Abdulrahman Profile
Abdulrahman

@infosec_90

8,086
Followers
184
Following
167
Media
874
Statuses

Infosec 🇸🇦

Riyadh - Jeddah
Joined August 2021
Don't wanna be here? Send us removal request.
Pinned Tweet
@infosec_90
Abdulrahman
2 years
0day Microsoft Exchange 7 months ago
19
19
121
@infosec_90
Abdulrahman
2 years
موضوع اليوم : استخراج بيانات حساسة من ملفات Js مثل token , api , password .. ثم استغلالها ب٤ خطوات بسيطة مع عمل اتمتة لها تعتبر حاليا من أكثر الممارسات الخاطئة انتشارا من قبل المبرمجين بتخزين بيانات حساسة داخل ملفات Js او json #bugbountytips #امن_المعلومات #BugBounty
Tweet media one
36
156
775
@infosec_90
Abdulrahman
2 years
#ثريد عن API واختبار اختراقه قديما كان المبرمج يبرمج تطبيق كامل للويب ابلكيشن وتطبيق كامل للجوال مختلف عن الويب وتطبيق اخر لنظام الويندوز وتطبيق رابع لنظام IOS وهذا كان يستهلك موارد وعدة مبرمجين وعدة تطبيقات لوظيفة وحدها بسبب هالصعوبات أصبحت الحاجة ملحة لاستخدام تقنيات API
Tweet media one
10
90
616
@infosec_90
Abdulrahman
2 years
موضوع اليوم : يفصح عن سر من اسرار التعامل مع برامج Bug bounty لن يتم التطرق لعملية Recon حيث توجد شروحات كثيرو بستخدم اسهل حيلة في عمليات الاتمتة لبرامج المكافآت والحصول منها على مكافآت بابسط الحيل #bugbounty #امن_المعلومات
Tweet media one
31
112
541
@infosec_90
Abdulrahman
3 years
#امن_المعلومات #API #Pentesting Web API Pentesting من اهم المهارات التي يجب عليك تعلمها كمختبر اختراق او صائد مكأفات بالوقت الحالي لاتوجد شركة لاتستخدم API تعلمك لطرق فحصها يمكنك من إيجاد ثغرات بطرق لايمكنك تخيلها والأهم في اختبارها الوصول لEndpoint
Tweet media one
Tweet media two
Tweet media three
1
82
450
@infosec_90
Abdulrahman
2 years
اخر ثريد : ملخص سنة وأبرز 3 مشاكل: رديت على اكثر من 2k رسالة بالخاص خلال سنة من بداية انشاء الحساب إلى الان بقسم الأشخاص بالرسائل إلى : 1- شخص يتعلم كل شيء ومشتت 2- شخص ما يعرف كيف يبدأ 3- شخص يعتقد نفسه فاهم 4- شخص مهتم بسوق العمل هذا نصائح لكم من شخص كان مثلكم وتخطاها
14
78
411
@infosec_90
Abdulrahman
3 years
#الامن_السيبراني #برمجه_تطبيقات_مواقع الدرس الاول في دورة Web App Penetration Testing ( Code Review ) حيث تم التطرق للتعريف بالكورس وإعداد البيئة المناسبة للبدء فيه مع إضافة تمرين نهاية الدرس اذا وجدت ملاحظات او استفسارات الرجاء اعلامي
Tweet media one
Tweet media two
Tweet media three
9
65
389
@infosec_90
Abdulrahman
1 year
#ثريد أسرع طريقة في اكتشاف الثغرات اسعد الله ايامكم بكل خير موضوع اليوم عن سرعة اكتشاف الثغرات في برامج bugbounty باستخدام Dork google التعريف باختصار البحث عن كلمات أو بيانات موقع محددة في محركات البحث مثلا تحديد النتائج باستخراج روابط تنتهي بphp التطبيق على جامعة هارفرد
Tweet media one
5
80
387
@infosec_90
Abdulrahman
3 years
تحليل ملفات الجافا سكربت أو عمل code review من أهم الخطوات لمختبري الاختراق وصائدي الثغرات حيث تعتبر الكنز الذهبي شرحت في هذه الورقة Methodology على الجافا سكربت ولكن هيا تعمل أيضا على جميع اللغات البرمجية ومفيدة أيضا للمطورين في معرفتها
Tweet media one
Tweet media two
12
57
341
@infosec_90
Abdulrahman
3 years
#أمن_المعلومات #برمجة #Cybersecurity Lesson 3 : WebAppPen Insecure direct object references IDOR ( Code Review ) نبذة عن الدرس: في هذا الدرس نتكلم عن ثغرات IDOR تم التركيز على IDOR old school وطرق كتابة استغلال لها وتعتبر اخطر من ثغرات idor في Api
Tweet media one
Tweet media two
Tweet media three
10
68
343
@infosec_90
Abdulrahman
3 years
Doom Attack Surface Management Platform منصة هجومية موجهة للويب ابلكيشن بسبب اتساع الفجوة بين مختبري الاختراق وصائدي المكافأت من حيث التكنيك تم برمجة هذه المنصة لتقليل الفجوة وايضا لمحاكاة هجوم حقيقي على الويب لم يتم الانتهاء منها بشكل كامل أو كتابة docs
Tweet media one
Tweet media two
Tweet media three
Tweet media four
15
41
312
@infosec_90
Abdulrahman
3 years
#أمن_المعلومات #برمجة #ثريد ملخص خبرة طويلة تتجاوز عقد من السنوات بهذا المجال اكثر سؤالين يتم السؤال عنها في تخصص الأمن السيبراني : هل البرمجة مهمة؟ كيف ابدا في مجال الأمن السيبراني؟ اولا لنتفق أن كل شخص مختلف عن شخص آخر فيه أشخاص يملكون تفكير تحليلي ومنطقي اكثر من غيرهم
10
44
307
@infosec_90
Abdulrahman
3 years
#أمن_المعلومات Hunting for 0day ثريد : اصطياد الثغرات من المخترقين 0day تحدث سابقا عن كيفية اصطياد ثغرات من المبرمجين عن طريق GitHub الا بيتم شرحه بهذا الثريد طرق تستخدمها عدة شركات وفرق مثل : Project Zero (Google) MSRC (Microsoft) أو من قبل أشخاص تحت مسمى Security Researcher
Tweet media one
Tweet media two
Tweet media three
7
58
293
@infosec_90
Abdulrahman
3 years
رمضان كريم موضوع اليوم عن اكتشاف ثغرات : web cache poisoning طبعا تندرج تحت : اختبار اختراق الويب سيرفر تكلمت في ثريد سابق بشكل عام وتعريف لها اليوم بنتكلم عن طريقة اكتشافها يدوي بابسط الطرق
Tweet media one
19
55
270
@infosec_90
Abdulrahman
2 years
موضوع اليوم: اختبار اختراق تطبيقات SAAS قبل التطرق لنحاول تبسيط المعنى بشكل أسهل بمثال الان لديك شركة باسم المتجر وظيفتك بيع منتجات قررت في إحدى الايام توسيع شركتك قلت لماذا لا اقدم خدمة وهي إمكانية اي تاجر فتح متجر لبيع منتجاته ولكن تحت إدارتي اقدم له التطبيق كخدمة
Tweet media one
12
51
273
@infosec_90
Abdulrahman
2 years
موضوع اليوم : عن تكنيك hop-by-hop وكيف هذا التكنيك البسيط تسبب بثغرة RCE في منتج الفايرول الشهير F5 #امن_المعلومات #برمجة #CyberSecurity تندرج هذه الهجمة ضمن : Web Server Penetration Testing وليس Web App Penetration Testing
Tweet media one
8
39
252
@infosec_90
Abdulrahman
3 years
#امن_المعلومات #bugbountytips الأداءة الصينية OneForAll من افضل الادوات في استخراج السب دومينات ولها مزايا كثيرة مثل Alive TakeOver Brute force وغيرها الكثير اترك لكم اكتشافها
Tweet media one
Tweet media two
Tweet media three
3
49
241
@infosec_90
Abdulrahman
3 years
ثريد : اختبار اختراق Websocket ماهو Websocket ببساطة هي قناة تتيح لك كمستخدم الحصول على التحديثات مثل الاشعارات والمحادثات بطريقة متزامنة بحي�� تظهر للمستخدم بدون تفاعل منه والسبب يعود أنه عند دخولك لصفحة توجد فيها هذه التقنية يقوم المتصفح بفتح جلسة في الخلفية #أمن_المعلومات
Tweet media one
16
38
222
@infosec_90
Abdulrahman
3 years
ثريد :استعراض لافضل المشاريع المستخدمة حاليا في عملية bugbounty و recon ومفيدة ل red team مع إمكانية استلام الاشعارات عن طريق التليقرام الايميل تختلف من مشروع لمشروع #الامن_السيبراني
Tweet media one
Tweet media two
Tweet media three
Tweet media four
6
39
207
@infosec_90
Abdulrahman
1 year
كل سنة وانتم طيبين نحتفل باليوم الوطني بطريقة سيبرانية موضوع اليوم عن : Attacking integration التركيز في السلسلة والهجمات اغلبها بعيدا عن مهاجمة API بتكون اغلبها خدمات PAAS و SAAS كان مصابة فيها بعض من الشركات التالية: #اليوم_الوطني_السعودي93 #الامن_السيبراني
Tweet media one
10
32
217
@infosec_90
Abdulrahman
3 years
الكنز الثاني : اصطياد الثغرات من المبرمجين اليوم بتكلم عن Methodology خاصة فيا الكثير يجد ثغرات لها CVE لكن بدون استغلال وفيه ثغرات مافيها CVE غير معلنة والبعض يشتكي من برامج Bugbounty أنه ما يجد فيها ثغرات كثيرة عندي لكم الحل في كل السكربتات مفتوحة المصدر
Tweet media one
Tweet media two
Tweet media three
2
39
205
@infosec_90
Abdulrahman
3 years
#أمن_المعلومات اداءة testssl من اهم الادوات لمختبري الاختراق لتقييم نقاط الضعف في شهادات ssl بشكل متقدم خصوصا في المنشآت التي لديها عدد مستخدمين كبير وقد يتعرضون لهذه الهجمات عند استخدام شبكات عامة موقع الاداءة موقع online
Tweet media one
Tweet media two
Tweet media three
0
22
190
@infosec_90
Abdulrahman
3 years
#أمن_المعلومات #AppSec #برمجة WebAppPen Cross Site Scripting XSS ( Code Review ) الهدف الاساسي ليس عدد اللغات التي تم شرحها. ولكن لايصال فكرة أن سبب حدوث الثغرة متشابه في لغات WebApp لذلك فهمك لسبب حدوث الثغرة يساعدك على اكتشافها في أي لغة برمجية مستقبلا محتويات الدرس :
Tweet media one
Tweet media two
Tweet media three
17
40
193
@infosec_90
Abdulrahman
2 years
مساء الخير نزلت لكم رأيت اب عن وحدها من اسهل التكينكات عند وجود لوحة تحكم تخص موظفين او مطورين الشركة الثغرة كانت سب دومين Misconfig in TeamCity Panel Lead To auth-bypass in
Tweet media one
25
53
186
@infosec_90
Abdulrahman
3 years
#bugbountytip : Trouble to Bypass a WAF for your XSS? Test WAF word word Tips:
Tweet media one
6
45
199
@infosec_90
Abdulrahman
3 years
رمضان كريم اول شئ شكرا لكل شخص يتابعني واتمنى أن الكل استفاد ولو معلومة اليوم بشارك معاكم methodology في استخراج الدومينات و subdomain برمجتها هالاسبوع لمشروعي #bugbountytips #BugBounty
Tweet media one
13
42
183
@infosec_90
Abdulrahman
2 years
كل عام وانتم بخير انتهيت من برمجة CirrusGo أداة موجهة لفحص واستغلال بعض أنواع التطبيقات في الكلاود تمت برمجتها بلغة Go بدأت بأشهر تطبيق SAAS الخاص بشركة Salesforce بإذن الله بفصل عن اختبار اختراق تطبيقات SAAS #امن_المعلومات #BugBounty
Tweet media one
Tweet media two
Tweet media three
14
42
184
@infosec_90
Abdulrahman
3 years
ثريد : تخطى حماية emulator detection في تطبيقات الاندرويد تناقشت مع بعض الزملاء في #AtHack عن موضوع الحماية في apk الحماية هذا تتأكد هل تستخدم جهاز حقيقي أو وهمي إذا كان جهاز وهمي لايعمل التطبيق واذا كان حقيقي يعمل #الامن_السيبراني #تطبيقات_الجوال
Tweet media one
Tweet media two
Tweet media three
3
24
179
@infosec_90
Abdulrahman
3 years
#أمن_المعلومات #برمجة Apache HTTP Server 2.4.49 and 50 - Path Traversal CVE-2021-41773 /.%2e CVE-2021-42013 /.%%32%65/ شرح برمجي كيف تم تخطى ترقيع ثغرة الأباتشي الاخيرة الشرح في الصورة رابط كود الترقيع
Tweet media one
Tweet media two
Tweet media three
3
41
171
@infosec_90
Abdulrahman
3 years
ثغرات الWeb Storage كتبت عنها سابقاً في ورقة هذا شرح سريع لنبذة عنها الان لدينا الموقع التالي: بعد الدخول على الموقع واستعراض الstorage وجدنا الصلاحيات التالية في الصورة #أمن_المعلومات #برمجة
Tweet media one
9
33
174
@infosec_90
Abdulrahman
3 years
#أمن_المعلومات رفع ملف php في سيرفر الFacebook هي من اوائل الشركات التي استخدمت الذكاء الاصطناعي Al في الدفاع واجهة ثغرة upload في الفيسبوك كانت في البداية self xss بحقن اكواد جافاسكربت داخل ملف pdf حاولت رفع ملف بصيغ مختلفة لم تنجح كل المحاولات حيث يظهر Error
11
23
152
@infosec_90
Abdulrahman
2 years
#bugbountytips #BugBounty اسعد الله ايامكم بكل خير هذا ثغرة في شركة مايكروسوفت كانت جدا بسيطة بسبب خطأ في اعداد سيرفر IIS Exploit: https//anywebsite.com/c:/Windows/Win.ini والمعذرة على التقصير بسبب ضيق الوقت #الامن_السيبراني
Tweet media one
Tweet media two
8
36
153
@infosec_90
Abdulrahman
3 years
#ثريد #امن_المعلومات #bugbountytips Mobile Application Static Analysis بما ان بو مانع بث الحماس نشرح اليوم شرح خفيف ومناسب للجميع في الشرح سيتم استخدام jadx رابط التحميل ومراجع وتفاصيل اكثر نهاية الثريد
Tweet media one
Tweet media two
7
23
151
@infosec_90
Abdulrahman
1 year
بأذن الله بكون متحدث في @Blackhatmea بعنوان Undocumented Cache Poisoning بتكلم عن تكنيك جديد باستغلال هذا النوع في server-side مع ذكر أمثلة على شركات عالمية مصابة فيها
Tweet media one
16
15
139
@infosec_90
Abdulrahman
2 years
موضوع اليوم From domain TakeOver to Account TakeOver on Adobe AEM بنكهة البلاك هات تعريف : سكربت AEM مقدم من شركة ادوبي شبيه بإدارة المحتوى لكن السكربت مدفوع ويستخدم من كبرى الشركات #الامن_السيبراني #bugbountytips #امن_المعلومات
Tweet media one
7
25
130
@infosec_90
Abdulrahman
3 years
ثريد : استعراض لثغرة بروتوكول Wormhole كيف تم سرقة 323$ مليون دولار من العملات المشفرة ما يعادل تقريبا مليار سعودي بثغرة logic بالتحديد خطأ في تطبيق if condition #امن_المعلومات
