Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
601 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
Try Hack Box
Photo
🔄
خدمات وب در پورت های غیر استاندارد

برای یافتن اهداف بیشتر برای اسکن آسیب‌پذیری، باید نه تنها درگاه‌های وب استاندارد (80 و 443)، بلکه پورت‌های غیراستاندارد، مانند 8080، 10000، 8443 و موارد دیگر را نیز بررسی کنید، که ممکن است سرویس‌های وب در آنها قرار داشته باشند.

اگر کمی از Shodan و سرویس‌های وب که در پورت‌های غیر استاندارد اجرا می‌شوند، تجزیه و تحلیل کنیم، می‌توانیم لیستی از رایج‌ترین پورت‌هایی را که باید در مرحله شناسایی بررسی شوند، ارائه کنیم:


httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result

#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍5
🔎 چند راه برای جستجوی پنل های مدیریت شرکت

1. استفاده از Google Dorks:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

intitle:"login" "admin" site:target.com

intitle:"index of /admin" site:target.com

inurl:admin intitle:admin intext:admin

2. استفاده از httpx و wordlist :

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

3. استفاده از برنامه های کاربردی:

🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina



4. استفاده از موتورهای جستجو:

Shodan:

ssl.cert.subject.cn:"company.com" http.title:"admin"

ssl:"company.com" http.title:"admin"

ssl.cert.subject.cn:"company.com" admin

ssl:"company.com" admin

Fofa:

cert="company.com" && title="admin"

cert.subject="company" && title="admin"

cert="company.com" && body="admin"

cert.subject="company" && body="admin"

ZoomEye:

ssl:company.com +title:"admin"

ssl:company.com +admin

Censys (IPv4):

(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_title:admin

(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin

#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت

1. استفاده از Google Dorks:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

intitle:"login" "admin" site:target.com

intitle:"index of /admin" site:target.com

inurl:admin intitle:admin intext:admin

2. استفاده از httpx و لیست کلمات :

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

3. استفاده از برنامه های کاربردی:

https://github.com/the-c0d3r/admin-finder
https://github.com/RedVirus0/Admin-Finder
https://github.com/mIcHyAmRaNe/okadminfinder3
https://github.com/penucuriCode/findlogin
https://github.com/fnk0c/cangibrina

#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
🔎 راهی آسان برای یافتن نقاط پایانی یا endpoints که به طور بالقوه می توانند تحت تأثیر آسیب پذیری های IDOR قرار گیرند.

#tips #recon
@TryHackBox
@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
استفاده از Google Dorks در عمل: راهنمای ویدیویی برای هکرهای اخلاقی.

تماشا کنید

#recon #dork
@TryHackBox
@TryHackBoxOfficial
👍1
👺 3 ابزار برتر برای XSS

در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.

1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روش‌ها و محموله‌های اسکن XSS را ارائه می‌دهد که آن را به منبعی ارزشمند برای متخصصان تبدیل می‌کند.

2. Dalfox
ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.

#XSS #Recon
@TryHackBox
👍7
🚀 باز کردن قدرت شناسایی DNS با dnsX v1.2.0

تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new -recon بازیابی کنید.

👉 GitHub

#tools #recon
@TryHackBox
👍1
یک خط ساده برای پیدا کردن تزریق SQL : نکته ای برای هکر اخلاقی

cat subdomains.txt | httpx -silent | anew | waybackurls | gf sqli >> sqli.txt ; sqlmap -m sqli.txt -batch --random-agent --level 5 --risk 3 --dbs


#tools #bugbounty #recon
@TryHackBox
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری

- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.

قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.

طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub


#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
Nginxpwner

- آسیب پذیری های Nginx را جستجو کنید

یک ابزار بسیار آسان برای پیدا کردن پیکربندی‌ها و آسیب‌پذیری‌های نادرست Nginx است.

#Nginx #Recon
https://github.com/stark0de/nginxpwner
@TryHackBox
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 IntelOwl
- تجزیه و تحلیل تهدید شبکه

یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.

- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
1👍1
🖥 مخزن: Vuls – اسکنر آسیب پذیری

Vuls
یک اسکنر آسیب‌پذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانه‌های زبان برنامه‌نویسی، دستگاه‌های شبکه است که در Go نوشته شده است.

- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.

https://github.com/future-architect/vuls?tab=readme-ov-file

#Web #Redteam #Recon
@TryHackBox
🔖 نکات باگ بانتی

🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:


-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36"


#bugbounty #tips #recon
@TryHackBox
👍82
🐙 Osmedeus
— یک موتور Go برای امنیت تهاجمی است. این ابزار برای ایجاد یک زیرساخت با قابلیت‌ها و انعطاف‌پذیری طراحی شده که به کاربران اجازه می‌دهد یک سیستم اطلاعاتی سفارشی ایجاد کرده و آن را روی تعداد زیادی از اهداف راه‌اندازی کنند.
bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)


👉 GitHub

#recon #pentest
@TryHackBox
👏2
👩‍💻 یک خط برای پیدا کردن همه ی زیر دامنه های یک سایت تارگت و فهرست کردن هش های favicon.
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.

subfinder -d canva.com | httpx -favicon -j | jq -r .favicon | grep -v null | sort -u

#bugbounty #tips #recon #tools
@TryHackBox
👍5🔥4
اطلاعات مربوط به نام میزبان.pdf
820.7 KB
این پست به بررسی اطلاعات نام میزبان ها (Hostnames) و نقش کلیدی آنها در حملات سایبری و تست نفوذ میپردازد.

📌 آنچه در این پست یاد میگیرید:

🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :

    حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).

    🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
    🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
    🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
    🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.

#Recon
@TryHackBox
👍42🙏1
🔎 یک دورک گوگل که همیشه و همه‌جا جواب می‌دهد

در عملیات شناسایی (Recon)، می‌توانید از چیزی شبیه به این استفاده کنید:

© [COMPANY]. All rights reserved.


برای پیدا کردن تمام دامنه‌های اصلی مرتبط با یک شرکت در صورت نیاز، می‌توانید نتایج نامرتبط را از خروجی جستجو حذف کنید.

توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده می‌کند که شامل عبارت کپی‌رایت استاندارد شرکت‌ها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) می‌تواند دامنه‌های اصلی و ساب دامنه‌های آن را فاش کند.

- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامه‌های باگ بانتی مفید است.


#bugbounty #tips #recon
@TryHackBoc
👍9🔥21
Reconnaissance MetaData by THB Team.pdf
865.7 KB
گام بعدی در شناسایی، تشخیص کاربران سازمان خواهد بود. هدف شناسایی نام‌ها، آدرس‌های ایمیل، نام‌های کاربری و فرمت نام کاربری است. آدرس‌های ایمیل برای فیشینگ بسیار مفید هستند. اگر بتوانیم با استفاده از نام تارگت، ایمیل فیشینگ را شخصی‌سازی کنیم، موفقیت آن بیشتر خواهد شد. همچنین از نام‌ها و آدرس‌های ایمیل می‌توان برای تهیه فهرست نام‌های کاربری استفاده کرد که در حملات حدس زدن رمز عبور بسیار کمک‌کننده است.

"سندی که امروز بی‌خطر به نظر می‌رسد، فردا ممکن است کلید نفوذ به شبکه شما باشد!"


#Metadata #Recon
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👍6
💡 اگر Jenkins به درستی پیکربندی نشده باشد، ممکن است به شما اجازه دهد یک حساب کاربری ثبت کنید و گاهی اوقات حتی به Payplane CI/CD، گزارش‌های ساخت و حتی کنسول Jenkins Groovy دسترسی داشته باشید.

نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup

#bugbounty #tips #recon
@TryHackBox
👍3
🔍 Merklemap
— یک موتور جستجوی جدید برای زیردامنه‌ها و گواهی‌های SSL/TLS. بهترین چیز وقتی که به شناسایی غیرفعال سریع نیاز دارید.

مثال:
=example.com, *ex*mple*, *.example.com


#tools #recon
@TryHackBox
👎3👍2