Privilege Escalationخلاصه
این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر میپردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقشهای خود درون برنامه به گونهای که امکان تشدید حملات را فراهم کند، برای کاربر وجود ندارد.
Privilege Escalation زمانی رخ میدهد که یک کاربر بیش از حد معمول به منابع یا قابلیتهای خود دسترسی داشته باشد و البته میبایست از چنین ارتقا یا تغییراتی توسط برنامه جلوگیری به عمل آید. این آسیبپذیری معمولا ناشی از یک نقص در برنامه است. در نتیجه برنامه، اقداماتی را با امتیازات بیشتری نسبت به موارد مورد نظر توسعهدهنده یا مدیر سیستم انجام میدهد.
درجه شدت این آسیبپذیری بستگی به این دارد که مهاجم مجاز به داشتن چه امتیازاتی بوده و چه امتیازاتی را میتواند در یک اکسپلویت موفق به دست آورد. به عنوان مثال، یک خطای برنامهنویسی که به کاربر اجازه میدهد تا پس از احراز هویت موفق سطح دسترسی بیشتری به دست آورد، درجه Escalation را محدود میکند، زیرا کاربر قبلا مجاز به داشتن سطح دسترسی است. به همین ترتیب، یک مهاجم از راه دور که بدون هیچ گونه احراز هویت، سحط دسترسی superuser را به دست میآورد، درجه بیشتری از Escalation را نشان میدهد.
موضوع دیگر در آسیبپذیریهای ارتقای سطح دسترسی، نوع افقی یا عمودی است. معمولا، زمانی به Vertical Escalation اشاره میشود که دسترسی به منابع اعطا شده به حسابهای دارای امتیاز بیشتر (به عنوان مثال، کسب امتیازات مدیر برای برنامه) و Horizontal Escalation زمانی که دسترسی به منابع اعطا شده به حساب پیکربندی شده مشابه امکان پذیر باشد (به عنوان مثال، در یک برنامه بانکداری آنلاین، دسترسی به اطلاعات مربوط به یک کاربر متفاوت دیگر با همان سطح دسترسی).
اهداف تست
شناسایی نقاط تزریق مربوط به دستکاری سطح دسترسی.
Fuzz یا در غیر این صورت تلاش برای دور زدن اقدامات امنیتی.
⭕ ما را به دوستانتان معرفی کنید .
#Privilege_Escalation
@TryHackBox
Try Hack Box
Privilege Escalation خلاصه این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر میپردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقشهای خود درون برنامه به گونهای که امکان تشدید حملات را فراهم…
چگونه تست را انجام دهیم
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر میتواند اطلاعات را در پایگاهداده ایجاد کند (به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)، یا میتواند اطلاعات را دریافت کند (شرح حساب، جزئیات سفارش و غیره)، یا اطلاعات را حذف کند (حذف کاربران، پیامها و غیره)، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (اما ممکن است به عنوان کاربر دیگر مجاز باشد)، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه میدهد تا به سفارش 0001 دسترسی داشته باشد:
POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001
در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد میتواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به دادههای دیگر (privileged data) تغییر دهد.
ادامه دارد ...
#Privilege_Escalation
@TryHackBox
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر میتواند اطلاعات را در پایگاهداده ایجاد کند (به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)، یا میتواند اطلاعات را دریافت کند (شرح حساب، جزئیات سفارش و غیره)، یا اطلاعات را حذف کند (حذف کاربران، پیامها و غیره)، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (اما ممکن است به عنوان کاربر دیگر مجاز باشد)، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه میدهد تا به سفارش 0001 دسترسی داشته باشد:
POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001
در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد میتواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به دادههای دیگر (privileged data) تغییر دهد.
ادامه دارد ...
#Privilege_Escalation
@TryHackBox
👍2
Try Hack Box
11. DNSDumpster: به سرعت برای رکوردهای DNS جستجو کنید https://dnsdumpster.com/ اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند…
14. ONYPHE:
- داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند
https://www.onyphe.io/
Onyphe
با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پسزمینه، دادههای اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمعآوری میکند.
15. برنامه Grep:
- در بین نیم میلیون مخزن git جستجو کنید
https://grep.app/
Grep.app
لیستی از مخازن مربوط به جستجو را نمایش می دهد. اکنون میتوانید آن کدنویسهای گریزان را در GitHub کاملاً مؤثر پیدا کنید.
16. URL Scan:
سرویس رایگان برای اسکن و تجزیه و تحلیل وب سایت ها
https://urlscan.io/
URL Scan
یک ابزار رایگان برای شناسایی URL های مخرب با اسکن و تجزیه و تحلیل وب سایت ها از جمله بدافزار، کلاهبرداری و لینک های فیشینگ است.
#Search_Engine
@TryHackBox
- داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند
https://www.onyphe.io/
Onyphe
با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پسزمینه، دادههای اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمعآوری میکند.
15. برنامه Grep:
- در بین نیم میلیون مخزن git جستجو کنید
https://grep.app/
Grep.app
لیستی از مخازن مربوط به جستجو را نمایش می دهد. اکنون میتوانید آن کدنویسهای گریزان را در GitHub کاملاً مؤثر پیدا کنید.
16. URL Scan:
سرویس رایگان برای اسکن و تجزیه و تحلیل وب سایت ها
https://urlscan.io/
URL Scan
یک ابزار رایگان برای شناسایی URL های مخرب با اسکن و تجزیه و تحلیل وب سایت ها از جمله بدافزار، کلاهبرداری و لینک های فیشینگ است.
#Search_Engine
@TryHackBox
ONYPHE
Big Data for Cyber Defense | ONYPHE
ONYPHE provides solutions dedicated to Attack Surface Discovery (ASD), Attack Surface Management (ASM) and Cyber Threat Intelligence (CTI). Scanning at Internet-scale IPs and URLs since 2017.
👍1
Try Hack Box
آیا پروکسی برای شما دوستان به اشتراک بگذاریم ؟
طبق نظر سنجی که اتفاق افتاد ظاهرا خیلیاتون به پروکسی برای دانلود یا چت کردن نیاز دارید در تلگرام من این کانال تازه تاسیس رو پیشنهاد میدم .
@ProxyHint
@ProxyHint
👍3
📰 به علت فراخوان تا 26 فعالیتی نخواهیم داشت ، بعد از آن به پست گذاری ادامه میدهیم . 🫂
کانال @PfkSecurity رو فراموش نکنید .
کانال @PfkSecurity رو فراموش نکنید .
👎11🔥7👍4
کدامیک از دوره های زیر را برگزار کنم ؟ ( حداقل 400 رای )
Anonymous Poll
55%
Python For Hackers
45%
Pwk
👍1
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .
@TryHackBox_Network
💠 ظرفیت کلی 200 نفر .
💢 ظرفیت126 نفر .
⭕ مهلت = 6 روز هرچه سریعتر اقدام کنید .
➡️ اگر دوره ای از دوره های بالا را میگذارنید میتوانید با بقیه هم هماهنگ کنید داخل گروه با هم دیگر کار کنید .
💠 Contact -> @THB_Support
@TryHackBox
@TryHackBox_Network
💠 ظرفیت کلی 200 نفر .
💢 ظرفیت126 نفر .
⭕ مهلت = 6 روز هرچه سریعتر اقدام کنید .
➡️ اگر دوره ای از دوره های بالا را میگذارنید میتوانید با بقیه هم هماهنگ کنید داخل گروه با هم دیگر کار کنید .
💠 Contact -> @THB_Support
@TryHackBox
👍5
راهنمای باگ بانتی 2022❤️🔥
Bug Bounty
بر اساس یافتن آسیبپذیریها در نرمافزار خاصی است. برای ادعای جایزه، اشکالات باید اصلی و قبلا گزارش نشده باشند.
💠 پلتفرم های باگ بانتی 💠
🍎HackerOne
https://www.hackerone.com
🍎Bugcrowd
https://www.bugcrowd.com
🍎Synack
https://www.synack.com
🍎Detectify
https://cs.detectify.com
🍎Cobalt
https://cobalt.io
🍎Open Bug Bounty
https://www.openbugbounty.org
🍎Zero Copter
https://www.zerocopter.com
🍎Yes We Hack
https://www.yeswehack.com
🍎Hacken Proof
https://hackenproof.com
🍎Vulnerability Lab
https://www.vulnerability-lab.com
🍎Fire Bounty
https://firebounty.com
🍎Bug Bounty
https://bugbounty.jp/
🍎Anti Hack
https://antihack.me
🍎Intigrity
https://intigrity.com/
🍎Safe Hats
https://safehats.com
🍎Red Storm
https://www.redstorm.io/
🍎Cyber Army
https://www.cyberarmy.id
🍎Yogosha
https://yogosha.com
#bugbounty
@TryHackBox
Bug Bounty
بر اساس یافتن آسیبپذیریها در نرمافزار خاصی است. برای ادعای جایزه، اشکالات باید اصلی و قبلا گزارش نشده باشند.
💠 پلتفرم های باگ بانتی 💠
🍎HackerOne
https://www.hackerone.com
🍎Bugcrowd
https://www.bugcrowd.com
🍎Synack
https://www.synack.com
🍎Detectify
https://cs.detectify.com
🍎Cobalt
https://cobalt.io
🍎Open Bug Bounty
https://www.openbugbounty.org
🍎Zero Copter
https://www.zerocopter.com
🍎Yes We Hack
https://www.yeswehack.com
🍎Hacken Proof
https://hackenproof.com
🍎Vulnerability Lab
https://www.vulnerability-lab.com
🍎Fire Bounty
https://firebounty.com
🍎Bug Bounty
https://bugbounty.jp/
🍎Anti Hack
https://antihack.me
🍎Intigrity
https://intigrity.com/
🍎Safe Hats
https://safehats.com
🍎Red Storm
https://www.redstorm.io/
🍎Cyber Army
https://www.cyberarmy.id
🍎Yogosha
https://yogosha.com
#bugbounty
@TryHackBox
HackerOne
HackerOne | Global leader in offensive security | Security for AI | Crowdsourced Security
HackerOne combines AI with the ingenuity of the largest community of security researchers to find and fix security, privacy, and AI vulnerabilities across the SDLC. HackerOne offers AI red teaming, crowdsourced security, bug bounty, vulnerability disclosure…
👍1
استراتژی مهندسی اجتماعی
در این مرحله، عاقلانه است که یک گام به عقب برداریم و خلاصه کنیم، در حالی که در مورد استراتژی «تصویر بزرگ» ارزیابی نیز بحث کنیم. تعریف محدوده و شرایط مشارکت یک تمرین مهم است، اما برنامه ریزی و اجرای صحیح آزمون مهندسی اجتماعی چیزهای بیشتری دارد. چه نوع آزمایشی شامل خواهد شد؟ البته این یک تمرکز اصلی برای کلاس است و به زودی روشهای مختلف تست و حوزههای کانونی را پوشش خواهیم داد. همراستایی با انواع آزمایش، اهداف سازمان هدف برای آزمون به طور کلی است، آیا آنها نیاز به سنجش اثربخشی برنامه آگاهی امنیتی خود دارند؟ آیا آنها میخواهند ببینند که مکانهای فیزیکیشان چقدر در برابر تلاشهای غیرمجاز برای ورود آسیبپذیر است؟ ما برخی از اهداف رایج تر را فقط در یک بیت پوشش می دهیم.
بودجه و هزینه نقش مهمی در آنچه که یک سازمان می تواند در پنتست مهندسی اجتماعی به آن امیدوار باشد بازی می کند. برنامه ریزی و بازنگری، مانند اجرا و گزارش، زمان می برد. شما باید به طور دقیق تعیین کنید که چه مقدار زمان برای هر کار اختصاص دهید و این موضوع بر اساس مهارت ها، ابزارها و توانایی شما برای اجرا، ذهنی خواهد بود. ما مطمئناً در این کلاس به برخی از آنها کمک خواهیم کرد، اما همیشه عواملی وجود دارند که ماهیت آنها نیز فردی است. مدت زمانی که برای انجام فعالیتها دارید نیز ممکن است به تعداد اعضای تیمی که میتوانید در آن واحد اختصاص دهید تعیین شود. اگر در محل باشید، جایی که آن مکانهای فیزیکی هستند میتوانند به راحتی زمانبندی و رویکرد را تعیین کنند.
● استراتژی به اهداف کلی انواع ارزیابی و آزمون بستگی دارد
● ملاحظات کلیدی عبارتند از:
- محدوده و شرایط مشارکت
- انواع تست
- اهداف تست نفوذ
- بودجه و هزینه
- زمان
- موقعیت های جغرافیایی (شاید)
#SE
@TryHackBox
در این مرحله، عاقلانه است که یک گام به عقب برداریم و خلاصه کنیم، در حالی که در مورد استراتژی «تصویر بزرگ» ارزیابی نیز بحث کنیم. تعریف محدوده و شرایط مشارکت یک تمرین مهم است، اما برنامه ریزی و اجرای صحیح آزمون مهندسی اجتماعی چیزهای بیشتری دارد. چه نوع آزمایشی شامل خواهد شد؟ البته این یک تمرکز اصلی برای کلاس است و به زودی روشهای مختلف تست و حوزههای کانونی را پوشش خواهیم داد. همراستایی با انواع آزمایش، اهداف سازمان هدف برای آزمون به طور کلی است، آیا آنها نیاز به سنجش اثربخشی برنامه آگاهی امنیتی خود دارند؟ آیا آنها میخواهند ببینند که مکانهای فیزیکیشان چقدر در برابر تلاشهای غیرمجاز برای ورود آسیبپذیر است؟ ما برخی از اهداف رایج تر را فقط در یک بیت پوشش می دهیم.
بودجه و هزینه نقش مهمی در آنچه که یک سازمان می تواند در پنتست مهندسی اجتماعی به آن امیدوار باشد بازی می کند. برنامه ریزی و بازنگری، مانند اجرا و گزارش، زمان می برد. شما باید به طور دقیق تعیین کنید که چه مقدار زمان برای هر کار اختصاص دهید و این موضوع بر اساس مهارت ها، ابزارها و توانایی شما برای اجرا، ذهنی خواهد بود. ما مطمئناً در این کلاس به برخی از آنها کمک خواهیم کرد، اما همیشه عواملی وجود دارند که ماهیت آنها نیز فردی است. مدت زمانی که برای انجام فعالیتها دارید نیز ممکن است به تعداد اعضای تیمی که میتوانید در آن واحد اختصاص دهید تعیین شود. اگر در محل باشید، جایی که آن مکانهای فیزیکی هستند میتوانند به راحتی زمانبندی و رویکرد را تعیین کنند.
● استراتژی به اهداف کلی انواع ارزیابی و آزمون بستگی دارد
● ملاحظات کلیدی عبارتند از:
- محدوده و شرایط مشارکت
- انواع تست
- اهداف تست نفوذ
- بودجه و هزینه
- زمان
- موقعیت های جغرافیایی (شاید)
#SE
@TryHackBox
👍4
Service-Side Exploit
معمولا تست نفوذگران و هکرهای اخلاقی ، بیشتر بر روی اکسپلویتهای مبتنی بر سرویس تمرکز دارند.
این اکسپلویتها مبتنی بر سرویسی هستند که در شبکه Listen شده است و بخش زیادی از آنها بر روی پورتهای TCP یا UDP هستند.
اگرچه ممکن است برخی از آسیبپذیریها (به ندرت) از طریق ICMP ،بستههای IP یا بستههای دیگر قابل اکسپلویت باشند.
سرویسهای آسیبپذیر از طریق روشهایی که در بخش اسکن به آن اشاره گردید شناسایی میشوند. که این اطلاعات در اکسپلویت نمودن سیستم مورد استفاده قرار میگیرد.
برای اکسپلویت نمودن یک سرویس، تست نفوذگر نیاز به ارسال بستههایی از طریق شبکه دارد که در این جا ممکن است سیستمهای امنیتی مانند فایروال مانع از رسیدن بستهها به سیستم هدف شوند.
در صورت دسترسی به سیستم هدف، نفوذگر میتواند سناریوهای دیگر مانند Pivot نیز انجام دهد.
Client-Side Exploit
در سالهای گذشته، تعداد آسیبپذیریهای مبتنی بر سرویس کاهش یافته و اکسپلویتهایی که به صورت عمومی منتشر میشوند نیز کمتر از قبل میباشد.
هنگامیکه یک پروژه تست نفوذ شامل اکسپلویت سمت کلاینت میباشد، امکان نفوذ به حداقل یک سیستم امکان پذیر خواهد بود.
امروزه بخش عمدهای از آسیبپذیریها در نرم افزارهای استفاده شده در سمت کلاینت کشف میشوند.
در این حملات کاربر که بر روی سیستم خود برنامه آسیبپذیر را اجرا نموده است، بر روی فایل یا لینکی که نفوذگر ارسال نموده است کلیک میکند و نفوذگر بر روی سیستم خود به گوش است و بدین صورت اکسپلویت با موفقیت اجرا شده و دسترسی به سیستم هدف ایجاد میگردد.
این دسته از اکسپلویتها با توجه به اینکه از سیستم هدف به بیرون ارتباط برقرار میکنند، از فایروال عبور میکنند.
نفوذگر نیاز به هدف قرار دادن سیستم خاص ندارد و موارد را برای کاربران مختلف ارسال میکند و با این کار میتواند دامنه حمله را گسترش دهد. (ایمیل/فیشینگ)
#Exploitation
@TryHackBox
معمولا تست نفوذگران و هکرهای اخلاقی ، بیشتر بر روی اکسپلویتهای مبتنی بر سرویس تمرکز دارند.
این اکسپلویتها مبتنی بر سرویسی هستند که در شبکه Listen شده است و بخش زیادی از آنها بر روی پورتهای TCP یا UDP هستند.
اگرچه ممکن است برخی از آسیبپذیریها (به ندرت) از طریق ICMP ،بستههای IP یا بستههای دیگر قابل اکسپلویت باشند.
سرویسهای آسیبپذیر از طریق روشهایی که در بخش اسکن به آن اشاره گردید شناسایی میشوند. که این اطلاعات در اکسپلویت نمودن سیستم مورد استفاده قرار میگیرد.
برای اکسپلویت نمودن یک سرویس، تست نفوذگر نیاز به ارسال بستههایی از طریق شبکه دارد که در این جا ممکن است سیستمهای امنیتی مانند فایروال مانع از رسیدن بستهها به سیستم هدف شوند.
در صورت دسترسی به سیستم هدف، نفوذگر میتواند سناریوهای دیگر مانند Pivot نیز انجام دهد.
Client-Side Exploit
در سالهای گذشته، تعداد آسیبپذیریهای مبتنی بر سرویس کاهش یافته و اکسپلویتهایی که به صورت عمومی منتشر میشوند نیز کمتر از قبل میباشد.
هنگامیکه یک پروژه تست نفوذ شامل اکسپلویت سمت کلاینت میباشد، امکان نفوذ به حداقل یک سیستم امکان پذیر خواهد بود.
امروزه بخش عمدهای از آسیبپذیریها در نرم افزارهای استفاده شده در سمت کلاینت کشف میشوند.
