🏃♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:
https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.
فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:
seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ
#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
🔥3👍1
جستجوی پارامترهای پنهان را خودکار کنید
این واقعا می تواند به شما کمک کند آسیب پذیری های جدید را پیدا کنید، زیرا برخی از نفوذگران و توسعه دهندگان فراموش می کنند که آنها را بررسی کنند.
در مورد ابزارهای کنسول برای یافتن پارامترهای پنهان،من دوست دارم از arjun و x8 استفاده کنم.
برای اتوماسیون،لیست URL ها را در فایل
Arjun :
X8:
در نتیجه،لیستی از URL ها به همراه پارامترهای پنهان دریافت می کنیم:
فراموش نکنید که برای نتایج بهتر می توانید از لیست های خود با پارامترها استفاده کنید. آنها را می توان با استفاده از پرچم
• samlists
• arjun
• Param Miner
Github :
X8
Arjun
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
این واقعا می تواند به شما کمک کند آسیب پذیری های جدید را پیدا کنید، زیرا برخی از نفوذگران و توسعه دهندگان فراموش می کنند که آنها را بررسی کنند.
در مورد ابزارهای کنسول برای یافتن پارامترهای پنهان،من دوست دارم از arjun و x8 استفاده کنم.
برای اتوماسیون،لیست URL ها را در فایل
web.list ذخیره می کنیم:https://example.com
https://example.com/download
[…]
Arjun :
cat web.list | xargs -I% bash -c "arjun -u % -oT arjun.urls && cat arjun.urls >> arjun.list"X8:
cat web.list | xargs -I% bash -c "x8 -u % -o x8.urls -O url && cat x8.urls >> x8.list"در نتیجه،لیستی از URL ها به همراه پارامترهای پنهان دریافت می کنیم:
https://example.com?p=1&id=2
https://example.com/download?u=123
[…]فراموش نکنید که برای نتایج بهتر می توانید از لیست های خود با پارامترها استفاده کنید. آنها را می توان با استفاده از پرچم
-w مشخص کرد. در اینجا به برخی از آنها اشاره می کنیم:• samlists
• arjun
• Param Miner
Github :
X8
Arjun
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
🗳 نحوه دریافت XSS ذخیره شده هنگام آپلود فایل در آپاچی
Apache httpd به طور خودکار
Apache httpd به طور پیشفرض از
از آنجایی که "
فروشنده می گوید که این رفتار مورد انتظار برای
#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
Apache httpd به طور خودکار
Content-type برای فایلهای بدون نام (اما با پسوند) و برای فایلهایی که فقط حاوی نقطه به عنوان نام هستند، بر نمیگرداند. به عنوان مثال، test.jpg Content-Type: image/jpeg را برمی گرداند، اما ...jpg نمی دهد.Apache httpd به طور پیشفرض از
mod_mime استفاده میکند، و رفتار پیشفرض mod_mime این است که نوع محتوا را برای فایلهایی که نامشان از نقطهها و یک پسوند تشکیل شده است، مانند " ...jpg " تنظیم نمیکند.از آنجایی که "
...jpg " نیز چک بی اهمیت "ends with .jpg" را پاس می کند، می توانیم از آن در فرم های آپلود تصویر استفاده کنیم. کد HTML مخرب را می توان در فایلی با نام " ...jpg " بارگذاری کرد، که سپس بدون نوع محتوا برگردانده می شود. اگر Content-Type Sniffing صراحتاً غیرفعال نباشد (و به طور پیشفرض نیست)، ما را به XSS ذخیرهشده سوق میدهد.فروشنده می گوید که این رفتار مورد انتظار برای
mod_mime است ...#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
👍2
🔎 ابزارهای مختلف جستجو
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
تقریباً همه شما در مورد Google Dorks شنیده اید، اما dorks برای Yandex، DuckDuckGo، Bing، VirusTotal، Github، Shodan و غیره بسیار کمتر شناخته شده است.
در اینجا مجموعه کوچکی از ابزارهای کاربردی و پیوندهایی به لیست های dork برای ابزارهای مختلف جستجو وجود دارد.
