ابزارهای تکنیک های تیم آبی 💙
Git Hub 🐈
1. اسکن آسیب پذیری اساسی برای دیدن اینکه آیا سرورهای وب ممکن است در برابر CVE-2023-44487 آسیب پذیر باشند
https://github.com/bcdannyboy/CVE-2023-44487
2. یک الگوریتم برای تشخیص ارائه دهندگان میزبانی / محدوده های IP
https://ipapi.is/blog/detectin-hosting-providers.html
3. ابزار حسابرسی و سوء استفاده از رله MSSQL
https://github.com/CompassSecurity/mssqlrelay
https://blog.compass-security.com/2023/10/relaying-ntlm-to-mssql
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Git Hub 🐈
1. اسکن آسیب پذیری اساسی برای دیدن اینکه آیا سرورهای وب ممکن است در برابر CVE-2023-44487 آسیب پذیر باشند
https://github.com/bcdannyboy/CVE-2023-44487
2. یک الگوریتم برای تشخیص ارائه دهندگان میزبانی / محدوده های IP
https://ipapi.is/blog/detectin-hosting-providers.html
3. ابزار حسابرسی و سوء استفاده از رله MSSQL
https://github.com/CompassSecurity/mssqlrelay
https://blog.compass-security.com/2023/10/relaying-ntlm-to-mssql
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤1
Weaponizing Reflected XSS to Account Takeover
https://pwnsauc3.medium.com/weaponizing-reflected-xss-to-account-takeover-ae8aeea7aca3
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
https://pwnsauc3.medium.com/weaponizing-reflected-xss-to-account-takeover-ae8aeea7aca3
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
این وبلاگ به شما معرفی می کند که چگونه می توان یک برنامه پوسته معکوس مداوم در اندروید بدون درخواست کاربر و مجوزهای قابل مشاهده نوشت. از آنجایی که چنین برنامه ای هیچ مجوزی ندارد، نباید قادر به انجام هیچ کاری باشد. خب این درست نیست ما نگاهی اجمالی به نحوه عملکرد سیستم مجوزهای اندروید خواهیم داشت، این که چگونه چنین برنامه پوستهای بدون مجوز میتواند از راه دور Denial-Of-Service (DoS) را اجرا کند، لیست برنامههای نصب شده، راهاندازی مجدد دستگاه و موارد دیگر را بررسی میکند. علاوه بر این، من به شما نشان خواهم داد که چگونه چنین اتصال پوسته معکوس ایجاد شده را از دستگاه Android خود شناسایی کرده و از شر آن خلاص شوید.
linknews
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
linknews
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤2
https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet: A cheat sheet that contains common enumeration and attack methods…
A cheat sheet that contains common enumeration and attack methods for Windows Active Directory. - S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet
KASRAONE
Photo
🔴 CVE
CVE-2023-45819
TinyMCE
یک ویرایشگر متن غنی متن باز است. یک آسیبپذیری بین سایتی اسکریپت (XSS) در API مدیر اعلان TinyMCE کشف شد. این آسیب پذیری از سیستم اطلاع رسانی فیلتر نشده TinyMCE که در مدیریت خطا استفاده می شود، سوء استفاده می کند. شرایط این سوء استفاده مستلزم این است که محتوای مخرب با دقت ساخته شده در ویرایشگر درج شده باشد و یک اعلان فعال شود. هنگامی که یک اعلان باز می شد، HTML درون آرگومان متنی بدون فیلتر در اعلان نمایش داده می شد. این آسیبپذیری امکان اجرای دلخواه جاوا اسکریپت را زمانی که یک اعلان در رابط کاربری TinyMCE برای کاربر فعلی ارائه میشود، میدهد. این مشکل همچنین می تواند توسط هر ادغامی که از اعلان TinyMCE برای نمایش محتوای HTML فیلتر نشده استفاده می کند مورد سوء استفاده قرار گیرد. این آسیب پذیری در TinyMCE 5.10.8 و TinyMCE 6.7.1 با اطمینان از پاکسازی HTML نمایش داده شده در اعلان و جلوگیری از سوء استفاده، اصلاح شده است. به کاربران توصیه می شود که ارتقا دهند. هیچ راه حل شناخته شده ای برای این آسیب پذیری وجود ندارد.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-45819
TinyMCE
یک ویرایشگر متن غنی متن باز است. یک آسیبپذیری بین سایتی اسکریپت (XSS) در API مدیر اعلان TinyMCE کشف شد. این آسیب پذیری از سیستم اطلاع رسانی فیلتر نشده TinyMCE که در مدیریت خطا استفاده می شود، سوء استفاده می کند. شرایط این سوء استفاده مستلزم این است که محتوای مخرب با دقت ساخته شده در ویرایشگر درج شده باشد و یک اعلان فعال شود. هنگامی که یک اعلان باز می شد، HTML درون آرگومان متنی بدون فیلتر در اعلان نمایش داده می شد. این آسیبپذیری امکان اجرای دلخواه جاوا اسکریپت را زمانی که یک اعلان در رابط کاربری TinyMCE برای کاربر فعلی ارائه میشود، میدهد. این مشکل همچنین می تواند توسط هر ادغامی که از اعلان TinyMCE برای نمایش محتوای HTML فیلتر نشده استفاده می کند مورد سوء استفاده قرار گیرد. این آسیب پذیری در TinyMCE 5.10.8 و TinyMCE 6.7.1 با اطمینان از پاکسازی HTML نمایش داده شده در اعلان و جلوگیری از سوء استفاده، اصلاح شده است. به کاربران توصیه می شود که ارتقا دهند. هیچ راه حل شناخته شده ای برای این آسیب پذیری وجود ندارد.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
XSS vulnerability in TinyMCE notificationManager.open API
### Impact
A [cross-site scripting (XSS)](https://owasp.org/www-community/attacks/xss/) vulnerability was discovered in TinyMCE’s Notification Manager API. The vulnerability exploits TinyMCE's...
A [cross-site scripting (XSS)](https://owasp.org/www-community/attacks/xss/) vulnerability was discovered in TinyMCE’s Notification Manager API. The vulnerability exploits TinyMCE's...
👍3
ابزار هایی برای چک کردن ایمیل شما آیا هک شده یا خیر
http://passwords.google.com/
http://monitor.firefox.com/
http://leakfa.com/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
http://passwords.google.com/
http://monitor.firefox.com/
http://leakfa.com/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Google
Google Password Manager
Safely save and organize your passwords, anywhere you use your Google Account
آزمایشگاه رایگان برای تمرین عمل SSRF این لیست شامل آزمایشگاههای آنلاین و آزمایشگاههایی است که میتوانید در
محیط آزمایشی خودتان اجرا کنید.
آزمایشگاه SSRF PortSwigger
آزمایشگاه آسیبپذیر جعل درخواست سمت سرور (SSRF).
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
محیط آزمایشی خودتان اجرا کنید.
آزمایشگاه SSRF PortSwigger
آزمایشگاه آسیبپذیر جعل درخواست سمت سرور (SSRF).
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
سلام درود به تمامی کاربران عزیز
آیا تمامی ابزار ها و بحث ها و... که گذاشته میشود علاقه دارید به صورت ویس آن ها را توضیح داده شود (هوش مصنوعی )
آیا تمامی ابزار ها و بحث ها و... که گذاشته میشود علاقه دارید به صورت ویس آن ها را توضیح داده شود (هوش مصنوعی )
Final Results
84%
اره عالیه
16%
نه اینطور خوب نیست
Audio
اخیراً، یک نقص امنیتی در Exam.me (نام مجازی برنامه خصوصی) پیدا کرده که به مهاجم اجازه میدهد تا در طول فرآیند بازنشانی رمز عبور، احراز هویت دو مرحلهای (2FA) را دور بزند. این نگارش به جزئیات موضوع، مراحل بازتولید و تأثیر بالقوه آن میپردازد. درک آسیب پذیری امنیت یک حساب آنلاین اغلب به چندین لایه حفاظتی متکی است. یکی از این لایهها 2FA است، فرآیندی که قبل از اعطای دسترسی به یک حساب، به دو شکل تأیید نیاز دارد. این مرحله اضافی برای جلوگیری از دسترسی غیرمجاز به یک حساب ضروری است، حتی
اگر رمز عبور یا ایمیل به دست اشتباه بیفتد.
https://medium.com/@a13h1/bypassing-2fa-for-password-reset-by-request-manipulation-500-bug-3c6ed909322f
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
اگر رمز عبور یا ایمیل به دست اشتباه بیفتد.
https://medium.com/@a13h1/bypassing-2fa-for-password-reset-by-request-manipulation-500-bug-3c6ed909322f
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
👍3
🔴 CVE
CVE-2023-2681
یک آسیب پذیری تزریق SQL در Jorani
نسخه 1.0.0 یافت شده است. این آسیب پذیری به یک کاربر از راه دور معتبر با امتیازات پایین اجازه می دهد تا پرس و جوهایی با کد sql مخرب را در
مسیر "/leaves/validate" و پارامتر "id" ارسال کند و بتواند اطلاعات خودسرانه را از پایگاه داده استخراج کند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-2681
یک آسیب پذیری تزریق SQL در Jorani
نسخه 1.0.0 یافت شده است. این آسیب پذیری به یک کاربر از راه دور معتبر با امتیازات پایین اجازه می دهد تا پرس و جوهایی با کد sql مخرب را در
مسیر "/leaves/validate" و پارامتر "id" ارسال کند و بتواند اطلاعات خودسرانه را از پایگاه داده استخراج کند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
🔴 نقشه راه پنتستر
مقاله را بخوانید:
https://codeby.net/threads/roadmap-dlja-pentestera.74576/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
مقاله را بخوانید:
https://codeby.net/threads/roadmap-dlja-pentestera.74576/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤2
🔴 XSS
HACKERONE
https://hackerone.com/reports/1444151
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
HACKERONE
https://hackerone.com/reports/1444151
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
HackerOne
Ruby on Rails disclosed on HackerOne: XSS vulnerabilities due to...
Rails offers some protections against XSS in its helpers for the views. Several tag helpers in ActionView::Helpers::FormTagHelper and ActionView::Helpers::TagHelper are vulnerable against XSS...
Media is too big
VIEW IN TELEGRAM
کار با جاوا اسکریپت! جایزه اشکال, scripthunter, jsmon, getjswords و بیشتر
Hunting for Javascript! Bug bounty, scripthunter, jsmon, getjswords and more
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
Hunting for Javascript! Bug bounty, scripthunter, jsmon, getjswords and more
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone