Try Hack Box
4.87K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
🔥2👎1
🏠 سرقت TLS در جستجوی نقاط پایانی جدید

ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.

اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:

echo 173.0.84.0/24 | tlsx -so

دومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:

echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx

#web #Recon
@TryHackBox
@TryHackBoxOfficial
👍2
💉 بیش از 600000 سایت وردپرس در برابر تزریق SQL آسیب پذیر هستند.

WP Statistics

https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.

فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.

ما یک درخواست به wp-admin/admin.php با پارامتر page=wps_pages_page ارسال می کنیم. سپس باید مقادیر مخرب برای ID یا پارامترهای type تهیه کنید (این کار را می توان از طریق sqlmap انجام داد)

sqlmap -u "http://192.168.1.54/wordpress/wp-admin/admin.php?ID=1&page=wps_pages_page&type=1" --technique=T --dbms="mysql" -p "ID" -b

#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
خطاهای کنترل دسترسی در وردپرس

کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)

این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:

/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=xml

/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=txt


#Web #WordPress
@TryHackBox
@TryHackBoxOfficial
Try Hack Box
Photo
🔄
خدمات وب در پورت های غیر استاندارد

برای یافتن اهداف بیشتر برای اسکن آسیب‌پذیری، باید نه تنها درگاه‌های وب استاندارد (80 و 443)، بلکه پورت‌های غیراستاندارد، مانند 8080، 10000، 8443 و موارد دیگر را نیز بررسی کنید، که ممکن است سرویس‌های وب در آنها قرار داشته باشند.

اگر کمی از Shodan و سرویس‌های وب که در پورت‌های غیر استاندارد اجرا می‌شوند، تجزیه و تحلیل کنیم، می‌توانیم لیستی از رایج‌ترین پورت‌هایی را که باید در مرحله شناسایی بررسی شوند، ارائه کنیم:


httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result

#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍5
🖇 روش دیگری برای خودکارسازی جستجوی XSS .

ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.

کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.

echo testphp.vulnweb.com | waybackurls | gf xss | uro | qsreplace '"><img src=x onerror=alert(1);>' | freq

#Web #XSS
@TryHackBox
@TryHackBoxOfficial
👍6🔥1
🔎 چند راه برای جستجوی پنل های مدیریت شرکت

1. استفاده از Google Dorks:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

intitle:"login" "admin" site:target.com

intitle:"index of /admin" site:target.com

inurl:admin intitle:admin intext:admin

2. استفاده از httpx و wordlist :

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

3. استفاده از برنامه های کاربردی:

🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina



4. استفاده از موتورهای جستجو:

Shodan:

ssl.cert.subject.cn:"company.com" http.title:"admin"

ssl:"company.com" http.title:"admin"

ssl.cert.subject.cn:"company.com" admin

ssl:"company.com" admin

Fofa:

cert="company.com" && title="admin"

cert.subject="company" && title="admin"

cert="company.com" && body="admin"

cert.subject="company" && body="admin"

ZoomEye:

ssl:company.com +title:"admin"

ssl:company.com +admin

Censys (IPv4):

(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_title:admin

(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin

#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
🏃‍♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR

گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:

https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8

برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.

فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:

seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ

#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
👍1
⚠️ راهی آسان برای یافتن خطا در پاسخ های سرور

نظارت و دریافت اعلان‌ها در مورد پیام‌های خطای سرور بسیار مفید است، زیرا اغلب توسط حسابرسی که از سمت کاربر به برنامه نگاه می‌کند مورد توجه قرار نمی‌گیرند.

برای شناسایی حالت اشکال زدایی Symfony، خطاهای Sql، خطاهای Tomcat، خطاهای گسترش نسخه و موارد دیگر از طریق Burpsuite و httpx، این مراحل را دنبال کنید:

1. پسوند error-message-check را برای Burpsuite نصب کنید

2. یک scope تنظیم کنید و httpx را با تمام متدهای ممکن ( -x all ) اجرا کنید:

httpx -l urls.txt -threads 100 -x all-http-proxy http://127.0.0.1:8080

3. اسکن غیرفعال را در Burpsuite اجرا کنید.

#Web #BurpSuite
@TryHackBox
@TryHackBoxOfficial
🔥2
🔬 آزمایشگاه های رایگان برای تمرین عملیات SSRF

این لیست شامل آزمایشگاه‌های آنلاین و آزمایشگاه‌هایی است که می‌توانید در محیط آزمایشی خودتان اجرا کنید.

🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab

#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت

1. استفاده از Google Dorks:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

intitle:"login" "admin" site:target.com

intitle:"index of /admin" site:target.com

inurl:admin intitle:admin intext:admin

2. استفاده از httpx و لیست کلمات :

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

3. استفاده از برنامه های کاربردی:

https://github.com/the-c0d3r/admin-finder
https://github.com/RedVirus0/Admin-Finder
https://github.com/mIcHyAmRaNe/okadminfinder3
https://github.com/penucuriCode/findlogin
https://github.com/fnk0c/cangibrina

#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
👩‍💻
Fsociety - محیط پنتستینگ 

Fsociety
یک محیط تست نفوذ و تست پس از بهره برداری است که تمام ابزارهای مورد استفاده در برنامه تلویزیونی مستر ربات را فراهم می کند.


— برخی از ابزارهای ویژه شامل: Nmaр, Setoolkit, WPScan, XSStrike, Cupp, Reaver, sqlmap, Arachni و ... .

فریم ورک را می توان بر روی گنو/لینوکس، ویندوز نصب کرد یا با داکر استفاده کرد.
https://github.com/Manisso/fsociety #Tools #Web #Mrrobot
@TryHackBox
@TryHackBoxOfficial
🔥3
📝 HackerOne: مجموعه ای از گزارش ها

خواندن گزارش‌های سایر محققان اغلب به شما کمک می‌کند چیز جدیدی بیاموزید، به عنوان مثال، گزینه‌هایی برای بهره‌برداری از یک آسیب‌پذیری خاص یا پیدا کردن بردار حمله‌ای که قبلاً استفاده نکرده‌اید.

در زیر یک مخزن حاوی برترین گزارش‌های باز از HackerOne است که بر اساس انواع آسیب‌پذیری‌ها و برنامه‌هایی که این آسیب‌پذیری‌ها در آن‌ها پیدا شده‌اند، مرتب شده‌اند.


علاوه بر این، من لینکی به GoogleDocs ضمیمه کرده ام که حاوی بیش از 6200 گزارش مختلف است.



GitHub
Google Docs

#Web #Report
@TryHackBox
@TryHackBoxOfficial
🔥4
⚫️ بایپس فایروال برنامه وب (WAF) با استفاده از Globbing

بش می‌تواند بسط نام فایل را انجام دهد، پروسسی به نام globbing ، اما از مجموعه استاندارد عبارات منظم استفاده نمی‌کند.

اگر یک WAF (فایروال برنامه وب) وجود دارد که پیلودهای RCE (اجرای کد از راه دور) و LFI (شامل فایل محلی) را فیلتر می کند، می توانید با استفاده از جایگزینی آن را بایپس کنید.

در اینجا یک مثال است:

/usr/bin/cat /etc/passwd == /???/???/c?t$IFS/?t?/p?s?wd

? = هر واحد
* = هر رشته ای، از جمله رشته های با طول صفر!
$IFS = جداکننده فیلد داخلی در سیستم های یونیکس = فضا، تب یا خط جدید

به عنوان مثال، تمام ورودی های زیر باید "/bin/cat /etc/passwd" را در یک سیستم لینوکس معمولی اجرا کنند:

/*/?at$IFS/???/???swd
/****/?at$IFS/???/*swd
/****/?at$IFS/???/*******swd

می تونی امتحانش کنی!

#Web #WAF
@TryHackBox
@TryHackBoxOfficial
👍1
همه در یک. ابزارهای هک

• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.

• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:


- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.

➡️ https://github.com/Z4nzu/hackingtool


#Hack #tools
@TryHackBox
@TryHackBoxOfficial
👍3🔥1
Media is too big
VIEW IN TELEGRAM
🏃‍♂️ روش SSRF .

جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیب‌پذیری‌های SSRF در حالت دستی و خودکار.

جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.

#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
👍5
🗂 مجموعه ای از ویدئوها در مورد سوء استفاده از آسیب پذیری های برنامه های وب

مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.

- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.

#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری

- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.

قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.

طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub


#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
OWASP Amass
- ابزار تجزیه و تحلیل وب سایت

OWASP Amass
ابزاری است که برای خودکارسازی پروسس جمع آوری اطلاعات در مورد شبکه های تارگت به منظور تست نفوذ طراحی شده است.

— این ابزار طیف گسترده ای از توابع، از جمله جستجو برای زیر دامنه ها، جستجو برای هاست های فعال، تجزیه و تحلیل سوابق DNS و بیشتر ارائه می دهد.


#OWASP #Web
https://github.com/owasp-amass/amass
@TryHackBox
🖥 مخزن: Vuls – اسکنر آسیب پذیری

Vuls
یک اسکنر آسیب‌پذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانه‌های زبان برنامه‌نویسی، دستگاه‌های شبکه است که در Go نوشته شده است.

- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.

https://github.com/future-architect/vuls?tab=readme-ov-file

#Web #Redteam #Recon
@TryHackBox