🔖 password
• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.
• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.
• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
GitHub
GitHub - D4Vinci/CWFF: Create your Custom Wordlist For Fuzzing
Create your Custom Wordlist For Fuzzing. Contribute to D4Vinci/CWFF development by creating an account on GitHub.
👍3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله های ترجمهشده و نوشتن مقاله از مفاهیم حوزهی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعهی امنیت سایبری ایران باشه. فعالان و علاقهمندان حوزهی امنیت سایبری…»
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس
Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.
انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامههای کاربردی را از تغییرات سیستم فایل مطلع میکند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.
ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای
نصب fswatch در لینوکس
ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستمهای مبتنی بر APT، اجرا کنید:
برای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:
سپس fswatch را با دستور نصب کنید:
برای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
قسمت اول
#linux
@TryHackBox
Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.
انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامههای کاربردی را از تغییرات سیستم فایل مطلع میکند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.
ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای
نصب fswatch در لینوکس
ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستمهای مبتنی بر APT، اجرا کنید:
sudo apt install fswatchبرای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:
sudo dnf install epel-releaseسپس fswatch را با دستور نصب کنید:
sudo dnf install fswatchبرای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
sudo zypper install fswatchقسمت اول
#linux
@TryHackBox
👍1
Try Hack Box
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس Fswatch یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد. با استفاده از fswatch، به راحتی می توانیم تغییرات…
نصب fswatch از منبع
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:
https://github.com/emcris
tar -zxvf fswatch-1.17.1.tar.gz
رفتن به پوشه پروژه:
cd fswatch-1.17.1/
در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.
./configure
make
sudo make install
در نهایت، دستور زیر را برای بهروزرسانی پیوندها و حافظه پنهان کتابخانههای پویا اجرا کنید:
sudo ldconfig
اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.
fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory
در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:
fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.
قسمت دوم
#linux
@TryHackBox
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:
https://github.com/emcris
tar -zxvf fswatch-1.17.1.tar.gz
رفتن به پوشه پروژه:
cd fswatch-1.17.1/
در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.
./configure
make
sudo make install
در نهایت، دستور زیر را برای بهروزرسانی پیوندها و حافظه پنهان کتابخانههای پویا اجرا کنید:
sudo ldconfig
اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.
fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory
در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:
fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.
قسمت دوم
#linux
@TryHackBox
GitHub
emcris - Overview
emcris has 16 repositories available. Follow their code on GitHub.
Try Hack Box
نصب fswatch از منبع اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است. قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید. برای نصب ابزارهای توسعه بر…
نصب fswatch در FreeBSD
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:
pkg install
نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:
fswatch [options] ... path-0
برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).
در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.
fswatch /home/kali/
ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.
لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:
fswa
یا
fswatch --
خروجی نمونه:
inotify_monitor
poll_monitor
یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:
swatch -m kqueue_monitor /home/itsecforu/
همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:
fswatch -1 /home/itsecforu/
این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.
fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.
اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.
$ fswatch -d /home/itsecforu/ /simterm]
البته گزینه های دیگری نیز وجود دارد.
برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.
$ man fswatch /simterm]
#Linux
@TryHackBox
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:
pkg install
نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:
fswatch [options] ... path-0
برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).
در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.
fswatch /home/kali/
ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.
لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:
fswa
یا
fswatch --
خروجی نمونه:
inotify_monitor
poll_monitor
یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:
swatch -m kqueue_monitor /home/itsecforu/
همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:
fswatch -1 /home/itsecforu/
این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.
fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.
اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.
$ fswatch -d /home/itsecforu/ /simterm]
البته گزینه های دیگری نیز وجود دارد.
برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.
$ man fswatch /simterm]
#Linux
@TryHackBox
👍4
مرجع تخصصی تست نفوذ شبکه
✔آموزش تست نفوذ شبکه
✔قرار دادن رایت آپ و مقاله
✔ معرفی ابزارهای مختلف
✔انجام پروژه تست نفوذ
https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
✔آموزش تست نفوذ شبکه
✔قرار دادن رایت آپ و مقاله
✔ معرفی ابزارهای مختلف
✔انجام پروژه تست نفوذ
https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
Telegram
Network Penetration Testing
[ Network Penetration Testing & Cloud ]
Any misuse of this info will not be the responsibility of the author, educational purposes only.
Channel - En :
@NetPentesters
Any misuse of this info will not be the responsibility of the author, educational purposes only.
Channel - En :
@NetPentesters
11. DNSDumpster:
به سرعت برای رکوردهای DNS جستجو کنید
https://dnsdumpster.com/
اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند برای کسب اطلاعات بیشتر در مورد شبکههای تارگت مورد استفاده قرار گیرند.
12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.
13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
میتوانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگیها دریافت کنید. در پاسخ به فقدان راهحلهای امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترلهای امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بیفایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .
ما را به دوستانتان معرفی کنید .
#Search_Engine
@TryHackBox
به سرعت برای رکوردهای DNS جستجو کنید
https://dnsdumpster.com/
اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند برای کسب اطلاعات بیشتر در مورد شبکههای تارگت مورد استفاده قرار گیرند.
12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.
13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
میتوانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگیها دریافت کنید. در پاسخ به فقدان راهحلهای امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترلهای امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بیفایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .
ما را به دوستانتان معرفی کنید .
#Search_Engine
@TryHackBox
DNSDumpster.com
DNSDumpster - Find & lookup dns records for recon & research
Free domain research tool to discover hosts related to a domain. Find visible hosts from the attackers perspective for Red and Blue Teams.
👍2
Risk of Exploitation
اکسپلویت سیستمهای هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت میتواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستمهای حیاتی یک کسب و کار در برخی شرایط، قطع سرویس میتواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم میتواند منجر به نقض یکپارچگی سیستم شده و دادههای مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم میتوانید اقدام به Sniff بستهها در شبکه نمایید که در این حالت ممکن است به دادههایی که اجازه
دسترسی به آنها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )میباشد.
#Exploitation
@TryHackBox
اکسپلویت سیستمهای هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت میتواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستمهای حیاتی یک کسب و کار در برخی شرایط، قطع سرویس میتواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم میتواند منجر به نقض یکپارچگی سیستم شده و دادههای مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم میتوانید اقدام به Sniff بستهها در شبکه نمایید که در این حالت ممکن است به دادههایی که اجازه
دسترسی به آنها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )میباشد.
#Exploitation
@TryHackBox
👍4
Categories of Exploits
امروزه انواع اکسپلویت در یکی از سه دسته زیر قرار میگیرد:
Service Side Exploit :
این نوع از اکسپلویت برای سرویسهای تحت شبکه استفاده میشود و در آن تست نفوذگر بستههایی ) Exploit
Code )را ایجاد نموده و به آدرس هدف ارسال میکند. اکسپلویتینگ در این روش بدون دخالت کاربر میباشد
Client Side Exploit :
این نوع از اکسپلویت بر روی برنامههای اجرا شده بر روی سیستم کالینت تمرکز دارند. در این روش نیاز به دخالت کاربر میباشد و ارسال لینک به کاربر، دانلود فایل و اجرا توسط وی، نمونهای از فعالیتهای کاربر است که منجر به ایجاد دسترسی میشود.
Local Privilege Escalation Exploit :
:در این نوع از اکسپلویتها، تست نفوذگر، یک دسترسی اولیه به سیستم هدف دارد ولی این
دسترسی به شکل محدود میباشد. با استفاده از این نوع از اکسپلویتها، تست نفوذگر قصد دارد تا دسترسی خود را افزایش دهد.
داشتن منابع مورد نیاز برای هر یک از موارد فوق میتواند در حین انجام فرآیند تست نفوذ بسیار کاربردی باشد.
آسیب پذیریهایی که منجر به اکسپلویتهای مذکور میشوند همواره در حال بروزرسانی هستند و ما باید از آنها اطالع داشته باشیم.
#Exploitation
@TryHackBox
امروزه انواع اکسپلویت در یکی از سه دسته زیر قرار میگیرد:
Service Side Exploit :
این نوع از اکسپلویت برای سرویسهای تحت شبکه استفاده میشود و در آن تست نفوذگر بستههایی ) Exploit
Code )را ایجاد نموده و به آدرس هدف ارسال میکند. اکسپلویتینگ در این روش بدون دخالت کاربر میباشد
Client Side Exploit :
این نوع از اکسپلویت بر روی برنامههای اجرا شده بر روی سیستم کالینت تمرکز دارند. در این روش نیاز به دخالت کاربر میباشد و ارسال لینک به کاربر، دانلود فایل و اجرا توسط وی، نمونهای از فعالیتهای کاربر است که منجر به ایجاد دسترسی میشود.
Local Privilege Escalation Exploit :
:در این نوع از اکسپلویتها، تست نفوذگر، یک دسترسی اولیه به سیستم هدف دارد ولی این
دسترسی به شکل محدود میباشد. با استفاده از این نوع از اکسپلویتها، تست نفوذگر قصد دارد تا دسترسی خود را افزایش دهد.
داشتن منابع مورد نیاز برای هر یک از موارد فوق میتواند در حین انجام فرآیند تست نفوذ بسیار کاربردی باشد.
آسیب پذیریهایی که منجر به اکسپلویتهای مذکور میشوند همواره در حال بروزرسانی هستند و ما باید از آنها اطالع داشته باشیم.
#Exploitation
@TryHackBox
👍6
Privilege Escalationخلاصه
این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر میپردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقشهای خود درون برنامه به گونهای که امکان تشدید حملات را فراهم کند، برای کاربر وجود ندارد.
Privilege Escalation زمانی رخ میدهد که یک کاربر بیش از حد معمول به منابع یا قابلیتهای خود دسترسی داشته باشد و البته میبایست از چنین ارتقا یا تغییراتی توسط برنامه جلوگیری به عمل آید. این آسیبپذیری معمولا ناشی از یک نقص در برنامه است. در نتیجه برنامه، اقداماتی را با امتیازات بیشتری نسبت به موارد مورد نظر توسعهدهنده یا مدیر سیستم انجام میدهد.
درجه شدت این آسیبپذیری بستگی به این دارد که مهاجم مجاز به داشتن چه امتیازاتی بوده و چه امتیازاتی را میتواند در یک اکسپلویت موفق به دست آورد. به عنوان مثال، یک خطای برنامهنویسی که به کاربر اجازه میدهد تا پس از احراز هویت موفق سطح دسترسی بیشتری به دست آورد، درجه Escalation را محدود میکند، زیرا کاربر قبلا مجاز به داشتن سطح دسترسی است. به همین ترتیب، یک مهاجم از راه دور که بدون هیچ گونه احراز هویت، سحط دسترسی superuser را به دست میآورد، درجه بیشتری از Escalation را نشان میدهد.
موضوع دیگر در آسیبپذیریهای ارتقای سطح دسترسی، نوع افقی یا عمودی است. معمولا، زمانی به Vertical Escalation اشاره میشود که دسترسی به منابع اعطا شده به حسابهای دارای امتیاز بیشتر (به عنوان مثال، کسب امتیازات مدیر برای برنامه) و Horizontal Escalation زمانی که دسترسی به منابع اعطا شده به حساب پیکربندی شده مشابه امکان پذیر باشد (به عنوان مثال، در یک برنامه بانکداری آنلاین، دسترسی به اطلاعات مربوط به یک کاربر متفاوت دیگر با همان سطح دسترسی).
اهداف تست
شناسایی نقاط تزریق مربوط به دستکاری سطح دسترسی.
Fuzz یا در غیر این صورت تلاش برای دور زدن اقدامات امنیتی.
⭕ ما را به دوستانتان معرفی کنید .
#Privilege_Escalation
@TryHackBox
Try Hack Box
Privilege Escalation خلاصه این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر میپردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقشهای خود درون برنامه به گونهای که امکان تشدید حملات را فراهم…
چگونه تست را انجام دهیم
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر میتواند اطلاعات را در پایگاهداده ایجاد کند (به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)، یا میتواند اطلاعات را دریافت کند (شرح حساب، جزئیات سفارش و غیره)، یا اطلاعات را حذف کند (حذف کاربران، پیامها و غیره)، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (اما ممکن است به عنوان کاربر دیگر مجاز باشد)، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه میدهد تا به سفارش 0001 دسترسی داشته باشد:
POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001
در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد میتواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به دادههای دیگر (privileged data) تغییر دهد.
ادامه دارد ...
#Privilege_Escalation
@TryHackBox
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر میتواند اطلاعات را در پایگاهداده ایجاد کند (به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)، یا میتواند اطلاعات را دریافت کند (شرح حساب، جزئیات سفارش و غیره)، یا اطلاعات را حذف کند (حذف کاربران، پیامها و غیره)، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (اما ممکن است به عنوان کاربر دیگر مجاز باشد)، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه میدهد تا به سفارش 0001 دسترسی داشته باشد:
POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001
در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد میتواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به دادههای دیگر (privileged data) تغییر دهد.
ادامه دارد ...
#Privilege_Escalation
@TryHackBox
👍2
Try Hack Box
11. DNSDumpster: به سرعت برای رکوردهای DNS جستجو کنید https://dnsdumpster.com/ اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند…
14. ONYPHE:
- داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند
https://www.onyphe.io/
Onyphe
با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پسزمینه، دادههای اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمعآوری میکند.
15. برنامه Grep:
- در بین نیم میلیون مخزن git جستجو کنید
https://grep.app/
Grep.app
لیستی از مخازن مربوط به جستجو را نمایش می دهد. اکنون میتوانید آن کدنویسهای گریزان را در GitHub کاملاً مؤثر پیدا کنید.
16. URL Scan:
سرویس رایگان برای اسکن و تجزیه و تحلیل وب سایت ها
https://urlscan.io/
URL Scan
یک ابزار رایگان برای شناسایی URL های مخرب با اسکن و تجزیه و تحلیل وب سایت ها از جمله بدافزار، کلاهبرداری و لینک های فیشینگ است.
#Search_Engine
@TryHackBox
- داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند
https://www.onyphe.io/
Onyphe
با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پسزمینه، دادههای اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمعآوری میکند.
15. برنامه Grep:
- در بین نیم میلیون مخزن git جستجو کنید
https://grep.app/
Grep.app
لیستی از مخازن مربوط به جستجو را نمایش می دهد. اکنون میتوانید آن کدنویسهای گریزان را در GitHub کاملاً مؤثر پیدا کنید.
16. URL Scan:
سرویس رایگان برای اسکن و تجزیه و تحلیل وب سایت ها
https://urlscan.io/
URL Scan
یک ابزار رایگان برای شناسایی URL های مخرب با اسکن و تجزیه و تحلیل وب سایت ها از جمله بدافزار، کلاهبرداری و لینک های فیشینگ است.
#Search_Engine
@TryHackBox
ONYPHE
Big Data for Cyber Defense | ONYPHE
ONYPHE provides solutions dedicated to Attack Surface Discovery (ASD), Attack Surface Management (ASM) and Cyber Threat Intelligence (CTI). Scanning at Internet-scale IPs and URLs since 2017.
👍1
Try Hack Box
آیا پروکسی برای شما دوستان به اشتراک بگذاریم ؟
طبق نظر سنجی که اتفاق افتاد ظاهرا خیلیاتون به پروکسی برای دانلود یا چت کردن نیاز دارید در تلگرام من این کانال تازه تاسیس رو پیشنهاد میدم .
@ProxyHint
@ProxyHint
👍3
📰 به علت فراخوان تا 26 فعالیتی نخواهیم داشت ، بعد از آن به پست گذاری ادامه میدهیم . 🫂
کانال @PfkSecurity رو فراموش نکنید .
کانال @PfkSecurity رو فراموش نکنید .
👎11🔥7👍4