با سلام درود به کاربران عزیز دوستان تصمیم بر این شده که برای تمامی دوستان CTF برگزار کنیم با (پاداش)
اما هنوز برای پاداش تصمیم گرفته نشده
نظره شما چیست آیا موافق هستید یا خیر
اما هنوز برای پاداش تصمیم گرفته نشده
نظره شما چیست آیا موافق هستید یا خیر
Final Results
96%
بله ممنون
4%
خیر
CrimeFlare
یک ابزار مفید برای دور زدن وب سایت های محافظت شده توسط CLOUDFLARE WAF است ، با این ابزار به راحتی می توانید IP واقعی وب سایت هایی را که توسط CloudFlare محافظت شده اند مشاهده کنید.
https://github.com/zidansec/CloudPeler
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
یک ابزار مفید برای دور زدن وب سایت های محافظت شده توسط CLOUDFLARE WAF است ، با این ابزار به راحتی می توانید IP واقعی وب سایت هایی را که توسط CloudFlare محافظت شده اند مشاهده کنید.
https://github.com/zidansec/CloudPeler
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤3
KASRAONE
CrimeFlare یک ابزار مفید برای دور زدن وب سایت های محافظت شده توسط CLOUDFLARE WAF است ، با این ابزار به راحتی می توانید IP واقعی وب سایت هایی را که توسط CloudFlare محافظت شده اند مشاهده کنید. https://github.com/zidansec/CloudPeler ♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀…
This media is not supported in your browser
VIEW IN TELEGRAM
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡2
GitHub 🐈 : foozzi/discoshell
یک اسکریپت اکتشافی ساده که از ابزارهای محبوبی مانند subfinder، amass، puredns، alterx، massdns و غیره استفاده می کند.
https://github.com/foozzi/discoshell
https://asciinema.org/a/k7XZqdNeqQfMuQTv3lZI6T9de 616891.gif
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
یک اسکریپت اکتشافی ساده که از ابزارهای محبوبی مانند subfinder، amass، puredns، alterx، massdns و غیره استفاده می کند.
https://github.com/foozzi/discoshell
https://asciinema.org/a/k7XZqdNeqQfMuQTv3lZI6T9de 616891.gif
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
سلام درود به تمامی کاربران
و خانواده بزرگ کسری وان
دوستان اگر کسی نظری دارد در مورده چگونگی برگزاری CTF
ممنون میشویم با دوستان نظر خود را به اشتراک بگذارد
پی وی خیلی شلوغ شده باز هم ببخشید 🙏
و خانواده بزرگ کسری وان
دوستان اگر کسی نظری دارد در مورده چگونگی برگزاری CTF
ممنون میشویم با دوستان نظر خود را به اشتراک بگذارد
پی وی خیلی شلوغ شده باز هم ببخشید 🙏
بدافزار_تحلیل
بدافزار پایتون از ترافیک Pypi امضا شده تقلید می کند
در تکنیک جدید تخلیه
(11 کتابخانه پیپی پایتون مخرب)
https://jfrog.com/blog/python-malware-imitates-signed-pypi-traffic-in-novel-exfiltration-technique
Red_Team_Tactics
1. دور زدن لیست سفید Google ssrf - URL
https://feed.bugs.xdavidhu.me/bugs/0008
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
بدافزار پایتون از ترافیک Pypi امضا شده تقلید می کند
در تکنیک جدید تخلیه
(11 کتابخانه پیپی پایتون مخرب)
https://jfrog.com/blog/python-malware-imitates-signed-pypi-traffic-in-novel-exfiltration-technique
Red_Team_Tactics
1. دور زدن لیست سفید Google ssrf - URL
https://feed.bugs.xdavidhu.me/bugs/0008
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
JFrog
Python Malware Imitates Signed PyPI Traffic in Novel Exfiltration Technique
Software supply chain security threat: automated scanning of Python packages in the PyPI repository uncovered stealthy malware and more. Find out about our latest findings.
Awesome на GitHub
اینها مجموعهای از منابع (کتاب، مقالات، ابزار، کتابخانهها و موارد دیگر) در موضوعات خاص هستند که توسط جامعه توسعهدهندگان و علاقهمندان ایجاد شدهاند. ما مجموعه ای از بهترین آنها را انتخاب کرده ایم. صرفه جویی:
• JavaScript: awesome-javascript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodejs
• Typescript: awesome-typescript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
اینها مجموعهای از منابع (کتاب، مقالات، ابزار، کتابخانهها و موارد دیگر) در موضوعات خاص هستند که توسط جامعه توسعهدهندگان و علاقهمندان ایجاد شدهاند. ما مجموعه ای از بهترین آنها را انتخاب کرده ایم. صرفه جویی:
• JavaScript: awesome-javascript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodejs
• Typescript: awesome-typescript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
GitHub
GitHub - sorrycc/awesome-javascript: 🐢 A collection of awesome browser-side JavaScript libraries, resources and shiny things.
🐢 A collection of awesome browser-side JavaScript libraries, resources and shiny things. - sorrycc/awesome-javascript
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
قربونش بشم
لطفا اگه تازه وارد این حوزه شده اید
از این شاخ بازی ها در نیارید چون دیدم و همیشه به کسانی خیلی وقت هست در این حوزه فعالیت میکنند احترام و کمک بگیرید
لطفا اگه تازه وارد این حوزه شده اید
از این شاخ بازی ها در نیارید چون دیدم و همیشه به کسانی خیلی وقت هست در این حوزه فعالیت میکنند احترام و کمک بگیرید
😁6⚡3😱2🥰1
CVE-2023–37728
IceWarp v10.2.1 - cross-site scripting (XSS)
https://medium.com/@ayush29/cve-2023-37728-6dfb7586311
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
IceWarp v10.2.1 - cross-site scripting (XSS)
https://medium.com/@ayush29/cve-2023-37728-6dfb7586311
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
NucleiFuzzer
یک ابزار اتوماسیون است که ParamSpider و Nuclei را برای افزایش تست امنیت برنامه های وب ترکیب می کند. از ParamSpider برای شناسایی نقاط ورودی بالقوه و قالب های Nuclei برای اسکن آسیب پذیری ها استفاده می کند. NucleiFuzzer فرآیند را ساده می کند و تشخیص و رسیدگی موثر به خطرات امنیتی را برای متخصصان امنیتی و توسعه دهندگان وب آسان تر می کند. NucleiFuzzer را دانلود کنید تا از برنامه های وب خود در برابر
آسیب پذیری ها و حملات محافظت کنید.
Link Tools 🐈
https://github.com/0xKayala/NucleiFuzzer
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
یک ابزار اتوماسیون است که ParamSpider و Nuclei را برای افزایش تست امنیت برنامه های وب ترکیب می کند. از ParamSpider برای شناسایی نقاط ورودی بالقوه و قالب های Nuclei برای اسکن آسیب پذیری ها استفاده می کند. NucleiFuzzer فرآیند را ساده می کند و تشخیص و رسیدگی موثر به خطرات امنیتی را برای متخصصان امنیتی و توسعه دهندگان وب آسان تر می کند. NucleiFuzzer را دانلود کنید تا از برنامه های وب خود در برابر
آسیب پذیری ها و حملات محافظت کنید.
Link Tools 🐈
https://github.com/0xKayala/NucleiFuzzer
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
❤2
Xcapy
یک ابزار رایگان و منبع باز در GitHub است
که برای یافتن اسکریپت های متقابل سایت (آسیب پذیری های XSS) در برنامه های کاربردی وب و وب سایت ها توسعه یافته است.
Cross-site scripting
یک آسیب پذیری است که در کد جاوا اسکریپت برنامه های وب و وب سایت ها یافت می شود.
این ابزار به زبان پایتون نوشته شده است بنابراین شما باید پایتون 3.7 را در سیستم عامل Kali Linux خود نصب کنید تا از این ابزار استفاده کنید.
وب سایت های زیادی در اینترنت وجود دارند که در برابر اسکریپت های متقابل سایت(XSS) آسیب پذیر هستند.
Link
https://www.geeksforgeeks.org/xcapy-tool-for-xss-detection-suite-for-ctfs-games/amp/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
یک ابزار رایگان و منبع باز در GitHub است
که برای یافتن اسکریپت های متقابل سایت (آسیب پذیری های XSS) در برنامه های کاربردی وب و وب سایت ها توسعه یافته است.
Cross-site scripting
یک آسیب پذیری است که در کد جاوا اسکریپت برنامه های وب و وب سایت ها یافت می شود.
این ابزار به زبان پایتون نوشته شده است بنابراین شما باید پایتون 3.7 را در سیستم عامل Kali Linux خود نصب کنید تا از این ابزار استفاده کنید.