Tweet media one
Tweet media two
Tweet media three
4
26
122
@infosec_90
Abdulrahman
3 years
من الأدوات الا تختصر الوقت اداءة JSFscan لها عدة مميزات وهي : 1- جمع روابط ملفات الجافاسكربت 2- استخراج Endpoint 3- البحث عن معلومات حساسة في js 4- إمكانية حفظ الملفات للتحليل اليدوي 5- استخراج البارمتر من ملف js 6-فحص ملفات js للبحث عن ثغرات Domxss
0
20
119
@infosec_90
Abdulrahman
3 years
#امن_المعلومات #برمجة #CyberSecurity Web Cache Poisoning تندرج هذه الهجمة ضمن : Web Server Penetration Testing وليس Web App Penetration Testing مهم جدا التفريق بينهم واختبار اختراق كل منهما يختلف جدا عن الآخر ومن الشائع جدا الخلط بينهما بسبب ترابطهم
Tweet media one
5
30
117
@infosec_90
Abdulrahman
3 years
#هي_لنا_دار #bugbountytips #أمن_المعلومات بمناسبة اليوم الوطني ثغرة في appleلأول شخص يبلغ عليها بالإضافة كيف تسجل اسمك في HOF الخاص بapple اذا ما لحقت الهدية ابل عندها مشكلة في أغلبية السب دومينات اول شئ تحتاج استخراجها وكتبت بتغريدة سابقة اداءة لاستخراج السب دومينات
Tweet media one
Tweet media two
10
19
109
@infosec_90
Abdulrahman
3 years
#أمن_المعلومات #برمجة ثريد: code review سريع لسكربت QAMOS +ثغرات إضافية اولا: هذا ثريد للاستاذ يعقوب @az7rb و @Thamerz88 ابدع في الكود رفيو واكتشافه ل SQL injection مهم نشجع هذا المحتوى الا فيه ثغرة وسببها البرمجي لأن التعود على قراءة الاكواد يسهل لكل شخص اكتشافها مستقبلا
@az7rb
يعقوب الحربي
3 years
كنت أفحص مشروع php عن طريق Code Review مع صاحبي @Thamerz88 ولقينا ثغرات كثير بس عجبتني هالثغرة : SQL Injection Through HTTP Headers بما إني كنت جاهل بإكتشافها عن طريق الـ Code Review وفهمتها حبيت أتكلم لكم عنها للفائده. #bugbounty #bugbountytip #الامن_السيبراني
Tweet media one
8
77
399
4
17
115
@infosec_90
Abdulrahman
3 years
موضوع اليوم عن ثغرات Redos وهي اختصار لـRegular expression Denial of Service يهم هذا الموضوع : المبرمجين مختبر جودة البرمجيات صائد المكأفات مختبر اختراق ملاحظة هذا الثغرة مقبولة في برامج المكأفات #أمن_المعلومات #الامن_السيبراني #برمجة #جودة_البرمجيات
Tweet media one
Tweet media two
5
21
110
@infosec_90
Abdulrahman
1 year
#بلاك_هات23 اشوفكم أن شاء الله في بلاك هات بمحاضرتين فريدة من نوعها يوم ١٤ و١٦ نوفمبر الاولى بعنوان: UNDOCUMENTED CACHE POISONING شرح لتكنيك استغلال مكتبات dispatcher وتسميم ملفات جافا سكربت وغيرها لتخزين صفحات داخلية في السيرفر وعرضها مع إضافة lap وأمثلة حقيقية على شركة
14
17
107
@infosec_90
Abdulrahman
3 years
رمضان كريم صدر الاصدار الجديد من مشروع reNgine 1.1 المخصص للمهتمين في bugbounty حاولت مع المبرمج ينزل قبل العيد كعيدية تجربة ممتعة #امن_المعلومات #bugbountytip
8
17
97
@infosec_90
Abdulrahman
3 years
هذا xmind كتبتها لأغلب ثغرات الجافا سكربت وفي المقابل لها الدوائل المحتمل تكون مصابة باذن الله بيتم شرحها بموضوع مفصل يكون أساس لاكتشافها بسهولة وبشكل يدوي أو auto لتحميل xmind مفتوحة المصدر أو صورة جودة عالية
Tweet media one
2
20
96
@infosec_90
Abdulrahman
3 years
Privilege escalation in Web application تصعيد الصلاحيات في الويب ابلكيشن من user إلى admin يحدث بعدة طرق أشهرها: حقن بارمتر isAdmin توجد بعض العلامات قبل محاولة استخدام هذه التقنية في اختبار blackbox لنجاح الاستغلال
1
12
86
@infosec_90
Abdulrahman
3 years
Write-up: Insecure Design + Unrestricted File Upload in Facebook and Instagram ملخص: في هالشرح استفدنا من أكثر من خطأ خصوصا في تخطى sandbox عند رفع ملف في سب دومين مختلف أو في s3 قراءة ممتعة #الامن_السيبراني #أمن_المعلومات #CyberSecurity
6
23
92
@infosec_90
Abdulrahman
3 years
#ثريد اساسيات التمحور داخل الكلاود Cloud Penetration Testing عملية التمحور داخل الكلاود تتم بعدة طرق وهيا من عمليات الريد تيم ويدخل جزء في اختبار الاختراق خصوصا في مرحلة تصعيد الاستغلال للوصول للخدمات الداخلية للكلاود #CyberSecurity #Cloud #PenTest
Tweet media one
