Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
1. Zed Attack Proxy
ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.
ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.
به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.
به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy میتواند به همان راحتی توسط متخصصان برای تازهکارها اداره شود.
بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.
علاوه بر این، این پروژه برجستهترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.
اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.
برای استفاده رایگان است و دارای یک اسکنر و آسیبپذیری امنیتی برای بیانیههای وب است.
Features:-
SQL injection
Private IP disclosure
Application error disclosure
Cookie, not HTTP only flag
XSS injection
https://www.zaproxy.org/
ادامه دارد ...
Share & Support Us
@TryHackBox
ZAP یا Zed Attack Proxy
یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است.
ZAP یا Zed Attack Proxy
یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است.
به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه وب از طریق ساخت و همچنین مرحله آزمایش استفاده می شود.
به لطف رابط کاربری گرافیکی بصری آن، Zed Attack Proxy میتواند به همان راحتی توسط متخصصان برای تازهکارها اداره شود.
بنابراین این ابزار تست امنیتی از مسیر خط فرمان برای کاربران پیشرفته پشتیبانی می کند.
علاوه بر این، این پروژه برجستهترین پروژه OWASP بوده است. آن را به عنوان وضعیت شاخص اعطا کرده است.
اساساً به زبان جاوا نوشته شده است و می توان از آن برای جلوگیری از پروکسی برای آزمایش دستی یک صفحه وب استفاده کرد.
برای استفاده رایگان است و دارای یک اسکنر و آسیبپذیری امنیتی برای بیانیههای وب است.
Features:-
SQL injection
Private IP disclosure
Application error disclosure
Cookie, not HTTP only flag
XSS injection
https://www.zaproxy.org/
ادامه دارد ...
Share & Support Us
@TryHackBox
🔥4👍2
Try Hack Box
1. Zed Attack Proxy ZAP یا Zed Attack Proxy یک ابزار پنتست اپلیکیشن وب منبع باز و چند پلتفرمی است. ZAP یا Zed Attack Proxy یک ابزار تست حفاظت از برنامه های تحت وب منبع باز و چند پلتفرمی است. به طور کلی برای به دست آوردن چندین آسیب پذیری امنیتی در یک برنامه…
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب
این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:
'Attack' Mode
یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامههایی که مشخص کردهاید در محدوده هستند، بهمحض کشف بهطور فعال اسکن میشوند.
Advanced Fuzzing
یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله میدهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپتها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی میکند.
Scan Policies
سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین میکنند که بر تعداد درخواستها تأثیر میگذارد و احتمال اینکه مسائل بالقوه پرچمگذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبههای محاورهای پالیسی اسکن امکان مرتبسازی بر اساس هر ستونی را فراهم میکنند و یک ستون با کیفیت را شامل میشوند (که نشان میدهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).
Scan Dialogs with Advanced Options
دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.
Hiding Unused Tabs
بهطور دیفالت، اکنون تنها برگههای ضروری هنگام راهاندازی ZAP نشان داده میشوند.
برگههای باقیمانده هنگامی که استفاده میشوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش میدهید، آشکار میشوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین میتوان برگهها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده میشود – برگههای پینشده با راهاندازی بعدی ZAP نشان داده میشوند.
ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده آل است و همچنین افزودنی مفید برای جعبه ابزار پنتستر با تجربه است.
برخی از مهم ترین تغییرات عبارتند از:
'Attack' Mode
یک حالت «حمله» جدید اضافه شده است که به این معنی است که برنامههایی که مشخص کردهاید در محدوده هستند، بهمحض کشف بهطور فعال اسکن میشوند.
Advanced Fuzzing
یک گفتگوی فازی کاملاً جدید معرفی شده است که به چندین نقطه تزریق به طور همزمان امکان حمله میدهد و همچنین پیلودهای حمله جدید از جمله گزینه استفاده از اسکریپتها برای تولید پیلود و همچنین دستکاری و تجزیه و تحلیل قبل و بعد از حمله را معرفی میکند.
Scan Policies
سیاست های اسکن دقیقاً مشخص می کند که کدام قوانین به عنوان بخشی از یک اسکن فعال اجرا می شود.
آنها همچنین نحوه اجرای این قوانین را تعیین میکنند که بر تعداد درخواستها تأثیر میگذارد و احتمال اینکه مسائل بالقوه پرچمگذاری شوند چقدر است.
دیالوگ جدید Scan Policy Manager به شما امکان می دهد هر تعداد سیاست اسکن را که نیاز دارید ایجاد، وارد و صادر کنید. هنگامی که یک اسکن فعال را شروع می کنید، هر پالیسی اسکنی را انتخاب می کنید و همچنین یکی از موارد مورد استفاده در حالت حمله جدید را مشخص می کنید.
جعبههای محاورهای پالیسی اسکن امکان مرتبسازی بر اساس هر ستونی را فراهم میکنند و یک ستون با کیفیت را شامل میشوند (که نشان میدهد آیا اسکنرهای جداگانه دارای کیفیت انتشار، بتا یا آلفا هستند).
Scan Dialogs with Advanced Options
دیالوگ های جدید Active Scan و Spider جایگزین تعداد فزاینده گزینه های کلیک راست "Attack" شده اند. اینها دسترسی آسان به همه رایج ترین گزینه ها و به صورت اختیاری طیف گسترده ای از گزینه های پیشرفته را فراهم می کنند.
Hiding Unused Tabs
بهطور دیفالت، اکنون تنها برگههای ضروری هنگام راهاندازی ZAP نشان داده میشوند.
برگههای باقیمانده هنگامی که استفاده میشوند (به عنوان مثال برای spider و اسکنر فعال) یا هنگامی که آنها را از طریق برگه ویژه در سمت راست هر پنجره با نماد سبز "+" نمایش میدهید، آشکار میشوند. اگر هیچ برگه پنهانی وجود نداشته باشد، این برگه ویژه ناپدید می شود.
برگه ها را می توان از طریق یک نماد کوچک "x" که با انتخاب برگه نشان داده می شود، بسته شود.
همچنین میتوان برگهها را با استفاده از یک نماد کوچک «پین» «پین کرد» که هنگام انتخاب برگه نیز نشان داده میشود – برگههای پینشده با راهاندازی بعدی ZAP نشان داده میشوند.
ادامه دارد ...
#ZAP_attack_proxy
@TryHackBox
👍6
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .
@TryHackBox_Network
💢 ظرفیت 200 نفر .
متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .
@TryHackBox
@TryHackBox_Network
💢 ظرفیت 200 نفر .
متاسفانه امکان همکاری با دوستانی که پیام دادند نشد ، شرایط لازم نداشتند اگر قصد دارید در این راه به عزیزان دیگر کمک کنید با ما در ارتباط باشید .
@TryHackBox
🔥7
دوستان از امشب یا فرداشب مهندسی اجتماعی اموزش داده میشه منتظر باشید .
اگر کسی میخواد یاد بگیره این پیامو براش بفرستید
@TryHackBox
اگر کسی میخواد یاد بگیره این پیامو براش بفرستید
@TryHackBox
👍10
Try Hack Box
OWASP Zed Attack Proxy (ZAP) برای یافتن آسیب پذیری ها در برنامه های کاربردی وب این به گونه ای طراحی شده است که توسط افرادی با طیف گسترده ای از تجربه امنیتی استفاده شود و به همین دلیل برای توسعه دهندگان و آزمایش کنندگان عملکردی که در تست نفوذ جدید هستند ایده…
New Add-ons
دو افزونه جدید با کیفیت «آلفا» در دسترس هستند:
Access Control Testing:
قابلیت خودکارسازی بسیاری از جنبه های تست کنترل دسترسی را اضافه می کند.
Sequence Scanning:
قابلیت اسکن "sequences" صفحات وب، به عبارت دیگر صفحاتی را که باید به ترتیب دقیق بازدید شوند تا به درستی کار کنند را اضافه می کند.
این هر دو را می توان از بازار ZAP دانلود کرد.
New Scan Rules
تعدادی اسکنر جدید با کیفیت «آلفا» در دسترس هستند:
آشفتگی مسیر نسبی: به ZAP اجازه میدهد تا مسائلی را که ممکن است منجر به XSS شود، با تشخیص اینکه آیا مرورگر میتواند فریب HTML را به عنوان CSS تفسیر کند، اسکن کند.
افشای پروکسی: به ZAP اجازه میدهد تا پراکسیهای رو به جلو و معکوس را بین نمونه ZAP و وب سرور اصلی / سرور برنامه شناسایی کند.
Storability / Cacheability:
به ZAP اجازه می دهد تا به طور غیر فعال تعیین کند که آیا یک صفحه توسط یک حافظه پنهان مشترک قابل ذخیره است یا خیر، و آیا می توان آن را از آن حافظه پنهان در پاسخ به یک درخواست مشابه ارائه کرد. این هم از نظر حریم خصوصی و هم از منظر عملکرد برنامه مفید است. اسکنر از RFC 7234 پیروی می کند.
همچنین پشتیبانی از راه دور مستقیم وب به عنوان بردار ورودی برای همه قوانین اسکن اضافه شده است.
Changed Scan Rules
External Redirect:
شناسه این افزونه از 30000 به 20019 تغییر کرده است تا با گروه بندی های ایجاد شده هماهنگی بیشتری داشته باشد. (این تغییر ممکن است برای کاربران API مهم باشد). علاوه بر این، برخی تغییرات جزئی برای جلوگیری از برخورد بین مقادیر تزریق شده و محتوای درون صفحه و بهبود عملکرد اعمال شده است. (مسائل: 1529 و 1569)
Session ID in URL Rewrite:
این افزونه با بررسی حداقل طول برای مقدار پارامترهای مورد نظر به روز شده است. یک وضعیت مثبت کاذب مربوط به این افزونه (مسئله 1396) مطرح شد که به موجب آن sID=5 یک یافته را راهاندازی میکند. حداقل طول برای شناسه های جلسه همانطور که این افزونه آنها را تفسیر می کند اکنون هشت (8) کاراکتر است.
Client Browser Cache:
قانون اسکن فعال TestClientBrowserCache حذف شده است. بررسی های انجام شده توسط قانون اسکن غیرفعال CacheControlScanner اندکی اصلاح شده است. (مسأله 1499)
#ZAP_attack_proxy
@TryHackBox
دو افزونه جدید با کیفیت «آلفا» در دسترس هستند:
Access Control Testing:
قابلیت خودکارسازی بسیاری از جنبه های تست کنترل دسترسی را اضافه می کند.
Sequence Scanning:
قابلیت اسکن "sequences" صفحات وب، به عبارت دیگر صفحاتی را که باید به ترتیب دقیق بازدید شوند تا به درستی کار کنند را اضافه می کند.
این هر دو را می توان از بازار ZAP دانلود کرد.
New Scan Rules
تعدادی اسکنر جدید با کیفیت «آلفا» در دسترس هستند:
آشفتگی مسیر نسبی: به ZAP اجازه میدهد تا مسائلی را که ممکن است منجر به XSS شود، با تشخیص اینکه آیا مرورگر میتواند فریب HTML را به عنوان CSS تفسیر کند، اسکن کند.
افشای پروکسی: به ZAP اجازه میدهد تا پراکسیهای رو به جلو و معکوس را بین نمونه ZAP و وب سرور اصلی / سرور برنامه شناسایی کند.
Storability / Cacheability:
به ZAP اجازه می دهد تا به طور غیر فعال تعیین کند که آیا یک صفحه توسط یک حافظه پنهان مشترک قابل ذخیره است یا خیر، و آیا می توان آن را از آن حافظه پنهان در پاسخ به یک درخواست مشابه ارائه کرد. این هم از نظر حریم خصوصی و هم از منظر عملکرد برنامه مفید است. اسکنر از RFC 7234 پیروی می کند.
همچنین پشتیبانی از راه دور مستقیم وب به عنوان بردار ورودی برای همه قوانین اسکن اضافه شده است.
Changed Scan Rules
External Redirect:
شناسه این افزونه از 30000 به 20019 تغییر کرده است تا با گروه بندی های ایجاد شده هماهنگی بیشتری داشته باشد. (این تغییر ممکن است برای کاربران API مهم باشد). علاوه بر این، برخی تغییرات جزئی برای جلوگیری از برخورد بین مقادیر تزریق شده و محتوای درون صفحه و بهبود عملکرد اعمال شده است. (مسائل: 1529 و 1569)
Session ID in URL Rewrite:
این افزونه با بررسی حداقل طول برای مقدار پارامترهای مورد نظر به روز شده است. یک وضعیت مثبت کاذب مربوط به این افزونه (مسئله 1396) مطرح شد که به موجب آن sID=5 یک یافته را راهاندازی میکند. حداقل طول برای شناسه های جلسه همانطور که این افزونه آنها را تفسیر می کند اکنون هشت (8) کاراکتر است.
Client Browser Cache:
قانون اسکن فعال TestClientBrowserCache حذف شده است. بررسی های انجام شده توسط قانون اسکن غیرفعال CacheControlScanner اندکی اصلاح شده است. (مسأله 1499)
#ZAP_attack_proxy
@TryHackBox
👍5
Try Hack Box
10 بهترین #ابزار رایگان تست نفوذ وب 2022 وقتی صحبت از برنامههای مبتنی بر وب به میان میآید، ابزارهای تست نفوذ برنامههای وب ضروریترین بخش فرآیند تست نفوذ هستند. همه ما به خوبی می دانیم که در زمان های قدیم هک کردن بسیار دشوار بود و نیاز به دستکاری دستی زیادی…
2.W3af
W3af
یکی از فریم ورک های حسابرسی و حمله برنامههای وب است که با استفاده از پایتون توسعه یافته است.
این ابزار به سادگی پنتسترها را قادر می سازد تا بیش از 200 نوع مشکل امنیتی را در برنامه های کاربردی وب پیدا کنند.
W3af
دارای یک رابط خط فرمان است و روی Linux، Apple Mac OS X و Microsoft Windows کار می کند. w3af اساساً به دو بخش اصلی طبقه بندی می شود که عبارتند از هسته و پلاگین.
بخش اصلی پروسس را تنظیم می کند و ویژگی هایی را که توسط پلاگین ها اعمال می شود، ارائه می دهد. از این رو، آسیب پذیری ها را دریافت می کند و از آنها استفاده می کند.
علاوه بر این، افزونهها با هم مرتبط هستند و اطلاعات را با استفاده از پایگاه داده به اشتراک میگذارند.
Features:-
Blind SQL injection
Cross-site noscripting
Payloads injection
CSRF
Insecure DAV configuration
#w3af
@TryHackBox
W3af
یکی از فریم ورک های حسابرسی و حمله برنامههای وب است که با استفاده از پایتون توسعه یافته است.
این ابزار به سادگی پنتسترها را قادر می سازد تا بیش از 200 نوع مشکل امنیتی را در برنامه های کاربردی وب پیدا کنند.
W3af
دارای یک رابط خط فرمان است و روی Linux، Apple Mac OS X و Microsoft Windows کار می کند. w3af اساساً به دو بخش اصلی طبقه بندی می شود که عبارتند از هسته و پلاگین.
بخش اصلی پروسس را تنظیم می کند و ویژگی هایی را که توسط پلاگین ها اعمال می شود، ارائه می دهد. از این رو، آسیب پذیری ها را دریافت می کند و از آنها استفاده می کند.
علاوه بر این، افزونهها با هم مرتبط هستند و اطلاعات را با استفاده از پایگاه داده به اشتراک میگذارند.
Features:-
Blind SQL injection
Cross-site noscripting
Payloads injection
CSRF
Insecure DAV configuration
#w3af
@TryHackBox
👍8🔥2
اسکن 10 OWASP top با w3af - یک اسکنر امنیتی برنامه وب منبع باز
w3af
یک اسکنر امنیتی برنامههای وب منبع باز (OWASP Top 10) است که به توسعهدهندگان و پنتسترها امکان میدهد آسیبپذیریها را در برنامههای وب خود بهویژه ۱۰ آسیبپذیری برتر OWASP تشخیص داده و از آنها سوء استفاده(exploit) کنند.
این ابزار همچنین فریم ورک رابط کاربری گرافیکی را ارائه میکند، اما متأسفانه بیشتر اوقات حالت رابط کاربری گرافیکی قطع میشود، اکثر موارد توصیهشده برای کار با w3afconsole.
همچنین به عنوان "Metasploit برای وب" نامیده می شود، اما در واقع، بیش از این است. w3af از تکنیکهای اسکن جعبه سیاه استفاده میکند و بیش از 130 پلاگین دارد و میتواند بیش از 200 آسیبپذیری از جمله XSS، Injection، LFI، و RFI، CSRF و موارد دیگر را شناسایی کند.
برای شروع با w3af root@kali:~# w3af و سپس برای بارگیری منوی راهنما w3af>>> help.
برای پیمایش نمایهها w3af>>> profiles و فهرست کردن همه گزینههای ممکن w3af/profiles>>> list
شما باید نمایه را به عنوان OWASP_10 انتخاب کنید
w3af/profiles>>> use OWASP_10
سپس باید هدف را برای شروع Scan w3af/profiles>>>back مشخص کنید. برای بازگشت به منوی اصلی و سپس
w3af>>> target
w3af/config:target>>> set target domain.com
w3af/config:target>>> save
w3af/config:target>>> back
It will save all the configurations.
تمام تنظیمات را ذخیره می کند
سپس باید اسکن را با w3af شروع کنید.
w3af >>start
به طور معمول اسکن حدود 20 دقیقه طول می کشد تا تمام 10 آسیب پذیری برتر OWASP تکمیل شود، بسته به هدف ممکن است متفاوت باشد.
#w3af
@TryHackBox
w3af
یک اسکنر امنیتی برنامههای وب منبع باز (OWASP Top 10) است که به توسعهدهندگان و پنتسترها امکان میدهد آسیبپذیریها را در برنامههای وب خود بهویژه ۱۰ آسیبپذیری برتر OWASP تشخیص داده و از آنها سوء استفاده(exploit) کنند.
این ابزار همچنین فریم ورک رابط کاربری گرافیکی را ارائه میکند، اما متأسفانه بیشتر اوقات حالت رابط کاربری گرافیکی قطع میشود، اکثر موارد توصیهشده برای کار با w3afconsole.
همچنین به عنوان "Metasploit برای وب" نامیده می شود، اما در واقع، بیش از این است. w3af از تکنیکهای اسکن جعبه سیاه استفاده میکند و بیش از 130 پلاگین دارد و میتواند بیش از 200 آسیبپذیری از جمله XSS، Injection، LFI، و RFI، CSRF و موارد دیگر را شناسایی کند.
برای شروع با w3af root@kali:~# w3af و سپس برای بارگیری منوی راهنما w3af>>> help.
برای پیمایش نمایهها w3af>>> profiles و فهرست کردن همه گزینههای ممکن w3af/profiles>>> list
شما باید نمایه را به عنوان OWASP_10 انتخاب کنید
w3af/profiles>>> use OWASP_10
سپس باید هدف را برای شروع Scan w3af/profiles>>>back مشخص کنید. برای بازگشت به منوی اصلی و سپس
w3af>>> target
w3af/config:target>>> set target domain.com
w3af/config:target>>> save
w3af/config:target>>> back
It will save all the configurations.
تمام تنظیمات را ذخیره می کند
سپس باید اسکن را با w3af شروع کنید.
w3af >>start
به طور معمول اسکن حدود 20 دقیقه طول می کشد تا تمام 10 آسیب پذیری برتر OWASP تکمیل شود، بسته به هدف ممکن است متفاوت باشد.
#w3af
@TryHackBox
Domain
Domain Names, Site Builder, Hosting, and More | Domain.com
Finding and buying the perfect domain is as easy as 1-2-3 with Domain.com. We'll even help get you online with our DIY and Pro site builder and marketing tools.
👍10🔥2
اگر پستی را دوست داشتید با ( 👍 یا 🔥 ) و پستی را دوست نداشتید ( 👎 ) . مشخص کنید
👍14🔥2
Try Hack Box
اسکن 10 OWASP top با w3af - یک اسکنر امنیتی برنامه وب منبع باز w3af یک اسکنر امنیتی برنامههای وب منبع باز (OWASP Top 10) است که به توسعهدهندگان و پنتسترها امکان میدهد آسیبپذیریها را در برنامههای وب خود بهویژه ۱۰ آسیبپذیری برتر OWASP تشخیص داده و…
3 . Arachni
برای تشخیص مسائل امنیتی در داخل یک صفحه وب ایجاد شده است، و اساساً یک ابزار تست حفاظت از امنیت منبع باز است که میتواند چندین آسیبپذیری را کشف کند.
علاوه بر این، به بررسی امنیت برنامه های کاربردی وب کمک می کند و به عنوان یک متاآنالیز بر روی تأییدیه های HTTP که در طی یک روش ممیزی دریافت می کند کار می کند و بینش های متعددی را ارائه می دهد و می داند چگونه برنامه را ایمن کنید.
فیچرها :
Local and remote file inclusion
SQL injection
XSS injection
Invalidated redirect
#Arachni
@TryHackBox
برای تشخیص مسائل امنیتی در داخل یک صفحه وب ایجاد شده است، و اساساً یک ابزار تست حفاظت از امنیت منبع باز است که میتواند چندین آسیبپذیری را کشف کند.
علاوه بر این، به بررسی امنیت برنامه های کاربردی وب کمک می کند و به عنوان یک متاآنالیز بر روی تأییدیه های HTTP که در طی یک روش ممیزی دریافت می کند کار می کند و بینش های متعددی را ارائه می دهد و می داند چگونه برنامه را ایمن کنید.
فیچرها :
Local and remote file inclusion
SQL injection
XSS injection
Invalidated redirect
#Arachni
@TryHackBox
Ecsypno
Arachni - Web Application Security Scanner Framework
The Arachni Web Application Security Scanner Framework has been replaced by Codename SCNR, so please be sure to try it and plan your migration. For commercial Arachni support you can reach us through our sales channel. Also, be sure to check out Codename…
👍5
نحوه استفاده از Arachni برای اسکنر آسیب پذیری وب
ابزارهای مختلفی برای اسکن آسیب پذیری وب وجود دارد. در اینجا در این پست، میخواهم نحوه استفاده از Arachni را برای اسکن آسیبپذیری وب نشان دهم. این ابزار برای لینوکس، مک و ویندوز به عنوان کامندلاین و رابط وب در دسترس است. در اینجا، من شما را به نصب در لینوکس و مک راهنمایی می کنم. و کامند لاین را برای استفاده باز کنید .
Download in Linux
Download in Mac
می توانید با کلیک روی لینک های بالا از طریق مرورگر خود نیز دانلود کنید. برای استخراج فایل ها می توانید از یک استخراج کننده مبتنی بر رابط کاربری گرافیکی استفاده کنید. من دستوری را به شما نشان می دهم که برای استخراج استفاده کنید
اکنون فایل آرشیو را استخراج کرده اید. می توانید دایرکتوری استخراج شده (در مورد من ~/bin/arachni است) را به مسیر اجرایی خود اضافه کنید. فایل ~/.bashrc را باز کرده و اضافه کنید
اکنون می توانید از خط فرمان خود به arachni دسترسی داشته باشید. دستور اصلی برای اسکن وب عبارت است از:
اگر میخواهید از نسخه مبتنی بر وب استفاده کنید، میتوانید دستور arachni_web را اجرا کنید و میتوانید به رابط وب در http://localhost:9292 دسترسی پیدا کنید. برای ورود به عنوان مدیر استفاده کنید
username = admin@admin.admin
password = administrator
و برای دسترسی به عنوان یک کاربر معمولی استفاده کنید:
username = user@user.user
password = regular_user
پس از ورود به سیستم، روی منوی «اسکنها» کلیک کنید و «جدید» را انتخاب کنید، رابط فوق را دریافت میکنید، URL هدف را وارد کرده و برو را فشار دهید. پس از اتمام اسکن، می توانید گزارش را به فرمت های مختلف مانند HTML، XML، JSON، YAML، AFR و غیره را خروجی بگیرید.
#Arachni
@TryHackBox
ابزارهای مختلفی برای اسکن آسیب پذیری وب وجود دارد. در اینجا در این پست، میخواهم نحوه استفاده از Arachni را برای اسکن آسیبپذیری وب نشان دهم. این ابزار برای لینوکس، مک و ویندوز به عنوان کامندلاین و رابط وب در دسترس است. در اینجا، من شما را به نصب در لینوکس و مک راهنمایی می کنم. و کامند لاین را برای استفاده باز کنید .
Download in Linux
$ wget https://github.com/Arachni/arachni/releases/download/v1.5.1/arachni-1.5.1-0.5.12-linux-x86_64.tar.gzDownload in Mac
$ wget https://github.com/Arachni/arachni/releases/download/v1.5.1/arachni-1.5.1-0.5.12-darwin-x86_64.tar.gzمی توانید با کلیک روی لینک های بالا از طریق مرورگر خود نیز دانلود کنید. برای استخراج فایل ها می توانید از یک استخراج کننده مبتنی بر رابط کاربری گرافیکی استفاده کنید. من دستوری را به شما نشان می دهم که برای استخراج استفاده کنید
$ tar xvf arachni-1.5.1–0.5.12-linux-x86_64.tar.gzاکنون فایل آرشیو را استخراج کرده اید. می توانید دایرکتوری استخراج شده (در مورد من ~/bin/arachni است) را به مسیر اجرایی خود اضافه کنید. فایل ~/.bashrc را باز کرده و اضافه کنید
export PATH=”$PATH:~/bin/arachni/bin/
اکنون می توانید از خط فرمان خود به arachni دسترسی داشته باشید. دستور اصلی برای اسکن وب عبارت است از:
$ arachni http://example.comاگر میخواهید از نسخه مبتنی بر وب استفاده کنید، میتوانید دستور arachni_web را اجرا کنید و میتوانید به رابط وب در http://localhost:9292 دسترسی پیدا کنید. برای ورود به عنوان مدیر استفاده کنید
username = admin@admin.admin
password = administrator
و برای دسترسی به عنوان یک کاربر معمولی استفاده کنید:
username = user@user.user
password = regular_user
پس از ورود به سیستم، روی منوی «اسکنها» کلیک کنید و «جدید» را انتخاب کنید، رابط فوق را دریافت میکنید، URL هدف را وارد کرده و برو را فشار دهید. پس از اتمام اسکن، می توانید گزارش را به فرمت های مختلف مانند HTML، XML، JSON، YAML، AFR و غیره را خروجی بگیرید.
#Arachni
@TryHackBox
Ecsypno
Arachni - Web Application Security Scanner Framework
The Arachni Web Application Security Scanner Framework has been replaced by Codename SCNR, so please be sure to try it and plan your migration. For commercial Arachni support you can reach us through our sales channel. Also, be sure to check out Codename…
👍7
Try Hack Box
استخراج hash راههای مختلفی برای استخراج هشهای یک سیستمعامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، میتواند هشهای سیستمعامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم میتوان با ابزارهایی مانند pwdump…
بوت شدن با یک سیستمعامل دیگر و کپی فایل SAM
اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش میتوانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور میتوان از یک boot CD که از طریق لینک زیر قابل دسترسی میباشد، استفاده نمود:
https://pogostick.net/~pnh/ntpasswd
نکته: در دستگاههایی که بر روی آنها ویندوز xp و یا 2003 نصب میباشد، باید دقت داشته باشید که اگر در این سیستمعاملها از ساختار رمز نگاری فایل سیستم یا EFS استفاده شده باشد، اجرای این برنامه موجب از بین رفتن کلیدهای رمزنگاری EFS خواهد شد ولی در ویندوزهای 2000 با توجه به اینکه کلیدهای EFS به صورت جداگانه ذخیره میشوند، اجرای این برنامه موجب از دست رفتن کلیدها نخواهد شد.
به دست آوردن یک کپی از مسیر c:\windows\repair یا مسیر Backup یک سیستم.
ابزار ntbackup به صورت پیش یک کپی از اطلاعاتی را داخل این مسیر قرار میدهد که یکی از آن اطلاعات مربوط به SAM میباشد. لذا همواره این مسیر را هم در صورت وجود کنترل نمایید. (این مسیر در ویندوز xp و 2003 موجود میباشد)
همان طور که پیشتر مورد بررسی قرار گرفت، ابزار Cain and Abel نفوذگران را قادر میسازد اطلاعات challenge/response را از شبکه برای انجام فرآیند کرک استخراج نمایند. اما نفوذگران چگونه میتوانند کاربران را وادار به ارسال این اطلاعات در سراسر شبکه کنند؟
نفوذگران میتوانند دستگاه خود را در شبکهای که هدف در آن قرار دارد، جای دهند و یا عملیاتی انجام دهند تا ترافیک به سمت آنها هدایت شود تا بتوانند challenge/response مربوطه را استخراج نمایند. این امر با استفاده از تکنیکهای Sniff قابل پیاده سازی بوده ولی کمی پیاده سازی آن برای نفوذگر، مشکل میباشد.
برای برطرف کردن این مشکل، مهاجمان میتوانند از طریق ایمیل به کاربران هشدار داده و هشها را استخراج نمایند.
شما میتوانید ایمیلی ارسال نمایید که فرض شود، توسط رئیس شرکت ارسال شده است. این ایمیل میتواند با موضوع هشدار یا هر موضوع تحریک کنندهای باشد که موجب شود تا کاربر آن را باز نماید. در محتوای ایمیل، شما یک لینک قرار دادهاید که کاربر باید بر روی آن کلیک نموده تا موضوعی را مشاهده نماید.
ولی در واقع این مسیر همان مسیر Share به سیستم نفوذگر است. با این ترفند شما کاربر را مجبور میکنید تا به مسیر Share که متعلق به شما میباشد، متصل شود و با این کار به اطلاعات challenge/response وی پی خواهید برد.
برای انجام این حمله شما میتوانید از ابزار قدرتمند متاسپلویت نیز استفاده نمایید. در این حمله شما باید Auxiliary زیر را فراخوانی نمایید و منتظر باشید تا کاربر به شما متصل شود:
auxiliary/server/capture/smb
#SAM
@TryHackBox
اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش میتوانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور میتوان از یک boot CD که از طریق لینک زیر قابل دسترسی میباشد، استفاده نمود:
https://pogostick.net/~pnh/ntpasswd
نکته: در دستگاههایی که بر روی آنها ویندوز xp و یا 2003 نصب میباشد، باید دقت داشته باشید که اگر در این سیستمعاملها از ساختار رمز نگاری فایل سیستم یا EFS استفاده شده باشد، اجرای این برنامه موجب از بین رفتن کلیدهای رمزنگاری EFS خواهد شد ولی در ویندوزهای 2000 با توجه به اینکه کلیدهای EFS به صورت جداگانه ذخیره میشوند، اجرای این برنامه موجب از دست رفتن کلیدها نخواهد شد.
به دست آوردن یک کپی از مسیر c:\windows\repair یا مسیر Backup یک سیستم.
ابزار ntbackup به صورت پیش یک کپی از اطلاعاتی را داخل این مسیر قرار میدهد که یکی از آن اطلاعات مربوط به SAM میباشد. لذا همواره این مسیر را هم در صورت وجود کنترل نمایید. (این مسیر در ویندوز xp و 2003 موجود میباشد)
همان طور که پیشتر مورد بررسی قرار گرفت، ابزار Cain and Abel نفوذگران را قادر میسازد اطلاعات challenge/response را از شبکه برای انجام فرآیند کرک استخراج نمایند. اما نفوذگران چگونه میتوانند کاربران را وادار به ارسال این اطلاعات در سراسر شبکه کنند؟
نفوذگران میتوانند دستگاه خود را در شبکهای که هدف در آن قرار دارد، جای دهند و یا عملیاتی انجام دهند تا ترافیک به سمت آنها هدایت شود تا بتوانند challenge/response مربوطه را استخراج نمایند. این امر با استفاده از تکنیکهای Sniff قابل پیاده سازی بوده ولی کمی پیاده سازی آن برای نفوذگر، مشکل میباشد.
برای برطرف کردن این مشکل، مهاجمان میتوانند از طریق ایمیل به کاربران هشدار داده و هشها را استخراج نمایند.
شما میتوانید ایمیلی ارسال نمایید که فرض شود، توسط رئیس شرکت ارسال شده است. این ایمیل میتواند با موضوع هشدار یا هر موضوع تحریک کنندهای باشد که موجب شود تا کاربر آن را باز نماید. در محتوای ایمیل، شما یک لینک قرار دادهاید که کاربر باید بر روی آن کلیک نموده تا موضوعی را مشاهده نماید.
ولی در واقع این مسیر همان مسیر Share به سیستم نفوذگر است. با این ترفند شما کاربر را مجبور میکنید تا به مسیر Share که متعلق به شما میباشد، متصل شود و با این کار به اطلاعات challenge/response وی پی خواهید برد.
برای انجام این حمله شما میتوانید از ابزار قدرتمند متاسپلویت نیز استفاده نمایید. در این حمله شما باید Auxiliary زیر را فراخوانی نمایید و منتظر باشید تا کاربر به شما متصل شود:
auxiliary/server/capture/smb
#SAM
@TryHackBox
👍5
در اینجا یک افزونه مرورگر مفید برای شما وجود دارد. (savefrom.net). این افزونه به شما کمک می کند تا فایل های رسانه ای را از سایت های مختلف با اضافه کردن دکمه دانلود به آنها ، را دانلود کنید
#افزونه
@TryHackBox
#افزونه
@TryHackBox
👍10
Try Hack Box
نحوه استفاده از Arachni برای اسکنر آسیب پذیری وب ابزارهای مختلفی برای اسکن آسیب پذیری وب وجود دارد. در اینجا در این پست، میخواهم نحوه استفاده از Arachni را برای اسکن آسیبپذیری وب نشان دهم. این ابزار برای لینوکس، مک و ویندوز به عنوان کامندلاین و رابط وب…
4.Wapiti
یکی از پیشروترین ابزارهای تست نفوذ آزمایشی برنامه های وب است و Wapiti یک پروژه منبع باز رایگان از SourceForge است.
اگر میخواهید برنامههای کاربردی وب را برای آسیبپذیریهای امنیتی بررسی کنید، سپس به عنوان تست جعبه سیاه عمل میکند.
از این رو، این یک برنامه خط فرمان است و مهمتر از همه، چندین فرمان مورد استفاده Wapiti را می شناسد. استفاده از آن برای افراد با تجربه آسان است، اما آزمایش برای تازه واردان کمی دشوار است.
اما کاربران جدید نیازی به نگرانی ندارند، زیرا می توانید به راحتی تمام مسیرهای Wapiti را در اسناد رسمی پیدا کنید.
از این رو، برای بررسی آسیبپذیر بودن یا نبودن یک اسکریپت، Wapiti بارهای بارگذاری را تزریق میکند و ابزار تست امنیت منبع باز، از هر دو تکنیک حمله HTTP GET و POST پشتیبانی میکند.
فیچرها :
CRLF injection
Database injection
Shellshock or bash bug
XSS injection
XXE injection
File disclosure
#wapiti
@TryHackBox
یکی از پیشروترین ابزارهای تست نفوذ آزمایشی برنامه های وب است و Wapiti یک پروژه منبع باز رایگان از SourceForge است.
اگر میخواهید برنامههای کاربردی وب را برای آسیبپذیریهای امنیتی بررسی کنید، سپس به عنوان تست جعبه سیاه عمل میکند.
از این رو، این یک برنامه خط فرمان است و مهمتر از همه، چندین فرمان مورد استفاده Wapiti را می شناسد. استفاده از آن برای افراد با تجربه آسان است، اما آزمایش برای تازه واردان کمی دشوار است.
اما کاربران جدید نیازی به نگرانی ندارند، زیرا می توانید به راحتی تمام مسیرهای Wapiti را در اسناد رسمی پیدا کنید.
از این رو، برای بررسی آسیبپذیر بودن یا نبودن یک اسکریپت، Wapiti بارهای بارگذاری را تزریق میکند و ابزار تست امنیت منبع باز، از هر دو تکنیک حمله HTTP GET و POST پشتیبانی میکند.
فیچرها :
CRLF injection
Database injection
Shellshock or bash bug
XSS injection
XXE injection
File disclosure
#wapiti
@TryHackBox
🔥7👍1
سلام دوستان ظاهرا علاقه مندان به مهندسی اجتماعی خیلی کم هستند ، چون دیشب پستی رو گذاشتیم که حدود ۷۰ تا سین خورد ولی فقط تعداد کمی پیام دادند ، برای همین در همین کانال آموزش رو برای شما علاقه مندان به اشتراک میگذاریم تا بعدها دوستان استفاده کنند .
لطفا برای حمایت از ما و آموزش رایگان پست ها را برای دیگر دوستان ارسال کنید و کانال را معرفی .
به زودی قسمت اول رو میزارم واستون .
@TryHackBox
لطفا برای حمایت از ما و آموزش رایگان پست ها را برای دیگر دوستان ارسال کنید و کانال را معرفی .
