Knockpy is a Python tool designed to enumerate subdomains on a target domain through dictionary attack.
https://github.com/guelfoweb/knock
#DNS #Python #subdomains #tool @securation
https://github.com/guelfoweb/knock
#DNS #Python #subdomains #tool @securation
GitHub
GitHub - guelfoweb/knock: Knock Subdomain Scan
Knock Subdomain Scan. Contribute to guelfoweb/knock development by creating an account on GitHub.
لیستی از ابزارهای پرکاربردی که واسه مسابقات CTF بدرد وب هکینگ کارها میخوره.
https://www.securitynewspaper.com/2019/10/21/top-tools-for-web-application-ctf-capture-the-flag
#Tools #CTF #Web
@securation
https://www.securitynewspaper.com/2019/10/21/top-tools-for-web-application-ctf-capture-the-flag
#Tools #CTF #Web
@securation
Information Security Newspaper | Hacking News
Top TOOLS for Web Application CTF (Capture the Flag)
Top tools for web application capture the flag as per the ethical hacking course offered by International Institute of Cyber Security
Wfuzz has been created to facilitate the task in web applications assessments and it is based on a simple concept: it replaces any reference to the FUZZ keyword by the value of a given payload.
This simple concept allows any input to be injected in any field of an HTTP request, allowing to perform complex web security attacks in different web application components such as: parameters, authentication, forms, directories/files, headers, etc.
#web #tool #CTF #hacking #redteaming @securation
https://github.com/xmendez/wfuzz
This simple concept allows any input to be injected in any field of an HTTP request, allowing to perform complex web security attacks in different web application components such as: parameters, authentication, forms, directories/files, headers, etc.
#web #tool #CTF #hacking #redteaming @securation
https://github.com/xmendez/wfuzz
GitHub
GitHub - xmendez/wfuzz: Web application fuzzer
Web application fuzzer. Contribute to xmendez/wfuzz development by creating an account on GitHub.
چطور با استفاده از تکنیک ROP یک کد رو بصورت ریموت در برنامه اجرا میکنیم و اونو اکسپلویت میکنیم ؟
https://dev.to/jlauinger/exploitation-exercise-with-go-unsafe-pointer-rop-and-spawning-a-shell-part-3-4mm7
#rROP #Exploit #pwn #return_oriented_programing
@securation
https://dev.to/jlauinger/exploitation-exercise-with-go-unsafe-pointer-rop-and-spawning-a-shell-part-3-4mm7
#rROP #Exploit #pwn #return_oriented_programing
@securation
DEV Community
Exploitation Exercise with Go unsafe.Pointer: ROP and Spawning a Shell (Part 3)
In this third part, we will see how to take the idea of code flow redirection one step further. We wi...
یکی از آسیب پذیری های رایج وب اپلیکیشن ها File Upload هست که در موارد متعددی رخ میده.
-اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه
-اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم.
-در بعضی موارد وجود این آسیب پذیری و استفاده ازش باعث افشای اطلاعات حساس روی سرور میشه .
-یک مورد استفاده دیگه این آسیب پذیری بایپس محدودیت اپلود فایل ها هست که میتونه رخ بده.
-در یک مورد خاص دیگه میتونیم فایل خودمون رو تزریق کنیم به تارگت مورد نظر و حملات فیشنگ انجام بدیم.
هرکدوم از این موارد در شرایط مختلفی صورت میگیره که توی لینک زیر بصورت عملی به خیلی هاش اشاره کرده:
https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/
#File_Upload #web #article
@securation
-اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه
-اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم.
-در بعضی موارد وجود این آسیب پذیری و استفاده ازش باعث افشای اطلاعات حساس روی سرور میشه .
-یک مورد استفاده دیگه این آسیب پذیری بایپس محدودیت اپلود فایل ها هست که میتونه رخ بده.
-در یک مورد خاص دیگه میتونیم فایل خودمون رو تزریق کنیم به تارگت مورد نظر و حملات فیشنگ انجام بدیم.
هرکدوم از این موارد در شرایط مختلفی صورت میگیره که توی لینک زیر بصورت عملی به خیلی هاش اشاره کرده:
https://www.hackingarticles.in/comprehensive-guide-on-unrestricted-file-upload/
#File_Upload #web #article
@securation
Hacking Articles
Comprehensive Guide on Unrestricted File Upload
Learn about the unrestricted file upload vulnerability and how it can lead to severe security risks for web applications.
Security Analysis
یکی از آسیب پذیری های رایج وب اپلیکیشن ها File Upload هست که در موارد متعددی رخ میده. -اگه این فایل آپلود به سمت سرور باشه که منجر به دسترسی کامل از تارگت ما میشه -اگه توی مسیر خاصی رخ بده میتونیم فایل htaccess خودمون رو جایگزین فایل اصلی htaccess کنیم. …
نمونه دیگه ای از بایپسی که توسط فایل آپلود صورت میگیره که به RCE تبدیل میشه :
رفرنسش اینجاست :
https://github.com/star7th/showdoc/pull/1059
اینجا هم میتونید دورک مورد نظری که واسه اون CMS هست رو چک کنید و روی تارگت های متعددی تست کنید :
https://fofa.so/result?qbase64=YXBwPSJTaG93RG9jIg%3D%3D
یک POC هم ازش ثبت شده که اینجاست :
https://gist.github.com/pikpikcu/7fc3da3ae304de2f17546ba9efc597f4
#File_upload #bypass_Extension #RCE
@Securation
رفرنسش اینجاست :
https://github.com/star7th/showdoc/pull/1059
اینجا هم میتونید دورک مورد نظری که واسه اون CMS هست رو چک کنید و روی تارگت های متعددی تست کنید :
https://fofa.so/result?qbase64=YXBwPSJTaG93RG9jIg%3D%3D
یک POC هم ازش ثبت شده که اینجاست :
https://gist.github.com/pikpikcu/7fc3da3ae304de2f17546ba9efc597f4
#File_upload #bypass_Extension #RCE
@Securation
Context and xss Payload for search parameter
#bugbountytips #bugbounty #bugbountytip #xss @securation
#bugbountytips #bugbounty #bugbountytip #xss @securation
توی این مقاله CSRF و بایپس اون رو با استفاده از یک حمله XSS شرح میده و بعد نشون میده که اول چطور توکن معتبر رو دریافت میکنه و فٌرم اتک بازیابی پسورد رو میسازه و ارسال میکنه و اسکریپت خودش رو تزریق میکنه تا کنترل سرور رو بدست بگیره .
و اینکه توی تارگت های واقعی تارگت ما در جریان این حمله نیست و مهاجم یک کد iframeرو میتونه توی کدهای جاوااسکریپت جاگذاری کنه و بعد از اجرا تارگت رو به سمت یک صفحه خاص هدایت کنه.
https://security-consulting.icu/blog/2015/03/bypass-csrf-protection-via-xss/
#CSRF_Protection_Bypasss
#web #article @securation
و اینکه توی تارگت های واقعی تارگت ما در جریان این حمله نیست و مهاجم یک کد iframeرو میتونه توی کدهای جاوااسکریپت جاگذاری کنه و بعد از اجرا تارگت رو به سمت یک صفحه خاص هدایت کنه.
https://security-consulting.icu/blog/2015/03/bypass-csrf-protection-via-xss/
#CSRF_Protection_Bypasss
#web #article @securation
security-consulting.icu
Bypass CSRF Protection via XSS
Bypassing CSRF protection via XSS
اگه میخواید درک کاملی از CSRF و حملات مرتبط رو داشته باشید برگ تقلب های خود OWASP رو بخونید کامل توضیح داده .
https://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html
#web #article @securation
https://cheatsheetseries.owasp.org/cheatsheets/Cross-Site_Request_Forgery_Prevention_Cheat_Sheet.html
#web #article @securation
cheatsheetseries.owasp.org
Cross-Site Request Forgery Prevention - OWASP Cheat Sheet Series
Website with the collection of all the cheat sheets of the project.
چطوری سطح دسترسی رو با استفاده از OpenVAS بالا میبریم ؟
https://csal.medium.com/pentesters-tricks-local-privilege-escalation-in-openvas-fe933d7f161f
#tools #openvas #exploit
@securation
https://csal.medium.com/pentesters-tricks-local-privilege-escalation-in-openvas-fe933d7f161f
#tools #openvas #exploit
@securation
یک منبع بسیار عالی از بهروز (Nahamsec) هست که میتونید ازش برای یک باگ هانتر خوب شدن استفاده کنید :
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
#bugbounty #tools #article @securation
https://github.com/nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
#bugbounty #tools #article @securation
GitHub
GitHub - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters: A list of resources for those interested in getting started in bug…
A list of resources for those interested in getting started in bug bounties - nahamsec/Resources-for-Beginner-Bug-Bounty-Hunters
متدهای مختلف برای بایپس فایروال های تحت وب
Part-1
https://medium.com/secjuice/waf-evasion-techniques-718026d693d8
Part-2
https://medium.com/secjuice/web-application-firewall-waf-evasion-techniques-2-125995f3e7b0
Part-3
https://medium.com/@themiddleblue/web-application-firewall-waf-evasion-techniques-3-1a9b437ecc77
#waf #bypass #waf_evasion
@securation
Part-1
https://medium.com/secjuice/waf-evasion-techniques-718026d693d8
Part-2
https://medium.com/secjuice/web-application-firewall-waf-evasion-techniques-2-125995f3e7b0
Part-3
https://medium.com/@themiddleblue/web-application-firewall-waf-evasion-techniques-3-1a9b437ecc77
#waf #bypass #waf_evasion
@securation
Medium
Web Application Firewall (WAF) Evasion Techniques
I can read your passwd file with: “/???/??t /???/??ss??”. Having fun with Sucuri WAF, ModSecurity, Paranoia Level and more…
A trivial *no-bug, by-design* full VM escape with persistence PoC for latest Parallels Desktop on Intel and M1.
#PoC #VM #VMescape #Parallelshttps://zerodayengineering.com/blog/dont-share-your-home.html
https://github.com/badd1e/Proof-of-Concept/tree/main/prl_not0day
@securation
GitHub
Proof-of-Concept/prl_not0day at main · alisaesage/Proof-of-Concept
Not necessarily related to software bugs and exploits; this repo contains snippets of code that demonstrate some interesting functionality or a handy trick. - alisaesage/Proof-of-Concept
محققان یک بدافزار مخفی در لینوکس را شناسایی کرده اند که به مدت 3 سال غیرقابل شناسایی بود و به هکرها اجازه می دهد اطلاعات سیستم های آلوده را جمع آوری و سرقت کند.
https://thehackernews.com/2021/04/researchers-uncover-stealthy-linux.html
https://vxug.fakedoma.in/samples/Exotic/NonAPTs/RotaJakiro/
#malware #Linux
@securation
https://thehackernews.com/2021/04/researchers-uncover-stealthy-linux.html
https://vxug.fakedoma.in/samples/Exotic/NonAPTs/RotaJakiro/
#malware #Linux
@securation
The Hacker News
Researchers Uncover Stealthy Linux Malware That Went Undetected for 3 Years
Researchers Uncover Stealthy Linux Malware That Went Undetected for 3 Years
bypass NX - PIE in linux X86
https://virgool.io/@l14ck3r0x01/bypass-nx-pie-in-linux-x86-writeup-about-an-picoctf2018s-challange-osl8nqmyyuxf
#pwn #exploit #linux_x86
@securation
https://virgool.io/@l14ck3r0x01/bypass-nx-pie-in-linux-x86-writeup-about-an-picoctf2018s-challange-osl8nqmyyuxf
#pwn #exploit #linux_x86
@securation
ویرگول
bypass NX - PIE in linux X86 (writeup about an picoctf2018's challange)
مطلبی شیرین و جالب در مورد نحوه نوشتن اکسپلویت برای یک برنامه در لینوکس و نحوه دور زدن چند مکانیزم امنیتی با استفاده از پایتون
دیکریپت کردن ترافیک اپلیکیشن های موبایل با استفاده از AES Killer و Frida
https://n00b.sh/posts/aes-killer-mobile-app-demo/
#Decrypting_traffic #mobile #frida
@securation
https://n00b.sh/posts/aes-killer-mobile-app-demo/
#Decrypting_traffic #mobile #frida
@securation
بررسی امنیت کافه بازار در مرحله دوم رو اینجا بخونید جالبه :
https://vrgl.ir/QFfBe
#cafebazaar #malware #analysis
@securation
https://vrgl.ir/QFfBe
#cafebazaar #malware #analysis
@securation
ویرگول
بازگشت به کافه بازار: بررسی اجمالی امنیت پلتفرم پس از چند ماه
در کنفرانس شبگرد ۱ وضعیت اپ های موجود در کافه بازار رو بررسی و تحلیل کردیم، بعد از چند ماه مجددا این پلتفرم رو با شیوه ای جدید اسکن کردم
اکسپلویت بالا بردن سطح دسترسی در Ubuntu OverlayFS که نسخه های مختلف زیر رو در بر میگیره :
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
البته این آسیب پذیری چند روز پیش پچ براش اومد و اوبونتو خودتون رو آپدیت کنید.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/CVE-2021-3493
#pwn #ubuntu #exploit #LPE
@securation
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
البته این آسیب پذیری چند روز پیش پچ براش اومد و اوبونتو خودتون رو آپدیت کنید.
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/CVE-2021-3493
#pwn #ubuntu #exploit #LPE
@securation