🏠 سرقت TLS در جستجوی نقاط پایانی جدید
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
دومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
#web #Recon
@TryHackBox
@TryHackBoxOfficial
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
echo 173.0.84.0/24 | tlsx -soدومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx#web #Recon
@TryHackBox
@TryHackBoxOfficial
👍2
Try Hack Box
Photo
🔄
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
خدمات وب در پورت های غیر استاندارد
برای یافتن اهداف بیشتر برای اسکن آسیبپذیری، باید نه تنها درگاههای وب استاندارد (80 و 443)، بلکه پورتهای غیراستاندارد، مانند 8080، 10000، 8443 و موارد دیگر را نیز بررسی کنید، که ممکن است سرویسهای وب در آنها قرار داشته باشند.
اگر کمی از Shodan و سرویسهای وب که در پورتهای غیر استاندارد اجرا میشوند، تجزیه و تحلیل کنیم، میتوانیم لیستی از رایجترین پورتهایی را که باید در مرحله شناسایی بررسی شوند، ارائه کنیم:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍5
🔎 چند راه برای جستجوی پنل های مدیریت شرکت
1. استفاده از Google Dorks:
🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. استفاده از httpx و wordlist :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. استفاده از برنامه های کاربردی:🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
ssl.cert.subject.cn:"company.com" http.title:"admin"
ssl:"company.com" http.title:"admin"
ssl.cert.subject.cn:"company.com" admin
ssl:"company.com" admin
Fofa:cert="company.com" && title="admin"
cert.subject="company" && title="admin"
cert="company.com" && body="admin"
cert.subject="company" && body="admin"
ZoomEye:ssl:company.com +title:"admin"
ssl:company.com +admin
Censys (IPv4):(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_title:admin
(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - the-c0d3r/admin-finder: Blazing fast admin panel finder with asyncio and aiohttp
Blazing fast admin panel finder with asyncio and aiohttp - the-c0d3r/admin-finder
❤1👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت
1. استفاده از Google Dorks:
⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. استفاده از httpx و لیست کلمات :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. استفاده از برنامه های کاربردی:⏺ https://github.com/the-c0d3r/admin-finder
⏺ https://github.com/RedVirus0/Admin-Finder
⏺ https://github.com/mIcHyAmRaNe/okadminfinder3
⏺ https://github.com/penucuriCode/findlogin
⏺ https://github.com/fnk0c/cangibrina
#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
❤1👍1
🔎 راهی آسان برای یافتن نقاط پایانی یا endpoints که به طور بالقوه می توانند تحت تأثیر آسیب پذیری های IDOR قرار گیرند.
#tips #recon
@TryHackBox
@TryHackBoxOfficial
#tips #recon
@TryHackBox
@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
استفاده از Google Dorks در عمل: راهنمای ویدیویی برای هکرهای اخلاقی.
تماشا کنید
#recon #dork
@TryHackBox
@TryHackBoxOfficial
تماشا کنید
#recon #dork
@TryHackBox
@TryHackBoxOfficial
👍1
👺 3 ابزار برتر برای XSS
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@TryHackBox
در این پست درباره برخی از ابزارهای XSS که باید در سال 2023 بدانید، به شما خواهم گفت. آنها برای شناسایی و کاهش آسیب پذیری های XSS طراحی شده اند و در نهایت از برنامه های وب در برابر حملات احتمالی محافظت می کنند.
1. XSStrike
— ابزاری است که در شناسایی و بهره برداری از آسیب پذیری های XSS در برنامه های وب تخصص دارد. طیف کاملی از روشها و محمولههای اسکن XSS را ارائه میدهد که آن را به منبعی ارزشمند برای متخصصان تبدیل میکند.
2. Dalfox
— ابزاری است که در اسکن برنامه های کاربردی وب برای آسیب پذیری های XSS (اسکریپت بین سایتی) تخصص دارد. این به متخصصان امنیتی و هکرهای اخلاقی روشی سریع و موثر برای شناسایی و بهره برداری از نقاط ضعف بالقوه XSS ارائه می دهد.
3. BruteXSS
— یک ابزار قدرتمند XSS (اسکریپت نویسی متقابل) بروت فورس است. BruteXSS یک ابزار بین پلتفرمی است که می تواند بر روی سیستم عامل های مختلف اجرا شود.
- این انعطاف پذیری آن را در دسترس طیف وسیع تری از متخصصان قرار می دهد.
#XSS #Recon
@TryHackBox
GitHub
GitHub - s0md3v/XSStrike: Most advanced XSS scanner.
Most advanced XSS scanner. Contribute to s0md3v/XSStrike development by creating an account on GitHub.
👍7
🚀 باز کردن قدرت شناسایی DNS با dnsX v1.2.0
تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new
👉 GitHub
#tools #recon
@TryHackBox
تمام اطلاعات DNS مورد نیاز برای دامنه یا لیست زیر دامنه های خود را با استفاده از گزینه new
-recon بازیابی کنید.👉 GitHub
#tools #recon
@TryHackBox
👍1
یک خط ساده برای پیدا کردن تزریق SQL : نکته ای برای هکر اخلاقی
#tools #bugbounty #recon
@TryHackBox
cat subdomains.txt | httpx -silent | anew | waybackurls | gf sqli >> sqli.txt ; sqlmap -m sqli.txt -batch --random-agent --level 5 --risk 3 --dbs
#tools #bugbounty #recon
@TryHackBox
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
- ابزاری برای هک کردن پلتفرم های ابری
- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.
قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.
طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub
#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox