نوشته‌ها

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۰)

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۰)

ویدیو آموزش تست امنیت سایت (سایت شماره 20)

سلام خدمت شما

با بیستمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

تارگت قبلی از کشورجمهوری چک بود و امروز تارگتی از کشور استرالیا را خواهیم داشت.

ابتدا کمی با کشور استرالیا آشنا شویم:

استرالیا با نام رسمی قلمرو همسود استرالیا کشوری در نیمکره جنوبی است.

این کشور با ۷٬۶۸۶٬۸۵۰ کیلومتر مربع وسعت، ششمین کشور پهناور جهان است.

استرالیا یکی از قلمروهای همسود است و در سال ۱۹۰۱ از بریتانیای کبیر استقلال یافته‌است.

جمعیت استرالیا ۲۵ میلیون و ۵۱۲ هزار نفر و زبان ملی کشور انگلیسی است در قانون کشور برای آن رسمیتی در نظر گرفته نشده‌است.

بیشتر جمعیت استرالیا در حاشیه ساحل جنوبی تمرکز دارد.

بومیان استرالیا تا قبل از کشف توسط اروپایی‌ها از حدود ۶۵۰۰۰ سال پیش در آنجا سکونت داشتند.

استرالیا دین رسمی ندارد و قانون اساسی استرالیا دولت را از تصویب هر قانونی که بر پایه دین بنا شده باشد منع می‌کند.

در سرشماری سال ۲۰۱۶ میلادی ۵۵٫۸ درصد از استرالیایی‌ها خود را مسیحی، ۳۱٫۳ درصد بی‌دین و ۷٫۳ درصد نیز پیرو ادیان غیرمسیحی معرفی کردند.

پایتخت استرالیا شهر کانبرا است، شهری که در آن مجلس کشور و خانه فرماندار کل قرار دارد.

او به صورت تشریفاتی و به نمایندگی الیزابت دوم ریاست دولت را در استرالیا به عهده دارد.

در عمل نخست‌وزیر منتخب در کنار دولت و مجلس اداره کشور را در دست دارند.

استرالیا از نظر مساحت دومین کشور پهناور عضو مجموعه اتحادیه کشورهای همسود است.

سیدنی و ملبورن دو شهر بزرگ استرالیا هستند.

این کشور دارای مرز خاکی با کشور دیگری نیست و دور آن را از شرق، اقیانوس آرام، از جنوب اقیانوس منجمد جنوبی، از غرب اقیانوس هند و از شمال چندین دریا و خلیج دربر گرفته‌است.

استرالیا همچنین سرزمین اصلی قاره اقیانوسیه به‌شمار می‌آید که کوچک‌ترین قاره جهان است.

حالا که کمی با این کشور آشنا شدید بریم سراغ وب‌سایت خودمون.

اسم این ویدیو رو باید بزاریم “به ارورها توجه کن”.

سایت مورد بررسی : Duke.edu.au

سایت مربوط به کشور استرالیا می‌باشد.

 
 
 

ویدیو آموزش تست امنیت سایت (سایت شماره ۲۰)

 

 
 

ویدیو تست نفوذ سایت انستیتو تجارت خارجی بولیوی

ویدیو تست نفوذ سایت انستیتو تجارت خارجی بولیوی

ویدیو تست نفوذ سایت انستیتو تجارت خارجی بولیوی

 

سلام خدمت شما

بولیوی با نام رسمی جمهوری دموکراتیک سوسیالیستی خلق بولیوی کشوری محصور در خشکی، در مرکز آمریکای جنوبی است.

پایتخت آن به‌طور رسمی و در قانون اساسی شهر سوکره ذکر شده اما دولت این کشور در شهر لاپاز مستقر است.

جمعیت بولیوی ۱۱٬۶۵۶٬۰۰۰ نفر و زبان‌های رسمی آن اسپانیایی، کچوآ، آیمارا، گوارانی است و ۳۴ زبان دیگر نیز بومی هستند.

واحد پول این کشور بولیویانا نام دارد و نظام حکومتی آن دموکراسی است.

۵۵ درصد مردم بولیوی از تبار سرخ‌پوست، ۳۰ درصد مستیزو (دورگه سرخ‌پوست و سفیدپوست) و ۱۵ درصد سفیدپوست هستند.

دین مردم بولیوی مسیحیت است. ۷۸ درصد مردم بولیوی پیرو کلیسای کاتولیک رومی، ۱۶ درصد پروتستان و ۳ درصد نیز پیرو دیگر شاخه‌های مسیحیت هستند.

بولیوی یک کشور در حال توسعه و شاخص توسعه انسانی آن در حد متوسط است.

میزان فقر در بولیوی ۵۳ درصد ذکر شده‌است.

کشاورزی، جنگلداری، ماهیگیری، و معادن از فعالیت‌های اصلی صنعتی در بولیوی و فراورده‌های عمده آن تولیدات نساجی، پوشاک، فلزکاری و پالایش نفت است.

بولیوی از نظر اندوخته‌های معدنی و به‌ویژه فلز قلع غنی است.

این کشور از شمال و شرق با برزیل، از جنوب با آرژانتین و پاراگوئه و از غرب با شیلی و پرو هم‌جوار است.

سفارت این کشور در تهران در منطقه سعادت آباد خیابان قره تپه‌ای واقع است.

در پی تظاهرات گسترده مردم این کشور علیه اوو مورالس، و با فشار از ارتش، او مجبور به استعفا شد و سپس با یک هواپیما متعلق به مکزیک به این کشور گریخت.

 

امروز تارگتی از این کشور رو برای شما دوستان عزیز آماده کردیم که یکی از دانشجویان خوبمون، آقای علی قاسمی این تارگت رو ارسال کردند.

سایت مورد بررسی : https://ibce.org.bo

پیشنهاد می‌کنم ویدیو تست نفوذ سایت انستیتو تجارت خارجی بولیوی رو از دست ندید

 

 
 
 

ویدئو آموزش تست امنیت سایت (سایت شماره ۱۱)

ویدئو آموزش تست امنیت سایت (سایت شماره ۱۱)

سلام خدمت شما

با یازدهمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.سایت قبلی از کشور پرتغال بود و این‌بار سراغ سایتی از امارات متحده عربی رفتیم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

شاید برای شما هم پیش آمده باشه که حتی با دستور order+by+1 سایت ارور وجود نداشتن این تعداد ستون را نمایش دهد.در این صورت چکار می‌کنید؟

آیا سایت آسیب‌پذیر است یا نه؟

در این ویدئو به این سوال با یک تارگت پاسخ خواهیم داد.

سایت مورد بررسی : http://fireking.ae

سایت مربوط به امارات متحده عربی می‌باشد

 

آموزش SEC580 – بخش دوم

سلام خدمت شما

با قسمت دوم از دوره SEC580 در خدمتتون هستم.

با توجه به درگیری‌های کاری سعی می کنم هر هفته ۱ تا ۲ پارت از این آموزش را منتشر کنم.دوره به صورت فشرده و کوتاه خواهد بود.

انواع Payload:

Payload ها انواع مختلفی دارند که متاسپلویت از آنها پشتیبانی می‌کند و توانایی بهره‌برداری از آنان را به ما می‌دهد.

 Inline و  non-staged

به پیلودهای حاوی Exploit و یا Full Shell code به منظور اجرای یک کار خاص پیلودهای non-staged و یا Inline می‌گویند.

Stager:

این نوع پیلود با پیلود های Staged کار می کند و وظیفه برقراری ارتباط بین مهاجم و فرد قربانی را دارد و با ایجاد یک Channel اطلاعات مد نظر فرد مهاجم را از آن عبور میدهد

Meterperter:

یک پیلود چند وجهی و یا همان Multi-Faceted می‌باشد که با استفاده از dll injection از راه دور به سیستم فرد قربانی حمله می‌کند و موجب ایجاد دسترسی می‌شود.

این نوع پیلود هیج اثری بر روی Hard-Disk نمی‌گذارد و تمامی بدافزارها را در Memory اجرا می‌کند.

کشف و بازرسی این پیلود با روش‌های ساده Digital Forensic بسیار سخت و دشوار می‌باشد.

PassiveX:

این نوع پیلود برای گذر از فایروال ها می باشند که از استفاده از ActiveX و IE به منظور ساخت یک http Tunnel به منظور ارسال و دریافت اطلاعات مد نظر فرد مهاجم مانع شناسایی شدن پیلود می شود.

NONX:

این پیلول وظیفه دور زدن NX را دارد، در برخی CPU ها به منظور جلوگیری از اجرای کد بر روی قسمت‌های مختلف حافظه از NX استفاده می‌شود که در ویندوز NX با نام DEP مخفف Data Execution Prevention پیاده سازی می‌شود و NONX توانایی دورزدن آن را نیز دارد.

IPv6:

همانطور که از نام آن پیداست این نوع پیلود برای استفاده در شبکه‌های مجهز به IPv6 می‌باشد

لیستی از Payload های موجوددر متاسپلویت

bind_tcp
bind_tcp_ipv6
bind_nonx_tcp
reverse_tcp
reverse_http
reverse_tcp_ipv6
reverse_nonx_tcp
reverse_tcp_allport
x64/bind_tcp
x64/reverse_tcp

با دستور msfconsole محیط برنامه را باز می‌کنیم.با استفاده از دستور banner می‌توانیم حالت شروع کنسول متاسپلویت را تغییر دهیم.

به منظور پیدا کردن سریع‌تر اکسپلویت‌ها، ماژول‌ها و یا Payload‌ها می‌توانیم از دستور search استفاده کنیم.

برای مثال من قصد دارم اسکنر های Port در متاسپلویت را ببینم

search <name>

چند مثال عملی

search cve:2019 type:exploit platform:windows app:client firefox

تمامی اکسپلویت‌های firefox با این مشخصات را برای ما نمایش می‌دهد

اگر زمانی بخواهیم کل اکسپلویت‌های موجود در متاسپلویت را با این مشخصات ببینیم مرتبط به هر پروتکل و نرم افزاری از دستور بالا به شکل زیر استفاده می‌کنیم

search cve:2019 type:exploit platform:windows app:client

نکته: در صورت نمایش ندادن خروجی خاصی به معنی این است که مشخصاتی که وارد کرده اید، در متاسپلویت وجود ندارد.

به منظور وارد شدن و به کار گرفتن این ماژول ما از دستور use استفاده می‌کنیم و وارد آن می‌شویم.

اصول نوشتاری دستور use به این شکل می‌باشد

use <Module_name>

حالا مراحل رو با مثال دیگری دنبال کنیم:

search portscan

use /auxiliary/scanner/portscan/tcp

با استفاده از دستورات متنوع show ما توانایی دیدن مقدار اطلاعات مختلف در رابطه با ماژول‌ها و اجزای مختلف متاسپلویت را داریم.

دستور show options برای ما پارامترهای مورد نیاز برای تنظیم آنها را نمایش می‌دهد که در ماژول‌های مختلف متاسپلویت دوپارامتر کاربرد بسیار دارند، پارامترهای RHOSTS و RPORTS برای ما اهمیت ویژه دارند.

مقدار RHOSTS مخفف Remote HOSTS تایین کننده IP هدف ما می‌باشد و RPORTS مخفف Remote PORT تعیین کننده Port هدف ما می‌باشد.این مقدارها را با استفاده از دستور set می‌‍توانیم تنظیم کنیم.

آموزش SEC580 - بخش دوم

اصول نوشتاری دستور set:

set <Variable> <Vaule>

set RHOSTS TargetURL/TargetIP

set PORTS 80

همانطور که در بالا گفتیم دستور show محتویات بسیاری را برای ما نمایش می‌دهد. برای مثال ما می‌توانیم از این دستور به منظور نمایش تمامی Exploit ها و یا ماژول‌های Auxiliary استفاده کنیم.

نمونه‌ای از این دستورات:

show exploits

نمایش تمامی اکسپلویت‌های قایل استفاده در متاسپلویت

show auxiliary 

نمایش تمامی ماژول‌های Auxiliary در متاسپلویت

show payloads

فرض کنید قرار است از طریق یک اکسپلویت به یک سیستم حمله کنیم و برای گرفتن دسترسی نیاز به یک پیلود دارید و پیلودهای قابل استفاده برای آن اکسپلویت را با این دستور می‌‍توانیم مشاهده کنیم

show encoders 

نمایش تمامی Encoder های قابل استفاده در متاسپلویت

show post

نمایش تمامی ماژول‌های Post-Exploiting قابل استفاده در متاسپلویت

show advanced

دیدن اطلاعات یک ماژول

از دستور Generate  به منظور تبدیل یک پیلود به کد استفاده می‌کنیم.

دستور بعدی:

info <Module_name>

مثال:

info auxiliary/scanner/portmap/portmap_amp

دستوری بعدی help نام دارد که برای کمک کردن به ما آماده شده است.برای نمونه:

help set