نوشته‌ها

ویدئو آموزش تست امنیت سایت (سایت شماره ۸)

سلام خدمت شما

با هشتمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

گاهی اوقات در سایت‌هایی که برای تست نفوذ انتخاب می‌کنیم شاهد این مشکل هستیم که تعداد دیتابیس‌های سایت زیاد است و از طرفی بسیاری از جدول‌ها مشابه جدول اصلی هستند.در این ویدئو یکی از همین تارگت‌ها را بررسی می‌کنیم.

سایت مورد بررسی : http://www.stanleystick.ca

سایت مربوط به کانادا می‌باشد

 

آموزش SEC580 – بخش دوم

سلام خدمت شما

با قسمت دوم از دوره SEC580 در خدمتتون هستم.

با توجه به درگیری‌های کاری سعی می کنم هر هفته ۱ تا ۲ پارت از این آموزش را منتشر کنم.دوره به صورت فشرده و کوتاه خواهد بود.

انواع Payload:

Payload ها انواع مختلفی دارند که متاسپلویت از آنها پشتیبانی می‌کند و توانایی بهره‌برداری از آنان را به ما می‌دهد.

 Inline و  non-staged

به پیلودهای حاوی Exploit و یا Full Shell code به منظور اجرای یک کار خاص پیلودهای non-staged و یا Inline می‌گویند.

Stager:

این نوع پیلود با پیلود های Staged کار می کند و وظیفه برقراری ارتباط بین مهاجم و فرد قربانی را دارد و با ایجاد یک Channel اطلاعات مد نظر فرد مهاجم را از آن عبور میدهد

Meterperter:

یک پیلود چند وجهی و یا همان Multi-Faceted می‌باشد که با استفاده از dll injection از راه دور به سیستم فرد قربانی حمله می‌کند و موجب ایجاد دسترسی می‌شود.

این نوع پیلود هیج اثری بر روی Hard-Disk نمی‌گذارد و تمامی بدافزارها را در Memory اجرا می‌کند.

کشف و بازرسی این پیلود با روش‌های ساده Digital Forensic بسیار سخت و دشوار می‌باشد.

PassiveX:

این نوع پیلود برای گذر از فایروال ها می باشند که از استفاده از ActiveX و IE به منظور ساخت یک http Tunnel به منظور ارسال و دریافت اطلاعات مد نظر فرد مهاجم مانع شناسایی شدن پیلود می شود.

NONX:

این پیلول وظیفه دور زدن NX را دارد، در برخی CPU ها به منظور جلوگیری از اجرای کد بر روی قسمت‌های مختلف حافظه از NX استفاده می‌شود که در ویندوز NX با نام DEP مخفف Data Execution Prevention پیاده سازی می‌شود و NONX توانایی دورزدن آن را نیز دارد.

IPv6:

همانطور که از نام آن پیداست این نوع پیلود برای استفاده در شبکه‌های مجهز به IPv6 می‌باشد

لیستی از Payload های موجوددر متاسپلویت

bind_tcp
bind_tcp_ipv6
bind_nonx_tcp
reverse_tcp
reverse_http
reverse_tcp_ipv6
reverse_nonx_tcp
reverse_tcp_allport
x64/bind_tcp
x64/reverse_tcp

با دستور msfconsole محیط برنامه را باز می‌کنیم.با استفاده از دستور banner می‌توانیم حالت شروع کنسول متاسپلویت را تغییر دهیم.

به منظور پیدا کردن سریع‌تر اکسپلویت‌ها، ماژول‌ها و یا Payload‌ها می‌توانیم از دستور search استفاده کنیم.

برای مثال من قصد دارم اسکنر های Port در متاسپلویت را ببینم

search <name>

چند مثال عملی

search cve:2019 type:exploit platform:windows app:client firefox

تمامی اکسپلویت‌های firefox با این مشخصات را برای ما نمایش می‌دهد

اگر زمانی بخواهیم کل اکسپلویت‌های موجود در متاسپلویت را با این مشخصات ببینیم مرتبط به هر پروتکل و نرم افزاری از دستور بالا به شکل زیر استفاده می‌کنیم

search cve:2019 type:exploit platform:windows app:client

نکته: در صورت نمایش ندادن خروجی خاصی به معنی این است که مشخصاتی که وارد کرده اید، در متاسپلویت وجود ندارد.

به منظور وارد شدن و به کار گرفتن این ماژول ما از دستور use استفاده می‌کنیم و وارد آن می‌شویم.

اصول نوشتاری دستور use به این شکل می‌باشد

use <Module_name>

حالا مراحل رو با مثال دیگری دنبال کنیم:

search portscan

use /auxiliary/scanner/portscan/tcp

با استفاده از دستورات متنوع show ما توانایی دیدن مقدار اطلاعات مختلف در رابطه با ماژول‌ها و اجزای مختلف متاسپلویت را داریم.

دستور show options برای ما پارامترهای مورد نیاز برای تنظیم آنها را نمایش می‌دهد که در ماژول‌های مختلف متاسپلویت دوپارامتر کاربرد بسیار دارند، پارامترهای RHOSTS و RPORTS برای ما اهمیت ویژه دارند.

مقدار RHOSTS مخفف Remote HOSTS تایین کننده IP هدف ما می‌باشد و RPORTS مخفف Remote PORT تعیین کننده Port هدف ما می‌باشد.این مقدارها را با استفاده از دستور set می‌‍توانیم تنظیم کنیم.

آموزش SEC580 - بخش دوم

اصول نوشتاری دستور set:

set <Variable> <Vaule>

set RHOSTS TargetURL/TargetIP

set PORTS 80

همانطور که در بالا گفتیم دستور show محتویات بسیاری را برای ما نمایش می‌دهد. برای مثال ما می‌توانیم از این دستور به منظور نمایش تمامی Exploit ها و یا ماژول‌های Auxiliary استفاده کنیم.

نمونه‌ای از این دستورات:

show exploits

نمایش تمامی اکسپلویت‌های قایل استفاده در متاسپلویت

show auxiliary 

نمایش تمامی ماژول‌های Auxiliary در متاسپلویت

show payloads

فرض کنید قرار است از طریق یک اکسپلویت به یک سیستم حمله کنیم و برای گرفتن دسترسی نیاز به یک پیلود دارید و پیلودهای قابل استفاده برای آن اکسپلویت را با این دستور می‌‍توانیم مشاهده کنیم

show encoders 

نمایش تمامی Encoder های قابل استفاده در متاسپلویت

show post

نمایش تمامی ماژول‌های Post-Exploiting قابل استفاده در متاسپلویت

show advanced

دیدن اطلاعات یک ماژول

از دستور Generate  به منظور تبدیل یک پیلود به کد استفاده می‌کنیم.

دستور بعدی:

info <Module_name>

مثال:

info auxiliary/scanner/portmap/portmap_amp

دستوری بعدی help نام دارد که برای کمک کردن به ما آماده شده است.برای نمونه:

help set

تست نفوذ سایت دانشگاه MIT

سلام خدمت شما

سایت‌های دانشگاهی همیشه جذاب هستند، چون ساب دامنه‌های زیادی دارند و این برای نفوذگر یه امتیاز مثبته.

ساب دامنه بیشتر = احتمال پیدا کردن آسیب پذیری بیشتر 😉 

تست نفوذ سایت دانشگاه MIT

در این ویدئو کوتاه قراره روی سایت دانشگاه MIT تست نفوذی رو انجام بدیم.

تعداد زیادی حفره امنیتی در ساب دامنه‌های این دانشگاه وجود داره که یک مورد رو قراره با هم بررسی کنیم.

رنک الکسا وب سایت زمانی که تست نفوذ انجام شد : ۴۰۱ ۸-) 

ساب دامنه مورد بررسی : http://tgcat.mit.edu

در صورتی که دوست دارید در حوزه هک و امنیت فعالیت کنید و به دنبال آموزشی جامع در این زمینه هستید حتما از صفحه کلوپ امنیت دیدن کنید.

 

ویدئو آموزش تست امنیت سایت (سایت شماره 6)

ویدئو آموزش تست امنیت سایت (سایت شماره ۶)

سلام خدمت شما

با ششمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

وب‌سایتی که امروز برای شما دوستان عزیز آماده کردم نکات بسیار جالبی داره که یادگیری این نکات، در انجام پروژه‌های تست نفوذ به شما کمک خواهد کرد.

این وب‌سایت را در بخش شماره ۳ از همین مجموعه مورد بررسی قرار دادیم اما اینبار قصد داریم به روش دیگری تست نفوذ را انجام و waf را بایپس کنیم.

سایت مورد بررسی : https://d76.cz

سایت مربوط به جمهوری چک می‌باشد

 

ویدئو آموزش تست امنیت سایت (سایت شماره ۵)

سلام خدمت شما

با پنجمین ویدئو آموزشی تست امنیت سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

وب‌سایتی که امروز برای شما دوستان عزیز آماده کردم نکات بسیار جالبی داره که یادگیری این نکات، در انجام پروژه‌های تست نفوذ به شما کمک خواهد کرد.

این وب‌سایت را در بخش شماره ۳ از همین مجموعه مورد بررسی قرار دادیم اما اینبار قصد داریم به روش دیگری تست نفوذ را انجام و waf را بایپس کنیم.

سایت مورد بررسی : http://www.demuth.com.br

سایت مربوط به کشور برزیل می‌باشد

با تشکر از جناب کارگرنژاد عزیز از دانشجویان خوب کلوپ امنیت

این ویدئو آموزشی رو از دست ندید

 

 
 

ویدئو آموزش تست امنیت سایت (سایت شماره ۴)

سلام خدمت شما

با چهارمین ویدئو آموزشی تست امنیت روی سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

وب‌سایتی که امروز برای شما دوستان عزیز آماده کردم نکات بسیار جالبی داره که یادگیری این نکات، در انجام پروژه‌های تست نفوذ به شما کمک خواهد کرد.

این وب‌سایت را در بخش شماره ۳ از همین مجموعه مورد بررسی قرار دادیم اما اینبار قصد داریم به روش دیگری تست نفوذ را انجام و waf را بایپس کنیم.

سایت مورد بررسی : http://motoplanet.by

سایت مربوط به کشور بلاروس می‌باشد

با تشکر از رضا شریف‌زاده عزیز از دانشجویان پرتلاش کلوپ امنیت

این ویدئو آموزشی رو از دست ندید

 

 

ویدئو آموزش تست امنیت سایت (سایت شماره ۳)

سلام خدمت شما

با سومین ویدئو آموزشی تست امنیت روی سایت در خدمت شما بزرگواران هستم.

در مجموعه‌ی “تست امنیت سایت” سعی داریم، سایت‌هایی را بررسی کنیم که مراحل تست نفوذ آنها دارای نکات کوچک و بزرگی است که یادگیری این نکات سبب افزایش مهارت شما در بحث تست نفوذ می‌شود.

وب‌سایتی که امروز برای شما دوستان عزیز آماده کردم نکات بسیار جالبی داره که یادگیری این نکات، در انجام پروژه‌های تست نفوذ به شما کمک خواهد کرد.

حساسیت به دستور group_concat و Database و بایپس آن‌ها از جمله مواردی است که در این ویدئو آموزشی به آن‌ها می‌پردازیم.

سایت مورد بررسی : http://motoplanet.by

سایت مربوط به کشور بلاروس می‌باشد

این ویدئو آموزشی رو از دست ندید

مجموعه “۴ مطلب” – شماره ۱۰ (۹۹/۱/۱)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم . اول یک عذرخواهی کنم از همه دوستان بابت فاصله‌ای که در انتشار ۴ مطلب افتاد و لازم می‌دونم در مورد این موضوع توضیحاتی رو خدمتتون ارائه کنم.

وقعیت من تا شماره ۱۴ این مجموعه رو منتشر کردم ولی متاسفانه مشکلی برای هاستینگ به وجود اومد و چون نسخه پشتیبان درستی هم تهیه نکرده بودند یکسری از مطالب سایت حذف شد و تنبلی من هم مزید بر علت شد که این مجموعه روال عادی خودش رو ادامه نده.علی ای حال(این کلمه رو خیلی دوست دارم 😀 ) با آخرین قسمت از مجموعه ۴ مطلب در سال ۹۸ در خدمتتون هستم.

۱- حرکت لاکپشتی حوزه امنیت در ایران

این هفته یکی از بچه‌های کلوپ امنیت در تلگرام پیام داد که اینجا براتون قرار میدم، دیدن پیامش خالی از لطف نیست.

گزارش باگ سایت دانشگاه

طرف حاضره سایت رو از اول طراحی کنه ولی بابت گزارش باگ هزینه نکنه.بعد میگن چرا حوزه امنیت در ایران پیشرفتش سریع نیست!!

 

۲-ارائه خوب در مورد password cracking

password cracking

در این ویدئو، Jon Gorenflo در مورد کرک پسورد صحبت می‌کنه که مطالبی که بیان میشه بسیار کاربردی و مفیده.

لینک ویدئو

۳- تست نفوذ ساده

تست نفوذ ساده

این مقاله مشخص می‌کنه که تست نفوذ همیشه کار پیچیده‌ای نیست.در این مقاله به کمک متاسپلویت دسترسی خوبی رو به دیتابیس خواهیم داشت.

لینک مقاله

۴- email spoofing

حمله spoofing یا حمله جعل، شرایطى است که در آن یک شخص یا برنامه، خود را به عنوان شخص یا برنامه دیگری معرفی کرده و با جعل داده‌ها موفق به به دست آوردن اطلاعات مهم می‌شود.

در این نوع حملات معمولا مهاجمین آدرس‌های IP و همچنین آدرس‌های سخت افزاری خود یا MAC ها را دست‌کاری و تغییر داده و به سیستم هدف این‌طور القا می‌کنند که در حال برقراری ارتباط درستی هستند و این در حالی است که سیستم هدف فریب اینکار را خورده است. در این حالت سیستم هدف به دلیل اینکه به آن آدرس IP و یا MAC اعتماد دارد به سیستم مهاجم اجازه دسترسی به منابع تعیین شده در سیستم را خواهد داد و به این شکل مهاجم موفق به نفوذ به سیستم هدف و قربانى مى‌‍شود.

در این مقاله درمورد جعل ایمیل صحبت شده است.

مشاهده مطلب

 

پیشاپیش عید رو به همه شما دوستان عزیز تبریک میگم.هرچند ویروس کرونا باعث شد، پایان سال ۹۸ همراه با تلخی‌های فراوان باشه اما انسان به امید زندست و امیدوارم سال ۹۹ سرشار از موفقیت و سلامتی باشه.

ارادتمند بهروز منصوری

 

مجموعه “۴ مطلب” – شماره ۱۰ (۹۹/۱/۱)

مجموعه “۴ مطلب” – شماره ۹ (۹۸/۹/۱۵)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم و امیدوارم مطالبی که این هفته منتشر می کنیم از هفته قبلی بهتر باشه.

۱- حملات بر پایه پروفایل

یکی از حملاتی که در password attacks داریم حملات بر پایه پروفایل هستن.

فرض کنید شما می خواید رمز حساب کاربری من در یک وب سایت رو به دست بیارید.

روش اول اینه که لیست پسورد بزرگی رو به برنامه بدید و برنامه برای شما تک تک پسوردها رو تست کنه.احتمال موفقیت چقدره؟طبیعتا خیلی زیاد نیست

روش دوم اینه که شما بر اساس علایق من یک لیست پسورد درست کنید.در این روش برنامه از شما اطلاعاتی رو در مورد من میگیره.مثلا اسم،فامیل،شماره تماس،تاریخ تولد،اسم حیوان خانگی،محل تولد و …

البته ممکنه شما بعضی از این اطلاعات رو نداشته باشید که مشکلی در کار ایجاد نمی کنه.

بعد از دریافت اطلاعات ، برنامه با این کلمات و عبارات یک لیست پسورد اختصاصی و متناسب با شخصیت و ویژگی های من رو برای شما تولید می کنه.حالا فکر می کنید این لیست بهتر جواب میده یا قبلی؟؟ 😉 

این ویدئو یوتیوب که در مورد این حملات هستش رو از دست ندید

۲-ابزار cc.py

Common Crawl یک مخزن باز از داده های خزیدن وب است که توسط هر کسی به صورت رایگان قابل دسترسی و تجزیه و تحلیل است.
Cc.py نشانی های اینترنتی هدفی را که شما به آن داده اید از مجموعه داده مشترک Crawl استخراج می کند. این ابزار این امکان را به شما می دهد لیستی از URL های موجود در دامنه هدف خود را که توسط Common Crawl جمع آوری شده است به سرعت به دست آورید.

نیازی به گفتن نیست که من قبلاً آن را به زرادخانه خودم قرار داده ام.

لینک گیت هاب

۳- مطلب جالب در مورد بایپس های xss

مجموعه “4 مطلب” – شماره 9 (98/9/15)

با استفاده از این مقاله یاد میگیرید که چطور با کمک گرفتن از Html ، در حملات xss محدودیت ها را دور بزنید و در اصطلاح waf bypassing داشته باشید.

لینک مقاله

۴- گوگل هکینگ

گوگل هکینگ

سوالی که معمولا بچه های کلوپ امنیت ، در مورد گوگل هکینگ می پرسند اینه که آیا گوگل هکینگ فقط دستور site و inurl هستش.در جواب همیشه گفتم خیر.دیتورات دیگه ای هم وجود داره اما این ۲ دستور کاربرد بیشتری دارند.در ادامه من همیشه پیشنهاد می کنم در گوگل عبارت google hacking book رو جستجو کنند که اون ها رو به یک کتاب نسبتا قدیمی در زمینه گوگل هکینگ میرسونه.

اما این هفته مطلب بهتری رو پیدا کردم که از این به بعد اگر کسی در مورد گوگل هکینگ سوال بپرسه این منبع رو بهش معرفی می کنم

مشاهده مطلب

مجموعه “۴ مطلب” – شماره ۹ (۹۸/۹/۱۵)