Try Hack Box
4.87K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایل‌های PHP ....

https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==

#tips #bugbounty
@TryHackBox
💡 پیدا کردن IDOR گاهی ساده تر از چیزی است که به نظر می رسد

#tips #bugbounty
@TryHackBox
👍2
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایل‌های PHP:


rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities



#tips #bugbounty
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 بخش «نکاتی برای کار #vim » را چگونه دوست دارید؟ نه، نگویید که این ویرایشگر را دوست ندارید 🥷

👩‍💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید

☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.

:%norm csw"A: "",

https://vimtricks.com/p/operate-on-every-line/

#tips
@TryHackBox
🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟

🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.

🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید

مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیره‌سازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیره‌سازی آن‌ها در آنجا نیز وجود داشته باشد!

#tips #bugbounty
@THB
👍1👎1
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی ( /app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:

/app_dev.php/_profiler/open?file=app/config/parameters.yml


#tips #bugbounty #pentest
@TryHackBox
👍6
🥷 دفعه بعد که یک ویژگی checkout را تست می کنید، بررسی کنید که آیا در برابر تزریق فرمول آسیب پذیر است و آیا به شما امکان می دهد محصولی را با قیمت کاهش یافته یا حتی منفی سفارش دهید یا خیر!

#tips #bugbounty
@TryHackBox
👍2
💡 بسیاری از API ها در برابر JSON Patch آسیب پذیر هستند، جایی که شما به عملیات های مختلف دسترسی دارید: افزودن، حذف، جایگزینی، انتقال و کپی. مثلا:


{ "op": "replace", "path": "/role", "value": "admin" },


👉 https://datatracker.ietf.org/doc/html/rfc6902/

#bugbounty #tips
@TryHackBox
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 چندین فایل را در #vim بدون هیچ پلاگینی جایگزین کنید:


:args path/*
:argdo %s/some/sub/g
:argdo update


#tips
@TryHackBox
👍1
💡 یک دور زدن ساده CSRF برای بررسی اینکه آیا تارگت شما داده های JSON را بدون توکن ضد CSRF ارسال می کند یا خیر

نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را می‌پذیرد یا خیر.

#tips #bugbounty
@TryHackBox
🔖 نکات باگ بانتی

🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:


-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36"


#bugbounty #tips #recon
@TryHackBox
👍82
🔖 تشخیص JavaScript Secret Automated

1 - دامین های زنده را جمع آوری کنید

docker run -v $(pwd):/src projectdiscovery/subfinder:latest -dL /src/domains -silent -o /src/subdomains
docker run -v $(pwd):/src projectdiscovery/dnsx:latest -l /src/subdomains -t 500 -retry 5 -silent -o /src/dnsx
docker run -v $(pwd):/src projectdiscovery/naabu:latest -l /src/dnsx -tp 1000 -ec -c 100 -rate 5000 -o /src/alive_ports
docker run -v $(pwd):/src projectdiscovery/httpx:latest -l /src/alive_ports -t 100 -rl 500 -o /src/alive_http_services


2 - جمع آوری فایل های JS برای تجزیه و تحلیل

docker run -v $(pwd):/src secsi/getjs --input /src/alive_http_services --complete --output /src/js_links


3 - جستجوی secrets در فایل های JS
docker run -v $(pwd):/src projectdiscovery/nuclei:latest -l /src/js_links -tags token,tokens -es unknown -rl 500 -c 100 -silent -o /src/secret-results

یا می توانید به جای nuclei از trufflehog استفاده کنید

docker run -v $(pwd):/src secsi/getjs --input /src/alive_http_services --complete --output /src/js_links
docker run -v $(pwd):/src projectdiscovery/httpx:latest -l /src/js_links -t 100 -rl 500 -sr -srd /src/js_response
docker run --rm -it -v "$PWD:/src" trufflesecurity/trufflehog:latest filesystem /src/js_response/response --only-verified --concurrency=50



#bugbounty #tips
@TryHackBox
👍10
💡 چرا بررسی دستی فایل package.json مهم است؟

🤑 گاهی اوقات آنها می توانند اعتبارنامه متن واضح را شامل شوند، مانند مثال زیر!

#tips #bugbounty
@TryHackBox
👍1
👩‍💻 یک خط برای پیدا کردن همه ی زیر دامنه های یک سایت تارگت و فهرست کردن هش های favicon.
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.

subfinder -d canva.com | httpx -favicon -j | jq -r .favicon | grep -v null | sort -u

#bugbounty #tips #recon #tools
@TryHackBox
👍5🔥4
🔥 10 پارامتر برتر برای بهره برداری SSRF توسط PT SWARM

از گزارش‌های باگ ، فاش شده در HackerOne و نوشته‌های عمومی به دست آمده است.

#cheatsheet #tips #bugbounty
@TryHackBox
🔥6
💡اگر نام دستوری را در لینوکس به خاطر نمی آورید، فقط از کلمات کلیدی برای جستجو در صفحات man استفاده کنید.
$ man -k grep

#tips #linux
#نکته #لینوکس
@TryHackBox
10
🔎 یک دورک گوگل که همیشه و همه‌جا جواب می‌دهد

در عملیات شناسایی (Recon)، می‌توانید از چیزی شبیه به این استفاده کنید:

© [COMPANY]. All rights reserved.


برای پیدا کردن تمام دامنه‌های اصلی مرتبط با یک شرکت در صورت نیاز، می‌توانید نتایج نامرتبط را از خروجی جستجو حذف کنید.

توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده می‌کند که شامل عبارت کپی‌رایت استاندارد شرکت‌ها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) می‌تواند دامنه‌های اصلی و ساب دامنه‌های آن را فاش کند.

- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامه‌های باگ بانتی مفید است.


#bugbounty #tips #recon
@TryHackBoc
👍9🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github

➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/

/(subprocess|exec|spawn|system).*chrome.*--headless/

#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
🪲 چگونه از آخرین CVE های موجود مطلع بمانیم؟

curl cvedb.shodan.io/cves | jq | grep "cve_id"

#CVE #tips
@TryHackBox
👍11
💡 اگر Jenkins به درستی پیکربندی نشده باشد، ممکن است به شما اجازه دهد یک حساب کاربری ثبت کنید و گاهی اوقات حتی به Payplane CI/CD، گزارش‌های ساخت و حتی کنسول Jenkins Groovy دسترسی داشته باشید.

نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup

#bugbounty #tips #recon
@TryHackBox
👍3