Dagen (security) – Telegram
Dagen (security)
637 subscribers
57 photos
4 files
98 links
هر سیستمی یک نقطه ضعف دارد و هر نقطه ضعف فرصتی است برای تولد یک افسانه.

persian books channel : @persian_b_sec

Writups channel : @pocofBugs
Download Telegram
دوستان ارادت .

چند تا از عزیزان پیام داده بودن که ماهایی که تازه کاریم چه کتابی رو برای شروع پیشنهاد میکنی ؟

حس کردم این سوال خیلی از بچهاست پس گفتم در قالب یه پست معرفی کنم .

کتاب باگ بانتی بوت کمپ که تصویرشو بالا گذاشتم نقشه راه باگ بانتیه . اگه باگ بانتی رو تازه شروع کردین یا علاقه مندید و میخواین پایه دانش قوی داشته باشید قطعا باید این کتاب رو بخونید چون یه دانش کلی از پرورگرم های باگ بانتی + ریکان + فلوی مهم ترین اسیپ پذیری ها + تنظیمات برپ + گزارش نویسی رو بهتون میده پس اگه از من میشنوین اسکیپش نکنید و حداقل یکبار بخونیدش پس بحثی توش نداریم .

اگه میتونین از چاپ اصلی استفاده کنید و اگه انگلیسی تون اوکیه و میتونین بخونین که چه بهتر . ولی ترجمه فارسیشو میتونین توی گوگل سرچ کنید ولی من اطلاعی ندارم که کدوم ترجمه درست تر و گیراتره و یا میتونین که از این دوستمون که دستی ترجمه میکنه و ترجمشو قبول دارم تهیه کنین .👇
@bookMind369


+ در کل کتاب بخونید علاوه بر دانشی که کتاب بهتون اضافه میکنه اگه توی اینده شما به پنتست و یا مصاحبه کاری دعوت بشی با کتاب میتونی فنی و تر و قشنگ تر صحبت کنی و خیلی از تکنیک های جدید فلان باگ از دل همین دسته کتاب ها میزنه بیرون . پس کتاب بخونید و مطمئن شین هر کتابی که میخونین براتون ارزش افزوده داره🌷

@Dagen_security
32👍10👾1
دوستانی که رو فایل اپلود کار میکنین اگه این پترن رو دیدین با اون قسمت خداحافظی کنین و لطفا روش کار نکنید سیفه 🗿

uploader + s3 bucket + revers proxy


@Dagen_security
👍4🗿43
Dagen (security)
دوستانی که رو فایل اپلود کار میکنین اگه این پترن رو دیدین با اون قسمت خداحافظی کنین و لطفا روش کار نکنید سیفه 🗿

uploader + s3 bucket + revers proxy
برای دوستانی که متوجه نشدند توضیح میدم .
ببینید شما وقتی داری برای اپلود فایل تست میزنید و حالا مثلا میتونه اپلود عکس و یا پروفایل باشه . وقتی که شما عکسی رو با هر پسوندی بتونی اپلود کنی مرحله بعدش اینه که شما باید بدونی عکسی که اپلود شد دقیقا کجا نشسته ؟
اپلودر های مدرن امروزی از پترن بالایی استفاده میکنن .


عکستون رو اپلود میکنین و عکس میشه توی s3 bucket تارگتتون (وقتی فایل رو از توی باکت باز میکنین چون باکت صرفا یه استوریجه و وب سرور نیست هیچ پسوندی رو اجرا نمیکنه و استاتیک اجرا میکنه)
ولی حالا ما به یک ریورس پراکسی مثل nginx هم نیاز داریم دیگه که دیتا رو با پروکسی از باکت بخونه و بیاره سمت وبسایتمون و nginx دیتای رو استاتیک تحویل میگیره و تحویل میده و فایل فقط دانلود و یا نمایش داده میشه
پس من هر پسوند خطرناکی بزارم با هر پیلودی , هیچ بایپسی نکردم .
php,noscript,html

هیچکدوم اجرا نمیشه

نکته جالبی بود که گفتم باهاتون به اشتراک بزارم تا زمان بیهوده روش نزارید 🤌

@Dagen_security
20👍6❤‍🔥4
این پیامو برای تویی مینویسم که از این فیلد خسته و نا امیدی و فکر میکنی تمام این مشکلات از از خودت و دانشته .

زیر فشاری ؟ عیبی نداره لطفا جا نزن و همیشه خودتو با روز اولی که امنیتو شروع کردی مقایسه کن .
یادت باشه تو این حوزه رو دوست داری انتخاب کردی که وارد این حوزه بشی اگه چیزی رو دوست داری باید براش بجنگی و دیگه با کار مقایسش نکنی .

در جریانم و میدونم که خیلی از اخبار ها و مردم بهت میگن باگ بانتی رویا فروشیه و فقط افراد خاصی فقط ازش سود میبرن , ولی سوال من ازت اینه انتخاب تو چیه ؟

ایا تو تبدیل به صفر میشی و نا امیدی رو وارد مغزت میکنی و با خودت میگی ادم این حوزه نیستی و خودتو تسلیم به حرف میکنی و این کار رو رها میکنی ؟
یا اکتت اینه شروع به کار کنی دانشتو ارتقا بدی و هانت منظم انجام بدی و خودتو توی چرخه رشد نگه داری ؟

مهم عمل تو و انتخاب توعه چرا میترسی بری کار کنی و باگ نزنی ؟ چه چیزی باعث میشه خودتو با بقیه مقایسه کنی؟ هیچ‌کس سر راهت نیست تویی و مسیرت .

اگه با طرز تفکر اشتباه یه تارگت رو باز میکنی و نا امیدی تمام وجودت رو میگیره با این فکر : (کدوم هانترها روی این تارگت کار کردن , نه این باگ نداره , نمیتونم باگ بزنم اصلا این تارگت به دانش من نمیخوره )این طرز تفکرارو بنداز دور و تمرین ذهن کن چون فقط چشمتو جلوی باگی که جلوته میبینده .

من گارانتی میدم اونی که امروز از تو بهتره دقیقا همینجایی بوده که تو بودی فقط سخت تر و مداوم تر جنگیده .

بهت میگن عیبی نداره اگه تلاش کنی و به نتیجه نرسی ولی بازم سوال دارم ایا اگه 100 درصد تلاش خودتو بکنی امکان داره اشتباه کنی و شکست بخوری ؟ نه . غیر ممکنه بدون اشتباه تو به جایی برسی .
اشتباه به تو مسیر درست رو نشون میده . فرض کن اگه یه روزی دیگه هیچ اشتباهی نکنی و حواست جمع باشه چه اتفاقی میوفته ؟ بووم موفق میشی .!

خودتو هیچوقت دست کم نگیر و دور از ذهنت نباشه روزی قراره برسه که گاد لایک این فیلد بشی ❤️

@Dagen_security
❤‍🔥299🔥2
چجوری تونستم CTF فایل اپلود رو حل کنم و یه مفهوم امنیتی به دانشم اضافه کنم ؟

بیاین و فرض بگیرین زمانی که من یه عکس رو برای پست وبلاگم اضافه میکنم روی دکمه اپلود فایل کلیک کردم و توی چکی که با html داشت من اجازه داشتم فقط .png اپلود کنم .
درخواستمو با برپ رهگیری کردم و همچین درخواستی به سرور ارسال میشد با همچین بدنه ای :
form-data; name="file"; filename="photo.png"
content-type=image/png

PNG Byte


و در ریسپانس درخواست مسیری که فایل توی اون ادرس مینشست دقیقا به این حالت بود :

target/uploads/smfowmsfoeewofkewp.png


میخوام بدونم چک های امنیتی دقیقا کجاها هستند و چجوری میتونیم به نحوه ای اینارو بایپس کنیم ؟ سه نوع چک و تیک امنیتی توی اپلود فایل داریم :

1 - file extension name
2-content-type
3-magic byte


برای اولین قدم میخوام ببینم توی برپ سوییت اگه به جای png بزارم php ایا بایپس میشه ؟ نه
به من خطای اپلود رو میده و بهم ادرس فایل رو نمیده.

برای تست دوم سعی میکنم یه پسوند الکی بزارم مثل test و بله اپلود شد .
برنامه نویس از black list رو اجرا کرده که کار درستی نیست و نا امنه . چرا ناامنه ؟
چون برنامه نویس لیستی از اکستشن هایی که نباید اجرا بشه رو برای فایل اپلود گذاشته و من اگر بتونم اکستشنی توی بلک لیست نباشه و ولید باشه رو اپلود کنم میتونم یه سری دسترسی بگیرم .
برای تست سوم دست بردم به مجیک بایت (بایت عکس) و اگر بایتی رو از عکس کم یا زیاد میکردی اجازه اپلود نداشتی .


خب من جای خوبی برای تست دارم اولین کاری که میکنم سرچ میکنم که با چه پسوند هایی میتونم کد php رو اجرا کنم؟ یه لیست محدودی به من میده :

.php5 .php3 .phps .phtml .phar


دونه به دونه این اکستشن ها رو چک میکنم و تنها اکستشنی که دور میخورد این بود :
.phtml


خب من اسیپ پذیری رو زدم و کافی بود اخر مجیک بایت یه کد php بزارم و rce بگیرم .
ولی اینجا تموم نمیشه باید بریم سراغ ریشه .تمام سوال من اینه چرا فایل php با محتوای عکس اجرا میشه چه منطقی داره ؟

ببینید مرورگر چیزی به اسم اکستنشن رو نمیشناسه و براش فقط کانتنت تایپ و مجیک بایت مهمه پس چجوری فایل php اجرا میشه ؟
وب سرور فقط بر اساس اکستنشن چک میکنه و هر چیز اضافه تری رو نمیشناسه پس من وقتی زدم phtml وب سرور و انجین php متوجه شد که این یه پسوند ولید و معتبره و برای همین کامند اجرا شد و بایت عکس هم درون اون وجود داشت . دقت کنید اگر فایل شما درون داکیومت روت نشینه هیچوقت rce نداریم 🤌

همین نکته ریز و ساده میتونه به شما باگ بده و شما رو توی تحلیل فایل اپلود قوی تر کنه و اگر جایی برنامه نویس از بلک لیست برای چک اکستنشن استفاده کرده بود چشمتون رو تیز کنید 🌷

@Dagen_security
33🔥7👍2👾1
عزیزان وقت بخیر
نسخه پی اد اف متودولوژی زیشانو(zseano) هکر top 100 hackerone ترجمه فارسی شده و دوستانی که به دلیل انگلیسی بودنش این کتاب رو نخوندن میتونن به پی وی زیر پیام بدن و دریافتش کنن
👇

@bookMind369
🔥92
قبل از اینکه درگیر نسخه چاپی یا pdf هر کتابی بشید . از خودتون بپرسید آیا واقعا اهمیتی داره ؟
محتوای کتاب های امنیتی قراره به شما دانش اضافه بکنه و ذهنتون رو برای تحلیل بازتر کنه تا برای شما باگ بسازه .

به اصل قضیه توجه کنید و دنبال زیر بغل مار نگردید. منتظر نباشید تا یک روزی ترجمه فارسی چاپی فلان کتاب برسه تا شما بخونیدش . سریع تر تسک های خودتون رو انجام بدین و کتابی که میخونین برین سراغ بعدی و دنبال جلد نگردید .
چون مهم ترین سرمایه هممون زمانیه که توش هستیم هر چی سریع تر همه چیز انجام بشه نتیجه دلپذیر تره
.!
موافقی باهام؟
@Dagen_security
👍268
هر زمانی به یه ساب‌دامین یا IP رسیدید که از تکنولوژی IIS (Windows Server) استفاده می‌کرد، بی‌تفاوت ازش رد نشید.
حتماً ابزار ShortName Scanner رو روش اران کنید.👇


shortname scanner


این ابزار یک فازر مخصوص IIS هست که از یک ورد لیست خاص استفاده میکنه و اگه مسیر خطرناک یا پنهانی رو پیدا کرد بهتون نمایش میده . ممکنه توی بعضی از سیستم ها مسیر خطرناکی web.config باز و در دسترس باشه که چنین مسیری میتونه باعث نشت اطلاعات بشه و گزارشش بدید .!

@Dagen_security
47👍9🔥7
چجوری از یه جاوا اسکریپت ساده به ادمین پنل رسیدم

اولین کاری که کردم این بود که سورس صفحه رو باز کردم و روی دونه به دونه فایلای جاوا اسکریپت کلیک کردم و دنبال جاوا اسکریپ و سورسی بودم که برام سود اور باشه و بهم سر نخ بده که یه لینک چشممو تیز کرد :

https://log.sub.target.com/collectors/minimized/bundle-main.js


به ظاهر لینک نگاه کنید ادرسی که لینک شده احتمالا js مهمیه و وقتی داخلش رو باز کردم یه جاوا اسکریپت بود که به صورت پک شده و قابل خوندن نبود خب من طبق معمول سعی کردم یه .map به انتها اضافه کنم تا سورس رو به صورت پویا و خوانا ببینم ولی جواب نداد .

بیخیال نشدم و رفتم سراغ تست بعدی !

اینجا بهترین جا برای پیدا کردن باگه و من با این تریک باگ "افشای اطلاعات حساس" زیادی زدم و حتی میتونه دریچه ای برای باگ هایی مثل xss یا idor باشه !

برای این سناریو اولین کاری که همیشه میکنم فاز کردنه ولی چه جور فازی ؟

1 - https://log.sub.target.com/collectors/minimized/bundle-FUZZ.js

2 - https://log.sub.target.com/collectors/minimized/FUZZ-main.js

3 - https://log.sub.target.com/collectors/minimized/bundle-main-FUZZ.js

4 - https://log.sub.target.com/collectors/minimized/FUZZ.js


به چهار حالتی که که بالا میبینید دقت کنید ,هر کدوم رو انجام دادم و فاز کردم .!
کلمه کلیدی "_database" با همچین ادرسی اطلاعات + ادرس پنل ادمین رو بهم به صورت کلیر داخل کد جاوا اسکریپت نشون داد :

https://log.banana.target.com/collectors/minimized/DataBase_-main.js


ادرس پنل داخل کد جاوا اسکریپت و ساب دامینی بود که قابل حدس نبود و با هیچ اسکنر و ساب دامین فایندری پیدا نمیشد این کاملا افشای اطلاعات بود ,
پنل از من یوزر و پسورد نمیخواست و من سطح دسترسی سوپر ادمین رو داشتم و مثل ادمین سایت دسترسی ها برام کاملا باز بود !



توی این سناریو فقط با یک جاوا اسکریپت ساده تونستم یه باگ کریتیکال بزنم و فقط به کمی خلاقیت نیاز داشت . این جاوا اسکریپت توی سورس صفحه نبود و حتی با ریکان گوگل دورک + گیت هاب + وی بک یو آرال پیدا نمیشد و تنها با فاز کردن به دست میومد !

حتما اینجوری فاز کنید تا به سرنخ کلیدی برسید هیچوقت به فاز ساده با ابزار متکی نباشید و قبل از این که چهار تا کامند ران کنید کمی تحلیل کنید 🌷

@Dagen_security
👍3111🔥5❤‍🔥2
بیشتر از ۹۰٪ آدمایی که وارد حوزه‌ی باگ‌بانتی و امنیت می‌شن، ظرف دو ماه جا می‌زنن.
نه چون ضعیفن، نه چون استعداد ندارن
فقط چون هیچ‌کس رودمپ و نقشه‌راه درست رو جلوی پاشون نمی‌ذاره.
مشکل واقعی همینه، نمی‌دونن از کجا شروع کنن، چی مهمه، چی اضافیه، چی باید اول یاد بگیرن و چی رو باید بندازن دور.

من اینو بارها توی گروه‌ها و پیام‌های مختلف دیدم ..
خیلی‌ها قبل از اینکه حتی اولین موفقیت واقعی‌شون رو ببینن، قید ادامه رو می‌زنن.

برای همین من سه تا از مهم‌ترین کتاب‌های شروع مسیر امنیت و باگ‌بانتی رو به‌صورت کامل و قابل‌فهم ترجمه فارسی کردم:


Bug Bounty Bootcamp

Real-World Bug Hunting

Web Application Security


این سه کتاب تمام  چیزیه که هر کسی در شروع مسیر امنیت آرزو می‌کنه یکی بهش یاد بده،
مفاهیمی که واقعاً کاربردی‌ان و سریع تو رو رو به جلو می‌برن.

