Media is too big
VIEW IN TELEGRAM
#Help for #Web #Penetration_Testing #Course
برای اولین بار در ایران، کاملترین و جامع ترین دوره تست نفوذ وب در سطوح مبتدی، متوسط و پیشرفته که کاملا بومی بوده و کپی از هیچ دوره خارجی نیست.
1.برای هر موضوع سرفصل، یک کتاب اختصاصی نوشته شده است.
2.تمام مباحث تست نفوذ وب آموزش داده شده است، بیش از 140 آسیب پذیری.
3.تمامی موضوعات دارای آزمایشگاه عملیاتی است، بیش از 300 چالش.
4.سامانه ای هوشمند و اتوماسیون، مبتنی بر مرورگر.
5.هر موضوع بیش از 30 دقیقه محتوای تصویری و بیش از 10 ساعت محتوای مکتوب و بیش از 2 چالش عملیاتی دارد.
6.دوره به دو زبان فارسی و انگلیسی طراحی شده است.
7.هر آسیب پذیری دارای 5 بخش است: علت رخداد، کشف جعبه سیاه، جعبه سفید، مبهم سازی، بهره برداری.
8.دارای مدرک معتبر و حقوقی
9.دسترسی نامحدود زمانی.
10.سیستم احراز مدرک مکانیزه.
11.امکان ثبت نام اقساطی.
12.دارای چیت شیت اختصاصی تیم آنون.
13.دارای ماشین مجازی اختصاصی.
14.دارای آموزش های پیشنیازی.
15.برگزاری جلسات هفتگی.
16.دارای برگه تقلب، روش شناسی و چک لیست اختصاصی و عملیاتی.
unk9vvn.com/courses/web-penetration-testing/
@Unk9vvN
برای اولین بار در ایران، کاملترین و جامع ترین دوره تست نفوذ وب در سطوح مبتدی، متوسط و پیشرفته که کاملا بومی بوده و کپی از هیچ دوره خارجی نیست.
1.برای هر موضوع سرفصل، یک کتاب اختصاصی نوشته شده است.
2.تمام مباحث تست نفوذ وب آموزش داده شده است، بیش از 140 آسیب پذیری.
3.تمامی موضوعات دارای آزمایشگاه عملیاتی است، بیش از 300 چالش.
4.سامانه ای هوشمند و اتوماسیون، مبتنی بر مرورگر.
5.هر موضوع بیش از 30 دقیقه محتوای تصویری و بیش از 10 ساعت محتوای مکتوب و بیش از 2 چالش عملیاتی دارد.
6.دوره به دو زبان فارسی و انگلیسی طراحی شده است.
7.هر آسیب پذیری دارای 5 بخش است: علت رخداد، کشف جعبه سیاه، جعبه سفید، مبهم سازی، بهره برداری.
8.دارای مدرک معتبر و حقوقی
9.دسترسی نامحدود زمانی.
10.سیستم احراز مدرک مکانیزه.
11.امکان ثبت نام اقساطی.
12.دارای چیت شیت اختصاصی تیم آنون.
13.دارای ماشین مجازی اختصاصی.
14.دارای آموزش های پیشنیازی.
15.برگزاری جلسات هفتگی.
16.دارای برگه تقلب، روش شناسی و چک لیست اختصاصی و عملیاتی.
unk9vvn.com/courses/web-penetration-testing/
@Unk9vvN
#CyberAv3ngers #PLC #HMI #ICS Attacks
تیم CyberAv3ngers در سالهای اخیر یکی از حملاتی که داشته است، هک کردن دستگاه های Unitronics Vision 101 صنعتی در اسرائیل است که یک تکنولوژی عملیاتی (OT) است که مامور کنترل یک فرایند اجرای صنعتی را معمولا بر عهده دارد.
این دستگاه دو مشکل امنیتی در همان بررسی اول دارد، اولی عدم وجود رمزنگاری و دوم مکانیزم احراز هویت شکننده که بعضا با رمز پیشفرض قابل دسترس بوده است.
تیم مهاجم، از طریق موتور های پایشگر شبکه مانند Shodan امکان دیدن پروتکل PCOM مختص دستگاه Unitronics را داشته است که بدون نیاز به احراز هویت امکان دسترسی بهش وجود داشته.
مهاجمین کاری که کردند این بوده که ساختار پروتکل PCOM رو شبیه سازی کرده و فرمان های مد نظر خودشون رو مستقیما به پروتکل داده اند و چون مکانیزم رمزنگاری و احراز هویتی وجود نداشته دستگاه کافی بوده در معرض اینترنت قرار میداشته تا فرمان رو دریافت و اجرا میکرده.
این Opcode های تعریف شده در پروتکل، حتی امکان نوشتن یا خواندن در حافظه PLC رو میداده است.
همچنین بواسطه CVE-2024-38434 مهاجمین امکان دور زدن پسورد بارگزاری پروژه را میداده است.
@Unk9vvN
تیم CyberAv3ngers در سالهای اخیر یکی از حملاتی که داشته است، هک کردن دستگاه های Unitronics Vision 101 صنعتی در اسرائیل است که یک تکنولوژی عملیاتی (OT) است که مامور کنترل یک فرایند اجرای صنعتی را معمولا بر عهده دارد.
این دستگاه دو مشکل امنیتی در همان بررسی اول دارد، اولی عدم وجود رمزنگاری و دوم مکانیزم احراز هویت شکننده که بعضا با رمز پیشفرض قابل دسترس بوده است.
تیم مهاجم، از طریق موتور های پایشگر شبکه مانند Shodan امکان دیدن پروتکل PCOM مختص دستگاه Unitronics را داشته است که بدون نیاز به احراز هویت امکان دسترسی بهش وجود داشته.
مهاجمین کاری که کردند این بوده که ساختار پروتکل PCOM رو شبیه سازی کرده و فرمان های مد نظر خودشون رو مستقیما به پروتکل داده اند و چون مکانیزم رمزنگاری و احراز هویتی وجود نداشته دستگاه کافی بوده در معرض اینترنت قرار میداشته تا فرمان رو دریافت و اجرا میکرده.
این Opcode های تعریف شده در پروتکل، حتی امکان نوشتن یا خواندن در حافظه PLC رو میداده است.
همچنین بواسطه CVE-2024-38434 مهاجمین امکان دور زدن پسورد بارگزاری پروژه را میداده است.
@Unk9vvN
#Bypassing ARM's #MTE with a #Side-Channel Attack
در موضوع بهره برداری از آسیب پذیری های باینری، همواره یکی از چالش ها دور زدن مکانیزم های دفاعی است که بعضا در سطح سیستم عامل توسعه داده شده و مامور بر کاری است.
مکانیزمی با نام MTE است که یک مکانیزم دفاعی سخت افزاری در مقابله با آسیب پذیری های باینری بر پایه پردازنده های ARM است، این مکانیزم برای هر obj یک Key ایجاد میکند و اشاره گر (Pointer) را نمی گذارد منحرف شود.
ساختار Tag ها بصورت 64 بایت بوده که 4 بیت اولیه آن در سمت اشاره گر، یک مقدار تصادفی که در جریان اشاره اشاره گر به obj، این مقدار تصدیق و در صورت درست بودن اجازه دسترسی داده میشود.
روش دور زدن، Leak شدن MTE tag در یک آدرس دیگه بواسطه ظرفیت حملات Cache Side-Channel این امکان رو خواهد داد تا مهاجم از حافظه Cache که امکان دسترسی سریع پردازنده به داده را بدهد.
مهاجم بواسطه تعریف یک Gadget Store-to-Load امکان اینو پیدا میکنه که در زمان ذخیره یک بازه آدرس افست و در زمان بارگزاری اون امکان دسترسی به Tag Valid دست پیدا کرده و اون رو برای اشاره گر دارای آسیب پذیری استفاده نماید.
@Unk9vvN
در موضوع بهره برداری از آسیب پذیری های باینری، همواره یکی از چالش ها دور زدن مکانیزم های دفاعی است که بعضا در سطح سیستم عامل توسعه داده شده و مامور بر کاری است.