در این حملات کاربر که بر روی سیستم خود برنامه آسیبپذیر را اجرا نموده است، بر روی فایل یا لینکی که نفوذگر ارسال نموده است کلیک میکند و نفوذگر بر روی سیستم خود به گوش است و بدین صورت اکسپلویت با موفقیت اجرا شده و دسترسی به سیستم هدف ایجاد میگردد.
این دسته از اکسپلویتها با توجه به اینکه از سیستم هدف به بیرون ارتباط برقرار میکنند، از فایروال عبور میکنند.
نفوذگر نیاز به هدف قرار دادن سیستم خاص ندارد و موارد را برای کاربران مختلف ارسال میکند و با این کار میتواند دامنه حمله را گسترش دهد. (ایمیل/فیشینگ)
#Exploitation
@TryHackBox
👍5
اکسپلویت های قابل توجه سمت کلاینت : نرم افزار معمولا آسیب پذیر
• Browsers:
-Internet Explorer and Microsoft Edge
- Firefox
-Chrome
- Safari
• Media players:
-iTunes, QuickTime Player, RealPlayer, etc.
• Document-reading applications:
-Adobe Reader and Acrobat
- Microsoft Word, PowerPoint, Excel
• Runtime environments:
-Java, Flash, Silverlight, and more
راه اندازی یک کمپین Exploitation از سمت کلاینت
• برای آزمایشهای نفوذ بهرهبرداری سمت سرویس گیرنده، برخی از آزمایشکنندههای نفوذ ایمیل به آدرسهای هدف درون محدوده ارسال میکنند و سعی میکنند از هر کسی که روی لینک کلیک میکند اکسپلویت کنند.
- این خطرناک است زیرا ممکن است شخصی ایمیل شما را فوروارد کند
-شما می توانید اکسپلویت خود را به حمله به آدرس های IP خاص محدود کنید، اما هنوز هم به راحتی می توانید از محدوده خارج شوید.
• ما روش دیگری را توصیه می کنیم: پروژه را به دو قسمت تقسیم کنید
- ابتدا یک ایمیل فیشینگ با لینک یا پیوست ارسال کنید و سپس تعداد کلیک هایی که دریافت می کنید را بشمارید. استثمار نکنید.
- دوم، با استفاده از یک همکار یا دسترسی از راه دور در یک ماشین کلاینت ، روی پیوندها کلیک کنید و سعی کنید از آن بهره برداری کنید.
- فاز 1 به شما statssafely می دهد
- فاز 2 به شما امکان می دهد با توجه به کلیک های فاز 1 تعیین کنید که چه چیزی ممکن است.
#Exploitation
@TryHackBox
• Browsers:
-Internet Explorer and Microsoft Edge
- Firefox
-Chrome
- Safari
• Media players:
-iTunes, QuickTime Player, RealPlayer, etc.
• Document-reading applications:
-Adobe Reader and Acrobat
- Microsoft Word, PowerPoint, Excel
• Runtime environments:
-Java, Flash, Silverlight, and more
راه اندازی یک کمپین Exploitation از سمت کلاینت
• برای آزمایشهای نفوذ بهرهبرداری سمت سرویس گیرنده، برخی از آزمایشکنندههای نفوذ ایمیل به آدرسهای هدف درون محدوده ارسال میکنند و سعی میکنند از هر کسی که روی لینک کلیک میکند اکسپلویت کنند.
- این خطرناک است زیرا ممکن است شخصی ایمیل شما را فوروارد کند
-شما می توانید اکسپلویت خود را به حمله به آدرس های IP خاص محدود کنید، اما هنوز هم به راحتی می توانید از محدوده خارج شوید.
• ما روش دیگری را توصیه می کنیم: پروژه را به دو قسمت تقسیم کنید
- ابتدا یک ایمیل فیشینگ با لینک یا پیوست ارسال کنید و سپس تعداد کلیک هایی که دریافت می کنید را بشمارید. استثمار نکنید.
- دوم، با استفاده از یک همکار یا دسترسی از راه دور در یک ماشین کلاینت ، روی پیوندها کلیک کنید و سعی کنید از آن بهره برداری کنید.
- فاز 1 به شما statssafely می دهد
- فاز 2 به شما امکان می دهد با توجه به کلیک های فاز 1 تعیین کنید که چه چیزی ممکن است.
#Exploitation
@TryHackBox
👍7
Client-Side Exploits and Guardrails
Guardrails
می توانند بخش مهمی از پیلود های شما باشند تا احتمال خارج شدن از محدوده را کاهش دهند. اگر ایمیلی با پیلود حمله ارسال میکنید، میتوان آن را به گونهای تنظیم کرد که فقط تحت معیارهای خاص به طور کامل اجرا شود. ما میتوانیم از گاردریل برای تشخیص اینکه آیا پیلود در VM در حال اجرا است یا نه استفاده کنیم و سپس اجرا نشود. این شبیه به تشخیص VM است، اما مشابه آن نیست. گاردریل ها پا را فراتر گذاشته و بر اساس دانشی که باید در یک محیط باشد، اقداماتی انجام می دهند.
• استفاده از "Guardrails" اجرا را به ماشین های خاصی محدود می کند
• در کاهش احتمال خارج شدن از محدوده مفید است
• می تواند برای دور زدن/تشخیص sandbox کار کند
- اگر در VM هستید، اگر به دامنه متصل نیست، اجرا نکنید
-فقط در صورتی اجرا شود که نرم افزار خاصی نصب شده باشد
- کلید دامنه داخلی، رمزگشایی و اجرا بر اساس نام دامنه
• شبیه به evasions VM/Sandbox، اما مختص به تارگت (مثلاً دامنه)
• مرجع: https://attack.mitre.org/techniques/T1480/
#Exploitation
@TryHackBox
Guardrails
می توانند بخش مهمی از پیلود های شما باشند تا احتمال خارج شدن از محدوده را کاهش دهند. اگر ایمیلی با پیلود حمله ارسال میکنید، میتوان آن را به گونهای تنظیم کرد که فقط تحت معیارهای خاص به طور کامل اجرا شود. ما میتوانیم از گاردریل برای تشخیص اینکه آیا پیلود در VM در حال اجرا است یا نه استفاده کنیم و سپس اجرا نشود. این شبیه به تشخیص VM است، اما مشابه آن نیست. گاردریل ها پا را فراتر گذاشته و بر اساس دانشی که باید در یک محیط باشد، اقداماتی انجام می دهند.
• استفاده از "Guardrails" اجرا را به ماشین های خاصی محدود می کند
• در کاهش احتمال خارج شدن از محدوده مفید است
• می تواند برای دور زدن/تشخیص sandbox کار کند
- اگر در VM هستید، اگر به دامنه متصل نیست، اجرا نکنید
-فقط در صورتی اجرا شود که نرم افزار خاصی نصب شده باشد
- کلید دامنه داخلی، رمزگشایی و اجرا بر اساس نام دامنه
• شبیه به evasions VM/Sandbox، اما مختص به تارگت (مثلاً دامنه)
• مرجع: https://attack.mitre.org/techniques/T1480/
#Exploitation
@TryHackBox
👍4
Forwarded from Try Hack Box
کدامیک از دوره های زیر را برگزار کنم ؟ ( حداقل 400 رای )
Anonymous Poll
55%
Python For Hackers
45%
Pwk
دوستان به دلیل عدم وقت کافی برای آموزش در کانال پیش نیاز که lpic1 را اماده کنیم آیا دوره ای گذروندید که درست حسابی تدریس شده باشد که برای بچه ها خریداری کنم ؟ تو کامنت ها بنویسید ...
Forwarded from Open Source Intelligence [ OSINT ]
"شودان چینی"
fofa.so
2 003 198 723 خدمات تحت پوشش
1 441 613 609 وب سایت
50 درخواست رایگان
یک API وجود دارد (پرداخت شده)
43 (!) اپراتور برای فیلتر جستجو
ترفند کوچک: از after="2021-06-01" استفاده کنید تا داده های نامربوط را حذف کنید
#ابزار #osint
@Iranian_Osint
fofa.so
2 003 198 723 خدمات تحت پوشش
1 441 613 609 وب سایت
50 درخواست رایگان
یک API وجود دارد (پرداخت شده)
43 (!) اپراتور برای فیلتر جستجو
ترفند کوچک: از after="2021-06-01" استفاده کنید تا داده های نامربوط را حذف کنید
#ابزار #osint
@Iranian_Osint
🔥4👎1
Try Hack Box
14. ONYPHE: - داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند https://www.onyphe.io/ Onyphe با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پسزمینه، دادههای اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمعآوری…
17. آسیب پذیرها: آسیب پذیری ها را در یک پایگاه داده بزرگ جستجو کنید
https://vulners.com/
شما می توانید پایگاه داده محتوای امنیتی بسیار بزرگ و قابل به روز رسانی مداوم را پیدا کنید. آسیبپذیریها، بهرهبرداریها، وصلهها، باگ بانتی با جستجوی سبک گوگل در دسترس هستند.
18. WayBackMachine:
محتوای وب سایت های حذف شده را مشاهده کنید
https://archive.org/web/
Internet Archive،
یک سازمان غیرانتفاعی مستقر در سانفرانسیسکو، کالیفرنیا، Wayback Machine، یک آرشیو دیجیتالی از شبکه جهانی وب را تأسیس کرد. با کمک این سرویس، کاربران می توانند «به گذشته» برگردند و ببینند که وب سایت ها در گذشته چگونه بوده اند. در سال 1996 ایجاد شد و در سال 2001 برای عموم عرضه شد.
19. Shodan:
جستجوی دستگاه های متصل به اینترنت
https://www.shodan.io/
برخی Shodan را موتور جستجوی بنرهای خدماتی توصیف کرده اند که متا داده هایی هستند که سرورها به مشتریان ارسال می کنند. Shodan به کاربران اجازه می دهد سرورهای متصل به اینترنت را با استفاده از فیلترهای مختلف پیدا کنند.
