استفاده ترکیبی از empire به همراه یک reverse proxy
https://glanfield.co.uk/using-empire-with-a-reverse-proxy/
#empire
#windows
#pentest
@sec_nerd
https://glanfield.co.uk/using-empire-with-a-reverse-proxy/
#empire
#windows
#pentest
@sec_nerd
Liam Glanfield
Using Empire with a Reverse Proxy
Here is an example of how I use Empire, in this example I won't be running through setting up HTTPS but will only document the HTTP approach. I am using Ubuntu 16.04 LTS and cloning Empire from the master branch. Installing and Configuring LXC I prefer to…
ابزار NekobotV1 برای تست نفوذ خودکار به وبسایتها
این ابزار قادرست به سیستم های مدیریت محتوا مانند وردپرس، جوملا، دروپال، اوپن کارت و ... نفوذ کند
https://github.com/tegal1337/NekoBotV1
#web
#pentest
#tool
@sec_nerd
این ابزار قادرست به سیستم های مدیریت محتوا مانند وردپرس، جوملا، دروپال، اوپن کارت و ... نفوذ کند
https://github.com/tegal1337/NekoBotV1
#web
#pentest
#tool
@sec_nerd
لیست ده حمله ی برتر وب در سال ۲۰۱۹ توسط portswigger منتشر شد
https://portswigger.net/research/top-10-web-hacking-techniques-of-2019
1. Cached and Confused: Web Cache Deception in the Wild
2. Cross-Site Leaks
3. Owning The Clout Through Server Side Request Forgery
4. Abusing Meta Programming for Unauthenticated RCE
5. Google Search XSS
6. All is XSS that comes to the .NET
7. Exploring CI Services as a Bug Bounty Hunter
8. Infiltrating Corporate Intranet Like NSA: Pre-Auth RCE On Leading SSL VPNs
9. Microsoft Edge (Chromium) - EoP to Potential RCE
10. Exploiting Null Byte Buffer Overflow for a $40,000 bounty
در رتبه اول نام دو محقق ایرانی به چشم میخورد
#web
#pentest
@sec_nerd
https://portswigger.net/research/top-10-web-hacking-techniques-of-2019
1. Cached and Confused: Web Cache Deception in the Wild
2. Cross-Site Leaks
3. Owning The Clout Through Server Side Request Forgery
4. Abusing Meta Programming for Unauthenticated RCE
5. Google Search XSS
6. All is XSS that comes to the .NET
7. Exploring CI Services as a Bug Bounty Hunter
8. Infiltrating Corporate Intranet Like NSA: Pre-Auth RCE On Leading SSL VPNs
9. Microsoft Edge (Chromium) - EoP to Potential RCE
10. Exploiting Null Byte Buffer Overflow for a $40,000 bounty
در رتبه اول نام دو محقق ایرانی به چشم میخورد
#web
#pentest
@sec_nerd
رایت آپ کشف آسیب پذیری در اپ iOS سرویس ایمیل یاهو
از آپلود فایل xml تا xss و استخراج دیتابیس کش
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#writeup
#bugbounty
#xss
@sec_nerd
از آپلود فایل xml تا xss و استخراج دیتابیس کش
https://omespino.com/write-up-lovestory-from-closed-as-informative-to-xx00-usd-in-yahoo-ios-mail-app/
#writeup
#bugbounty
#xss
@sec_nerd
رایت آپ چالش HTB با نام grandpa
https://medium.com/@ranakhalil101/hack-the-box-grandpa-writeup-w-metasploit-e0b5cbc87aca
#htb
#writeup
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-grandpa-writeup-w-metasploit-e0b5cbc87aca
#htb
#writeup
@sec_nerd
آنالیز و اکسپلویت آسیب پذیری جدید ویندوز که منجر به اجرای دستور در SQL Server Reporting Services میشود
شناسه CVE-2020-0618
https://www.mdsec.co.uk/2020/02/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs/
#windows
#mssql
#rce
@sec_nerd
شناسه CVE-2020-0618
https://www.mdsec.co.uk/2020/02/cve-2020-0618-rce-in-sql-server-reporting-services-ssrs/
#windows
#mssql
#rce
@sec_nerd
رایت آپ چالش HTB با نام Bounty
https://medium.com/@ranakhalil101/hack-the-box-bounty-writeup-w-o-metasploit-14467aea7815
#htb
#writeup
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-bounty-writeup-w-o-metasploit-14467aea7815
#htb
#writeup
@sec_nerd
از Open-redirect تا تصاحب اکانت
https://medium.com/@__rishabh__/open-redirect-to-account-takeover-e939006a9f24
#bugbounty
#web
#pentest
#writeup
@sec_nerd
https://medium.com/@__rishabh__/open-redirect-to-account-takeover-e939006a9f24
#bugbounty
#web
#pentest
#writeup
@sec_nerd
ابزار جمع آوری ساب دامین از اهداف
https://pentestmag.com/tugarecon-subdomain-enumeration-tool/
#subdomain
#web
#pentest
#enum
@sec_nerd
https://pentestmag.com/tugarecon-subdomain-enumeration-tool/
#subdomain
#web
#pentest
#enum
@sec_nerd
@sec_nerd
شخصی ظاهرا تمامی پلت فرم چالش ctftime رو در اعتراض به عدم پرداخت جایزه ش در سال ۲۰۱۸ هک و همه ی فلگ ها رو به یکباره بدست آورده و منتشر کرده!
فرد دیگه ای رایت آپی رو قبل از خاموش شدن سرور های ctftime بخاطر این اتفاق، با هدف پیدا کردن معمای نحوه ی هک شدن این فلگ ها نوشته که جالب توجه هست
حتما بخونید:
https://blog.rwx.kr/how-pragyan-ctf-2020-hacked/
#writeup
#ctftime
#ctf
@sec_nerd
شخصی ظاهرا تمامی پلت فرم چالش ctftime رو در اعتراض به عدم پرداخت جایزه ش در سال ۲۰۱۸ هک و همه ی فلگ ها رو به یکباره بدست آورده و منتشر کرده!
فرد دیگه ای رایت آپی رو قبل از خاموش شدن سرور های ctftime بخاطر این اتفاق، با هدف پیدا کردن معمای نحوه ی هک شدن این فلگ ها نوشته که جالب توجه هست
حتما بخونید:
https://blog.rwx.kr/how-pragyan-ctf-2020-hacked/
#writeup
#ctftime
#ctf
@sec_nerd
آسیب پذیری xss در AngularJS
https://ghostlulz.com/angularjs-client-side-template-injection-xss/
#xss
#writeup
@sec_nerd
https://ghostlulz.com/angularjs-client-side-template-injection-xss/
#xss
#writeup
@sec_nerd
رایت آپ چالش HTB با نام Chatterbox
https://medium.com/@ranakhalil101/hack-the-box-chatterbox-writeup-w-o-metasploit-c8421ac09318
#writeup
#HTB
@sec_nerd
https://medium.com/@ranakhalil101/hack-the-box-chatterbox-writeup-w-o-metasploit-c8421ac09318
#writeup
#HTB
@sec_nerd
Medium
Hack The Box — Chatterbox Writeup w/o Metasploit
This is the 38th blog out of a series of blogs I will be publishing on retired HTB machines in preparation for the OSCP. The full list of…