اگه واقعاً جدی هستی و میخوای یه نقشه راه واقعی و مرحله به مرحله داشته باشی , این کتاب ها دقیقاً برای توئه برای دریافت همینجا بهم پیام بده 👇
@bookmind369
👍216🗿1
یکی از بهترین و خلاقانه ترین ابزار هایی که از وی بک الهام گرفته شده این ابزاره 👌

کاری که این ابزار میکنه اینه که تمام تاریخچه وبسایت که توسط وی بک دردسترسه رو میگیرده و دنبال یه فایل مهم به اسم robots.txt میگرده که معمولا داخلش ادرس های مهم سایت قرار داره که توسط سرچ گوگل ایندکس نشه .
حالا این ابزار با توجه به تایم استمپ, بازه زمانی های مختلف robots.txt که داخل سایت وجود داشته رو استخراج میکنه و بهتون نمایش میده.

ممکنه توی خروجی ابزار , از وبسایت تارگتتون یک robots.txt پیدا کنه که مثلا پنل ادمین داخلش وجود داشته باشه و یا هر ادرس و یا پارامتر مهمی و یا هر چیزی که بدرد یه هانتر میخوره تا اسیپ پذیری کشف کنه !

ادرس ابزار :
👇
robofinder tool


@Dagen_security
👍176❤‍🔥4
نکته مهمی که خیلی‌ها موقع پیدا کردن Origin IP یک وب‌سایت ازش غافل می‌شن اینه که فقط به تاریخچه‌ی DNS و سرتیفیکت‌ها نگاه میکنن.

توی بعضی از کیس‌ ها، مخصوصاً پیکربندی‌های قدیمی‌تر، می‌تونید به‌سادگی IP اصلی وبسایت رو از طریق MX Record مربوط به Mail Server پیدا کنید؛ چون توی بعضی از سایت ها ممکنه خود Mail Server رو همون اپی بالا اومده باشه .

ولی این روش روی وب‌سایت‌های امروزی معمولاً جواب نمیده و یه راه حلی داریم :

با استفاده از SecurityTrails و دیتای MX History میتونین تمام رکوردهای MX قدیمی رو بررسی کنید و اگه توی گذشته Mail Server روی همون IP اصلی اجرا شده باشه، احتمالش بالاس که توی همین تاریخچه دیده بشه و اپی اصلی سایت در دسترستون قرار بگیره 🤌

@Dagen_security
158👍8❤‍🔥3
توی پست های بعدی قراره بریم سراغ اینکه چرا نقاط ورود با "Qrcode" توی وب‌ سایت‌ها اهمیت زیادی دارن و امنیت این نوع احراز هویت دقیقاً به چه شکل کار می‌کنه و چجوری این ریسک احراز هویت باعث اکانت تیک اور میشه !

انرژی کافیو بدید اماده ای براش ؟

@Dagen_security
325👍9🔥6
یکی از بهترین ابزار ها برای پارامتر دیسکاوری و پیدا کردن پارامتر های مخفی یه صفحه ابزار "X8" هستش .

کاری این ابزار میکنه یه ورد لیست و لیست کلمات از شما میگیره و دونه به دونه با درخواست های بالا تست میزنه و اگر مقدار پارامتر روی صفحه چاپ و رفلکت شد بهتون گزارش میده .

یکی از بهترین و کاربردی ترین سوییچ ابزار , اینه که شما میتونی یه کاستوم ولیو بهش بدی و بر اساس اون برای شما فاز کنه. یعنی چی ؟

x8 -u TARGET —custom-value "company name"


مقدار custom رو چیزی بذارید که برای خود سایت معتبر یا قابل‌تشخیص باشه مثل نام شرکت، نام دامنه یا هر الگوی دیگه ای. این کار باعث میشه پارامترهایی که فقط در صورت داشتن پارامتر های معتبر رفلکت میشن رو نمایش بده .

همین نکته ساده نتایج فاز پارامتر منو دوبرابر کرده و چیزیه که یه کامند فاز معمولی پیدا نمیکنه و میتونه به شما پارامتر های حساسی رو بده که منجر به xss و open redirect بشه
+ اگه صفحه نیاز به احراز داشت حتما توکن خوتودنم به ابزار بدید و با پروکسی چک کنید تا فاز بیهوده و بی نتیجه نداشته باشید
.

@Dagen_security
👍168🗿1
هدف از هانت همیشه باگ زدن نیست برای من کسب تجربه بوده هدفگرا نباشید تجربه گرا باشید اگه برای خودت هدف مرکزی گذاشتی با این طرز فکر که من روی این پرورگرم کار نمیکنم و باگ نمیتونم بزنم , لایق باگ زدن نیستی . از خودت بپرس ایا شروع کردی و یا فقط تعوری بلدی ؟
چرا نمیخوای تارگت رو باز کنی و چهار تا پکتی که رد و بدل میشه رو به چشم ببینی و ترستو بریزونی ؟

با خودت میگی من یه روزی وقتی رسیدم به فلان نقطه خفن میرم روش کار میکنم نه اون روز هیچوقت نمیرسه و تو داری بهونه میاری, چون هانتر نرمال تر از تو داره گزارش باگ میده و پولشو میگیره ,
چون جسارت به خرج داده و هانت کرده
لقمه رو لطفا دور دهنت الکی نچرخون و هک کن و دانشتو ارتقا بده زیاد فکر نکن متفکرا هیچی نمیشن فقط عملگرا ها پاداش میگیرن وقتشه بهونه های قشنگتو تموم کنی و عمل کنی و با خودت رو راست باشی

گرفتی مطلبو رفیق ؟
👍3010❤‍🔥9🗿3
قبل از اینکه بریم سراغ روال عادی چنل و گذاشتن پست های باگ بانتی ,

توی این چنل قراره عمیق تر شیم و بریم سراغ تحلیل وب اپلیکشن و این موضوع رو جدی تر برسی کنیم و اپلیکشن ها رو مپ کنیم


۱ - علم تست کیس توی باگ بانتی دیگه جوابگو نیست و شما ازش نتیجه نمیگیرد شاید شانس به همراهتون باشه و باگ اسون بزنید .
ولی باگ هایی که خیلی ساده کشف میشن همه تستش میکنن و نوبت به شما نمیرسه
.

۲ - دانشی که از شمارو از یه جونیور و یه فرد سنیور جدا میکنه تحلیل وب اپلیکشنه

همه هانترای خفن امروزی بیشتر روی دانش "application mapping" زمان میزارن و این علم خودشون رو قوی تر میکنن


جزو دسته افرادی نباشین که چهار تا کامند ران میکند و فقط متکی به ابزارن
چیزی از شما هانتر میسازه فهمیدن فرایند احرازهویت و نحوه پیاده سازی اون هدفه . اپلیکشن ها میتونن از هر نوع احراز هویت و پیاده سازی استفاده بکنن و دستشون توی این موضوع بازه .

ولی یه فرد هانتر باید روال غیر عادی رو تشخیص بده و به نوعی از این اشتباه و دست بردن برنامه نویس به کد باگ بسازه !

۳ - خب من چه جوری میتونم روال غیر عادی رو بشناسم ؟

شما برای اینکه بتونی اسکیل و مهارت خودتو توی کشف باگ بالا ببری نیاز داری که هزارتا لاگین پیج مختلف رو به چشم ببینی و دقت کنی که دقیقا از چه نوع احراز هویتی استفاده شده ؟ ایا امنه ؟

ایا مثلا اگر از google oauth  برای احراز هویت داره استفاده میکنه ایا طبق داکیومت رسمی داره انجام میده یا برنامه نویس دست برده توی فرایند ؟

برای اینکه جزو تاپ های حوزه بشید باید صبور و دقیق و مهم تر از همه خلاق باشید ـ!

دنبال فلان ابراز نباشید چیزی که شما رو از بقیه هانترا جدا می‌کنه تحلیل بلک باکس و وایت باکس و فرض گرفته !

برای اینکه روال غیر عادی رو تشخیص بدید باید دنبال جایی باشید که برنامه نویس توی فرایند دست برده و از خودش چیز جدیدی اختراع کرده که نبوده اینجا جاییه که دقیقا ما باید روش زمان مفید بزاریم 🤝

در ادامه چنل قراره تمرکز روی بحث های زیر باشه :

نحوه کارکرد وب اپلیکشن + سیستم احراز هویت + تکنولوژی استفاده شده

به چنل‌ یه انرژی جون دار بدید 🔥
وقته پست های تخصصی تره ، بریم
؟

@Dagen_security
🔥397👍2