الحين تأكدنا انه مصاب واننا بالطريق السليم لذالك تقدر تستغله باكثر من امر اعطيك بعض الامثله :
Read File: aws s3 ls s3://[bucketname] --
no-sign-request
Move File: aws s3 mv yourfile s3://[bucketname]/test-file.txt --no-sign-request
Copy Files : aws s3 cp yourfile s3://[bucketname]/test-file.svg --no-sign-request
Read File: aws s3 ls s3://[bucketname] --
no-sign-request
Move File: aws s3 mv yourfile s3://[bucketname]/test-file.txt --no-sign-request
Copy Files : aws s3 cp yourfile s3://[bucketname]/test-file.svg --no-sign-request
طبعا في النهاية. راح اعطيكم موقع تقدر من خلاله تبحث عن open s3 buckets :
https://buckets.grayhatwarfare.com
لا تنسوني من الدعاء 🙏🤍
https://buckets.grayhatwarfare.com
لا تنسوني من الدعاء 🙏🤍
دورة nmap من الصفر الى الاحتراف.
من تقديم: @YasserREED
مجانا لمدة ٣ أيام 😍🔥
https://www.udemy.com/course/nmap-from-zero-to-hero/?couponCode=8DF9D705A5A28AC1E078
من تقديم: @YasserREED
مجانا لمدة ٣ أيام 😍🔥
https://www.udemy.com/course/nmap-from-zero-to-hero/?couponCode=8DF9D705A5A28AC1E078
Udemy
Online Courses - Learn Anything, On Your Schedule | Udemy
Udemy is an online learning and teaching marketplace with over 213,000 courses and 62 million students. Learn programming, marketing, data science and more.
محمد الحقباني #
دورة nmap من الصفر الى الاحتراف. من تقديم: @YasserREED مجانا لمدة ٣ أيام 😍🔥 https://www.udemy.com/course/nmap-from-zero-to-hero/?couponCode=8DF9D705A5A28AC1E078
تبقى ٤ ساعات على نهاية العرض المجاني
اللي ما سجل يحاول يلحق 👍.
اللي ما سجل يحاول يلحق 👍.
أشهر 7 امتدادًا للمتصفح لـ #BugBounty :
1-Wappalyzer
أثناء مرحلة جمع المعلومات ، يمكن أن يكون العثور على معلومات حول تطبيق ويب مستهدف - مثل لغة البرمجة وأطر العمل ونظام إدارة المحتوى المكتشف والمكونات الإضافية وقواعد البيانات التي يستخدمها - مفيدًا في الاستفادة من CVEs.
يمكن لـ Wappalyzer ، وهي وظيفة إضافية متوفرة على كل من Chrome و Firefox ، اكتشاف جميع منصات التكنولوجيا هذه التي تعمل على أي موقع ويب. كما ذكرنا سابقًا ، يمكن استخدام هذه البيانات الفنية بشكل أكبر للبحث عن مكافحة التطرف العنيف النشطة والعثور على التهديدات المحتملة وراء التقنيات المعنية.
2-shodan
Shodan هو أفضل محرك بحث متاح لأجهزة إنترنت الأشياء وأداة ممتازة لجمع المعلومات. يأتي أيضًا مع مكونات إضافية لـ Chrome و Firefox. يمكن أن يساعدك المكون الإضافي Shodan في اكتشاف مكان استضافة تطبيق الويب المستهدف وعنوان IP ومن يمتلكه وأسماء المضيف ونظام التشغيل وأي منافذ وخدمات مفتوحة.
بمجرد التثبيت ، سيتحقق تلقائيًا من Shodan API عند زيارة موقع ويب ، وستكون جميع المعلومات المذكورة أعلاه قابلة للعرض في النافذة المنبثقة.
3-FoxyProxy
إذا كنت صائدًا للأخطاء ، فسيتيح لك الوكيل الموثوق به التحقق من التطبيقات من مواقع مختلفة. يتطلب Burp Suite ، على سبيل المثال ، تبديل البروكسيات يدويًا - ولكن باستخدام أداة مثل FoxyProxy ، يتم استبدال كل هذه المتاعب بنقرة واحدة.
يأتي FoxyProxy كملحق Firefox و Chrome (إلى جانب العديد من المتصفحات الأخرى) الذي يسمح لك بإدارة خوادم بروكسي مختلفة ، وتعيينها للتشغيل على فترات أو إيقاف تشغيل اتصال الوكيل في الفترة المطلوبة. يقوم تلقائيًا بتبديل اتصال الإنترنت بين الوكلاء وفقًا لقواعد URL.
