Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
🏃‍♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR

گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:

https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8

برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.

فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:

seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ

#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
🔥3👍1
جستجوی پارامترهای پنهان را خودکار کنید

این واقعا می تواند به شما کمک کند آسیب پذیری های جدید را پیدا کنید، زیرا برخی از نفوذگران و توسعه دهندگان فراموش می کنند که آنها را بررسی کنند.

در مورد ابزارهای کنسول برای یافتن پارامترهای پنهان،من دوست دارم از arjun و x8 استفاده کنم.

برای اتوماسیون،لیست URL ها را در فایل web.list ذخیره می کنیم:

https://example.com
https://example.com/download
[…]

Arjun :

cat web.list | xargs -I% bash -c "arjun -u % -oT arjun.urls && cat arjun.urls >> arjun.list"

X8:

cat web.list | xargs -I% bash -c "x8 -u % -o x8.urls -O url && cat x8.urls >> x8.list"

در نتیجه،لیستی از URL ها به همراه پارامترهای پنهان دریافت می کنیم:

https://example.com?p=1&id=2
https://example.com/download?u=123
[…]


فراموش نکنید که برای نتایج بهتر می توانید از لیست های خود با پارامترها استفاده کنید. آنها را می توان با استفاده از پرچم -w مشخص کرد. در اینجا به برخی از آنها اشاره می کنیم:

samlists
arjun
Param Miner

Github :
X8
Arjun

#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
🗳 نحوه دریافت XSS ذخیره شده هنگام آپلود فایل در آپاچی

Apache httpd به طور خودکار Content-type برای فایل‌های بدون نام (اما با پسوند) و برای فایل‌هایی که فقط حاوی نقطه به عنوان نام هستند، بر نمی‌گرداند. به عنوان مثال، test.jpg Content-Type: image/jpeg را برمی گرداند، اما ...jpg نمی دهد.

Apache httpd به طور پیش‌فرض از mod_mime استفاده می‌کند، و رفتار پیش‌فرض mod_mime این است که نوع محتوا را برای فایل‌هایی که نام‌شان از نقطه‌ها و یک پسوند تشکیل شده است، مانند " ...jpg " تنظیم نمی‌کند.

از آنجایی که " ...jpg " نیز چک بی اهمیت "ends with .jpg" را پاس می کند، می توانیم از آن در فرم های آپلود تصویر استفاده کنیم. کد HTML مخرب را می توان در فایلی با نام " ...jpg " بارگذاری کرد، که سپس بدون نوع محتوا برگردانده می شود. اگر Content-Type Sniffing صراحتاً غیرفعال نباشد (و به طور پیش‌فرض نیست)، ما را به XSS ذخیره‌شده سوق می‌دهد.

فروشنده می گوید که این رفتار مورد انتظار برای mod_mime است ...

#Web #XSS #Apache
@TryHackBox
@TryHackBoxOfficial
👍2
🔥2👎1
🏠 سرقت TLS در جستجوی نقاط پایانی جدید

ProjectDiscovery TLS خود را به نام tlsx منتشر کرد. برای توضیح کامل، لینک GitHub را ببینید، اما من برخی از ویژگی های راحت را برجسته می کنم.

اولین مورد، امکان مشاهده سریع نام سازمان در گواهی است. ما CIDRهایی را که ممکن است متعلق به تارگت ما باشد جمع آوری می کنیم و دستوری مانند:

echo 173.0.84.0/24 | tlsx -so

دومین ویژگی جالب، جمع آوری subdomain ها از CN و SAN و ترکیب tlsx با dnsx برای جمع آوری غیرفعال زیر دامنه ها و سپس با httpx برای جستجوی سرویس وب زنده است:

echo 173.0.84.0/24 | tlsx -san -cn -silent -resp-only | dnsx -silent | httpx

#web #Recon
@TryHackBox
@TryHackBoxOfficial
👍2
💉 بیش از 600000 سایت وردپرس در برابر تزریق SQL آسیب پذیر هستند.

WP Statistics

https://wordpress.org/plugins/wp-statistics/
یک افزونه وردپرس است که به صاحبان سایت اجازه می دهد تا آمار دقیق بازدیدکنندگان سایت خود را مشاهده کنند، از جمله صفحاتی که در سایت بازدید می کنند.

