Try Hack Box – Telegram
Try Hack Box
5.78K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Try Hack Box
What is Exploitation? پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم. اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیب‌پذیری در سیستم هدف بکار برده می‌شود. برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی…
چرا Exploitation ؟

سوالی که معموال پیش می‌آید این است که چرا باید عملیات اکسپلویت را در فرآیند تست نفوذ انجام دهیم؟
البته باید به این نکته توجه داشته باشید که تمام تست‌ها شامل عملیات اکسپلویتینگ نمی‌شوند.
برخی از سازمان‌ها تنها نیاز به لیستی از آسیب‌پذیری‌های موجود در سیستم‌های خود را دارند.
یکی از دالیل انجام اکسپلویتینگ، کاهش تعداد Positive False هایی است که ابزارهای اسکن آسیب‌پذیری تولید می‌کنند.
البته توجه داشته باشید در صورتی که اکسپلویت مورد نظر عمل نکند، این به معنی عدم وجود آسیب‌پذیری در سیستم هدف نخواهد بود.
ممکن است اکسپلویت ما به خوبی کار نکرده ولی اکسپلویتی که نفوذگر در اختیار دارد به درستی عمل کند و دسترسی به سیستم ایجاد شود.
همچنین اکسپلویت موفق یک آسیب‌پذیری می‌تواند میزان خطر موجود در سیستم هدف را برای سازمان مورد نظر مشخص نماید.
عالوه بر موارد فوق، با دسترسی به یک سیستم، می‌توانیم سناریوی Pivot را اجرایی نموده و به سیستم‌های دیگر دسترسی پیدا کنیم.
در واقع انجام اکسپلویتینگ به ما اجازه انجام فرآیند Exploitation-Post را خواهد داد.
#Exploitation
@TryHackBox
👍2
Try Hack Box
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد . چگونه میتوانم به شما کمک کنم؟ 1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان…
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید

حتما این موارد رو هم در نظر بگیرید :
کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود .


لطفا اگر انجام میدهید پیام بدهید الکی پیام ندید.
@Unique_exploitbot
@THB_support
Try Hack Box
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید حتما این موارد رو هم در نظر بگیرید : کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود . لطفا اگر…
این کتاب در چنل گذاشته خواهد شد. ( یکی از کتابهای نقشه راه هست ) پس به نفع خودتون هستش نه من.

هرچه بیشتر به ما کمک کنید زودتر مهارت کافی برای تست نفوذ شبکه را یاد میگیرید . هرچه کمتر که دیرتر .
واقعا تاسف میخورم برای مدرس ها و آکادمی هایی که به سازمان های سپاه و وزارت اطلاعات آموزش میدهند

شماها دارید خون میخورید .

من خودم به همه شما آموزش رایگان تست نفوذ شبکه میدم و آموزش های دیگه رو و اگر میتونید دیگه پول ندید به این آکادمی ها و مدرس ها که مایه ننگ جامعه ما هستند .

بجای اینکه کمک دست مردم باشند فقط به فکر پول هستند .

ممکنه به زودی متوجه شید منظورم با چه کسانی بود ، یا شده اید .

@TryHackBox
👍31👎5
🔖 1. چک لیست تست امنیت برنامه کاربردی وب OWASP.

جمع آوری اطلاعات:
• سایت را به صورت دستی کاوش کنید.
• spider/crawl
برای محتوای از دست رفته یا پنهان.
• فایل هایی مانند robots.txt، sitemap.xml، .DS_Store را که محتوا را در معرض نمایش قرار می دهند، بررسی کنید.
• حافظه پنهان موتورهای جستجوی اصلی را برای سایت های قابل دسترس عموم بررسی کنید.
• تفاوت در محتوا را بر اساس User Agent بررسی کنید (به عنوان مثال، سایت های تلفن همراه، دسترسی به عنوان یک خزنده موتور جستجو).
• اثر انگشت برنامه های وب را انجام دهید.
• فناوری های مورد استفاده را شناسایی کنید.
• نقش های کاربر را شناسایی کنید.
• نقاط ورود برنامه را شناسایی کنید.
• کد سمت کلاینت را شناسایی کنید.
• چندین نسخه/کانال (مانند وب، وب تلفن همراه، برنامه تلفن همراه، خدمات وب) را شناسایی کنید.
• برنامه های میزبانی مشترک و برنامه های مرتبط را شناسایی کنید.
• همه نام هاست و پورت ها را شناسایی کنید.
• محتوای میزبانی شده شخص ثالث را شناسایی کنید.

