Dagen (security)
638 subscribers
57 photos
4 files
98 links
هر سیستمی یک نقطه ضعف دارد و هر نقطه ضعف فرصتی است برای تولد یک افسانه.

persian books channel : @persian_b_sec

Writups channel : @pocofBugs
Download Telegram
این ریپازیتوری گیت‌هاب یکی از کامل‌ترین چیت‌شیت‌ها برای باگ بانتیه و خوبیش اینه که به‌صورت مداوم به‌روزرسانی می‌شه👀

link : https://github.com/sulabh915/Cheatsheet_database_and_scripts

@Dagen_security
این سایت همه‌ی ریپازیتوری‌های گیت‌هاب رو بدون محدودیت جستجو می‌کنه؛ حتی می‌تونی از regex برای سرچ استفاده کنی. برای کشف ساب‌دامین‌ها یه گزینه‌ خیلی خوبیه 👀🤌

link :
sourcegraph.com/search

@Dagen_security
معمولا باهاش کار کردید , یکی از خفنای واید ریکانه ! ویژگی جذابش هیستوری کال دیتاهایی هست که نگه میداره که میتونه برای واید ریکانمون خیلی مفیده باشه 🔥

link :
https://securitytrails.com

@Dagen_security
👍1
علاوه بر وردلیست‌های دیگه، Assetnote یکی از کامل‌ترین و به‌روزترین گزینه‌هاست.
برای فاز کشف دایرکتوری و پارامتر حتماً یه سر بهش بزنید، خروجی‌های خوبی می‌ده
⚡️
link : https://wordlists.assetnote.io

@Dagen_security
Fancy Tracker

یه افزونه جدید برای مرورگر کروم که کار اصلیش نمایش تمام listenerهای مربوط به postMessage بین صفحات مختلفه، همراه با نمایش source و خطاها.

ویژگی‌ها:

فیلتر کردن listenerها با Regex

ذخیره خروجی به صورت فایل

هایلایت کردن سورس‌های برای بررسی بهتر

این ابزار برای مختصصین امنیت خیلی کاربردیه که می‌خوان این فرآیند رو به صورت اتوماتیک انجام بدن.

link : https://github.com/Zeetaz/FancyTracker
autherby : Frans Rosen

@Dagen_security
فول هانت یکی از خفن‌ترین سرچ‌انجین‌هاست با اختلاف؛ تمرکزش روی پیدا کردن assetهای جدید و شناسایی CVEهای نسخه‌های آسیب‌پذیره. کافیه فقط اسم دامنه رو بهش بدی. حتماً توی ریکانت ازش استفاده کن 🔥

link : https://fullhunt.io

@Dagen_security
🔥2
این ریپازیتوری گیت‌هاب تمام دامنه‌های موجود در HackerOne و حتی سورس‌کدهایی که به‌صورت وایت‌باکس باگ‌ باونتی دارن رو لیست می‌کنه. برای اتوماسیون میتونه خیلی مفید باشه و به‌صورت مداوم اپدیته 🔥

link : https://github.com/zricethezav/h1domains

@Dagen_security
🔥1
Dagen (security)
https://www.youtube.com/watch?v=CFjATtMAm8A
هکرا چجوری سعی میکنن هکت کنن ؟ آیا خیلی باهوشن ؟ از دستش ندید🤜
🔥1
Web Cache Deception methodology

برای شروع دو حساب کاربری ایجاد کنید.

وارد حساب اول بشید و Burp Suite را برای گرفتن ترافیک (intercept) روشن کنید.

در بخش HTTP history به مسیر Endpoint حساس حساب کاربری بروید:

GET /setting/view/profile

این درخواست یک پاسخ JSON برمی‌گرداند که حاوی داده‌های حساب شماست.

آدرس را به این شکل تغییر دهید:

GET /setting/view/profile;test.js

اگر در هدر پاسخ مقدار زیر را دیدید:

cf-cache-status: HIT

این یعنی پاسخ کش (Cache) شده و می‌تواند به کاربران دیگه هم نمایش داده شود.

حالا این لینک را با قربانی به اشتراک بگذارید. وقتی قربانی آن را در حالتی که به حساب خود وارد شده باز کند، پاسخ تحت همان پسوند جعلی کش می‌شود.

دوباره به همان URL برگردید حالا پاسخ کش‌شده حاوی داده‌های قربانی است، شامل اطلاعات حساس مثل ایمیل، اطلاعات پرداخت، و تنظیمات حساب. :)

@Dagen_security
5
یه وبسایت جذاب برای دامین دیسکاوریه . کافیه اسم دامنه رو بهش بدی تا دامین های مشابه واست پیدا کنه توی نتایج ایمیل های کمپانی و دامین هایی که به اون دارایی وابسته ان رو بهت نمایش میده .
اگه میخوای یه واید ریکان بزرگ انجام بدی گزینه مناسبیه .

link : https://website.informer.com

@Dagen_security
4
این وبسایت با استفاده از APIهای سرویس Microsoft 365، بر اساس دامنه یا Tenant ID جستجو انجام میده .
کافیه اسم دامین رو بهش بدی، این ابزار توی دیتابیسش می‌گرده و تمام organization name مرتبط با همون Tenant ID را پیدا میکنه و نمایش میده.
ویژگی منحصر‌به‌فردش اینه organization name هایی که شناسایی می‌کنه، توی هیچ منبع عمومی یا لیک‌شده‌ای وجود نداره.😎

link : https://micahvandeusen.com/tools/tenant-domains/

@Dagen_security
وقتی برای Wide Recon دنبال سابدامین‌ها می‌گردید، معمولاً یکی از روش‌ها استفاده از اطلاعات موجود در گواهینامه‌های SSL/TLS (Certificate) هست.

اما یک نکته حیاتی رو همیشه در نظر داشته باشید:

سایت‌ها می‌تونن روی لایه ریورس پراکسی خودشون، گواهینامه‌هایی با نام دلخواه و غیرمرتبط کانفیگ کنن!

چجوری اینکارو میکنن ؟

در واقع، یک گواهینامه با نام دلخواه (مثلاً یک دامین اشتباه یا حتی یک رشته تصادفی) تولید می‌کنن و روی Nginx یا هر وب‌سرور دیگه به عنوان SSL Certificate تنظیم می‌کنن.
هرچند این گواهینامه ممکنه ولید نباشه (Self-signed یا expired باشه)، اما باعث میشه وقتی شما certificate اون سایت رو بررسی می‌کنید، نتونید به درستی سابدامین‌های واقعی رو استخراج کنید یا حتی فریب بخورید . به نوعی مبهم سازی اتفاق بیوفته برای ریکانتون .

نتیجه : برای سابدامین دیسکاوری فقط به سرتیفیکت ها بسنده نکنین و روش های دیگه مثل DNS bruteforce و name resolution رو انجام بدید 🌷

@Dagen_security
👍2
simple Idor with this Trike :

api endpoint : GET /api/v2/worker/45321

test case :

1 - POST + 45322 —> 403

2 - change version (v1) —> 403

3 - add number like this : /api/v2/worker/45321,45322 —> 403

4 - parameter FUZZ , /api/v2/worker/45321?FUZZ=45322
boom its work : /api/v2/worker/45321?UserId=45322👌

@Dagen_security
یکی از بهترین ابزارهای وب برای ساب‌دامین دیسکاوری، c99 عه. ویژگی خاص و منحصربه‌فردش اینه که علاوه بر تفکیک ساب‌دامین‌های پشت کلادفلر، سایتی که بهش میدین رو در سال‌های قبلی که اسکن کرده هم بهتون نمایش میده. این باعث میشه شاید به یک ساب‌دامین خاص برسید و در نهایت به رنج IP اصلی خود کمپانی دست پیدا کنید 😎

link: https://subdomainfinder.c99.nl

@Dagen_security
یه مخزن اپن سورس راه‌های سریع برای تست اعتبار کلیدها و توکن‌های API لو رفته رو جمع کرده و از پروایدر های محبوب مثل Google, Slack, GitHub, AWS و… استفاده میکنه .
یه روش ایده آل برای هانتر ها که میخوانن بفهمن توکن های لو رفته و apikey که از یه پرورگرم لو رفته هنوز فعالن یا نه 🤌🔥

link : https://github.com/streaak/keyhacks

@Dagen_security