This media is not supported in your browser
VIEW IN TELEGRAM
حل چالش Trickster در PicoCTF
سعی کنید چالش رو حل کنید اول خودتون، خیلی ساده اس.
https://play.picoctf.org/practice/challenge/445
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#web
#CTF
#writeup
سعی کنید چالش رو حل کنید اول خودتون، خیلی ساده اس.
https://play.picoctf.org/practice/challenge/445
For more join to channel (:
https://news.1rj.ru/str/rootdr_research
#web
#CTF
#writeup
👍4
سلام
یک اسکریپت اتومات برای crawl و پیدا کردن unique پارامتر ها و پارامتر هایی که Reflect میشن نوشتم که برای پیدا کردن آسیب پذیری RXSS خیلی کمک میکنه،
با Star توی پروژه گیتهاب و انتشارش میتونید حمایت کنید❤️🙏
یک اسکریپت اتومات برای crawl و پیدا کردن unique پارامتر ها و پارامتر هایی که Reflect میشن نوشتم که برای پیدا کردن آسیب پذیری RXSS خیلی کمک میکنه،
با Star توی پروژه گیتهاب و انتشارش میتونید حمایت کنید❤️🙏
🔥17❤1
ex-param is an automated tool designed for finding reflected parameters for XSS vulnerabilities. It crawls a target website, extracts GET parameters, and tests them for reflected input. The tool helps bug bounty hunters and penetration testers quickly identify potential reflected XSS flaws, offering fast and reliable results.
Features
Crawls a target domain to discover all pages and GET parameters.
Tests each parameter to check if it's reflected in the response.
Outputs a list of reflected parameters for further exploitation.
Fast and optimized for bug bounty hunters.
Easy to use with minimal setup.
link:
https://github.com/rootDR/ex-param
For more join to channel :
https://news.1rj.ru/str/rootdr_research
#Web
#Bugbounty
#Tools
Features
Crawls a target domain to discover all pages and GET parameters.
Tests each parameter to check if it's reflected in the response.
Outputs a list of reflected parameters for further exploitation.
Fast and optimized for bug bounty hunters.
Easy to use with minimal setup.
link:
https://github.com/rootDR/ex-param
For more join to channel :
https://news.1rj.ru/str/rootdr_research
#Web
#Bugbounty
#Tools
🔥11👍2👎1👏1
Bugbounty Tips
ex-param is an automated tool designed for finding reflected parameters for XSS vulnerabilities. It crawls a target website, extracts GET parameters, and tests them for reflected input. The tool helps bug bounty hunters and penetration testers quickly identify…
🚀 New Update for Automated Reflected Parameter Finder Tool! 🔍
We've just made the tool even more user-friendly and powerful for penetration testers and security researchers! 🎯
Key Updates:
🏷 New -s Switch: Now you can specify the -s flag to include subdomains in the crawl. If this flag is omitted, the tool will only crawl the main domain — giving you better control over your scans.
🗂 Automatic File Organization: The tool now creates a dedicated folder for each target domain. All crawled pages and discovered parameters are saved neatly in the respective folder.
⚡️ Performance Boost: We've optimized the crawling speed to ensure faster results and a smoother experience while scanning for reflected parameters.
👁 Real-Time Feedback: See results as soon as a reflected parameter is found, reducing wait times and improving user experience.
💻 Check out the updated tool on GitHub and start scanning with even more precision! 🔥
How to Use:
-t (required): The target domain URL to crawl (e.g., https://example.com)
-s: Include subdomains in the crawl. If this flag is omitted, only the main domain is crawled.
🛠 Tools & Features:
Reflected parameter testing for XSS vulnerabilities
Subdomain crawling support
Real-time results & performance improvements
🔧 Try it now and enhance your web security scanning game!
👉 Follow me on Twitter and telegram for more updates: @R00TDR t.me/rootdr_research
#Web
#Bugbounty
#Tools
We've just made the tool even more user-friendly and powerful for penetration testers and security researchers! 🎯
Key Updates:
🏷 New -s Switch: Now you can specify the -s flag to include subdomains in the crawl. If this flag is omitted, the tool will only crawl the main domain — giving you better control over your scans.
🗂 Automatic File Organization: The tool now creates a dedicated folder for each target domain. All crawled pages and discovered parameters are saved neatly in the respective folder.
⚡️ Performance Boost: We've optimized the crawling speed to ensure faster results and a smoother experience while scanning for reflected parameters.
👁 Real-Time Feedback: See results as soon as a reflected parameter is found, reducing wait times and improving user experience.
💻 Check out the updated tool on GitHub and start scanning with even more precision! 🔥
How to Use:
-t (required): The target domain URL to crawl (e.g., https://example.com)
-s: Include subdomains in the crawl. If this flag is omitted, only the main domain is crawled.
🛠 Tools & Features:
Reflected parameter testing for XSS vulnerabilities
Subdomain crawling support
Real-time results & performance improvements
🔧 Try it now and enhance your web security scanning game!
👉 Follow me on Twitter and telegram for more updates: @R00TDR t.me/rootdr_research
#Web
#Bugbounty
#Tools
Telegram
Bugbounty Tips
research and sharing in cybersecurity
🔥4❤1👍1
Forwarded from APT IRAN مرکز تحقیقاتی
CVE-2024-10914 : D-Link Network Attached Storage 'name'
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
@APTIRAN
DNS-3$versions - Unauthenticated OS Command Injection (RCE)
POC : https://github.com/redspy-sec/D-Link
@APTIRAN
👍1
Forwarded from PentesterLand Academy - Public
دسترسی به میلیون ها حساب کاربری!
رایتاپ آسیب پذیری که در پست قبل به صورت خلاصه بهش پرداختیم در یوتیوب آپلود شد، آسیب پذیری که منجر به دسترسی من به میلیون ها حساب کاربری شد و در نهایت به 7.5 هزاردلار بانتی ختم شد.
اینستاگرام پست:
https://www.instagram.com/reel/DDZyJ96i2V8/?igsh=MTRvMm1mMDI2eGs0Mw==
چنل یوتیوب: pentesterland
لینک مستقیم: https://youtu.be/cmOIuK_0GtU
منتظر سوالات و نظرات شما هستیم❤️🙏
#باگ_بانتی
رایتاپ آسیب پذیری که در پست قبل به صورت خلاصه بهش پرداختیم در یوتیوب آپلود شد، آسیب پذیری که منجر به دسترسی من به میلیون ها حساب کاربری شد و در نهایت به 7.5 هزاردلار بانتی ختم شد.
اینستاگرام پست:
https://www.instagram.com/reel/DDZyJ96i2V8/?igsh=MTRvMm1mMDI2eGs0Mw==
چنل یوتیوب: pentesterland
لینک مستقیم: https://youtu.be/cmOIuK_0GtU
منتظر سوالات و نظرات شما هستیم❤️🙏
#باگ_بانتی
YouTube
دسترسی به میلیون ها اکانت اینستاگرام، لینکدین و...! رایتاپ آسیب پذیری 7.5 هزار دلاری
در این ویدئو به آسیب پذیری اخیر من و دسترسی به میلیون ها اکانت پرداختیم!
منتظر فیدبک شما عزیزان و سوالاتتون هستم.
منتظر فیدبک شما عزیزان و سوالاتتون هستم.
👍11🔥6
سلام دوستان
یک ابزار جهت شناسایی Reflected XSS ها در گیتهابم قرار دادم که در پروسه هانت و Pentest خودتون میتونید ازش استفاده کنید.
با اشتراک گذاری و star دادن از پروژه میتونید حمایت کنید، همچنین اگر در زمان استفاده به مشکلی برخوردید یا پیشنهادی داشتید میتونید issue رو در گیتهاب ثبت کنید یا بهم پیغام بدید.
happy hunting!
یک ابزار جهت شناسایی Reflected XSS ها در گیتهابم قرار دادم که در پروسه هانت و Pentest خودتون میتونید ازش استفاده کنید.
با اشتراک گذاری و star دادن از پروژه میتونید حمایت کنید، همچنین اگر در زمان استفاده به مشکلی برخوردید یا پیشنهادی داشتید میتونید issue رو در گیتهاب ثبت کنید یا بهم پیغام بدید.
happy hunting!
👍15
Bugbounty Tips
Photo
🚨 Introducing XSS-Finder: Automated XSS & Reflected Parameter Finder Tool! 🚨
Hey everyone! I'm excited to share a powerful new tool I've developed for penetration testing and web application security enthusiasts – XSS-Finder. 🎯
🔍 What does it do?
Automates the process of detecting XSS vulnerabilities and reflected input parameters on websites.
Crawls domains to gather URLs and identifies GET parameters that are vulnerable to XSS attacks.
Saves the crawled URLs in a text file and checks them for potential XSS vulnerabilities.
Provides a detailed report with the found vulnerabilities to help you secure your web applications.
💻 Features:
🚀 Fast and efficient scanning.
🧑💻 Works with both GET parameters and reflected XSS payloads.
🗂 Saves results and crawled URLs for review.
🌐 Supports both public and private domains.
🔧 How to use it?
Clone the repo and run the tool in just a few easy steps!
Supports Python 3.x, and all dependencies are listed in the requirements.txt.
🔗 Get started:
Clone the repository: git clone https://github.com/rootDR/xss-finder.git
Install dependencies: pip install -r requirements.txt
Run the noscript: python xss-finder.py -t http://example.com
📝 Check it out here: XSS-Finder GitHub Repository
For more join to channel :
https://news.1rj.ru/str/rootdr_research
#web
#bugbounty
#tools
#pentest
Hey everyone! I'm excited to share a powerful new tool I've developed for penetration testing and web application security enthusiasts – XSS-Finder. 🎯
🔍 What does it do?
Automates the process of detecting XSS vulnerabilities and reflected input parameters on websites.
Crawls domains to gather URLs and identifies GET parameters that are vulnerable to XSS attacks.
Saves the crawled URLs in a text file and checks them for potential XSS vulnerabilities.
Provides a detailed report with the found vulnerabilities to help you secure your web applications.
💻 Features:
🚀 Fast and efficient scanning.
🧑💻 Works with both GET parameters and reflected XSS payloads.
🗂 Saves results and crawled URLs for review.
🌐 Supports both public and private domains.
🔧 How to use it?
Clone the repo and run the tool in just a few easy steps!
Supports Python 3.x, and all dependencies are listed in the requirements.txt.
🔗 Get started:
Clone the repository: git clone https://github.com/rootDR/xss-finder.git
Install dependencies: pip install -r requirements.txt
Run the noscript: python xss-finder.py -t http://example.com
📝 Check it out here: XSS-Finder GitHub Repository
For more join to channel :
https://news.1rj.ru/str/rootdr_research
#web
#bugbounty
#tools
#pentest
🔥9❤3👍1
🚀 بررسی بایپسهای بروز برای Open Redirect
اینجا میخوام یه سری از بایپسهای جدید و خلاقانه برای باگ Open Redirect رو بهتون بگم که باهاش راحت میتونین بایپس کنین!
🔥 اول از همه، تکنیک Subdomain Overloading
اگه سایت گیر بده که فقط دامنه خودش معتبره، میتونین از سابدامین جعلی استفاده کنین:
اینجا دامنه اصلی رو اول گذاشتیم، اما دامنه مخرب توش مخفی شده و میتونین راحت ریدایرکت کنین.
🔥 بازی با TLD و Encoding
اینم یه روش توپ دیگه واسه بایپس کردن:
یا با هشتگ:
اینجوری سرور فکر میکنه که دامنه اصلی معتبره.
🔥 Unicode !
یا:
🔥 Open URL Wrapping
اگه دیدین سایت گیر میده، از لینکهای واسطه استفاده کنین. مثلا گوگل رو وسط ماجرا بندازین:
خیلی جاها این جواب میده.
🔥 Data URL Injection
و اما شاهکار پایانی! با استفاده از Data URL میتونین مستقیم کد مخرب بندازین تو حلق سایت:
خیلی حرفهای میتونین حمله کنین و تاثیرشو نشون بدین.
💡 جمعبندی
این بایپسها رو تست کنین:
سابدامین جعلی
کدگذاری مثل %2E و %5C
لینکهای واسطه مثل گوگل
Data URL برای تزریق داده
یادتون نره اگه تکنیک جدیدی پیدا کردین اینجا کامنت کنین تا بقیه هم یاد بگیرن!
🧑💻 دنیای باگ بانتی یعنی خلاقیت!
https://news.1rj.ru/str/rootdr_research
#web
#bugbountt
اینجا میخوام یه سری از بایپسهای جدید و خلاقانه برای باگ Open Redirect رو بهتون بگم که باهاش راحت میتونین بایپس کنین!
🔥 اول از همه، تکنیک Subdomain Overloading
اگه سایت گیر بده که فقط دامنه خودش معتبره، میتونین از سابدامین جعلی استفاده کنین:
site.com/login?url=https://site.com.evil.comاینجا دامنه اصلی رو اول گذاشتیم، اما دامنه مخرب توش مخفی شده و میتونین راحت ریدایرکت کنین.
🔥 بازی با TLD و Encoding
اینم یه روش توپ دیگه واسه بایپس کردن:
site.com/login?url=https://evil.com/%2E%2E%2E%2Fیا با هشتگ:
site.com/login?url=https://evil.com#site.comاینجوری سرور فکر میکنه که دامنه اصلی معتبره.
🔥 Unicode !
site.com/login?url=https://evil.com%5Csite.comیا:
site.com/login?url=https://evil.com%EF%BC%8Fsite.com🔥 Open URL Wrapping
اگه دیدین سایت گیر میده، از لینکهای واسطه استفاده کنین. مثلا گوگل رو وسط ماجرا بندازین:
site.com/login?url=https://google.com/url?q=https://evil.comخیلی جاها این جواب میده.
🔥 Data URL Injection
و اما شاهکار پایانی! با استفاده از Data URL میتونین مستقیم کد مخرب بندازین تو حلق سایت:
site.com/login?url=data:text/html;base64,PHNjcmlwdD5hbGVydCgnU3VwZXIhJyk8L3NjcmlwdD4=خیلی حرفهای میتونین حمله کنین و تاثیرشو نشون بدین.
💡 جمعبندی
این بایپسها رو تست کنین:
سابدامین جعلی
کدگذاری مثل %2E و %5C
لینکهای واسطه مثل گوگل
Data URL برای تزریق داده
یادتون نره اگه تکنیک جدیدی پیدا کردین اینجا کامنت کنین تا بقیه هم یاد بگیرن!
🧑💻 دنیای باگ بانتی یعنی خلاقیت!
https://news.1rj.ru/str/rootdr_research
#web
#bugbountt
❤15👍6👎2✍1🔥1
گاهی اوقات نیازه خارج از چهارچوب فکر و عمل کنید.
آیا همه آسیب پذیری ها فقط بعد فنی دارن؟خیر.
آیا در کشف بعضی آسیب پذیری ها شانس دخیله؟قطعا
شما با تلاشتون تعیین میکنین شانس سمتتون بیاد یا نه.
کشف و اکسپلویت این آسیب پذیری زیر 5 دقیقه برام زمان برد ولی تجربه چند ساله باعث شد زیر 5 دقیقه این مورد پیدا بشه.
فک کنم بهروز (NahamSec) گفته بود، روی تکنولوژی ها و برنامه های ناشناخته زیاد زمان میزاره به چند دلیل
1- باعث میشه تجربش زیاد شه و اونو یاد بگیره
2-اینکه راجب اون تکنولوژی نمیدونه باعث میشه همه چیزو بررسی و تست کنه و یه جورایی خارج از چهارچوب بررسی کنه که منجر به کشف آسیب پذیری های قشنگ و خطرناکی شده براش.
happy hunting.
https://news.1rj.ru/str/rootdr_research
#web
#bugbounty
آیا همه آسیب پذیری ها فقط بعد فنی دارن؟خیر.
آیا در کشف بعضی آسیب پذیری ها شانس دخیله؟قطعا
شما با تلاشتون تعیین میکنین شانس سمتتون بیاد یا نه.
کشف و اکسپلویت این آسیب پذیری زیر 5 دقیقه برام زمان برد ولی تجربه چند ساله باعث شد زیر 5 دقیقه این مورد پیدا بشه.
فک کنم بهروز (NahamSec) گفته بود، روی تکنولوژی ها و برنامه های ناشناخته زیاد زمان میزاره به چند دلیل
1- باعث میشه تجربش زیاد شه و اونو یاد بگیره
2-اینکه راجب اون تکنولوژی نمیدونه باعث میشه همه چیزو بررسی و تست کنه و یه جورایی خارج از چهارچوب بررسی کنه که منجر به کشف آسیب پذیری های قشنگ و خطرناکی شده براش.
happy hunting.
https://news.1rj.ru/str/rootdr_research
#web
#bugbounty
👍22❤2