به زودی قسمت اول رو میزارم واستون .
@TryHackBox
👍12
Try Hack Box
سلام دوستان ظاهرا علاقه مندان به مهندسی اجتماعی خیلی کم هستند ، چون دیشب پستی رو گذاشتیم که حدود ۷۰ تا سین خورد ولی فقط تعداد کمی پیام دادند ، برای همین در همین کانال آموزش رو برای شما علاقه مندان به اشتراک میگذاریم تا بعدها دوستان استفاده کنند . لطفا برای…
قسمت اول میخواستم تا چند دقیقه دیگه کاملش کنم بزارم ولی خب خیلی خستم باشه واسه فردا .
👍8
Try Hack Box
4.Wapiti یکی از پیشروترین ابزارهای تست نفوذ آزمایشی برنامه های وب است و Wapiti یک پروژه منبع باز رایگان از SourceForge است. اگر میخواهید برنامههای کاربردی وب را برای آسیبپذیریهای امنیتی بررسی کنید، سپس به عنوان تست جعبه سیاه عمل میکند. از این رو، این…
Telegraph
Wapiti – اسکنر آسیب پذیری جعبه سیاه برای برنامه های کاربردی وب
Wapiti یک ابزار منبع باز است که برنامههای کاربردی وب را برای آسیبپذیریهای متعدد از جمله تزریق پایگاه داده، افشای فایلها، اسکریپتنویسی متقابل سایت، حملات اجرای فرمان، تزریق XXE و تزریق CRLF اسکن میکند. تزریق پایگاه داده شامل تزریق های SQL، XPath، PHP،…
👍4❤1
مهندسی اجتماعی چیست ؟
شروع با برخی از تعاریف همیشه مفید است. بنابراین، مهندسی اجتماعی دقیقاً چیست؟ به طور خلاصه، این دستکاری افراد برای دستیابی به داده ها و اطلاعات است که اغلب با هدف ثانویه دستیابی به سیستم ها یا دسترسی به داده ها صورت می گیرد. مهندسان اجتماعی از فریب و فریب برای درخواست اطلاعات مورد نیاز از اهداف استفاده می کنند و به آنها اجازه می دهد به اهداف خود در به خطر انداختن سیستم ها یا امکانات یک سازمان یا فرد به نحوی دست یابند.
ارزش آن را دارد که این تعریف را کمی بیشتر تشریح کنیم. برای آزمایشکنندگان قلم، هدف یافتن و نشان دادن آسیبپذیریهایی است که ممکن است در یک سازمان وجود داشته باشد، به هر شکلی که این آسیبپذیریها ممکن است داشته باشند. در مورد مهندسی اجتماعی، ما به دنبال نشان دادن موارد زیر هستیم:
- فقدان آگاهی امنیتی مناسب، و شکاف های بالقوه در مدل/محتوای فعلی آموزش آگاهی امنیتی که به کارمندان و سایر ذینفعان مرتبط ارائه می شود.
- انواع اطلاعاتی که کاربران ممکن است مایل به افشای آن باشند و آنچه که آنها قادر به افشای آن هستند.
- چگونه سازش کاربر نهایی می تواند متعاقباً منجر به نقض یا سناریوهای امنیتی دیگر شود.
- کجا/چگونه کنترل ها و فرآیندهای امنیتی موجود شکست می خورند و برای بهبود آنها چه کاری می توان انجام داد.
مهندسی اجتماعی به طرق مختلف از دستکاری روانشناختی برای دستیابی به این اهداف استفاده می کند.
#SE
@TryHackBox
شروع با برخی از تعاریف همیشه مفید است. بنابراین، مهندسی اجتماعی دقیقاً چیست؟ به طور خلاصه، این دستکاری افراد برای دستیابی به داده ها و اطلاعات است که اغلب با هدف ثانویه دستیابی به سیستم ها یا دسترسی به داده ها صورت می گیرد. مهندسان اجتماعی از فریب و فریب برای درخواست اطلاعات مورد نیاز از اهداف استفاده می کنند و به آنها اجازه می دهد به اهداف خود در به خطر انداختن سیستم ها یا امکانات یک سازمان یا فرد به نحوی دست یابند.
ارزش آن را دارد که این تعریف را کمی بیشتر تشریح کنیم. برای آزمایشکنندگان قلم، هدف یافتن و نشان دادن آسیبپذیریهایی است که ممکن است در یک سازمان وجود داشته باشد، به هر شکلی که این آسیبپذیریها ممکن است داشته باشند. در مورد مهندسی اجتماعی، ما به دنبال نشان دادن موارد زیر هستیم:
- فقدان آگاهی امنیتی مناسب، و شکاف های بالقوه در مدل/محتوای فعلی آموزش آگاهی امنیتی که به کارمندان و سایر ذینفعان مرتبط ارائه می شود.
- انواع اطلاعاتی که کاربران ممکن است مایل به افشای آن باشند و آنچه که آنها قادر به افشای آن هستند.
- چگونه سازش کاربر نهایی می تواند متعاقباً منجر به نقض یا سناریوهای امنیتی دیگر شود.
- کجا/چگونه کنترل ها و فرآیندهای امنیتی موجود شکست می خورند و برای بهبود آنها چه کاری می توان انجام داد.
مهندسی اجتماعی به طرق مختلف از دستکاری روانشناختی برای دستیابی به این اهداف استفاده می کند.
#SE
@TryHackBox
👍1