🤔 آیا تا به حال با یک زیر دامنه در یکی از اهداف خود مواجه شده اید که پاسخ HTTP را با کد 401/403 برگرداند؟
3 ابزار برتر برای دور زدن صفحات با کدهای خطای 401 و 403 را پیدا کنید:
1️⃣ Bypass-url-parser
یک fuzzer است که انواع بررسی ها را انجام می دهد و سعی می کند صفحات محافظت شده با کد وضعیت 40X را دور بزند.
2️⃣ Nomore403
- یک ابزار Go که راهحلهای متعددی دارد، از جمله ارسال هدرها و روشهای HTTP برای دسترسی به صفحات محافظتشده.
3️⃣ BypassFuzzer
- یک ابزار پایتون که همه انواع بررسیها را انجام میدهد تا با ارسال انواع مختلف درخواستهای HTTP، هدرها و موارد دیگر، صفحات وب کد خطای 401/403 را دور بزند.
#tools #pentest #bugbounty
@TryHackBox
3 ابزار برتر برای دور زدن صفحات با کدهای خطای 401 و 403 را پیدا کنید:
1️⃣ Bypass-url-parser
یک fuzzer است که انواع بررسی ها را انجام می دهد و سعی می کند صفحات محافظت شده با کد وضعیت 40X را دور بزند.
2️⃣ Nomore403
- یک ابزار Go که راهحلهای متعددی دارد، از جمله ارسال هدرها و روشهای HTTP برای دسترسی به صفحات محافظتشده.
3️⃣ BypassFuzzer
- یک ابزار پایتون که همه انواع بررسیها را انجام میدهد تا با ارسال انواع مختلف درخواستهای HTTP، هدرها و موارد دیگر، صفحات وب کد خطای 401/403 را دور بزند.
#tools #pentest #bugbounty
@TryHackBox
GitHub
GitHub - laluka/bypass-url-parser: bypass-url-parser
bypass-url-parser. Contribute to laluka/bypass-url-parser development by creating an account on GitHub.
👎2👍1
🚀 باز کردن قدرت شناسایی DNS با dnsX v1.2.0
تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new
👉 GitHub
#tools #recon
@TryHackBox
تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new
-recon
بازیابی کنید.👉 GitHub
#tools #recon
@TryHackBox
👍1
⚙️ 100 پروژه منبع باز برتر در زمینه امنیت سایبری.
• رتبه بندی مفید و ضروری 100 ابزار منبع باز محبوب برای متخصصان و نفوذگران
:
https://opensourcesecurityindex.io
• در یک جدول مناسب می توانید پیوند پروژه، تعداد ستاره ها، توضیح مختصری از ابزار، نویسنده، تعداد فورک ها و سایر اطلاعات مفید را بیابید.
#Tools
@TryHackBox
• رتبه بندی مفید و ضروری 100 ابزار منبع باز محبوب برای متخصصان و نفوذگران
:
https://opensourcesecurityindex.io
• در یک جدول مناسب می توانید پیوند پروژه، تعداد ستاره ها، توضیح مختصری از ابزار، نویسنده، تعداد فورک ها و سایر اطلاعات مفید را بیابید.
#Tools
@TryHackBox
opensourcesecurityindex.io
Open Source Security Index
The Most Popular & Fastest Growing Open Source Security Projects on GitHub
👍3
یک خط ساده برای پیدا کردن تزریق SQL : نکته ای برای هکر اخلاقی
#tools #bugbounty #recon
@TryHackBox
cat subdomains.txt | httpx -silent | anew | waybackurls | gf sqli >> sqli.txt ; sqlmap -m sqli.txt -batch --random-agent --level 5 --risk 3 --dbs
#tools #bugbounty #recon
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترلکنندههای منطقی قابل برنامهریزی (PLC)، دستگاههایی که برای کنترل پروسس های صنعتی استفاده میشوند، در زیرساخت داخلی کلاینت پیدا کنید.
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.
✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.
👩💻 GitHub
#pentest #redteam #tools
@TryHackBox
👍3
نسخه exchange مایکروسافت را پیدا کنید
https://github.com/righel/ms-exchange-version-nse.git
#tools #pentest #linux
@TryHackBox
nmap -p 443 script ms-exchange-version.nse target
https://github.com/righel/ms-exchange-version-nse.git
#tools #pentest #linux
@TryHackBox
👍2
ابزار recon و pentest
sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیبپذیریها است که به طور گسترده در تست نفوذ برنامههای کاربردی مختلف استفاده میشود.
- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.
#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیبپذیریها است که به طور گسترده در تست نفوذ برنامههای کاربردی مختلف استفاده میشود.
- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.
#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
GitHub
GitHub - 1N3/Sn1per: Attack Surface Management Platform
Attack Surface Management Platform. Contribute to 1N3/Sn1per development by creating an account on GitHub.
