تولید کننده نام کاربری دامنه فعال😈
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.
🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.
• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate
👉 GitHub
#redteam #pentest #cheatsheet
@TryHackBox
🔎 یافتن SSRF در برنامه های NextJS
تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.
به طور خاص، روی مؤلفه _next/image تمرکز میکند و نشان میدهد که چگونه مهاجمان میتوانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیبپذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.
#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.
به طور خاص، روی مؤلفه _next/image تمرکز میکند و نشان میدهد که چگونه مهاجمان میتوانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیبپذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.
#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی (
#tips #bugbounty #pentest
@TryHackBox
/app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:
/app_dev.php/_profiler/open?file=app/config/parameters.yml#tips #bugbounty #pentest
@TryHackBox
👍6
🔥 وقتی در مورد امنیت سمت کلاینت صحبت می کنیم، XSS و چندین حمله محبوب دیگر به ذهن خطور می کند. اما باور کنید، دنیای حملات سمت مشتری بسیار گسترده تر است. خودتان در این راهنمای جامع ببینید:
1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack
#bugbounty #pentest
@TryHackBox
1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack
#bugbounty #pentest
@TryHackBox
👍2
👹 هیولاها در کد شما - GitHub Actions Cache Poisoning
آیا دوست دارید باگ های پیچیده چند مرحله ای را بررسی کنید؟ سپس این نوشته برای شماست. نویسنده تکنیکی را برای افزایش دسترسی و حرکت جانبی در GitHub Actions توصیف می کند که آن را "Actions Cache Blasting" می نامد.
بخوانید
#pentest #bugbounty #writeup
@TryHackBox
آیا دوست دارید باگ های پیچیده چند مرحله ای را بررسی کنید؟ سپس این نوشته برای شماست. نویسنده تکنیکی را برای افزایش دسترسی و حرکت جانبی در GitHub Actions توصیف می کند که آن را "Actions Cache Blasting" می نامد.
بخوانید
#pentest #bugbounty #writeup
@TryHackBox
👍2
Pentest GPT
دستیار هوش مصنوعی که می تواند ابزارهای مختلف #pentest را اجرا کند. به صورت رایگان در دسترس است:
- CVEMap
- زیر دامنه یاب
- لینک یاب
- آشکارساز WAF
- جستجوی Whois
دستورات ترمینال Nuclei، SQLi Exploiter، Katana و Linux در نسخه PRO موجود هستند.
pentestgpt.ai
@TryHackBox
دستیار هوش مصنوعی که می تواند ابزارهای مختلف #pentest را اجرا کند. به صورت رایگان در دسترس است:
- CVEMap
- زیر دامنه یاب
- لینک یاب
- آشکارساز WAF
- جستجوی Whois
دستورات ترمینال Nuclei، SQLi Exploiter، Katana و Linux در نسخه PRO موجود هستند.
pentestgpt.ai
@TryHackBox
🔥2
🔖 تیم PortSwigger ابزار SignSaboteur را معرفی کرده است که با آن می توانید به راحتی توکن های وب امضا شده را جعل کنید.
توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوبترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیادهسازی خاص خود از ذخیرهسازی داده و امنیت هستند.
ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.
اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease
#pentest #tools
@TryHackBox
توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوبترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیادهسازی خاص خود از ذخیرهسازی داده و امنیت هستند.
ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.
اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease
#pentest #tools
@TryHackBox
👍3🔥2
🥷 IDOR :
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR
با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.
بخوانید
#guide #pentest #bugbounty@TryHackBox
@TryHackBox
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR
با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.
بخوانید
#guide #pentest #bugbounty@TryHackBox
@TryHackBox
👍2
5️⃣ راه های آسان برای هک یک برنامه وب با استفاده از GraphQL
اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست میکند که کار دستی را خودکار میکنند.
https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/
#pentest #bugbounty #guide
@TryHackBox
اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:
🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries
و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست میکند که کار دستی را خودکار میکنند.
https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/
#pentest #bugbounty #guide
@TryHackBox
👍1