Team Exploit
1.82K subscribers
192 photos
28 videos
86 files
126 links
Download Telegram

بررسی آسیب‌پذیری‌های بازنشانی رمز عبور

[View]

حتما بخونید
بعد از اپدیت قیمت ابزار میره بالا
به این مادرجنده هایی که میان چنل قدیمی رو مثلا با قیمت بالا میخرن اعتماد نکنید

یه ادم احمقی مثل ایشون میاد سر 100-500 تومن تبر میزنه

@SamaArvandi

ولی خب، به وقتش یه مادری از اینا بگام که جزو اموال عمومی حساب بشن
Forwarded from 🅂🄰🄼🄰 .
رت بنویس و ریموت بلکه بتونی بهم ضربه بزنی پخمه ی دروغگو
This media is not supported in your browser
VIEW IN TELEGRAM
نمیدونم کجای کانال رت و ریموت و از این کسشعرا پیدا کرده
بیخیال
تو این هفته چندتا ابزار رایگانم میزنیم
آسیب پذیری های Web Cache با توجه به معماری های جدید نرم‌افزاری میتونن برای یک کسب‌و‌کار کاملا خطرناک باشن، مثلا Paypal برای آسیب پذیری DoS از این طریق 9700$ بانتی داده
اسکنر زیر میتونه گزینه خوبی جهت آزمایش این نوع از آسیب پذیری ها باشه

https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner
آسیب پذیری که منجر به AMSI BYPASS می شود

حالا اصلا AMSI چیه؟

معرفی آسیب‌پذیری AMSI
رابط اسکن ضد بدافزار مایکروسافت (AMSI) که در ویندوز 10 و نسخه های بعدی ویندوز موجود است، برای کمک به شناسایی و جلوگیری از بدافزار طراحی شده است. AMSI رابطی است که برنامه‌های امنیتی مختلف (مانند نرم‌افزارهای آنتی ویروس یا ضد بدافزار) را در برنامه‌ها و نرم‌افزارها ادغام می‌کند و رفتار آنها را قبل از اجرا بررسی می‌کند. مربی فنی OffSec، Victor "Vixx" Khoury یک ورودی قابل نوشتن در System.Management.Automation.dll کشف کرد که حاوی آدرس AmsiScanBuffer ، یک جزء مهم AMSI است که باید فقط خواندنی علامت گذاری می شد، شبیه به جدول آدرس واردات (IAT) ورودی های. در این پست وبلاگ، این آسیب‌پذیری را تشریح می‌کنیم و نشان می‌دهیم که چگونه Vixx از آن در یک دور زدن AMSI 0 روزه استفاده کرده است. این آسیب‌پذیری در ۸ آوریل ۲۰۲۴ به مایکروسافت گزارش شد.


اطلاعات کامل - https://www.offsec.com/offsec/amsi-write-raid-0day-vulnerability/

POC - https://github.com/V-i-x-x/AMSI-BYPASS

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
کسی تا حالا تو چند ساعت انقدر هیت گرفته؟

https://twitter.com/sfelurm/status/1792086743170310603?t=eYYfO78H2_BZBotfmS8lOQ&s=19

توییتر هم فالو کنین اگه دارید
دایرکت کسی رو جواب ندادم فعلا
چند روز صبر کنید همه رو پیگیری میکنم
This media is not supported in your browser
VIEW IN TELEGRAM
چگونه آسیب‌پذیری IDOR را که منجر به نشت اطلاعات کاربر می‌شود، آزمایش کردم؟

1. نقطه پایانی /me را به /users تغییر دهید.

2. متد GET را به متد POST تغییر دهید.

3. هدر Content-Type: application/json را اضافه کنید.

4. این پیلود را به بدنه درخواست HTTP اضافه کنید: {"ids":["1"]}


┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
روش تست اسیب پذیری clickjacking به صورت ساده:

<html>
<head>
<title> clickjacking </title>
</head>
<body>
<p>WEBPAGE </p>
<iframe src="target.com" width="500" height="500"></iframe>
</body>
</html>
حال اگر دامنه در داخل iframe بارگذاری شود، هدف آسیب پذیر است

┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit