Try Hack Box
5.91K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
5️⃣ راه های آسان برای هک یک برنامه وب با استفاده از GraphQL

اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:

🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries

و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست می‌کند که کار دستی را خودکار می‌کنند.

https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/

#pentest #bugbounty #guide
@TryHackBox
👍1
💡 چرا بررسی دستی فایل package.json مهم است؟

🤑 گاهی اوقات آنها می توانند اعتبارنامه متن واضح را شامل شوند، مانند مثال زیر!

#tips #bugbounty
@TryHackBox
👍1
👩‍💻 یک خط برای پیدا کردن همه ی زیر دامنه های یک سایت تارگت و فهرست کردن هش های favicon.
مورد دوم را می توان همراه با Shodan برای پیدا کردن همه برنامه های کاربردی وب با استفاده از favicon یکسان استفاده کرد.

subfinder -d canva.com | httpx -favicon -j | jq -r .favicon | grep -v null | sort -u

#bugbounty #tips #recon #tools
@TryHackBox
👍5🔥4
bounty_tips_100+.pdf
18.3 MB
🔖 بیش از 100 نکته برای Bug Bounty جمع‌آوری شده از X .

#BugBounty #bugbountytips

@TryHackBox
3
🔥 10 پارامتر برتر برای بهره برداری SSRF توسط PT SWARM

از گزارش‌های باگ ، فاش شده در HackerOne و نوشته‌های عمومی به دست آمده است.

#cheatsheet #tips #bugbounty
@TryHackBox
🔥6
🔎 یک دورک گوگل که همیشه و همه‌جا جواب می‌دهد

در عملیات شناسایی (Recon)، می‌توانید از چیزی شبیه به این استفاده کنید:

© [COMPANY]. All rights reserved.


برای پیدا کردن تمام دامنه‌های اصلی مرتبط با یک شرکت در صورت نیاز، می‌توانید نتایج نامرتبط را از خروجی جستجو حذف کنید.

توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده می‌کند که شامل عبارت کپی‌رایت استاندارد شرکت‌ها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) می‌تواند دامنه‌های اصلی و ساب دامنه‌های آن را فاش کند.

- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامه‌های باگ بانتی مفید است.


#bugbounty #tips #recon
@TryHackBoc
👍9🔥21
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github

➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/

/(subprocess|exec|spawn|system).*chrome.*--headless/

#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
💡 اگر Jenkins به درستی پیکربندی نشده باشد، ممکن است به شما اجازه دهد یک حساب کاربری ثبت کنید و گاهی اوقات حتی به Payplane CI/CD، گزارش‌های ساخت و حتی کنسول Jenkins Groovy دسترسی داشته باشید.

نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup

#bugbounty #tips #recon
@TryHackBox
👍4
🔥 در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!

در این راهنما، استفاده از حالت headless در nuclei برای تشخیص ساده‌تر و دقیق‌تر XSS با استفاده از عملگر waitdialog توضیح داده شده است. این روش به طور قابل توجهی پیچیدگی مقایسه پاسخ‌های سرور را کاهش می‌دهد و در عین حال دقت بالایی را حفظ می‌کند.

🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
👍14