⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایلهای PHP ....
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@TryHackBox
https://www.instagram.com/p/C4kVmTGKWO9/?igsh=MzRlODBiNWFlZA==
#tips #bugbounty
@TryHackBox
⌨️ نمونه تک خطی برای تشخیص سریع XSS در فایلهای PHP:
#tips #bugbounty
@TryHackBox
rg --no-heading "echo.*\\\$_GET" | grep "\.php:" | grep -v -e "(\$_GET" -e "( \$_GET" -e "esc_" -e "admin_url" -e "(int)" -e htmlentities
#tips #bugbounty
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 بخش «نکاتی برای کار #vim » را چگونه دوست دارید؟ نه، نگویید که این ویرایشگر را دوست ندارید 🥷
👩💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید
☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.
https://vimtricks.com/p/operate-on-every-line/
#tips
@TryHackBox
👩💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید
☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.
:%norm csw"A: "",
https://vimtricks.com/p/operate-on-every-line/
#tips
@TryHackBox
🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟
🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.
🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید
مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیرهسازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیرهسازی آنها در آنجا نیز وجود داشته باشد!
#tips #bugbounty
@THB
🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.
🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید
مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیرهسازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیرهسازی آنها در آنجا نیز وجود داشته باشد!
#tips #bugbounty
@THB
👍1👎1
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی (
#tips #bugbounty #pentest
@TryHackBox
/app_dev.php
) و توانایی خواندن پیکربندی را بررسی کنید:
/app_dev.php/_profiler/open?file=app/config/parameters.yml
#tips #bugbounty #pentest
@TryHackBox
👍6
🥷 دفعه بعد که یک ویژگی checkout را تست می کنید، بررسی کنید که آیا در برابر تزریق فرمول آسیب پذیر است و آیا به شما امکان می دهد محصولی را با قیمت کاهش یافته یا حتی منفی سفارش دهید یا خیر!
#tips #bugbounty
@TryHackBox
#tips #bugbounty
@TryHackBox
👍2
💡 بسیاری از API ها در برابر JSON Patch آسیب پذیر هستند، جایی که شما به عملیات های مختلف دسترسی دارید: افزودن، حذف، جایگزینی، انتقال و کپی. مثلا:
👉 https://datatracker.ietf.org/doc/html/rfc6902/
#bugbounty #tips
@TryHackBox
{ "op": "replace", "path": "/role", "value": "admin" },
👉 https://datatracker.ietf.org/doc/html/rfc6902/
#bugbounty #tips
@TryHackBox
👍4
This media is not supported in your browser
VIEW IN TELEGRAM
👩💻 چندین فایل را در #vim بدون هیچ پلاگینی جایگزین کنید:
#tips
@TryHackBox
:args path/*
:argdo %s/some/sub/g
:argdo update
#tips
@TryHackBox
👍1
💡 یک دور زدن ساده CSRF برای بررسی اینکه آیا تارگت شما داده های JSON را بدون توکن ضد CSRF ارسال می کند یا خیر
نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را میپذیرد یا خیر.
#tips #bugbounty
@TryHackBox
نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را میپذیرد یا خیر.
#tips #bugbounty
@TryHackBox
🔖 نکات باگ بانتی
🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:
#bugbounty #tips #recon
@TryHackBox
🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:
-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36"
#bugbounty #tips #recon
@TryHackBox
👍8❤2
🔖 تشخیص JavaScript Secret Automated
1 - دامین های زنده را جمع آوری کنید
2 - جمع آوری فایل های JS برای تجزیه و تحلیل
3 - جستجوی secrets در فایل های JS
یا می توانید به جای nuclei از trufflehog استفاده کنید
#bugbounty #tips
@TryHackBox
1 - دامین های زنده را جمع آوری کنید
docker run -v $(pwd):/src projectdiscovery/subfinder:latest -dL /src/domains -silent -o /src/subdomains
docker run -v $(pwd):/src projectdiscovery/dnsx:latest -l /src/subdomains -t 500 -retry 5 -silent -o /src/dnsx
docker run -v $(pwd):/src projectdiscovery/naabu:latest -l /src/dnsx -tp 1000 -ec -c 100 -rate 5000 -o /src/alive_ports
docker run -v $(pwd):/src projectdiscovery/httpx:latest -l /src/alive_ports -t 100 -rl 500 -o /src/alive_http_services
2 - جمع آوری فایل های JS برای تجزیه و تحلیل
docker run -v $(pwd):/src secsi/getjs --input /src/alive_http_services --complete --output /src/js_links
3 - جستجوی secrets در فایل های JS
docker run -v $(pwd):/src projectdiscovery/nuclei:latest -l /src/js_links -tags token,tokens -es unknown -rl 500 -c 100 -silent -o /src/secret-results
یا می توانید به جای nuclei از trufflehog استفاده کنید
docker run -v $(pwd):/src secsi/getjs --input /src/alive_http_services --complete --output /src/js_links
docker run -v $(pwd):/src projectdiscovery/httpx:latest -l /src/js_links -t 100 -rl 500 -sr -srd /src/js_response
docker run --rm -it -v "$PWD:/src" trufflesecurity/trufflehog:latest filesystem /src/js_response/response --only-verified --concurrency=50
#bugbounty #tips
@TryHackBox
👍10
💡 چرا بررسی دستی فایل package.json مهم است؟
🤑 گاهی اوقات آنها می توانند اعتبارنامه متن واضح را شامل شوند، مانند مثال زیر!
#tips #bugbounty
@TryHackBox
🤑 گاهی اوقات آنها می توانند اعتبارنامه متن واضح را شامل شوند، مانند مثال زیر!
#tips #bugbounty
@TryHackBox
👍1
👩💻 یک خط برای پیدا کردن همه ی زیر دامنه های یک سایت تارگت و فهرست کردن هش های favicon.
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.
#bugbounty #tips #recon #tools
@TryHackBox
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.
subfinder -d canva.com | httpx -favicon -j | jq -r .favicon | grep -v null | sort -u
#bugbounty #tips #recon #tools
@TryHackBox
👍5🔥4
🔥 10 پارامتر برتر برای بهره برداری SSRF توسط PT SWARM
از گزارشهای باگ ، فاش شده در HackerOne و نوشتههای عمومی به دست آمده است.
#cheatsheet #tips #bugbounty
@TryHackBox
از گزارشهای باگ ، فاش شده در HackerOne و نوشتههای عمومی به دست آمده است.
#cheatsheet #tips #bugbounty
@TryHackBox
🔥6
💡اگر نام دستوری را در لینوکس به خاطر نمی آورید، فقط از کلمات کلیدی برای جستجو در صفحات man استفاده کنید.
#tips #linux
#نکته #لینوکس
@TryHackBox
$ man -k grep
#tips #linux
#نکته #لینوکس
@TryHackBox
❤10
🔎 یک دورک گوگل که همیشه و همهجا جواب میدهد
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
👍9🔥2❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github
➡️همان مثال برای SSRF:
#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/
/(subprocess|exec|spawn|system).*chrome.*--headless/
#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
🪲 چگونه از آخرین CVE های موجود مطلع بمانیم؟
#CVE #tips
@TryHackBox
curl cvedb.shodan.io/cves | jq | grep "cve_id"
#CVE #tips
@TryHackBox
👍11
💡 اگر Jenkins به درستی پیکربندی نشده باشد، ممکن است به شما اجازه دهد یک حساب کاربری ثبت کنید و گاهی اوقات حتی به Payplane CI/CD، گزارشهای ساخت و حتی کنسول Jenkins Groovy دسترسی داشته باشید.
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
👍3