مکانیزمی با نام MTE است که یک مکانیزم دفاعی سخت افزاری در مقابله با آسیب پذیری های باینری بر پایه پردازنده های ARM است، این مکانیزم برای هر obj یک Key ایجاد میکند و اشاره گر (Pointer) را نمی گذارد منحرف شود.
ساختار Tag ها بصورت 64 بایت بوده که 4 بیت اولیه آن در سمت اشاره گر، یک مقدار تصادفی که در جریان اشاره اشاره گر به obj، این مقدار تصدیق و در صورت درست بودن اجازه دسترسی داده میشود.
روش دور زدن، Leak شدن MTE tag در یک آدرس دیگه بواسطه ظرفیت حملات Cache Side-Channel این امکان رو خواهد داد تا مهاجم از حافظه Cache که امکان دسترسی سریع پردازنده به داده را بدهد.
مهاجم بواسطه تعریف یک Gadget Store-to-Load امکان اینو پیدا میکنه که در زمان ذخیره یک بازه آدرس افست و در زمان بارگزاری اون امکان دسترسی به Tag Valid دست پیدا کرده و اون رو برای اشاره گر دارای آسیب پذیری استفاده نماید.
@Unk9vvN
#BeEF #Bypassing #CSP & #SOP
اسکریپتی در برگه تقلب آنون قرار گرفت که میتواند Header های امنیتی Same Origin Policy و Content Security Policy را در شرایط مورد نیاز دور زده و Agent مربوط به BeEF رو بصورت کاملا مبهم سازی شده بار گزاری کند.
این اسکریپت امکان گرفتن دسترسی کامل مرورگر قربانیان رو در صورت وجود یک آسیب پذیری XSS خواهد داد و حتی در صورت روشن بودن Header های امنیتی.
اما تکنیک های بکار گرفته شده، اول آماده سازی Metasploit و Auto Exp با نام
مورد دوم استفاده از Ngrok برای Listener کردن Agent مربوط به BeEF که با پیکربندی های انجام شده صورت گرفته و در جریان این پیکربندی ها چهار چوب Metasploit با BeEF هم یکپارچه و آماده میشود و Agent خود BeEF نیز مبهم سازی خواهد شد.
مورد بعد استفاده از نقاط انتهای JSONP در سایت های معروف و ایجاد پیلود بر بستر آنها که در صورت زنده بودن برای سایت آسیب پذیری استفاده و بهره برداری خواهد شد.
@Unk9vvN
اسکریپتی در برگه تقلب آنون قرار گرفت که میتواند Header های امنیتی Same Origin Policy و Content Security Policy را در شرایط مورد نیاز دور زده و Agent مربوط به BeEF رو بصورت کاملا مبهم سازی شده بار گزاری کند.
این اسکریپت امکان گرفتن دسترسی کامل مرورگر قربانیان رو در صورت وجود یک آسیب پذیری XSS خواهد داد و حتی در صورت روشن بودن Header های امنیتی.
اما تکنیک های بکار گرفته شده، اول آماده سازی Metasploit و Auto Exp با نام
browser_autopwn2 که بیش از 5 آسیب پذیری روز صفر مرورگر رو فعال میکنه و اگر قربانیان مرورگر قدیمی داشته باشند مستقیما امکان ایجاد دسترسی از سیستم عامل آنها خواهد بود.مورد دوم استفاده از Ngrok برای Listener کردن Agent مربوط به BeEF که با پیکربندی های انجام شده صورت گرفته و در جریان این پیکربندی ها چهار چوب Metasploit با BeEF هم یکپارچه و آماده میشود و Agent خود BeEF نیز مبهم سازی خواهد شد.
مورد بعد استفاده از نقاط انتهای JSONP در سایت های معروف و ایجاد پیلود بر بستر آنها که در صورت زنده بودن برای سایت آسیب پذیری استفاده و بهره برداری خواهد شد.
@Unk9vvN
#Path_Confusion #Fuzzer
در جریان برگزاری دوره تست نفوذ وب آنون، اسکریپتی طراحی و در برگه تقلب آنون قرار گرفت که میتواند عملیات فاز و کشف آسیب پذیری سردرگمی مسیر را اتوماسیون انجام دهد.