#Search_Engine
@TryHackBox
https://vulners.com/
شما می توانید پایگاه داده محتوای امنیتی بسیار بزرگ و قابل به روز رسانی مداوم را پیدا کنید. آسیبپذیریها، بهرهبرداریها، وصلهها، باگ بانتی با جستجوی سبک گوگل در دسترس هستند.
18. WayBackMachine:
محتوای وب سایت های حذف شده را مشاهده کنید
https://archive.org/web/
Internet Archive،
یک سازمان غیرانتفاعی مستقر در سانفرانسیسکو، کالیفرنیا، Wayback Machine، یک آرشیو دیجیتالی از شبکه جهانی وب را تأسیس کرد. با کمک این سرویس، کاربران می توانند «به گذشته» برگردند و ببینند که وب سایت ها در گذشته چگونه بوده اند. در سال 1996 ایجاد شد و در سال 2001 برای عموم عرضه شد.
19. Shodan:
جستجوی دستگاه های متصل به اینترنت
https://www.shodan.io/
برخی Shodan را موتور جستجوی بنرهای خدماتی توصیف کرده اند که متا داده هایی هستند که سرورها به مشتریان ارسال می کنند. Shodan به کاربران اجازه می دهد سرورهای متصل به اینترنت را با استفاده از فیلترهای مختلف پیدا کنند.
#Search_Engine
@TryHackBox
Shodan
Search engine of Internet-connected devices. Create a free account to get started.
👍7
دوتا از اهنگ هایی که این روزا گوش میدیو بفرست تو گروه (هرچی که هست ) .
لینک گروه :
https://news.1rj.ru/str/+9v6veyz4T4YwZjM0
#وقت_گذروندن_با_شما_دوستان
لینک گروه :
https://news.1rj.ru/str/+9v6veyz4T4YwZjM0
#وقت_گذروندن_با_شما_دوستان
Telegram
SecGp
هرگونه بحث خارج از بحث گروه ریمو
لینگ گروه :
https://news.1rj.ru/str/+9v6veyz4T4YwZjM0
لینگ گروه :
https://news.1rj.ru/str/+9v6veyz4T4YwZjM0
ساخت سیستم های تست دسترسی به نرم افزار کلاینت
پس از تهیه فهرستی از برنامه های سمت سرویس گیرنده، چگونه می توانیم آزمایش کنیم که آیا آن برنامه ها قابل بهره برداری هستند؟ ما نیاز داریم که آن ماشین های کلاینت به سیستم های آزمایشی ما دسترسی داشته باشند تا بتوانیم یک سری از اکسپلویت ها را ارائه دهیم. روش های مختلفی برای تحقق این کار وجود دارد، از جمله:
[+] RDP یا VPN:
اغلب آزمایشکنندگان برای تعامل با پیلودها به سیستم هدف دسترسی خواهند داشت.
این یک روش کارآمد است که به تستر اجازه می دهد تا در صورت مسدود شدن یا بی اثر بودن یک پیلود به سرعت تکرار کند.
[+] مداخله دستی کاربر:
آزمایشکننده میتواند با پرسنل هدف هماهنگ کند و از آنها بخواهد که از یک لپتاپ یا دستگاه رومیزی موجود برای گشت و گذار در URLهای مختلف ارائهشده از طریق تلفن به آزمایشکننده استفاده کنند. از منظر مثبت، این رویکرد امکان هماهنگی دقیق، بحث های رفت و برگشت و تلاش های مجدد را در زمان واقعی فراهم می کند. از منظر منفی، زمان پرسنل هدف احتمالاً شلوغ را مصرف می کند.
[+] ایمیل با لینک:
آزمایشکننده میتواند ایمیلهایی را با لینک هایی ارسال کند که به دستگاههای آزمایشکننده با اکسپلویتهایی که آماده ارائه هستند اشاره میکنند. البته پرسنل هدف باید روی این پیوندها کلیک کنند تا به طور خودکار نرم افزار کلاینت مناسب را برای دسترسی به محیط آزمایشگر فراخوانی کنند. ابزار بهره برداری تجاری Core IMPACT شامل قابلیت هایی است که به طور خودکار ایمیل های حاوی لینک ها را تولید و ارسال می کند. از طرف دیگر، می توانید چنین ایمیلی را به صورت دستی ایجاد کنید. در تعیین اینکه این پیامهای ایمیل را برای چه کسی ارسال میکنید، مراقب باشید و مطمئن شوید که چنین پرسنل گیرندهای به صراحت در محدوده پروژه هستند.