مدیریت پیکربندی:
• URL
های کاربردی و مدیریتی که معمولا استفاده می شود را بررسی کنید.
• فایل های قدیمی، پشتیبان و بدون مرجع را بررسی کنید.
• روش های HTTP پشتیبانی شده و Cross Site Tracing (XST) را بررسی کنید.
• کنترل پسوند فایل را آزمایش کنید.
• هدرهای HTTP امنیتی را آزمایش کنید (مانند CSP، X-Frame-Options، HSTS).
• خط‌مشی‌ها را آزمایش کنید (مثلاً فلش، سیلورلایت، روبات‌ها).
• آزمایش داده های غیر تولیدی در محیط زنده و بالعکس.
• داده های حساس را در کد سمت سرویس گیرنده بررسی کنید (مانند کلیدهای API، اعتبارنامه).

انتقال ایمن:
• نسخه SSL، الگوریتم ها، طول کلید را بررسی کنید.
• اعتبار گواهی دیجیتال (مدت، امضا و CN) را بررسی کنید.
• اعتبارنامه هایی را که فقط از طریق HTTPS تحویل داده شده اند بررسی کنید.
• بررسی کنید که فرم ورود از طریق HTTPS تحویل داده شود.
• نشانه‌های جلسه را که فقط از طریق HTTPS تحویل داده می‌شوند، بررسی کنید.
• بررسی کنید که آیا HTTP Strict Transport Security (HSTS) در حال استفاده است یا خیر.

احراز هویت:
• تست برای شمارش کاربر.
• برای دور زدن احراز هویت تست کنید.
• برای محافظت در برابر bruteforce تست کنید.
• قوانین کیفیت رمز عبور را آزمایش کنید.
• عملکرد به یاد من را تست کنید.
• برای تکمیل خودکار روی فرم ها/ورودی رمز عبور تست کنید.
• بازنشانی و/یا بازیابی رمز عبور را آزمایش کنید.
• فرآیند تغییر رمز عبور را آزمایش کنید.
• تست CAPTCHA.
• احراز هویت چند عاملی را آزمایش کنید.
• تست حضور عملکرد خروج.
• برای مدیریت کش در HTTP آزمایش کنید (مثلاً Pragma، Expires، Max-age).
• برای ورود پیش فرض تست کنید.
• سابقه احراز هویت قابل دسترسی کاربر را تست کنید.
• اعلان خارج از کانال مربوط به قفل شدن حساب و تغییرات موفقیت آمیز رمز عبور را آزمایش کنید.
• برای احراز هویت ثابت در بین برنامه ها با طرح احراز هویت مشترک / SSO آزمایش کنید.

مدیریت جلسه:
• نحوه مدیریت جلسه در برنامه را تعیین کنید (به عنوان مثال، نشانه ها در کوکی ها، نشانه ها در URL).
• نشانه‌های جلسه را برای پرچم‌های کوکی بررسی کنید (فقط http و ایمن).
• محدوده کوکی جلسه (مسیر و دامنه) را بررسی کنید.
• مدت زمان کوکی جلسه (انقضا و حداکثر سن) را بررسی کنید.
• پایان جلسه را پس از حداکثر طول عمر بررسی کنید.
• پایان جلسه را پس از وقفه نسبی بررسی کنید.
• پایان جلسه را پس از خروج بررسی کنید.
• تست کنید تا ببینید آیا کاربران می توانند چندین جلسه به طور همزمان داشته باشند.
• تست کوکی های جلسه برای تصادفی.
• تأیید کنید که نشانه‌های جلسه جدید در هنگام ورود به سیستم، تغییر نقش و خروج صادر می‌شوند.
• برای مدیریت جلسه ثابت در بین برنامه ها با مدیریت جلسه مشترک تست کنید.
• تست برای جلسه puzzling.
• تست CSRF و clickjacking.

#OWASP
@TryHackBox
👍4
سایز دایرکتوری /tmp/ را افزایش دهید

گاهی اوقات لازم است سایز دایرکتوری را افزایش دهیم که به نوبه خود در دایرکتوری root سیستم قرار دارد.
می توانید با نصب مجدد دایرکتوری این مشکل را حل کنید:

# mount -t tmpfs tmpfs /tmp -o size=1024M,mode=1777,remount

حالا بیایید بررسی کنیم که آیا یک دایرکتوری در fstab داریم:
?
# cat/etc/fstab
اگر نه، آن را ایجاد کنید، اگر وجود دارد، دستور زیر را اجرا کنید:
?
# none /tmp tmpfs size=1024M,mode=1777,rw 0 0

اکنون دایرکتوری /tmp/ با اندازه مشخص شده در عبارت “size” 1024 mb آماده است.

#linux
@TryHackBox
🔖 password

• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.

• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:

https://github.com/D4Vinci/CWFF
https://github.com/Bo0oM/fuzz.txt
https://github.com/Josue87/gotator
https://github.com/sc0tfree/mentalist
https://github.com/LandGrey/pydictor
https://github.com/skahwah/wordsmith
https://github.com/six2dez/OneListForAll
https://github.com/ignis-sec/Pwdb-Public
https://github.com/1N3/IntruderPayloads
https://github.com/fuzzdb-project/fuzzdb
https://github.com/danielmiessler/SecLists
https://github.com/FlameOfIgnis/Pwdb-Public
https://github.com/berzerk0/Probable-Wordlists
https://github.com/laconicwolf/Password-Scripts
https://github.com/initstring/passphrase-wordlist
https://github.com/random-robbie/bruteforce-lists
https://github.com/govolution/betterdefaultpasslist
https://github.com/insidetrust/statistically-likely-usernames
https://utkusen.com/blog/generating-personalized-wordlists
https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard

• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
👍3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله‌ های ترجمه‌‌شده و نوشتن مقاله از مفاهیم حوزه‌ی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعه‌ی امنیت سایبری ایران باشه. فعالان و علاقه‌مندان حوزه‌ی امنیت سایبری…»
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس


Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.

انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامه‌های کاربردی را از تغییرات سیستم فایل مطلع می‌کند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.

ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای

نصب fswatch در لینوکس

ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستم‌های مبتنی بر APT، اجرا کنید:

sudo apt install fswatch

برای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:

sudo dnf install epel-release

سپس fswatch را با دستور نصب کنید:

sudo dnf install fswatch

برای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
sudo zypper install fswatch

قسمت اول
#linux
@TryHackBox
👍1
Try Hack Box
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس Fswatch یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد. با استفاده از fswatch، به راحتی می توانیم تغییرات…
نصب fswatch از منبع
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:

https://github.com/emcris

tar -zxvf fswatch-1.17.1.tar.gz

رفتن به پوشه پروژه:
cd fswatch-1.17.1/

در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.

./configure
make
sudo make install

در نهایت، دستور زیر را برای به‌روزرسانی پیوندها و حافظه پنهان کتابخانه‌های پویا اجرا کنید:

sudo ldconfig

اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.

fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory


در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:


fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.

قسمت دوم
#linux
@TryHackBox
Try Hack Box
نصب fswatch از منبع اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است. قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید. برای نصب ابزارهای توسعه بر…
نصب fswatch در FreeBSD
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:

pkg install

نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:

fswatch [options] ... path-0

برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).

در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.

fswatch /home/kali/

ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.

لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:

fswa
یا
fswatch --

خروجی نمونه:
inotify_monitor
poll_monitor

یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:

swatch -m kqueue_monitor /home/itsecforu/

همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:

fswatch -1 /home/itsecforu/

این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.

fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.

اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.

‌$ fswatch -d /home/itsecforu/ /simterm]


البته گزینه های دیگری نیز وجود دارد.

برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.

  
$ man fswatch /simterm]

#Linux
@TryHackBox
👍4
نظرتون راجب کانال بگید :

خوب یا بد قابل احترام هست .

@Unique_exploitBot
👍9
مرجع تخصصی تست نفوذ شبکه

آموزش تست نفوذ شبکه
قرار دادن رایت آپ و مقاله
معرفی ابزارهای مختلف
انجام پروژه تست نفوذ

https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
11. DNSDumpster:
به سرعت برای رکوردهای DNS جستجو کنید

https://dnsdumpster.com/

اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند داده‌های جغرافیایی، جزئیات میزبان، آدرس‌های ایمیل و قالب‌هایی را در اختیار کاربران قرار می‌دهد که می‌توانند برای کسب اطلاعات بیشتر در مورد شبکه‌های تارگت مورد استفاده قرار گیرند.



12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.


13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
می‌توانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگی‌ها دریافت کنید. در پاسخ به فقدان راه‌حل‌های امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترل‌های امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بی‌فایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .

ما را به دوستانتان معرفی کنید .

#Search_Engine
@TryHackBox
👍2
خار شم اگه یه روزی از خاکم دل بکندم
- شاهین نجفی
@TryHackBox
🔥7👎5👍1
دوستانی که دنبال CEH V12 هستید از اینجا دانلود کنید :

@library_Sec
👍1
Risk of Exploitation


اکسپلویت سیستم‌های هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت می‌تواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستم‌های حیاتی یک کسب و کار در برخی شرایط، قطع سرویس می‌تواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم می‌تواند منجر به نقض یکپارچگی سیستم شده و داده‌های مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم می‌توانید اقدام به Sniff بسته‌ها در شبکه نمایید که در این حالت ممکن است به داده‌هایی که اجازه
دسترسی به آن‌ها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )می‌باشد.
#Exploitation
@TryHackBox
👍4
Categories of Exploits
امروزه انواع اکسپلویت در یکی از سه دسته زیر قرار می‌گیرد:

Service Side Exploit :

این نوع از اکسپلویت برای سرویس‌های تحت شبکه استفاده می‌شود و در آن تست نفوذگر بسته‌هایی ) Exploit
Code )را ایجاد نموده و به آدرس هدف ارسال می‌کند. اکسپلویتینگ در این روش بدون دخالت کاربر می‌باشد

Client Side Exploit :
این نوع از اکسپلویت بر روی برنامه‌های اجرا شده بر روی سیستم کالینت تمرکز دارند. در این روش نیاز به دخالت کاربر می‌باشد و ارسال لینک به کاربر، دانلود فایل و اجرا توسط وی، نمونه‌ای از فعالیت‌های کاربر است که منجر به ایجاد دسترسی می‌شود.