4-Mitaka
يلعب استخراج المعلومات ذات الصلة بالهدف دورًا مهمًا أثناء البحث عن مكافآت الأخطاء ، ويُعد OSINT مفهومًا مهمًا يستخدمه الجميع لإعادة البحث من صائدي المكافآت إلى الفرق الحمراء.
Mitaka ، الذي أنشأته Manabu Niseki ، هو امتداد لمتصفح Chrome و Firefox يسمح لك بأخذ نقطة بيانات ، IoC من صفحة وتدويرها عبر مجموعة متنوعة من محركات البحث والمصادر للحصول على معلومات إضافية. SecurityTrails هو أحد المصادر التي يمكنك استخدامها للدوران حول Mitaka.
5-HackBar
HackBar هو امتداد للمتصفح يسمح باختبار حقن SQL وثقوب XSS. وبينما لا يمكنك تنفيذ عمليات الاستغلال القياسية ، يمكنك استخدامها للتحقق من وجود الثغرة الأمنية. عند تمكين شريط الأدوات ، فإنه يوفر وحدة تحكم بسيطة مع مهام الاختبار ، ويسمح لك بإرسال بيانات النموذج يدويًا مع طلبات POST أو GET. تشمل الميزات الأخرى خوارزميات التجزئة وأدوات التشفير والتشفير ومساعدة حقن SQL والقدرة على اختبار ثغرة XSS مع حمولات XSS.
6-Retire.js
Retire.js هو ماسح للثغرات الأمنية لمكتبات جافا سكريبت. على الرغم من أنه يتم تشغيله بشكل أساسي كأداة لسطر الأوامر ، إلا أنه يأتي أيضًا كإضافة لمتصفح Firefox و Chrome. يقوم بمسح وجمع معلومات حول مكتبات جافا سكريبت المعرضة للخطر في تطبيق ويب مستهدف ، مما يسمح لصائدي مكافآت الأخطاء بالعثور على CVEs.
7-mitaka
https://twitter.com/alra3ees/status/1401244771310522385?s=21
1-Wappalyzer
أثناء مرحلة جمع المعلومات ، يمكن أن يكون العثور على معلومات حول تطبيق ويب مستهدف - مثل لغة البرمجة وأطر العمل ونظام إدارة المحتوى المكتشف والمكونات الإضافية وقواعد البيانات التي يستخدمها - مفيدًا في الاستفادة من CVEs.
يمكن لـ Wappalyzer ، وهي وظيفة إضافية متوفرة على كل من Chrome و Firefox ، اكتشاف جميع منصات التكنولوجيا هذه التي تعمل على أي موقع ويب. كما ذكرنا سابقًا ، يمكن استخدام هذه البيانات الفنية بشكل أكبر للبحث عن مكافحة التطرف العنيف النشطة والعثور على التهديدات المحتملة وراء التقنيات المعنية.
2-shodan
Shodan هو أفضل محرك بحث متاح لأجهزة إنترنت الأشياء وأداة ممتازة لجمع المعلومات. يأتي أيضًا مع مكونات إضافية لـ Chrome و Firefox. يمكن أن يساعدك المكون الإضافي Shodan في اكتشاف مكان استضافة تطبيق الويب المستهدف وعنوان IP ومن يمتلكه وأسماء المضيف ونظام التشغيل وأي منافذ وخدمات مفتوحة.
بمجرد التثبيت ، سيتحقق تلقائيًا من Shodan API عند زيارة موقع ويب ، وستكون جميع المعلومات المذكورة أعلاه قابلة للعرض في النافذة المنبثقة.
3-FoxyProxy
إذا كنت صائدًا للأخطاء ، فسيتيح لك الوكيل الموثوق به التحقق من التطبيقات من مواقع مختلفة. يتطلب Burp Suite ، على سبيل المثال ، تبديل البروكسيات يدويًا - ولكن باستخدام أداة مثل FoxyProxy ، يتم استبدال كل هذه المتاعب بنقرة واحدة.
يأتي FoxyProxy كملحق Firefox و Chrome (إلى جانب العديد من المتصفحات الأخرى) الذي يسمح لك بإدارة خوادم بروكسي مختلفة ، وتعيينها للتشغيل على فترات أو إيقاف تشغيل اتصال الوكيل في الفترة المطلوبة. يقوم تلقائيًا بتبديل اتصال الإنترنت بين الوكلاء وفقًا لقواعد URL.
4-Mitaka
يلعب استخراج المعلومات ذات الصلة بالهدف دورًا مهمًا أثناء البحث عن مكافآت الأخطاء ، ويُعد OSINT مفهومًا مهمًا يستخدمه الجميع لإعادة البحث من صائدي المكافآت إلى الفرق الحمراء.