وب سایت های زیادی در اینترنت وجود دارند که در برابر اسکریپت های متقابل سایت(XSS) آسیب پذیر هستند.
Link
https://www.geeksforgeeks.org/xcapy-tool-for-xss-detection-suite-for-ctfs-games/amp/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
1. CVE-2023-32031:
MS Exchange PowerShell backend RCE
https://github.com/Avento/CVE-2023-32031
2. CVE-2021-43609:
The full exploit chain is SQLi > RCE
https://github.com/d5sec/CVE-2021-43609-POC
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
MS Exchange PowerShell backend RCE
https://github.com/Avento/CVE-2023-32031
2. CVE-2021-43609:
The full exploit chain is SQLi > RCE
https://github.com/d5sec/CVE-2021-43609-POC
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-4667
رابط وب دستگاه PAC به پروفایل کاربر مدیر دستگاه اجازه می دهد تا اسکریپت های مخرب را در برخی از زمینه ها ذخیره کند. سپس اسکریپت مخرب ذخیره شده زمانی اجرا می شود که رابط کاربری گرافیکی توسط هر کاربر رابط مدیریت وب سرور باز شود.
علت اصلی آسیب پذیری اعتبارسنجی ورودی و کدگذاری خروجی ناکافی در بخش رابط مدیریت وب نرم افزار است.
این می تواند منجر به دسترسی غیر مجاز و نشت داده شود
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
رابط وب دستگاه PAC به پروفایل کاربر مدیر دستگاه اجازه می دهد تا اسکریپت های مخرب را در برخی از زمینه ها ذخیره کند. سپس اسکریپت مخرب ذخیره شده زمانی اجرا می شود که رابط کاربری گرافیکی توسط هر کاربر رابط مدیریت وب سرور باز شود.
علت اصلی آسیب پذیری اعتبارسنجی ورودی و کدگذاری خروجی ناکافی در بخش رابط مدیریت وب نرم افزار است.
این می تواند منجر به دسترسی غیر مجاز و نشت داده شود
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
افزونه Abdal FireTest
افزونه Abdal FireTest یک افزونه با دیدگاه امنیتی است که توسط ابراهیم شفیعی برنامه نویسی و مدیریت می شود ، تحت نام تیم ابدال منتشر شده است . این افزوه نسخه پیشرفته و جدید افزونه قدیمی HACK BAR است ، که قابلیت های بیشتر و بروزرسانی و پیشتبانی تیم ابدال را دارد
این افزوهه برای تست نفوذ اپلیکیشن های وب ساخته شده است .
Link Firefox 🦊
https://addons.mozilla.org/en-US/firefox/addon/abdal-firetest/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
افزونه Abdal FireTest یک افزونه با دیدگاه امنیتی است که توسط ابراهیم شفیعی برنامه نویسی و مدیریت می شود ، تحت نام تیم ابدال منتشر شده است . این افزوه نسخه پیشرفته و جدید افزونه قدیمی HACK BAR است ، که قابلیت های بیشتر و بروزرسانی و پیشتبانی تیم ابدال را دارد
این افزوهه برای تست نفوذ اپلیکیشن های وب ساخته شده است .
Link Firefox 🦊
https://addons.mozilla.org/en-US/firefox/addon/abdal-firetest/
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
addons.mozilla.org
Abdal FireTest – Get this Extension for 🦊 Firefox (en-US)
Download Abdal FireTest for Firefox. The Abdal FireTest extension is an advanced version of HackBar, which is programmed and supported by the Abdal security Group, led by Ebrahim Shafiei (EbraSha).
👍2❤1
🔴CVE
CVE-2023-46693
آسیب پذیری Cross Site Scripting (XSS) در فرم های قبل از 4.0.5 به مهاجمان اجازه می دهد تا کد خودسرانه را از طریق پارامترهای عنوان اجرا کنند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
CVE-2023-46693
آسیب پذیری Cross Site Scripting (XSS) در فرم های قبل از 4.0.5 به مهاجمان اجازه می دهد تا کد خودسرانه را از طریق پارامترهای عنوان اجرا کنند.
♡ ⠀⠀ 〇⠀ ⠀ ⎙⠀ ⌲
ˡⁱᵏᵉ ᶜᵒᵐᵐᵉⁿᵗ ˢᵃᵛᵉ ˢʰᵃʳᵉ
K1
kasraone
⚡1👍1