[+] اسکریپت برای راه اندازی کلاینت ها:
اکثر نرم افزارهای سمت سرویس گیرنده را می توان با استفاده از یک اسکریپت راه اندازی کرد و به مقصدی معین هدایت کرد. برخی از این برنامه ها به راحتی قابل اسکریپت هستند و به URL ارائه شده برای برنامه در خط فرمان دسترسی دارند. (IE و فایرفاکس را می توان از این طریق فراخوانی کرد.) برخی دیگر نیاز به اسکریپت کردن تعاملات رابط کاربری گرافیکی دارند که کار دشوارتری است. برای اینکه اینترنت اکسپلورر یا فایرفاکس را در خط فرمان یا از داخل یک اسکریپت به www.testmachine.org بگردید، می توانید اجرا کنید:
C:\> "C:\Program Files\Internet Explorer\iexplore.exe" www.example.com
C:\> "C:\Program Files\Mozilla Firefox\firefox.exe" www.example.com
این اسکریپتها را میتوان با خروجیای که از موجودی (dir /s) نرمافزار کلاینت که قبلاً جمعآوری کردیم، بهخوبی تنظیم کرد.
ممکن است بخواهید اسکریپت خود را طوری بنویسید که هر کلاینت را چندین بار راه اندازی کند، در صورتی که یک بار بهره برداری با شکست مواجه شود، با یک تاخیر زمانی چند دقیقه ای بین هر راه اندازی به شما فرصتی برای واکنش نشان می دهد.
#Exploitation
@TryHackBox
پس از تهیه فهرستی از برنامه های سمت سرویس گیرنده، چگونه می توانیم آزمایش کنیم که آیا آن برنامه ها قابل بهره برداری هستند؟ ما نیاز داریم که آن ماشین های کلاینت به سیستم های آزمایشی ما دسترسی داشته باشند تا بتوانیم یک سری از اکسپلویت ها را ارائه دهیم. روش های مختلفی برای تحقق این کار وجود دارد، از جمله:
[+] RDP یا VPN:
اغلب آزمایشکنندگان برای تعامل با پیلودها به سیستم هدف دسترسی خواهند داشت.
این یک روش کارآمد است که به تستر اجازه می دهد تا در صورت مسدود شدن یا بی اثر بودن یک پیلود به سرعت تکرار کند.
[+] مداخله دستی کاربر:
آزمایشکننده میتواند با پرسنل هدف هماهنگ کند و از آنها بخواهد که از یک لپتاپ یا دستگاه رومیزی موجود برای گشت و گذار در URLهای مختلف ارائهشده از طریق تلفن به آزمایشکننده استفاده کنند. از منظر مثبت، این رویکرد امکان هماهنگی دقیق، بحث های رفت و برگشت و تلاش های مجدد را در زمان واقعی فراهم می کند. از منظر منفی، زمان پرسنل هدف احتمالاً شلوغ را مصرف می کند.
[+] ایمیل با لینک:
آزمایشکننده میتواند ایمیلهایی را با لینک هایی ارسال کند که به دستگاههای آزمایشکننده با اکسپلویتهایی که آماده ارائه هستند اشاره میکنند. البته پرسنل هدف باید روی این پیوندها کلیک کنند تا به طور خودکار نرم افزار کلاینت مناسب را برای دسترسی به محیط آزمایشگر فراخوانی کنند. ابزار بهره برداری تجاری Core IMPACT شامل قابلیت هایی است که به طور خودکار ایمیل های حاوی لینک ها را تولید و ارسال می کند. از طرف دیگر، می توانید چنین ایمیلی را به صورت دستی ایجاد کنید. در تعیین اینکه این پیامهای ایمیل را برای چه کسی ارسال میکنید، مراقب باشید و مطمئن شوید که چنین پرسنل گیرندهای به صراحت در محدوده پروژه هستند.
[+] اسکریپت برای راه اندازی کلاینت ها:
اکثر نرم افزارهای سمت سرویس گیرنده را می توان با استفاده از یک اسکریپت راه اندازی کرد و به مقصدی معین هدایت کرد. برخی از این برنامه ها به راحتی قابل اسکریپت هستند و به URL ارائه شده برای برنامه در خط فرمان دسترسی دارند. (IE و فایرفاکس را می توان از این طریق فراخوانی کرد.) برخی دیگر نیاز به اسکریپت کردن تعاملات رابط کاربری گرافیکی دارند که کار دشوارتری است. برای اینکه اینترنت اکسپلورر یا فایرفاکس را در خط فرمان یا از داخل یک اسکریپت به www.testmachine.org بگردید، می توانید اجرا کنید:
C:\> "C:\Program Files\Internet Explorer\iexplore.exe" www.example.com
C:\> "C:\Program Files\Mozilla Firefox\firefox.exe" www.example.com
این اسکریپتها را میتوان با خروجیای که از موجودی (dir /s) نرمافزار کلاینت که قبلاً جمعآوری کردیم، بهخوبی تنظیم کرد.
ممکن است بخواهید اسکریپت خود را طوری بنویسید که هر کلاینت را چندین بار راه اندازی کند، در صورتی که یک بار بهره برداری با شکست مواجه شود، با یک تاخیر زمانی چند دقیقه ای بین هر راه اندازی به شما فرصتی برای واکنش نشان می دهد.
#Exploitation
@TryHackBox
👍2