Try Hack Box
5.91K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
تولید کننده نام کاربری دامنه فعال😈
https://github.com/w0Tx/generate-ad-username

#pentest #activedirectory #linux
@TryHackBox
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.

🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.

• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate

👉 GitHub

#redteam #pentest #cheatsheet
@TryHackBox
🔎 یافتن SSRF در برنامه های NextJS

تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.

به طور خاص، روی مؤلفه _next/image تمرکز می‌کند و نشان می‌دهد که چگونه مهاجمان می‌توانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیب‌پذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.


#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی ( /app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:

/app_dev.php/_profiler/open?file=app/config/parameters.yml


#tips #bugbounty #pentest
@TryHackBox
👍6
🔥 وقتی در مورد امنیت سمت کلاینت صحبت می کنیم، XSS و چندین حمله محبوب دیگر به ذهن خطور می کند. اما باور کنید، دنیای حملات سمت مشتری بسیار گسترده تر است. خودتان در این راهنمای جامع ببینید:

1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack

#bugbounty #pentest
@TryHackBox
👍2
👹 هیولاها در کد شما - GitHub Actions Cache Poisoning

آیا دوست دارید باگ های پیچیده چند مرحله ای را بررسی کنید؟ سپس این نوشته برای شماست. نویسنده تکنیکی را برای افزایش دسترسی و حرکت جانبی در GitHub Actions توصیف می کند که آن را "Actions Cache Blasting" می نامد.

بخوانید

#pentest #bugbounty #writeup
@TryHackBox
👍2
Pentest GPT

دستیار هوش مصنوعی که می تواند ابزارهای مختلف #pentest را اجرا کند. به صورت رایگان در دسترس است:

- CVEMap
- زیر دامنه یاب
- لینک یاب
- آشکارساز WAF
- جستجوی Whois


دستورات ترمینال Nuclei، SQLi Exploiter، Katana و Linux در نسخه PRO موجود هستند.

pentestgpt.ai
@TryHackBox
🔥2
🔖  تیم PortSwigger ابزار SignSaboteur را معرفی کرده است که با آن می توانید به راحتی توکن های وب امضا شده را جعل کنید.

توکن های وب امضا شده به طور گسترده برای احراز هویت و مجوز stateless در وب استفاده می شوند. محبوب‌ترین فرمت JSON است، اما فراتر از آن، اکوسیستم استانداردهای پر رونقی وجود دارد که هرکدام دارای پیاده‌سازی خاص خود از ذخیره‌سازی داده و امنیت هستند.

ابزار جدید برای کمک به ارزیابی آنها طراحی شده است. این طراحی شده است تا حملات ذکر شده را خودکار کند و تضمین کند که دیگر پیکربندی های ناامن را از دست ندهید.

اطلاعیه
https://portswigger.net/research/introducing-signsaboteur-forge-signed-web-tokens-with-ease

#pentest #tools
@TryHackBox
👍3🔥2
🥷 IDOR :
راهنمای کامل برای بهره برداری از آسیب پذیری های پیچیده IDOR

با کمک این راهنما، یاد می گیرید که IDOR های ساده و پیچیده را شناسایی و کار کنید.

بخوانید


#guide #pentest #bugbounty@TryHackBox

@TryHackBox
👍2
5️⃣ راه های آسان برای هک یک برنامه وب با استفاده از GraphQL

اگر endoint مورد نظر را پیدا کرده اید (به عنوان مثال، /graphql )، ممکن است چندین گزینه برای exploitation بیشتر وجود داشته باشد:

🔷 Introspection query enabled
🔷 Introspection field suggestions
🔷 GET/POST based CSRF
🔷 Bypassing rate limits
🔷 Denial of service through batched queries

و بله، این یک لیست جامع نیست. این راهنما، در میان چیزهای دیگر، ابزارهایی را فهرست می‌کند که کار دستی را خودکار می‌کنند.

https://blog.intigriti.com/2024/05/31/five-easy-ways-to-hack-graphql-targets/

#pentest #bugbounty #guide
@TryHackBox
👍1