فراموش نکنید که بلافاصله افزونه را به روز کنید. سایت هایی که این افزونه را با نسخه <13.0.8 نصب کرده اند، در برابر تزریق SQL مبتنی بر زمان بدون احراز هویت آسیب پذیر هستند، که به مهاجمان اجازه می دهد به داده های حساس ذخیره شده در پایگاه داده سایت دسترسی پیدا کنند.

ما یک درخواست به wp-admin/admin.php با پارامتر page=wps_pages_page ارسال می کنیم. سپس باید مقادیر مخرب برای ID یا پارامترهای type تهیه کنید (این کار را می توان از طریق sqlmap انجام داد)

sqlmap -u "https://192.168.1.54/wordpress/wp-admin/admin.php?ID=1&page=wps_pages_page&type=1" --technique=T --dbms="mysql" -p "ID" -b

#Web #SQLi
@TryHackBox
@TryHackBoxOfficial
خطاهای کنترل دسترسی در وردپرس

کنترل دسترسی نامناسب می تواند بسیار خطرناک باشد (P2)، که به مهاجم اجازه می دهد با انتخاب فرمت مورد نظر، اطلاعات حساس را بخواند، به عنوان مثال: (xml، txt، json ...)

این نقاط پایانی را به لیست پیمایش دایرکتوری خود اضافه کنید:

/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=xml

/wp-admin/admin.php?page=MEC-ix&tab=MEC-export&mec-ix-action=export-events&format=txt


#Web #WordPress
@TryHackBox
@TryHackBoxOfficial
Try Hack Box
Photo
🔄
خدمات وب در پورت های غیر استاندارد

برای یافتن اهداف بیشتر برای اسکن آسیب‌پذیری، باید نه تنها درگاه‌های وب استاندارد (80 و 443)، بلکه پورت‌های غیراستاندارد، مانند 8080، 10000، 8443 و موارد دیگر را نیز بررسی کنید، که ممکن است سرویس‌های وب در آنها قرار داشته باشند.

اگر کمی از Shodan و سرویس‌های وب که در پورت‌های غیر استاندارد اجرا می‌شوند، تجزیه و تحلیل کنیم، می‌توانیم لیستی از رایج‌ترین پورت‌هایی را که باید در مرحله شناسایی بررسی شوند، ارائه کنیم:


httpx -l targets.list -p 8080,10000,20000,2222,7080,9009,7443,2087,2096,8443,4100,2082,2083,2086,9999,2052,9001,9002,7000,7001,8082,8084,8085,8010,9000,2078,2080,2079,2053,2095,4000,5280,8888,9443,5800,631,8000,8008,8087,84,85,86,88,10125,9003,7071,8383,7547,3434,10443,8089,3004,81,4567,7081,82,444,1935,3000,9998,4433,4431,4443,83,90,8001,8099,80,300,443,591,593,832,981,1010,1311,2480,3128,3333,4243,4711,4712,4993,5000,5104,5108,6543,7396,7474,8014,8042,8069,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8500,8834,8880,8983,9043,9060,9080,9090,9091,9200,9800,9981,12443,16080,18091,18092,20720,28017 -o livesites.result

#Web #Recon
@TryHackBox
@TryHackBoxOfficial
👍5
🖇 روش دیگری برای خودکارسازی جستجوی XSS .

ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.

کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.

echo testphp.vulnweb.com | waybackurls | gf xss | uro | qsreplace '"><img src=x onerror=alert(1);>' | freq

#Web #XSS
@TryHackBox
@TryHackBoxOfficial
👍6🔥1
🔎 چند راه برای جستجوی پنل های مدیریت شرکت

1. استفاده از Google Dorks:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

intitle:"login" "admin" site:target.com

intitle:"index of /admin" site:target.com

inurl:admin intitle:admin intext:admin

2. استفاده از httpx و wordlist :

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -title -content-length

3. استفاده از برنامه های کاربردی:

🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina



4. استفاده از موتورهای جستجو:

Shodan:

ssl.cert.subject.cn:"company.com" http.title:"admin"

ssl:"company.com" http.title:"admin"

ssl.cert.subject.cn:"company.com" admin

ssl:"company.com" admin

Fofa:

cert="company.com" && title="admin"

cert.subject="company" && title="admin"

cert="company.com" && body="admin"

cert.subject="company" && body="admin"

ZoomEye:

ssl:company.com +title:"admin"

ssl:company.com +admin

Censys (IPv4):

(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_title:admin

(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin

#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
1👍1