بردار ورودی برای همه قوانین اسکن اضافه شده است.
Changed Scan Rules
External Redirect:
شناسه این افزونه از 30000 به 20019 تغییر کرده است تا با گروه بندی های ایجاد شده هماهنگی بیشتری داشته باشد. (این تغییر ممکن است برای کاربران API مهم باشد). علاوه بر این، برخی تغییرات جزئی برای جلوگیری از برخورد بین مقادیر تزریق شده و محتوای درون صفحه و بهبود عملکرد اعمال شده است. (مسائل: 1529 و 1569)
Session ID in URL Rewrite:
این افزونه با بررسی حداقل طول برای مقدار پارامترهای مورد نظر به روز شده است. یک وضعیت مثبت کاذب مربوط به این افزونه (مسئله 1396) مطرح شد که به موجب آن sID=5 یک یافته را راهاندازی میکند. حداقل طول برای شناسه های جلسه همانطور که این افزونه آنها را تفسیر می کند اکنون هشت (8) کاراکتر است.
Client Browser Cache:
قانون اسکن فعال TestClientBrowserCache حذف شده است. بررسی های انجام شده توسط قانون اسکن غیرفعال CacheControlScanner اندکی اصلاح شده است. (مسأله 1499)
#ZAP_attack_proxy
@TryHackBox
👍5
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
2.W3af
W3af
یکی از فریم ورک های حسابرسی و حمله برنامههای وب است که با استفاده از پایتون توسعه یافته است.
این ابزار به سادگی پنتسترها را قادر می سازد تا بیش از 200 نوع مشکل امنیتی را در برنامه های کاربردی وب پیدا کنند.
W3af
دارای یک رابط خط فرمان است و روی Linux، Apple Mac OS X و Microsoft Windows کار می کند. w3af اساساً به دو بخش اصلی طبقه بندی می شود که عبارتند از هسته و پلاگین.
بخش اصلی پروسس را تنظیم می کند و ویژگی هایی را که توسط پلاگین ها اعمال می شود، ارائه می دهد. از این رو، آسیب پذیری ها را دریافت می کند و از آنها استفاده می کند.
علاوه بر این، افزونهها با هم مرتبط هستند و اطلاعات را با استفاده از پایگاه داده به اشتراک میگذارند.
Features:-
Blind SQL injection
Cross-site noscripting
Payloads injection
CSRF
Insecure DAV configuration
#w3af
@TryHackBox
W3af
یکی از فریم ورک های حسابرسی و حمله برنامههای وب است که با استفاده از پایتون توسعه یافته است.
این ابزار به سادگی پنتسترها را قادر می سازد تا بیش از 200 نوع مشکل امنیتی را در برنامه های کاربردی وب پیدا کنند.
W3af
دارای یک رابط خط فرمان است و روی Linux، Apple Mac OS X و Microsoft Windows کار می کند. w3af اساساً به دو بخش اصلی طبقه بندی می شود که عبارتند از هسته و پلاگین.
بخش اصلی پروسس را تنظیم می کند و ویژگی هایی را که توسط پلاگین ها اعمال می شود، ارائه می دهد. از این رو، آسیب پذیری ها را دریافت می کند و از آنها استفاده می کند.
علاوه بر این، افزونهها با هم مرتبط هستند و اطلاعات را با استفاده از پایگاه داده به اشتراک میگذارند.
Features:-
Blind SQL injection
Cross-site noscripting
Payloads injection
CSRF
Insecure DAV configuration
#w3af
@TryHackBox
👍8🔥2
اسکن 10 OWASP top با w3af - یک اسکنر امنیتی برنامه وب منبع باز
w3af
یک اسکنر امنیتی برنامههای وب منبع باز (OWASP Top 10) است که به توسعهدهندگان و پنتسترها امکان میدهد آسیبپذیریها را در برنامههای وب خود بهویژه ۱۰ آسیبپذیری برتر OWASP تشخیص داده و از آنها سوء استفاده(exploit) کنند.
این ابزار همچنین فریم ورک رابط کاربری گرافیکی را ارائه میکند، اما متأسفانه بیشتر اوقات حالت رابط کاربری گرافیکی قطع میشود، اکثر موارد توصیهشده برای کار با w3afconsole.
همچنین به عنوان "Metasploit برای وب" نامیده می شود، اما در واقع، بیش از این است. w3af از تکنیکهای اسکن جعبه سیاه استفاده میکند و بیش از 130 پلاگین دارد و میتواند بیش از 200 آسیبپذیری از جمله XSS، Injection، LFI، و RFI، CSRF و موارد دیگر را شناسایی کند.
برای شروع با w3af root@kali:~# w3af و سپس برای بارگیری منوی راهنما w3af>>> help.
برای پیمایش نمایهها w3af>>> profiles و فهرست کردن همه گزینههای ممکن w3af/profiles>>> list
شما باید نمایه را به عنوان OWASP_10 انتخاب کنید
w3af/profiles>>> use OWASP_10
سپس باید هدف را برای شروع Scan w3af/profiles>>>back مشخص کنید. برای بازگشت به منوی اصلی و سپس
w3af>>> target
w3af/config:target>>> set target domain.com
w3af/config:target>>> save
w3af/config:target>>> back
It will save all the configurations.
تمام تنظیمات را ذخیره می کند
سپس باید اسکن را با w3af شروع کنید.
w3af >>start
به طور معمول اسکن حدود 20 دقیقه طول می کشد تا تمام 10 آسیب پذیری برتر OWASP تکمیل شود، بسته به هدف ممکن است متفاوت باشد.
#w3af
@TryHackBox
w3af
یک اسکنر امنیتی برنامههای وب منبع باز (OWASP Top 10) است که به توسعهدهندگان و پنتسترها امکان میدهد آسیبپذیریها را در برنامههای وب خود بهویژه ۱۰ آسیبپذیری برتر OWASP تشخیص داده و از آنها سوء استفاده(exploit) کنند.
این ابزار همچنین فریم ورک رابط کاربری گرافیکی را ارائه میکند، اما متأسفانه بیشتر اوقات حالت رابط کاربری گرافیکی قطع میشود، اکثر موارد توصیهشده برای کار با w3afconsole.
همچنین به عنوان "Metasploit برای وب" نامیده می شود، اما در واقع، بیش از این است. w3af از تکنیکهای اسکن جعبه سیاه استفاده میکند و بیش از 130 پلاگین دارد و میتواند بیش از 200 آسیبپذیری از جمله XSS، Injection، LFI، و RFI، CSRF و موارد دیگر را شناسایی کند.
برای شروع با w3af root@kali:~# w3af و سپس برای بارگیری منوی راهنما w3af>>> help.
برای پیمایش نمایهها w3af>>> profiles و فهرست کردن همه گزینههای ممکن w3af/profiles>>> list
شما باید نمایه را به عنوان OWASP_10 انتخاب کنید
w3af/profiles>>> use OWASP_10
سپس باید هدف را برای شروع Scan w3af/profiles>>>back مشخص کنید. برای بازگشت به منوی اصلی و سپس
w3af>>> target
w3af/config:target>>> set target domain.com
w3af/config:target>>> save
w3af/config:target>>> back
It will save all the configurations.
تمام تنظیمات را ذخیره می کند
سپس باید اسکن را با w3af شروع کنید.
w3af >>start
به طور معمول اسکن حدود 20 دقیقه طول می کشد تا تمام 10 آسیب پذیری برتر OWASP تکمیل شود، بسته به هدف ممکن است متفاوت باشد.
#w3af
@TryHackBox
Domain
Domain Names, Site Builder, Hosting, and More | Domain.com
Finding and buying the perfect domain is as easy as 1-2-3 with Domain.com. We'll even help get you online with our DIY and Pro site builder and marketing tools.
👍10🔥2
اگر پستی را دوست داشتید با ( 👍 یا 🔥 ) و پستی را دوست نداشتید ( 👎 ) . مشخص کنید
👍14🔥2