Google, Bing, Ecosia, Yahoo или Yandex
https://github.com/Zarcolio/sitedorks
Google Dorks:
https://github.com/BullsEye0/google_dork_list
https://github.com/sushiwushi/bug-bounty-dorks
https://github.com/rootac355/SQL-injection-dorks-list
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://github.com/thomasdesr/Google-dorks
https://github.com/arimogi/Google-Dorks
https://github.com/aleedhillon/7000-Google-Dork-List
DuckDuckGo dorks
https://github.com/d34dfr4m3/goDuck
Github Dorks:
https://github.com/techgaun/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database
https://github.com/H4CK3RT3CH/github-dorks
Shodan Dorks:
https://github.com/humblelad/Shodan-Dorks
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks
https://github.com/lothos612/shodan
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/IFLinfosec/shodan-dorks
Virus Total Dorks:
https://github.com/Neo23x0/vti-dorks
Binary Edge + Shodan + Google:
https://github.com/iGotRootSRC/Dorkers
#Web #Recon #Dork
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - Zarcolio/sitedorks: Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites…
Search Google/Bing/Ecosia/DuckDuckGo/Yandex/Yahoo for a search term (dork) with a default set of websites, bug bounty programs or custom collection. - Zarcolio/sitedorks
🔥2👎1
🏠 سرقت TLS در جستجوی نقاط پایانی جدید
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
دومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
#web #Recon
@TryHackBox
@TryHackBoxOfficial
ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.
اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:
echo 173.0.84.0/24 | tlsx -soدومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:
echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx#web #Recon
@TryHackBox
@TryHackBoxOfficial
👍2
💉 بیش از 600000 سایت وردپرس در برابر تزریق SQL آسیب پذیر هستند.
WP Statistics
https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.
فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.
ما یک درخواست به
#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
WP Statistics
https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.
فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.
ما یک درخواست به
wp-admin/admin.php با پارامتر page=wps_pages_page ارسال می کنیم. سپس باید مقادیر مخرب برای ID یا پارامترهای type تهیه کنید (این کار را می توان از طریق sqlmap انجام داد)sqlmap -u "https://192.168.1.54/wordpress/wp-admin/admin.php?ID=1&page=wps_pages_page&type=1" --technique=T --dbms="mysql" -p "ID" -b
#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
WordPress.org
WP Statistics – Simple, privacy-friendly Google Analytics alternative
Get website traffic insights with GDPR/CCPA compliant, privacy-friendly analytics. Includes visitor data, stunning graphs, and no data sharing.
❌ خطاهای کنترل دسترسی در وردپرس
کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)
این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:
@TryHackBox
@TryHackBoxOfficial
کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)
این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:
/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=xml/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=txt
#Web #WordPress@TryHackBox
@TryHackBoxOfficial
Try Hack Box
Photo
🔄
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
خدمات وب در پورت های غیر استاندارد
برای یافتن اهداف بیشتر برای اسکن آسیبپذیری، باید نه تنها درگاههای وب استاندارد (80 و 443)، بلکه پورتهای غیراستاندارد، مانند 8080، 10000، 8443 و موارد دیگر را نیز بررسی کنید، که ممکن است سرویسهای وب در آنها قرار داشته باشند.
اگر کمی از Shodan و سرویسهای وب که در پورتهای غیر استاندارد اجرا میشوند، تجزیه و تحلیل کنیم، میتوانیم لیستی از رایجترین پورتهایی را که باید در مرحله شناسایی بررسی شوند، ارائه کنیم:
httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result
#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍5
🖇 روش دیگری برای خودکارسازی جستجوی XSS .
ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.
کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.
#Web #XSS
@TryHackBox
@TryHackBoxOfficial
ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.
کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.
echo testphp.vulnweb.com | waybackurls | gf xss | uro | qsreplace '"><img src=x onerror=alert(1);>' | freq#Web #XSS
@TryHackBox
@TryHackBoxOfficial
👍6🔥1
🔎 چند راه برای جستجوی پنل های مدیریت شرکت
1. استفاده از Google Dorks:
🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
1. استفاده از Google Dorks:
site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login
intitle:"login" "admin" site:target.com
intitle:"index of /admin" site:target.com
inurl:admin intitle:admin intext:admin
2. استفاده از httpx و wordlist :httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length
3. استفاده از برنامه های کاربردی:🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina
4. استفاده از موتورهای جستجو:
Shodan:
ssl.cert.subject.cn:"company.com" http.title:"admin"
ssl:"company.com" http.title:"admin"
ssl.cert.subject.cn:"company.com" admin
ssl:"company.com" admin
Fofa:cert="company.com" && title="admin"
cert.subject="company" && title="admin"
cert="company.com" && body="admin"
cert.subject="company" && body="admin"
ZoomEye:ssl:company.com +title:"admin"
ssl:company.com +admin
Censys (IPv4):(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_title:admin
(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin
#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - the-c0d3r/admin-finder: Blazing fast admin panel finder with asyncio and aiohttp
Blazing fast admin panel finder with asyncio and aiohttp - the-c0d3r/admin-finder
❤1👍1