Mitaka ، الذي أنشأته Manabu Niseki ، هو امتداد لمتصفح Chrome و Firefox يسمح لك بأخذ نقطة بيانات ، IoC من صفحة وتدويرها عبر مجموعة متنوعة من محركات البحث والمصادر للحصول على معلومات إضافية. SecurityTrails هو أحد المصادر التي يمكنك استخدامها للدوران حول Mitaka.
5-HackBar
HackBar هو امتداد للمتصفح يسمح باختبار حقن SQL وثقوب XSS. وبينما لا يمكنك تنفيذ عمليات الاستغلال القياسية ، يمكنك استخدامها للتحقق من وجود الثغرة الأمنية. عند تمكين شريط الأدوات ، فإنه يوفر وحدة تحكم بسيطة مع مهام الاختبار ، ويسمح لك بإرسال بيانات النموذج يدويًا مع طلبات POST أو GET. تشمل الميزات الأخرى خوارزميات التجزئة وأدوات التشفير والتشفير ومساعدة حقن SQL والقدرة على اختبار ثغرة XSS مع حمولات XSS.
6-Retire.js
Retire.js هو ماسح للثغرات الأمنية لمكتبات جافا سكريبت. على الرغم من أنه يتم تشغيله بشكل أساسي كأداة لسطر الأوامر ، إلا أنه يأتي أيضًا كإضافة لمتصفح Firefox و Chrome. يقوم بمسح وجمع معلومات حول مكتبات جافا سكريبت المعرضة للخطر في تطبيق ويب مستهدف ، مما يسمح لصائدي مكافآت الأخطاء بالعثور على CVEs.
7-mitaka
https://twitter.com/alra3ees/status/1401244771310522385?s=21
Twitter
Emad Shanab - أبو عبد الله
mitaka: A browser extension for OSINT search:- Source code:- github.com/ninoseki/mitaka Chrome:- chrome.google.com/webstore/detai… Firefox:- addons.mozilla.org/en-US/firefox/…
What is DeHashed?
DeHashed هو محرك بحث لقاعدة بيانات مخترقة تم إنشاؤه لمحللي الأمان والصحفيين وشركات الأمن والأشخاص العاديين للمساعدة في تأمين الحسابات وتوفير نظرة ثاقبة حول خروقات قواعد البيانات وتسريبات الحسابات .. طبعًا عن نفسي احب استخدمه في مرحلة recon
واحاول اطلع اي معلومات عن اي ايميل خاص بالموظفين وابلغ عنه بعدها اطلب منه إذن لمحاولة الدخول الى اي من الإيميلات المسربه لتاكد من انه لازال فعال .. واكيد بيجي في بالك وين استغل هاذي المعطيات .. تقدر من من خلال
admin.google.com
ما الذي يمكنني البحث عنه؟
حسب DeHashed : أي شئ! تسمح لك أنظمتنا المتقدمة بالبحث عن I.P. العناوين ورسائل البريد الإلكتروني وأسماء المستخدمين والأسماء وأرقام الهواتف وأرقام VIN والعناوين ؛ وما يجعلنا أكثر تميزًا ، نسمح لك بعكس كلمات المرور ، و Hash والمزيد! ... طبعًا محرك البحث غير مجاني ولكن الأسعار جدا مناسبه :
1 Week — $5.49
1 Month — $15.49
12 Months — $179.99
URL: https://dehashed.com
DeHashed هو محرك بحث لقاعدة بيانات مخترقة تم إنشاؤه لمحللي الأمان والصحفيين وشركات الأمن والأشخاص العاديين للمساعدة في تأمين الحسابات وتوفير نظرة ثاقبة حول خروقات قواعد البيانات وتسريبات الحسابات .. طبعًا عن نفسي احب استخدمه في مرحلة recon
واحاول اطلع اي معلومات عن اي ايميل خاص بالموظفين وابلغ عنه بعدها اطلب منه إذن لمحاولة الدخول الى اي من الإيميلات المسربه لتاكد من انه لازال فعال .. واكيد بيجي في بالك وين استغل هاذي المعطيات .. تقدر من من خلال
admin.google.com
ما الذي يمكنني البحث عنه؟
حسب DeHashed : أي شئ! تسمح لك أنظمتنا المتقدمة بالبحث عن I.P. العناوين ورسائل البريد الإلكتروني وأسماء المستخدمين والأسماء وأرقام الهواتف وأرقام VIN والعناوين ؛ وما يجعلنا أكثر تميزًا ، نسمح لك بعكس كلمات المرور ، و Hash والمزيد! ... طبعًا محرك البحث غير مجاني ولكن الأسعار جدا مناسبه :
1 Week — $5.49
1 Month — $15.49
12 Months — $179.99
URL: https://dehashed.com
Forwarded from YasserREED
شرحت عن ثغرة XSS Reflected
(Low - Medium -High)
في موقع DVWA كيفيه استغلالها و فلترتها وكيف تتخطى هالحماية وارسال الكوكي لسيرفرك الخاص بالتفصيل.
"ساعه من المتعة"
https://youtu.be/_y_N0Lx9o4A
(Low - Medium -High)
في موقع DVWA كيفيه استغلالها و فلترتها وكيف تتخطى هالحماية وارسال الكوكي لسيرفرك الخاص بالتفصيل.
"ساعه من المتعة"
https://youtu.be/_y_N0Lx9o4A
YouTube
DVWA | XSS Reflected (Low - Medium - High)
في هذا الفديو شرحت كيفية تحميل DVWA على الكالي، وطبقنا عملي على ثغرة XSS Reflected في جميع مستويات الحماية بالتفصيل وشرحت كيفية فلتره وحماية الموقع وكيفية تخطي هالفلترة بالتفصيل.
↣ لا تنسانا من دعمك الحلو وانشر المقطع لفائدة الجميع ↢
↣ خطوات تحميل DVWA…
↣ لا تنسانا من دعمك الحلو وانشر المقطع لفائدة الجميع ↢
↣ خطوات تحميل DVWA…
Forwarded from YasserREED
موقع DVWA هو من من افضل المواقع الي تبدا تتدرب على ثغرات الويب.
شرحت في هذا الفديو كيف تحمل DVWA على الكالي لينكس.
https://youtu.be/CUcbS4-2lyc
شرحت في هذا الفديو كيف تحمل DVWA على الكالي لينكس.
https://youtu.be/CUcbS4-2lyc
YouTube
تحميل DVWA على كالي لينكس | Download DVWA on Kali Linux
- لاتنسى تشترك وتحط لايك ياتاج راسي -
↣ خطوات تحميل DVWA ↢
https://www.kalilinux.in/2020/01/setu...
↣ تحميل GitHub - DVWA ↢
https://github.com/ethicalhack3r/DVWA
↣ رابط قناة YasserBlack ↢
https://www.youtube.com/channel/UCEplDY8DXMBAj0CSS_Z-TPA
↣…
↣ خطوات تحميل DVWA ↢
https://www.kalilinux.in/2020/01/setu...
↣ تحميل GitHub - DVWA ↢
https://github.com/ethicalhack3r/DVWA
↣ رابط قناة YasserBlack ↢
https://www.youtube.com/channel/UCEplDY8DXMBAj0CSS_Z-TPA
↣…
شباب بسألكم سؤال الحين ايش الأفضل الفحص اليدوي ولا من خلال الاداه؟ على سبيل المثال بافحص موقع معين بثغرة sql injection ايش افضل افحص من خلال اداة sqlmap ولا افحص يدوي من خلال الاعمده و الخ... ؟
لو نتكلم بالمنطق أستخدام أدوات فحص الثغرات الأمنية غير مجدي بنسبة تتجاوز 90% هاذا اذا ما كان أكثر راح أذكر لك الأسباب على فقرات عشان توضح لك الفكرة بشكل مبسط
١-تكرار النتائج: راح يحصل كل شخص يستخدم نفس الماسح على نفس النتائج وأول شخص بالغالب راح يكون العميل لو بنتكلم على صَعِيد Bugbounty قبل إدراج برنامج مكافأة الثغرات + حتى اذا أظهر لك بعض النتائج بتكون غير مجدية
٢-المشاكل الجانبية: اذا كان أكثر من شخص يستخدم الماسحات الضوئية بنفس الهدف قد يتسبب في رفض الخدمة وهاذا سبب عدم السماح باستخدامها بشكل عام.
لو نتكلم بالمنطق أستخدام أدوات فحص الثغرات الأمنية غير مجدي بنسبة تتجاوز 90% هاذا اذا ما كان أكثر راح أذكر لك الأسباب على فقرات عشان توضح لك الفكرة بشكل مبسط
١-تكرار النتائج: راح يحصل كل شخص يستخدم نفس الماسح على نفس النتائج وأول شخص بالغالب راح يكون العميل لو بنتكلم على صَعِيد Bugbounty قبل إدراج برنامج مكافأة الثغرات + حتى اذا أظهر لك بعض النتائج بتكون غير مجدية
٢-المشاكل الجانبية: اذا كان أكثر من شخص يستخدم الماسحات الضوئية بنفس الهدف قد يتسبب في رفض الخدمة وهاذا سبب عدم السماح باستخدامها بشكل عام.