Local Privilege Escalation Exploit :
:در این نوع از اکسپلویت‌ها، تست نفوذگر، یک دسترسی اولیه به سیستم هدف دارد ولی این
دسترسی به شکل محدود می‌باشد. با استفاده از این نوع از اکسپلویت‌ها، تست نفوذگر قصد دارد تا دسترسی خود را افزایش دهد.
داشتن منابع مورد نیاز برای هر یک از موارد فوق می‌تواند در حین انجام فرآیند تست نفوذ بسیار کاربردی باشد.
آسیب پذیری‌هایی که منجر به اکسپلویت‌های مذکور می‌شوند همواره در حال بروزرسانی هستند و ما باید از آن‌ها اطالع داشته باشیم.
#Exploitation
@TryHackBox
👍6
به آثار کدام نويسنده علاقه داری ؟ ( چه کتابی )
Privilege Escalation

خلاصه
این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر می‌پردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقش‌های خود درون برنامه به گونه‌ای که امکان تشدید حملات را فراهم کند، برای کاربر وجود ندارد.
Privilege Escalation زمانی رخ می‌دهد که یک کاربر بیش از حد معمول به منابع یا قابلیت‌های خود دسترسی داشته باشد و البته می‌بایست از چنین ارتقا یا تغییراتی توسط برنامه جلوگیری به عمل آید. این آسیب‌پذیری معمولا ناشی از یک نقص در برنامه است. در نتیجه برنامه، اقداماتی را با امتیازات بیشتری نسبت به موارد مورد نظر توسعه‌دهنده یا مدیر سیستم انجام می‌دهد.
درجه شدت این آسیب‌پذیری بستگی به این دارد که مهاجم مجاز به داشتن چه امتیازاتی بوده و چه امتیازاتی را می‌تواند در یک اکسپلویت موفق به دست آورد. به عنوان مثال، یک خطای برنامه‌نویسی که به کاربر اجازه می‌دهد تا پس از احراز هویت موفق سطح دسترسی بیشتری به دست آورد، درجه Escalation را محدود می‌کند، زیرا کاربر قبلا مجاز به داشتن سطح دسترسی است. به همین ترتیب، یک مهاجم از راه دور که بدون هیچ گونه احراز هویت، سحط دسترسی superuser را به دست می‌آورد، درجه بیشتری از Escalation را نشان می‌دهد.
موضوع دیگر در آسیب‌پذیری‌های ارتقای سطح دسترسی، نوع افقی یا عمودی است. معمولا، زمانی به Vertical Escalation اشاره می‌شود که دسترسی به منابع اعطا شده به حساب‌های دارای امتیاز بیشتر (‏به عنوان مثال، کسب امتیازات مدیر برای برنامه)‏ و Horizontal Escalation زمانی که دسترسی به منابع اعطا شده به حساب پیکربندی شده مشابه امکان پذیر باشد (‏به عنوان مثال، در یک برنامه بانکداری آنلاین، دسترسی به اطلاعات مربوط به یک کاربر متفاوت دیگر با همان سطح دسترسی)‏.

اهداف تست
شناسایی نقاط تزریق مربوط به دستکاری سطح دسترسی.
Fuzz یا در غیر این صورت تلاش برای دور زدن اقدامات امنیتی.

ما را به دوستانتان معرفی کنید .
#Privilege_Escalation
@TryHackBox
Try Hack Box
Privilege Escalation خلاصه این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر می‌پردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقش‌های خود درون برنامه به گونه‌ای که امکان تشدید حملات را فراهم…
چگونه تست را انجام دهیم
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر می‌تواند اطلاعات را در پایگاه‌داده ایجاد کند (‏به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)‏، یا می‌تواند اطلاعات را دریافت کند (‏شرح حساب، جزئیات سفارش و غیره)‏، یا اطلاعات را حذف کند (حذف ‏کاربران، پیام‌ها و غیره)‏، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (‏اما ممکن است به عنوان کاربر دیگر مجاز باشد)‏، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه می‌دهد تا به سفارش 0001 دسترسی داشته باشد:

POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001

در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد می‌تواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به داده‌های دیگر (privileged data) تغییر دهد.

ادامه دارد ...
#Privilege_Escalation
@TryHackBox
👍2