👍2
🖥 مخزن: Empire
- ابزار Post-Explotation
Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.
- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.
#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
- ابزار Post-Explotation
Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.
- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.
#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
👍2
- ابزاری برای اسکن آسیب پذیری های برنامه های وب
SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.
- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.
#Tools #Vulnerabillity
https://github.com/the-robot/sqliv
@TryHackBox
SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.
- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.
#Tools #Vulnerabillity
https://github.com/the-robot/sqliv
@TryHackBox
WhatWeb
- ابزاری برای تجزیه و تحلیل برنامه های کاربردی وب
WhatWeb
یک ابزار موثر برای تجزیه و تحلیل برنامه های کاربردی وب است که هدرهای HTTP را تغییر می دهد، به دنبال تزریق SQL و سایر آسیب پذیری ها می شود.
— این ابزار توانایی شناسایی فناوریها، فریم ورک ها و سایر ویژگیهای برنامههای کاربردی وب را فراهم میکند و فرایند تجزیه و تحلیل آسیبپذیریها و نقاط ضعف را تسهیل میکند.
#Tools #Vulnerabillity
https://github.com/urbanadventurer/WhatWeb
@TryHackBox
- ابزاری برای تجزیه و تحلیل برنامه های کاربردی وب
WhatWeb
یک ابزار موثر برای تجزیه و تحلیل برنامه های کاربردی وب است که هدرهای HTTP را تغییر می دهد، به دنبال تزریق SQL و سایر آسیب پذیری ها می شود.
— این ابزار توانایی شناسایی فناوریها، فریم ورک ها و سایر ویژگیهای برنامههای کاربردی وب را فراهم میکند و فرایند تجزیه و تحلیل آسیبپذیریها و نقاط ضعف را تسهیل میکند.
#Tools #Vulnerabillity
https://github.com/urbanadventurer/WhatWeb
@TryHackBox
🖥 TLS Prober
- تجزیه و تحلیل TLS
ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.
- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.
https://github.com/WestpointLtd/tls_prober
#Tools #Network
@TryHackBox
- تجزیه و تحلیل TLS
ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.
- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.
https://github.com/WestpointLtd/tls_prober
#Tools #Network
@TryHackBox
🖥 Reverse-Engineering
- ابزاری برای مهندسی معکوس
Reverse-Engineering
یک آموزش جامع مهندسی معکوس است که معماری های x86، x64، 32 بیتی ARM و 64 بیتی ARM را پوشش می دهد.
- این ابزار به شما امکان می دهد فرآیندی ایجاد کنید که توسط آن یک شی ساخته شده توسط انسان تجزیه می شود تا طراحی، معماری، کد آن را آشکار کند یا دانش را از شی استخراج کند . این شبیه به تحقیقات علمی است، تنها تفاوت این است که تحقیقات علمی در یک پدیده طبیعی انجام می شود.
https://github.com/mytechnotalent/Reverse-Engineering?tab=readme-ov-file
#Tools #Reverse
@TryHackBox
- ابزاری برای مهندسی معکوس
Reverse-Engineering
یک آموزش جامع مهندسی معکوس است که معماری های x86، x64، 32 بیتی ARM و 64 بیتی ARM را پوشش می دهد.
- این ابزار به شما امکان می دهد فرآیندی ایجاد کنید که توسط آن یک شی ساخته شده توسط انسان تجزیه می شود تا طراحی، معماری، کد آن را آشکار کند یا دانش را از شی استخراج کند . این شبیه به تحقیقات علمی است، تنها تفاوت این است که تحقیقات علمی در یک پدیده طبیعی انجام می شود.
https://github.com/mytechnotalent/Reverse-Engineering?tab=readme-ov-file
#Tools #Reverse
@TryHackBox
GitHub
GitHub - mytechnotalent/Reverse-Engineering: A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit…
A FREE comprehensive reverse engineering tutorial covering x86, x64, 32-bit/64-bit ARM, 8-bit AVR and 32-bit RISC-V architectures. - mytechnotalent/Reverse-Engineering
Forwarded from Try Hack Box
معرفی 10 بهترین #ابزار رایگان تست نفوذ وب 2022
ابزار zed attack proxy
کار عملی با ابزار zed attack proxy
ابزار w3af
کار عملی با w3af
ابزار arachni
کار عملی با arachni
ابزار wapiti
کار عملی با wapiti
ابزار Metasploit
ابزار vega
کار عملی با vega
ابزار Grabber
ابزار sqlmap
کار عملی با sqlmap
ابزار ratproxy
ابزار wfuzz
کار عملی با wfuzz
این پست و برای دوستانت که تشت نفوذ وب کار میکنند یا علاقه دارند بفرست
#tools
@TryHackBox
ابزار zed attack proxy
کار عملی با ابزار zed attack proxy
ابزار w3af
کار عملی با w3af
ابزار arachni
کار عملی با arachni
ابزار wapiti
کار عملی با wapiti
ابزار Metasploit
ابزار vega
کار عملی با vega
ابزار Grabber
ابزار sqlmap
کار عملی با sqlmap
ابزار ratproxy
ابزار wfuzz
کار عملی با wfuzz
این پست و برای دوستانت که تشت نفوذ وب کار میکنند یا علاقه دارند بفرست
#tools
@TryHackBox
👍3
🔖 تیم PortSwigger ابزار SignSaboteur را معرفی کرده است که با آن می توانید به راحتی توکن های وب امضا شده را جعل کنید.
توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوبترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیادهسازی خاص خود از ذخیرهسازی داده و امنیت هستند.
ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.
اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease
#pentest #tools
@TryHackBox
توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوبترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیادهسازی خاص خود از ذخیرهسازی داده و امنیت هستند.
ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.
اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease
#pentest #tools
@TryHackBox
👍3🔥2
⚒️ SigmaPotato
- ابزار افزایش دسترسی SeIpersonate برای Windows 8-11 و Windows Server 2012-2022 با پشتیبانی پیشرفته از PowerShell و بازتاب .NET
👉 GitHub
#redteam #tools
@TryHackBox
- ابزار افزایش دسترسی SeIpersonate برای Windows 8-11 و Windows Server 2012-2022 با پشتیبانی پیشرفته از PowerShell و بازتاب .NET
👉 GitHub
#redteam #tools
@TryHackBox
👍4
👩💻 یک خط برای پیدا کردن همه ی زیر دامنه های یک سایت تارگت و فهرست کردن هش های favicon.
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.
#bugbounty #tips #recon #tools
@TryHackBox
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.
subfinder -d canva.com | httpx -favicon -j | jq -r .favicon | grep -v null | sort -u
#bugbounty #tips #recon #tools
@TryHackBox
👍5🔥4
🔖 KavehPassGen
https://github.com/Off3nsivePwn/KavehPassGen
این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد میکند. این ابزار میتواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.
✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
https://github.com/Off3nsivePwn/KavehPassGen
این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد میکند. این ابزار میتواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.
ورودیهای کاربر برای ایجاد پسورد :
کاربر اطلاعات مختلفی مانند شماره تلفن، تاریخ تولد، نام حیوان خانگی، نام خانوادگی، اعضای خانواده، علایق (مانند تیم ورزشی مورد علاقه، فیلم، کتاب و ...)، اطلاعات شغلی و تحصیلی،و حتی نمادها (Symbols) را وارد میکند.
کاربردهای این ابزار:
تست نفوذ: این ابزار میتواند برای تست امنیتی سیستمها استفاده شود. با تولید لیستی از پسوردهای احتمالی، میتوان سیستمها را در برابر حملات Brute Force یا Dictionary Attack آزمایش کرد.
بازیابی پسورد:اگر کاربر پسورد خود را فراموش کرده باشد و اطلاعات شخصی مربوط به آن را به خاطر داشته باشد، میتواند از این ابزار برای تولید لیستی از پسوردهای احتمالی استفاده کند.
✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
👍6🔥1
🧐 آیا قبلاً خواستهاید به سرعت باگهای «HTTP Request Smuggling» را تست کنید؟
Smuggler
یک ابزار خودکار است که به شما در تشخیص آسیبپذیریهای HTTP request smuggling و همچنین HTTP desync کمک میکند. دقت کنید، این ابزار ممکن است در برخی موارد نتیجه فالس (غلط) اعلام کند، به خاطر ذات پیچیده همین آسیبپذیری.
👉 GitHub
#tools #pentest #bugbounty
@TryHackBox
Smuggler
یک ابزار خودکار است که به شما در تشخیص آسیبپذیریهای HTTP request smuggling و همچنین HTTP desync کمک میکند. دقت کنید، این ابزار ممکن است در برخی موارد نتیجه فالس (غلط) اعلام کند، به خاطر ذات پیچیده همین آسیبپذیری.
👉 GitHub
#tools #pentest #bugbounty
@TryHackBox
👍6❤1
🔍 Merklemap
— یک موتور جستجوی جدید برای زیردامنهها و گواهیهای SSL/TLS. بهترین چیز وقتی که به شناسایی غیرفعال سریع نیاز دارید.
مثال:
#tools #recon
@TryHackBox
— یک موتور جستجوی جدید برای زیردامنهها و گواهیهای SSL/TLS. بهترین چیز وقتی که به شناسایی غیرفعال سریع نیاز دارید.
مثال:
=example.com, *ex*mple*, *.example.com
#tools #recon
@TryHackBox
👎3👍2