Team Exploit
1.83K subscribers
192 photos
28 videos
86 files
126 links
Download Telegram

بررسی آسیب‌پذیری‌های بازنشانی رمز عبور

[View]

حتما بخونید
بعد از اپدیت قیمت ابزار میره بالا
به این مادرجنده هایی که میان چنل قدیمی رو مثلا با قیمت بالا میخرن اعتماد نکنید

یه ادم احمقی مثل ایشون میاد سر 100-500 تومن تبر میزنه

@SamaArvandi

ولی خب، به وقتش یه مادری از اینا بگام که جزو اموال عمومی حساب بشن
Forwarded from 🅂🄰🄼🄰 .
رت بنویس و ریموت بلکه بتونی بهم ضربه بزنی پخمه ی دروغگو
This media is not supported in your browser
VIEW IN TELEGRAM
نمیدونم کجای کانال رت و ریموت و از این کسشعرا پیدا کرده
بیخیال
تو این هفته چندتا ابزار رایگانم میزنیم
آسیب پذیری های Web Cache با توجه به معماری های جدید نرم‌افزاری میتونن برای یک کسب‌و‌کار کاملا خطرناک باشن، مثلا Paypal برای آسیب پذیری DoS از این طریق 9700$ بانتی داده
اسکنر زیر میتونه گزینه خوبی جهت آزمایش این نوع از آسیب پذیری ها باشه

https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
آسیب پذیری که منجر به AMSI BYPASS می شود

حالا اصلا AMSI چیه؟

معرفی آسیب‌پذیری AMSI
رابط اسکن ضد بدافزار مایکروسافت (AMSI) که در ویندوز 10 و نسخه های بعدی ویندوز موجود است، برای کمک به شناسایی و جلوگیری از بدافزار طراحی شده است. AMSI رابطی است که برنامه‌های امنیتی مختلف (مانند نرم‌افزارهای آنتی ویروس یا ضد بدافزار) را در برنامه‌ها و نرم‌افزارها ادغام می‌کند و رفتار آنها را قبل از اجرا بررسی می‌کند. مربی فنی OffSec، Victor "Vixx" Khoury یک ورودی قابل نوشتن در System.Management.Automation.dll کشف کرد که حاوی آدرس AmsiScanBuffer ، یک جزء مهم AMSI است که باید فقط خواندنی علامت گذاری می شد، شبیه به جدول آدرس واردات (IAT) ورودی های. در این پست وبلاگ، این آسیب‌پذیری را تشریح می‌کنیم و نشان می‌دهیم که چگونه Vixx از آن در یک دور زدن AMSI 0 روزه استفاده کرده است. این آسیب‌پذیری در ۸ آوریل ۲۰۲۴ به مایکروسافت گزارش شد.


اطلاعات کامل - https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/

POC - https://github.com/V-i-x-x/AMSI-BYPASS

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
کسی تا حالا تو چند ساعت انقدر هیت گرفته؟

https://twitter.com/sfelurm/status/1792086743170310603?t=eYYfO78H2_BZBotfmS8lOQ&s=19

توییتر هم فالو کنین اگه دارید
دایرکت کسی رو جواب ندادم فعلا
چند روز صبر کنید همه رو پیگیری میکنم
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه آسیب‌پذیری IDOR را که منجر به نشت اطلاعات کاربر می‌شود، آزمایش کردم؟

1. نقطه پایانی /me را به /users تغییر دهید.

2. متد GET را به متد POST تغییر دهید.

3. هدر Content-Type: application/json را اضافه کنید.

4. این پیلود را به بدنه درخواست HTTP اضافه کنید: {"ids":["1"]}


┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
روش تست اسیب پذیری clickjacking به صورت ساده:

<html>
<head>
<title> clickjacking </title>
</head>
<body>
<p>WEBPAGE </p>
<iframe src="target.com" width="500" height="500"></iframe>
</body>
</html>
حال اگر دامنه در داخل iframe بارگذاری شود، هدف آسیب پذیر است

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
هدف این پروژه ساده سازی زمینه تست امنیت برنامه های پویا است. متا اسکنر OSTE یک اسکنر آسیب پذیری وب جامع است که چندین اسکنر DAST از جمله Nikto Scanner، OWASP ZAP، Nuclei، SkipFish و Wapiti را ترکیب می کند.

لیست آسیب پذیری های اصلی پشتیبانی شده:


SQL injection
Cross site scripting
OS command injection
XML injection
XSLT injection
XML External entites
code injection
host header injection
html injection
Template injection (server-side)
CRLF injection
OGNL injection
Skipfish Vulnerabilities support List.
Wapiti Vulnerabilities support List.
ZAP Active Attack list.
Nikto Vulnerabilities support List (Specified: Tunning 9 & 4).
Nuclei CVE-Template.



برای وارد شدن به آدرس گیت هاب کلیک کنید

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit