Dagen (security)
https://www.youtube.com/watch?v=3F8A03nK4jg&t=12s
nice talk about postMessage 👌
با این سایت میتونید رایتآپهای مربوط به باگهای مورد نظرتون رو بخونید، مخصوصاً اگه تازه شروع کرده باشید.
link : https://www.bugbountyhunting.com
@Dagen_security
link : https://www.bugbountyhunting.com
@Dagen_security
این ریپازیتوری گیتهاب یکی از کاملترین چیتشیتها برای باگ بانتیه و خوبیش اینه که بهصورت مداوم بهروزرسانی میشه👀
link : https://github.com/sulabh915/Cheatsheet_database_and_scripts
@Dagen_security
link : https://github.com/sulabh915/Cheatsheet_database_and_scripts
@Dagen_security
این سایت همهی ریپازیتوریهای گیتهاب رو بدون محدودیت جستجو میکنه؛ حتی میتونی از regex برای سرچ استفاده کنی. برای کشف سابدامینها یه گزینه خیلی خوبیه 👀🤌
link : sourcegraph.com/search
@Dagen_security
link : sourcegraph.com/search
@Dagen_security
معمولا باهاش کار کردید , یکی از خفنای واید ریکانه ! ویژگی جذابش هیستوری کال دیتاهایی هست که نگه میداره که میتونه برای واید ریکانمون خیلی مفیده باشه 🔥
link : https://securitytrails.com
@Dagen_security
link : https://securitytrails.com
@Dagen_security
👍1
علاوه بر وردلیستهای دیگه، Assetnote یکی از کاملترین و بهروزترین گزینههاست.
برای فاز کشف دایرکتوری و پارامتر حتماً یه سر بهش بزنید، خروجیهای خوبی میده ⚡️
link : https://wordlists.assetnote.io
@Dagen_security
برای فاز کشف دایرکتوری و پارامتر حتماً یه سر بهش بزنید، خروجیهای خوبی میده ⚡️
link : https://wordlists.assetnote.io
@Dagen_security
Fancy Tracker
یه افزونه جدید برای مرورگر کروم که کار اصلیش نمایش تمام listenerهای مربوط به postMessage بین صفحات مختلفه، همراه با نمایش source و خطاها.
ویژگیها:
فیلتر کردن listenerها با Regex
ذخیره خروجی به صورت فایل
هایلایت کردن سورسهای برای بررسی بهتر
این ابزار برای مختصصین امنیت خیلی کاربردیه که میخوان این فرآیند رو به صورت اتوماتیک انجام بدن.
link : https://github.com/Zeetaz/FancyTracker
autherby : Frans Rosen
@Dagen_security
یه افزونه جدید برای مرورگر کروم که کار اصلیش نمایش تمام listenerهای مربوط به postMessage بین صفحات مختلفه، همراه با نمایش source و خطاها.
ویژگیها:
فیلتر کردن listenerها با Regex
ذخیره خروجی به صورت فایل
هایلایت کردن سورسهای برای بررسی بهتر
این ابزار برای مختصصین امنیت خیلی کاربردیه که میخوان این فرآیند رو به صورت اتوماتیک انجام بدن.
link : https://github.com/Zeetaz/FancyTracker
autherby : Frans Rosen
@Dagen_security
فول هانت یکی از خفنترین سرچانجینهاست با اختلاف؛ تمرکزش روی پیدا کردن assetهای جدید و شناسایی CVEهای نسخههای آسیبپذیره. کافیه فقط اسم دامنه رو بهش بدی. حتماً توی ریکانت ازش استفاده کن 🔥
link : https://fullhunt.io
@Dagen_security
link : https://fullhunt.io
@Dagen_security
🔥2
Dagen (security)
https://labs.detectify.com/ethical-hacking/how-to-supercharge-your-hacking-mindset-workflow-productivity-and-checklist/
How to start hacking with the right mindset ⚡️
این ریپازیتوری گیتهاب تمام دامنههای موجود در HackerOne و حتی سورسکدهایی که بهصورت وایتباکس باگ باونتی دارن رو لیست میکنه. برای اتوماسیون میتونه خیلی مفید باشه و بهصورت مداوم اپدیته 🔥
link : https://github.com/zricethezav/h1domains
@Dagen_security
link : https://github.com/zricethezav/h1domains
@Dagen_security
🔥1
Dagen (security)
https://www.youtube.com/watch?v=CFjATtMAm8A
هکرا چجوری سعی میکنن هکت کنن ؟ آیا خیلی باهوشن ؟ از دستش ندید🤜
🔥1
Web Cache Deception methodology
برای شروع دو حساب کاربری ایجاد کنید.
وارد حساب اول بشید و Burp Suite را برای گرفتن ترافیک (intercept) روشن کنید.
در بخش HTTP history به مسیر Endpoint حساس حساب کاربری بروید:
این درخواست یک پاسخ JSON برمیگرداند که حاوی دادههای حساب شماست.
آدرس را به این شکل تغییر دهید:
اگر در هدر پاسخ مقدار زیر را دیدید:
این یعنی پاسخ کش (Cache) شده و میتواند به کاربران دیگه هم نمایش داده شود.
حالا این لینک را با قربانی به اشتراک بگذارید. وقتی قربانی آن را در حالتی که به حساب خود وارد شده باز کند، پاسخ تحت همان پسوند جعلی کش میشود.
دوباره به همان URL برگردید حالا پاسخ کششده حاوی دادههای قربانی است، شامل اطلاعات حساس مثل ایمیل، اطلاعات پرداخت، و تنظیمات حساب. :)
@Dagen_security
برای شروع دو حساب کاربری ایجاد کنید.
وارد حساب اول بشید و Burp Suite را برای گرفتن ترافیک (intercept) روشن کنید.
در بخش HTTP history به مسیر Endpoint حساس حساب کاربری بروید:
GET /setting/view/profile
این درخواست یک پاسخ JSON برمیگرداند که حاوی دادههای حساب شماست.
آدرس را به این شکل تغییر دهید:
GET /setting/view/profile;test.js
اگر در هدر پاسخ مقدار زیر را دیدید:
cf-cache-status: HIT
این یعنی پاسخ کش (Cache) شده و میتواند به کاربران دیگه هم نمایش داده شود.
حالا این لینک را با قربانی به اشتراک بگذارید. وقتی قربانی آن را در حالتی که به حساب خود وارد شده باز کند، پاسخ تحت همان پسوند جعلی کش میشود.
دوباره به همان URL برگردید حالا پاسخ کششده حاوی دادههای قربانی است، شامل اطلاعات حساس مثل ایمیل، اطلاعات پرداخت، و تنظیمات حساب. :)
@Dagen_security
❤5
یه وبسایت جذاب برای دامین دیسکاوریه . کافیه اسم دامنه رو بهش بدی تا دامین های مشابه واست پیدا کنه توی نتایج ایمیل های کمپانی و دامین هایی که به اون دارایی وابسته ان رو بهت نمایش میده .
اگه میخوای یه واید ریکان بزرگ انجام بدی گزینه مناسبیه .
link : https://website.informer.com
@Dagen_security
اگه میخوای یه واید ریکان بزرگ انجام بدی گزینه مناسبیه .
link : https://website.informer.com
@Dagen_security
❤4
این وبسایت با استفاده از APIهای سرویس Microsoft 365، بر اساس دامنه یا Tenant ID جستجو انجام میده .
کافیه اسم دامین رو بهش بدی، این ابزار توی دیتابیسش میگرده و تمام organization name مرتبط با همون Tenant ID را پیدا میکنه و نمایش میده.
ویژگی منحصربهفردش اینه organization name هایی که شناسایی میکنه، توی هیچ منبع عمومی یا لیکشدهای وجود نداره.😎
link : https://micahvandeusen.com/tools/tenant-domains/
@Dagen_security
کافیه اسم دامین رو بهش بدی، این ابزار توی دیتابیسش میگرده و تمام organization name مرتبط با همون Tenant ID را پیدا میکنه و نمایش میده.
ویژگی منحصربهفردش اینه organization name هایی که شناسایی میکنه، توی هیچ منبع عمومی یا لیکشدهای وجود نداره.😎
link : https://micahvandeusen.com/tools/tenant-domains/
@Dagen_security