Try Hack Box
Photo
🔄
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
خدمات وب در پورت های غیر استاندارد
برای یافتن اهداف بیشتر برای اسکن آسیبپذیری، باید نه تنها درگاههای وب استاندارد (80 و 443)، بلکه پورتهای غیراستاندارد، مانند 8080، 10000، 8443 و موارد دیگر را نیز بررسی کنید، که ممکن است سرویسهای وب در آنها قرار داشته باشند.
اگر کمی از Shodan و سرویسهای وب که در پورتهای غیر استاندارد اجرا میشوند، تجزیه و تحلیل کنیم، میتوانیم لیستی از رایجترین پورتهایی را که باید در مرحله شناسایی بررسی شوند، ارائه کنیم:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍5
🔎 چند راه برای جستجوی پنل های مدیریت شرکت
1. استفاده از Google Dorks:
🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. استفاده از httpx و wordlist :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. استفاده از برنامه های کاربردی:🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
ssl.cert.subject.cn:"company.com" http.title:"admin"
ssl:"company.com" http.title:"admin"
ssl.cert.subject.cn:"company.com" admin
ssl:"company.com" admin
Fofa:cert="company.com" && title="admin"
cert.subject="company" && title="admin"
cert="company.com" && body="admin"
cert.subject="company" && body="admin"
ZoomEye:ssl:company.com +title:"admin"
ssl:company.com +admin
Censys (IPv4):(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_title:admin
(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - the-c0d3r/admin-finder: Blazing fast admin panel finder with asyncio and aiohttp
Blazing fast admin panel finder with asyncio and aiohttp - the-c0d3r/admin-finder
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت
1. استفاده از Google Dorks:
⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. استفاده از httpx و لیست کلمات :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. استفاده از برنامه های کاربردی:⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
🔎 راهی آسان برای یافتن نقاط پایانی یا endpoints که به طور بالقوه می توانند تحت تأثیر آسیب پذیری های IDOR قرار گیرند.
#tips #recon
@TryHackBox
@TryHackBoxOfficial
#tips #recon
@TryHackBox
@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
استفاده از Google Dorks در عمل: راهنمای ویدیویی برای هکرهای اخلاقی.
تماشا کنید
#recon #dork
@TryHackBox
@TryHackBoxOfficial
تماشا کنید
#recon #dork
@TryHackBox
@TryHackBoxOfficial
👍1
👺 3 ابزار برتر برای XSS
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@TryHackBox
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@TryHackBox
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
👍7
🚀 باز کردن قدرت شناسایی DNS با dnsX v1.2.0
تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new
👉 GitHub
#tools #recon
@TryHackBox
تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new
-recon
بازیابی کنید.👉 GitHub
#tools #recon
@TryHackBox
👍1
یک خط ساده برای پیدا کردن تزریق SQL : نکته ای برای هکر اخلاقی
#tools #bugbounty #recon
@TryHackBox
cat subdomains.txt | httpx -silent | anew | waybackurls | gf sqli >> sqli.txt ; sqlmap -m sqli.txt -batch --random-agent --level 5 --risk 3 --dbs
#tools #bugbounty #recon
@TryHackBox
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
Nginxpwner
- آسیب پذیری های Nginx را جستجو کنید
یک ابزار بسیار آسان برای پیدا کردن پیکربندیها و آسیبپذیریهای نادرست Nginx است.
#Nginx #Recon
https://github.com/stark0de/nginxpwner
@TryHackBox
- آسیب پذیری های Nginx را جستجو کنید
یک ابزار بسیار آسان برای پیدا کردن پیکربندیها و آسیبپذیریهای نادرست Nginx است.
#Nginx #Recon
https://github.com/stark0de/nginxpwner
@TryHackBox
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 IntelOwl
- تجزیه و تحلیل تهدید شبکه
یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.
- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
- تجزیه و تحلیل تهدید شبکه
یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.
- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
❤1👍1
🖥 مخزن: Vuls – اسکنر آسیب پذیری
Vuls
یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است.
- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.
https://github.com/future-architect/vuls?tab=readme-ov-file
#Web #Redteam #Recon
@TryHackBox
Vuls
یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است.
- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.
https://github.com/future-architect/vuls?tab=readme-ov-file
#Web #Redteam #Recon
@TryHackBox
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls
🔖 نکات باگ بانتی
🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:
#bugbounty #tips #recon
@TryHackBox
🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:
-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36"
#bugbounty #tips #recon
@TryHackBox
👍8❤2
🐙 Osmedeus
— یک موتور Go برای امنیت تهاجمی است. این ابزار برای ایجاد یک زیرساخت با قابلیتها و انعطافپذیری طراحی شده که به کاربران اجازه میدهد یک سیستم اطلاعاتی سفارشی ایجاد کرده و آن را روی تعداد زیادی از اهداف راهاندازی کنند.
👉 GitHub
#recon #pentest
@TryHackBox
— یک موتور Go برای امنیت تهاجمی است. این ابزار برای ایجاد یک زیرساخت با قابلیتها و انعطافپذیری طراحی شده که به کاربران اجازه میدهد یک سیستم اطلاعاتی سفارشی ایجاد کرده و آن را روی تعداد زیادی از اهداف راهاندازی کنند.
bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)
👉 GitHub
#recon #pentest
@TryHackBox
👏2
👩💻 یک خط برای پیدا کردن همه ی زیر دامنه های یک سایت تارگت و فهرست کردن هش های favicon.
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.
#bugbounty #tips #recon #tools
@TryHackBox
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.
subfinder -d canva.com | httpx -favicon -j | jq -r .favicon | grep -v null | sort -u
#bugbounty #tips #recon #tools
@TryHackBox
👍5🔥4
اطلاعات مربوط به نام میزبان.pdf
820.7 KB
این پست به بررسی اطلاعات نام میزبان ها (Hostnames) و نقش کلیدی آنها در حملات سایبری و تست نفوذ میپردازد.
📌 آنچه در این پست یاد میگیرید:
🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :
حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).
🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.
#Recon
@TryHackBox
📌 آنچه در این پست یاد میگیرید:
🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :
حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).
🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.
#Recon
@TryHackBox
👍4❤2🙏1
🔎 یک دورک گوگل که همیشه و همهجا جواب میدهد
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
👍9🔥2❤1
Reconnaissance MetaData by THB Team.pdf
865.7 KB
گام بعدی در شناسایی، تشخیص کاربران سازمان خواهد بود. هدف شناسایی نامها، آدرسهای ایمیل، نامهای کاربری و فرمت نام کاربری است. آدرسهای ایمیل برای فیشینگ بسیار مفید هستند. اگر بتوانیم با استفاده از نام تارگت، ایمیل فیشینگ را شخصیسازی کنیم، موفقیت آن بیشتر خواهد شد. همچنین از نامها و آدرسهای ایمیل میتوان برای تهیه فهرست نامهای کاربری استفاده کرد که در حملات حدس زدن رمز عبور بسیار کمککننده است.
➖➖➖➖➖➖➖➖➖
#Metadata #Recon
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
"سندی که امروز بیخطر به نظر میرسد، فردا ممکن است کلید نفوذ به شبکه شما باشد!"
➖➖➖➖➖➖➖➖➖
#Metadata #Recon
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👍6
💡 اگر Jenkins به درستی پیکربندی نشده باشد، ممکن است به شما اجازه دهد یک حساب کاربری ثبت کنید و گاهی اوقات حتی به Payplane CI/CD، گزارشهای ساخت و حتی کنسول Jenkins Groovy دسترسی داشته باشید.
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
👍3
🔍 Merklemap
— یک موتور جستجوی جدید برای زیردامنهها و گواهیهای SSL/TLS. بهترین چیز وقتی که به شناسایی غیرفعال سریع نیاز دارید.
مثال:
#tools #recon
@TryHackBox
— یک موتور جستجوی جدید برای زیردامنهها و گواهیهای SSL/TLS. بهترین چیز وقتی که به شناسایی غیرفعال سریع نیاز دارید.
مثال:
=example.com, *ex*mple*, *.example.com
#tools #recon
@TryHackBox
👎3👍2