از ویژگی های این فازر میتوان به Legitimate Request آن اشاره کرد که به این معنی که Header فازر، سعی شده تا شبیه سازی به درخواست های یک مرورگر واقعی کند.
این موضوع موجب میشود تا اگر مکانیزم دفاعی اگر وجود داشته باشد، امکان تشخیص فازر برای آنها کمتر شده و نزخ FP پایین خواهد آمد.
همچنین این فازر بر مبنای مسیر هایی کار میکند که از داخل خود برنامه تحت وب Crawl شده و لذا امکان پیدا کردن آسیب پذیری Path Confusion یا سر درگمی مسیر رو بواسطه پیلود لیست مشخص خودش خواهد داد.
آسیب پذیری سر درگمی مسیر میتواند ظرفیت Leak شدن اطلاعات و حتی دسترسی به منابع Authorize شده یک سایت رو مهیا کند.
@Unk9vvN
در جریان برگزاری دوره تست نفوذ وب آنون، اسکریپتی طراحی و در برگه تقلب آنون قرار گرفت که میتواند عملیات فاز و کشف آسیب پذیری سردرگمی مسیر را اتوماسیون انجام دهد.
از ویژگی های این فازر میتوان به Legitimate Request آن اشاره کرد که به این معنی که Header فازر، سعی شده تا شبیه سازی به درخواست های یک مرورگر واقعی کند.
این موضوع موجب میشود تا اگر مکانیزم دفاعی اگر وجود داشته باشد، امکان تشخیص فازر برای آنها کمتر شده و نزخ FP پایین خواهد آمد.
همچنین این فازر بر مبنای مسیر هایی کار میکند که از داخل خود برنامه تحت وب Crawl شده و لذا امکان پیدا کردن آسیب پذیری Path Confusion یا سر درگمی مسیر رو بواسطه پیلود لیست مشخص خودش خواهد داد.
آسیب پذیری سر درگمی مسیر میتواند ظرفیت Leak شدن اطلاعات و حتی دسترسی به منابع Authorize شده یک سایت رو مهیا کند.
@Unk9vvN
#CVE-2025-29927 #Bypass_Authorization
آسیب پذیری Bypass Authorization که برای Next.js در نسخه های زیر 13.5.6 و 14.2.25 و 15.2.3 آمده است.
ماجرا از این قرار که Middleware های طراحی شده در Next.js امکان اعمال تغییر در درخواست دریافتی را دارند، قبل از اینکه پارسر کد درخواست رو تحویل بگیره.
دور زدن مکانیزم کنترل سطح دسترسی یا Authorization زمانی انجام میشود که در درخواست ارسالی Header با نام
اگر Header با نام
مقدار
EXP
@Unk9vvN
آسیب پذیری Bypass Authorization که برای Next.js در نسخه های زیر 13.5.6 و 14.2.25 و 15.2.3 آمده است.
ماجرا از این قرار که Middleware های طراحی شده در Next.js امکان اعمال تغییر در درخواست دریافتی را دارند، قبل از اینکه پارسر کد درخواست رو تحویل بگیره.
دور زدن مکانیزم کنترل سطح دسترسی یا Authorization زمانی انجام میشود که در درخواست ارسالی Header با نام
x-middleware-subrequest تنظیم شده که بدان معنی است درخواست به Middleware تحویل داده شود و در شرط خط 707 اومده که زمانی که نام middleware در آرایه subrequests قرار داشته باشه پاسخ از نوع ()NextResponse.next برگشت داده شده و عملیات همزمان با ()Promise.resolve ادامه پیدا خواهد کرد.اگر Header با نام
x-middleware-subrequest تعریف شده باشه، Middleware بررسی امنیتی رو نادیده گرفته و درخواست رو به مقصد اصلی هدایت خواهد کرد که اینجا آسیب پذیری رخ خواهد داد.مقدار
MiddlewareInfo.name میتونه بدست بیاد و مسیر Middleware امکان تشخیص رو داشته چرا که در مسیریابی pages و با نام middleware.ts_ قرار داشته است.EXP
@Unk9vvN