Try Hack Box
4.87K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
🤔 آیا تا به حال با یک زیر دامنه در یکی از اهداف خود مواجه شده اید که پاسخ HTTP را با کد 401/403 برگرداند؟

3 ابزار برتر برای دور زدن صفحات با کدهای خطای 401 و 403 را پیدا کنید:

1️⃣ Bypass-url-parser
یک fuzzer است که انواع بررسی ها را انجام می دهد و سعی می کند صفحات محافظت شده با کد وضعیت 40X را دور بزند.
2️⃣ Nomore403
- یک ابزار Go که راه‌حل‌های متعددی دارد، از جمله ارسال هدرها و روش‌های HTTP برای دسترسی به صفحات محافظت‌شده.
3️⃣ BypassFuzzer
- یک ابزار پایتون که همه انواع بررسی‌ها را انجام می‌دهد تا با ارسال انواع مختلف درخواست‌های HTTP، هدرها و موارد دیگر، صفحات وب کد خطای 401/403 را دور بزند.

#tools #pentest #bugbounty
@TryHackBox
👎2👍1
🚀 باز کردن قدرت شناسایی DNS با dnsX v1.2.0

تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new -recon بازیابی کنید.

👉 GitHub

#tools #recon
@TryHackBox
👍1
⚙️ 100 پروژه منبع باز برتر در زمینه امنیت سایبری.

• رتبه بندی مفید و ضروری 100 ابزار منبع باز محبوب برای متخصصان و نفوذگران
:
https://opensourcesecurityindex.io

• در یک جدول مناسب می توانید پیوند پروژه، تعداد ستاره ها، توضیح مختصری از ابزار، نویسنده، تعداد فورک ها و سایر اطلاعات مفید را بیابید.

#Tools
@TryHackBox
👍3
یک خط ساده برای پیدا کردن تزریق SQL : نکته ای برای هکر اخلاقی

cat subdomains.txt | httpx -silent | anew | waybackurls | gf sqli >> sqli.txt ; sqlmap -m sqli.txt -batch --random-agent --level 5 --risk 3 --dbs


#tools #bugbounty #recon
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC)، دستگاه‌هایی که برای کنترل پروسس های صنعتی استفاده می‌شوند، در زیرساخت داخلی کلاینت پیدا کنید.

🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.

✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.

👩‍💻 GitHub

#pentest #redteam #tools
@TryHackBox
👍3
نسخه exchange مایکروسافت را پیدا کنید

nmap -p 443 script ms-exchange-version.nse target


https://github.com/righel/ms-exchange-version-nse.git

#tools #pentest #linux
@TryHackBox
👍2
ابزار recon و pentest

sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیب‌پذیری‌ها است که به طور گسترده در تست نفوذ برنامه‌های کاربردی مختلف استفاده می‌شود.

- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.

#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
👍2
🖥 مخزن: Empire

- ابزار Post-Explotation

Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.

- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.


#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
👍2
- ابزاری برای اسکن آسیب پذیری های برنامه های وب

SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.

- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.

#Tools #Vulnerabillity

https://github.com/the-robot/sqliv
@TryHackBox
WhatWeb
- ابزاری برای تجزیه و تحلیل برنامه های کاربردی وب

WhatWeb
یک ابزار موثر برای تجزیه و تحلیل برنامه های کاربردی وب است که هدرهای HTTP را تغییر می دهد، به دنبال تزریق SQL و سایر آسیب پذیری ها می شود.

— این ابزار توانایی شناسایی فناوری‌ها، فریم ورک ها و سایر ویژگی‌های برنامه‌های کاربردی وب را فراهم می‌کند و فرایند تجزیه و تحلیل آسیب‌پذیری‌ها و نقاط ضعف را تسهیل می‌کند.

#Tools #Vulnerabillity
https://github.com/urbanadventurer/WhatWeb
@TryHackBox
🖥 TLS Prober
- تجزیه و تحلیل TLS

ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.

- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.

https://github.com/WestpointLtd/tls_prober

#Tools #Network
@TryHackBox
🖥 Reverse-Engineering
- ابزاری برای مهندسی معکوس

Reverse-Engineering
یک آموزش جامع مهندسی معکوس است که معماری های x86، x64، 32 بیتی ARM و 64 بیتی ARM را پوشش می دهد.

- این ابزار به شما امکان می دهد فرآیندی ایجاد کنید که توسط آن یک شی ساخته شده توسط انسان تجزیه می شود تا طراحی، معماری، کد آن را آشکار کند یا دانش را از شی استخراج کند . این شبیه به تحقیقات علمی است، تنها تفاوت این است که تحقیقات علمی در یک پدیده طبیعی انجام می شود.

https://github.com/mytechnotalent/Reverse-Engineering?tab=readme-ov-file
#Tools #Reverse
@TryHackBox
🔖  تیم PortSwigger ابزار SignSaboteur را معرفی کرده است که با آن می توانید به راحتی توکن های وب امضا شده را جعل کنید.

توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوب‌ترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیاده‌سازی خاص خود از ذخیره‌سازی داده و امنیت هستند.

ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.

اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease

#pentest #tools
@TryHackBox
👍3🔥2
⚒️ SigmaPotato
- ابزار افزایش دسترسی SeIpersonate برای Windows 8-11 و Windows Server 2012-2022 با پشتیبانی پیشرفته از PowerShell و بازتاب .NET

👉 GitHub
#redteam #tools
@TryHackBox
👍4
👩‍💻 یک خط برای پیدا کردن همه ی زیر دامنه های یک سایت تارگت و فهرست کردن هش های favicon.
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.

subfinder -d canva.com | httpx -favicon -j | jq -r .favicon | grep -v null | sort -u

#bugbounty #tips #recon #tools
@TryHackBox
👍5🔥4
🔖 KavehPassGen

https://github.com/Off3nsivePwn/KavehPassGen

این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد می‌کند. این ابزار می‌تواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.

ورودی‌های کاربر برای ایجاد پسورد :
کاربر اطلاعات مختلفی مانند شماره تلفن، تاریخ تولد، نام حیوان خانگی، نام خانوادگی، اعضای خانواده، علایق (مانند تیم ورزشی مورد علاقه، فیلم، کتاب و ...)، اطلاعات شغلی و تحصیلی،و حتی نمادها (Symbols) را وارد می‌کند.


کاربردهای این ابزار:
تست نفوذ: این ابزار می‌تواند برای تست امنیتی سیستم‌ها استفاده شود. با تولید لیستی از پسوردهای احتمالی، می‌توان سیستم‌ها را در برابر حملات Brute Force یا Dictionary Attack آزمایش کرد.

بازیابی پسورد:اگر کاربر پسورد خود را فراموش کرده باشد و اطلاعات شخصی مربوط به آن را به خاطر داشته باشد، می‌تواند از این ابزار برای تولید لیستی از پسوردهای احتمالی استفاده کند.

✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
👍6🔥1
🔍 50 موتور جستجو برای هکرهای اخلاقی

#tools #pentest
@TryHackBox
👍31
🧐 آیا قبلاً خواسته‌اید به سرعت باگ‌های «HTTP Request Smuggling» را تست کنید؟

Smuggler
یک ابزار خودکار است که به شما در تشخیص آسیب‌پذیری‌های HTTP request smuggling و همچنین HTTP desync کمک می‌کند. دقت کنید، این ابزار ممکن است در برخی موارد نتیجه فالس (غلط) اعلام کند، به خاطر ذات پیچیده همین آسیب‌پذیری.

👉 GitHub

#tools #pentest #bugbounty
@TryHackBox
👍61
🔍 Merklemap
— یک موتور جستجوی جدید برای زیردامنه‌ها و گواهی‌های SSL/TLS. بهترین چیز وقتی که به شناسایی غیرفعال سریع نیاز دارید.

مثال:
=example.com, *ex*mple*, *.example.com


#tools #recon
@TryHackBox
👎3👍2