Tweet media two
Tweet media three
8
21
90
@infosec_90
Abdulrahman
3 years
تجدون تحت هذه التغريدة مقالات أو أوراق كتبتها
1
18
80
@infosec_90
Abdulrahman
3 years
#ثريد عن هجمات : Pixel flood attack تعتبر من أشهر التكنيكات في الهجوم حيث كانت عدة مواقع مشهور مصابة فيها مثل قوقل واوبر ومايكروسوفت وتعرضت بعض منصات السوشل ميديا لهذا الهجوم ايضا الهجوم يعمل على deep learning بعدة تكنيكات مختلفة #امن_المعلومات #bugbountytips #BugBounty
Tweet media one
Tweet media two
Tweet media three
6
10
85
@infosec_90
Abdulrahman
3 years
Tweet media one
5
16
72
@infosec_90
Abdulrahman
3 years
#AppSecOps #CyberSecurity #برمجة #أمن_المعلومات Update : Xmind JavaScript Vuln Add: prototype pollution
0
22
68
@infosec_90
Abdulrahman
1 year
#بلاك_هات23 #BlackHat شكرا لكل من حضر جلسة امس بانتظاركم يوم الخميس الساعة 2:20 ظهرا في stage2 في جلسة مختلفة بعنوان Attacking Integration ثريدات لبعض الهجمات برزنتيشن العرض
Tweet media one
Tweet media two
@infosec_90
Abdulrahman
2 years
موضوع اليوم: اختبار اختراق تطبيقات SAAS قبل التطرق لنحاول تبسيط المعنى بشكل أسهل بمثال الان لديك شركة باسم المتجر وظيفتك بيع منتجات قررت في إحدى الايام توسيع شركتك قلت لماذا لا اقدم خدمة وهي إمكانية اي تاجر فتح متجر لبيع منتجاته ولكن تحت إدارتي اقدم له التطبيق كخدمة
Tweet media one
12
51
273
2
11
71
@infosec_90
Abdulrahman
3 years
Lab : 1-Lab-XSS-PHP 2-Lab-XSS-JavaScript 3-Lab-XSS-RubyonRails 4-LabXSSDjango 5-Lab-XSS-.NET-Core Script : 1- Lifestyle Store 2- College Management System 3- Restaurant Reservation System 4- ZenphotoCMS 5- AlchemyCMS رابط الدرس:
1
10
62
@infosec_90
Abdulrahman
3 years
من الذكريات: تقريبا مرت أكثر من ٩ سنوات على اول مكأفاة استلمتها من الفيسبوك سؤال : في أي سنة كانت أول مكأفاة لك؟ #bugbountytip #facebook
Tweet media one
Tweet media two
25
9
63
@infosec_90
Abdulrahman
2 years
احتاج مشورتكم عندي اداءة مبرمجها لاختبار اختراق SaaS و PaaS بعيد بناءها بلغة go ومافي ادوات بالساحة تعمل اختبار لهذا البنية بناءا عليها بتكون الاداءة اوبن سورس لكن احتاج اسم للاداءة الا عنده اقتراح اسم يساعدني وشكرا مقدما للجميع
Tweet media one
31
5
55
@infosec_90
Abdulrahman
3 years
#ثريد الكنز الرابع : اصطياد الثغرات من التاريخ دائما نكرر مقولة : التاريخ يكرر نفسه مهم ايضا لكل شخص يمتلك موقع قد تتساءل لماذا عند اكتشاف ثغرة لايتم الكشف عنها الا بعد مدة وبعضها طويلة جدا لانه قد تمت ارشفتها ؟ وتحتاج إلى حذف #أمن_المعلومات #BugBounty #bugbountytips
Tweet media one
Tweet media two
Tweet media three
3
11
54
@infosec_90
Abdulrahman
3 years
في البداية كان الهدف كتابة مقالة من صفحتين ولكن انتهت ب25 صفحة واذا اراد الله سيتم اكمال بقية التحليل في تغريدات أو بتحديث الورقة وابلاغكم يمكنك الاطلاع على الورقة والمرفقات من هنا
1
3
54
@infosec_90
Abdulrahman
2 years
exploit Microsoft exchange CVE-2022-41040 ssrf
@infosec_90
Abdulrahman
2 years
0day Microsoft Exchange 7 months ago
19
19
121
1
13
43
@infosec_90
Abdulrahman
2 years
طريقة الاستخدام أما حفظ جميع القيم في ملف تكست وتمريرها او حفظ قيمة واحدة بهذه الطريقة nuclei -t ~/.local/nuclei-templates/token-spray -var token=vt70wYM90ZixRqNPSqYC2FLokqpcZsYqvwc5NS04z6pIibNI63M814r اتمنى من الله اني توفقت في شرح الميثالودجي بطريقة مبسطة
Tweet media one
2
4
44
@infosec_90
Abdulrahman
2 years
هنا قائمة بالمنتجات المصابة بالثغرة الأخيرة في مكتبة OpenSSL يفضل مراجعتها بشكل دوري حيث يتم تحديث المنتجات بشكل مستمر #OpenSSL
Tweet media one
1
5
44
@infosec_90
Abdulrahman
3 years
اعتذر منكم وللإخوان الكرام اختلف جدا بالرأي قيمة المحتوى اهم من شهادة كانت حضورية أو احترافية فيه شهادات احترافية محتواها قديم وفيه شهادات حضور محتواها اجدد لذلك يجب القياس بالمحتوى والاهم الشخص نفسه هل فاهم الا تعلمه أو لا اقرب مثال اغلب المبرمجين ماعندهم شهادات احترافية ..
@CyberSecAM
CyberSecAM
3 years
لكل شخص يجمع شهادات "حضوري" ويجري وراها ويفكر انها رح تفيده في Cv 🏃‍♂️🏃‍♂️🏃‍♂️🏃‍♂️ كلام من ذهب 🌹 👇 #برمجة #تقنية #أمن_المعلومات #الامن_السيبراني
Tweet media one
Tweet media two
4
24
127
8
7
40
@infosec_90
Abdulrahman
3 years
you make my day @pdiscoveryio tnx
Tweet media one
11
2
35
@infosec_90
Abdulrahman
3 years
#امن_المعلومات #bugbountytips #CyberSecurity RCE in elFinder 2.1.59 تعمل على جميع الاصدارات القديمة تراسلهم ايميل ما يردون تكتبها ببلك في github ساعة وحدها تحصل رد وإصلاح هذا من دروس الدورة
0
5
34
@infosec_90
Abdulrahman
3 years
للعلم هذا ماهي اول ثغرة في log4j فيه تاريخ حافل سابق وهذا مثال 2017 2019 2021 الغريب أن فريق Alibaba سربها بطريقة غير مباشرة هذا المرة قبل ترقيعها
3
7
35
@infosec_90
Abdulrahman
3 years
Check this video
2
5
33
@infosec_90
Abdulrahman
2 years
الخطوة الأخيرة في كثير من الأحيان تستخرج token او api لكن لاتعلم في ماذا يستخدم api او طريقة استغلاله هنا نستخدم token-spray وظيفتها تختبر قيمة api الا تم إيجادها في ملف الجافا سكربت وترسلها لعدد كبير من المواقع واذا تم استغلال api تظهر لك نتيجة انها تخص هذا الموقع
Tweet media one
3
3
31
@infosec_90
Abdulrahman
3 years
وضع المبرمجين مع الكود رفيو #الامن_السيبراني
Tweet media one
2
3
34
@infosec_90
Abdulrahman
2 years
اول خطوة نحتاج استخراج روابط الموقع شخصيا استخدام اداءة gospider تجدونها على الرابط التالي:
Tweet media one
1
2
33
@infosec_90
Abdulrahman
3 years
#bugbountytips #bugbountytip #BugBounty #cybersecurity NO CVE nginx from 0.7.0 to 1.17.9 Host injection For more :
Tweet media one
Tweet media two
0
5
32
@infosec_90
Abdulrahman
2 years
عصر المعلومات مشكلته أن عندنا وصول لكمية معلومات كبيرة ما نقدر نستوعبها لحل هالمشكلة استخدمت نظام الفلتر كتبت بورقة الاهداف بالترتيب وما اقرء الا الأشياء الا باهدافي فقط وهذا الشيء يفيدك انك تتخصص مثال بسيط في الأمن السيبراني فيه شخص البرمجة تناسبه وشخص الشبكات تناسبه
1
2
27
@infosec_90
Abdulrahman
3 years
عن طريق البحث في الملف عن اي مدخل يوزر ثم الاستفادة منه وكتابة استغلال ايضا تم التحدث عن idor التي يتم اكتشافها في Id محتويات الدرس : 1-Lab-IDOR-Laravel 2-Lab-IDOR-php 3- College Management System (PHP) 4- AlchemyCMS (RubyOnRails) 5- write up +elfinder
0
5
28
@infosec_90
Abdulrahman
2 years
نصائح عامة: التعلم الذاتي اكبر عيبه التشتت لازم فلتر للمعلومات الا تحتاجها الجامعة لها مسار واضح للاسف ما تأهلك لسوق العمل لكن تعطيك اساس الشهادات الاحترافية بكافة انواعها محتواها متأخر عن الجديد خصوصا في المجال التقني متأخرة بما لايقل عن ٥ سنوات في السكورتي
2
1
26
@infosec_90
Abdulrahman
3 years
اليوم بنستخدم تكنيك بسيط في اكتشاف هذا النوع مناسب للجميع باذن الله وهي التعرف على الهيدر والبحث عن كلمة مثل miss أو hit اول خطوة هيا بإضافة مفتاح وقيمة مثل: Ask.js?infosec=90 بعدها نبحث عن أي هيدر يحمل كلمة miss او hit مثال بالصورة التالية:
Tweet media one
1
1
26
@infosec_90
Abdulrahman
2 years
ولاننسى الجزء اليدوي أيضا يعتبر الافضل لكن سر الاتمتة تكوين قاعدة بيانات للثغرات المستقبلية وليس الثغرات القديمة لان القديمة في الاغلب مكررة بالاخير اتمنى منكم دعوة خصوصا هالايام بما اني بمفترق طرق بين سفر أو عدم سفر للخارج فالكم التوفيق يارب
6
1
26
@infosec_90
Abdulrahman
2 years
اهم نقطة تعلم التقنية نفسها قبل تتعلم حمايتها مثلا أمن الكلاود تعلم الكلاود واساسياته بعدها الحماية لاتبدا بالحماية ابدا لان بمراحل متقدمة بتوصل أنك فقط تحتاج تتعلم التقنية الاساسية وتفكيرك لوحده بيعرف وين حدوث الثغرات بدون ما تاخذ اي كورس حماية من تراكم خبرات وقدرت تحليل
2
0
25
@infosec_90
Abdulrahman
3 years
اخيرا الذكاء الاصطناعي لايملك الوعي مهما تحدث الشخص المبرمج من يبرمج الذكاء الاصطناعي وليس العكس ظهر WAF قبل أكثر من عقد والى الان يتم تخطيه بعدة طرق جديدة كل يوم بعد الاستفتاء من الدعم تم افادتي أنه نظام دفاع Al مرجع لحقن اكواد جافا في ملف pdf
0
2
26
@infosec_90
Abdulrahman
2 years
15 RCE informative ما كانت رزقي يارب لك الحمد
Tweet media one
@infosec_90
Abdulrahman
3 years
@Mohamed87Khayat @xr0o0tx ولا ازعلك 15 سيرفر ل at&t كلها rce بالاخير كلها out مع أن سياستهم غير
Tweet media one
Tweet media two
Tweet media three
Tweet media four
2
0
4
12
1
26
@infosec_90
Abdulrahman
2 years
كيف تعرف ان الموقع يستخدم api طرق كثيرة أبرزها تتحقق من التقنيات المستخدمة مثال اذا كان يستخدم إحدى هذه التقنيات : angular react Vue يمكن استخراج جميع endpoint الخاصة بapi عن طريق قراءة ملفات الجافا سكربت وهذا شرح لثغرة في burpauite enterprise
@infosec_90
Abdulrahman
3 years
ثغرات الWeb Storage كتبت عنها سابقاً في ورقة هذا شرح سريع لنبذة عنها الان لدينا الموقع التالي: بعد الدخول على الموقع واستعراض الstorage وجدنا الصلاحيات التالية في الصورة #أمن_المعلومات #برمجة
Tweet media one
9
33
174
2
4
24
@infosec_90
Abdulrahman
3 years
ماشاء الله شئ مهم أن الواحد يتخصص بجزء معين افضل من التشتت والتنقل بين مسارات الأمن السيبراني
@xr0o0tx
𝐱𝐫𝟎𝐨𝟎𝐭𝐱 🇸🇦
3 years
مقالة عن تكنيك GOT overwrite https ://is.gd/EDZbiC
3
3
21
3
2
22
@infosec_90
Abdulrahman
3 years
قوة الاستغلال تعتمد على نوع الهيدر ألا يمكن حقنه بنفس الطريقة ويتم عمل hit له من قبل السيرفر مثلا لو تم حقن X-Forwarded والسيرفر يستخدم هذا الهيدر ممكن تجلب صفحة من الباك اند وهذا لستة فيها كل الهيدر
0
4
24
@infosec_90
Abdulrahman
2 years
الان بعد حفظ ملفات الجافا سكربت تمرير الملف على اداءة nuclei لاستخراج اي بيانات حساسة داخل الملفات باستخدام الأمر التالي: nuclei -l js.txt -t ~/.local/nuclei-templates/exposures/ وظيفة الأمر تشغيل تمبلت تبحث عن APIKey,tokens ..etc رابط الاداءة
Tweet media one
1
6
23
@infosec_90
Abdulrahman
3 years
#BugBounty #bugbountytip بما اني من حزب مشروبات الطاقة لا قهوة ولا شاي قلت ابي كم كرتون ريد بول مثل الشباب لكن للاسف انتهت بثغرة في منصة @intigriti أخذت فيها مبلغ $$$$ Thank you @intigriti
Tweet media one
12
2
23
@infosec_90
Abdulrahman
2 years
غير صحيحة تحتاج توصل لapi بشكل مباشر اوقات عن طريق الويب ابلكيشن api يكون غير مكشوف بشكل واضح وما تقدر تختبر بطريقة صحيحة هنا تحتاج تختبر تطبيقات الجوال كتبت هنا انواع api مع أدوات مساعدة لاختبار الاختراق
@infosec_90
Abdulrahman
3 years
#امن_المعلومات #API #Pentesting Web API Pentesting من اهم المهارات التي يجب عليك تعلمها كمختبر اختراق او صائد مكأفات بالوقت الحالي لاتوجد شركة لاتستخدم API تعلمك لطرق فحصها يمكنك من إيجاد ثغرات بطرق لايمكنك تخيلها والأهم في اختبارها الوصول لEndpoint
Tweet media one
Tweet media two
Tweet media three
1
82
450
1
2
23
@infosec_90
Abdulrahman
2 years
بحاول ابسط وصول المعلومة للجميع قبل شرح التكنيك نحتاج نفهم Reverse Proxy بشكل مبسط لأن الهجمة تعمل عليه غالباً لو فرضنا عندي 3 تطبيقات منها تطبيق يحق للزوار تصفحه وباقي التطبيقات ما احتاج اكشفها مثلا ما احتاج اكشف لوحة تحكم قاعدة البيانات أو اكشف API
Tweet media one
1
3
21
@infosec_90
Abdulrahman
2 years
وهذا صورة ما من قاعدة بياناتي لعدة منصات وبرامج مكافآت عامة يوميا افحص من 500 موقع إلى 4k تختلف باختلاف حجم المواقع بعدها تقدر ترسل تقارير لبرامج المكافآت بشكل يومي لأن كل شئ متوفر عندك فقط تحتاج متابعة لآخر الثغرات وتبحث في قاعدة بياناتك عن المواقع الا تستخدمها
Tweet media one
3
1
20
@infosec_90
Abdulrahman
2 years
لاتدرس الاثنين لان الشبكات بدايتها بناء شبكة وكلاود وإدارة سيرفرات وإدارة انظمة وإدارة كونتينر وفايرول وvpn ولكل تخصص منها فروع في الامن امن الكلاود امن الشبكات الخ البرمجة برمجة مواقع برمجة تطبيقات برمجة بناء أنظمة هندسة عكسية بعدها أمن ويب امن تطبيقات أمن أنظمة..الخ
1
1
21
@infosec_90
Abdulrahman
1 year
من النتائج ظهر اسم مستخدم ورقم سري وتوجد أمثلة كثيرة البحث عن ملفات json وغيرها ما تحتاج عملية recon خصوصا اذا كان برنامج مجاني وتبي ترفع نقاط السمعة وهذا مصدر لdork google
Tweet media one
1
3
22
@infosec_90
Abdulrahman
2 years
اخيرا اسال الله لكم ولي التوفيق وهذا من رايي شخصي تحتمل الصواب والخطأ في امان الله
3
0
18
@infosec_90
Abdulrahman
3 years
الان تكررت نفس النتيجة يعني وصلنا للحد الأعلى وهو 753 دومين لا تقتصر على الويب سيرفر أيضا يمكن استخدامها في أي خدمة اذا فيه شئ ماهو واضح لا تتردد بالسؤال Tool: Command: cero -c 1000|sed 's/\*.//g'
Tweet media one
1
3
19
@infosec_90
Abdulrahman
3 years
نحتاج ان نقسم api الى ثلاثة اقسام : 1- REST APIs (JSON) 2-Web Services (SOAP/XML) 3-Graph APIs (Query) الاختلافات اول نوعين متشابهين حيث يوجد اكثر من Endpoint النوع الثالث Endpoint واحدة فقط سازودكم ببعض المصادر التي تفيدكم باذن الله
1
4
19
@infosec_90
Abdulrahman
2 years
وبعد ما تتعلم المسار اقرء عن writeup والمعلومات المتناثرة بقوقل كثرت قراءة المقالات بدون هدف بتسبب لك تشتت لانك لو فقط اطلعت بتطبق بدون فهم وتحاول تطبق تطبق وممكن يكون تطبيقك صحيح لكن النظام أو الموقع يحتاج طريقة تطبيق فيه مختلفة وهذا مشكلة مجال bug bounty
1
1
19
@infosec_90
Abdulrahman
2 years
ونفس التطبيق تستخدمه عدة شركات أبرزها كانت Uber ارسلت لهم أكثر من ٢٥ تقرير بالإضافة لشركة dell ومايكروسوفت وغيرها طبعا صياغة الأوامر والاوبجكت صعبة تحتاج فهم لتطبيق SAAS لذلك برمجة أداة واول موديل فيها انها تفحص تطبيق Salesforce وفي حالة اليدوي ايضا تنشئ لك بايلود للتطبيق
Tweet media one
Tweet media two
3
1
19
@infosec_90
Abdulrahman
3 years
اذا اردت التخصص في الويب ابلكيشن مثلا عليك معرفة كيفية بناء ويب سيرفر وبعدها اعداد كونفق الويب سيرفر وطريقة بناء المواقع وبرمجتها ثم حمايتها ثم الهجمات وايضا إضافة اللود بلنس والكلاود والتقنيات الجديدة قد تتساءل لماذا تعلم البناء مهم
1
3
20
@infosec_90
Abdulrahman
3 years
وهذا رابط Demo https://62.171.148.135/ user: test password:test @123 للتواصل وتفاصيل أكثر
0
0
19
@infosec_90
Abdulrahman
3 years
طبعا كان أكثر تقدما في تحليل بنية الملف والتعرف عليه بعد جهد توصلت لكود اذا تم حقنه يتعرف عليه Al على أنه ملف pdf وهو بالأساس بصيغة php ويمكن حقن فيه اي كودphp الشرح جودته سيئة بسبب اتصال جهاز عن بعد وايضا لما افكر أنني سأشارك هذا الفيديو
1
0
19
@infosec_90
Abdulrahman
2 years
بالاول استخدم موقعين لبرامج المكافآت من @YogoshaOfficial لاتنسى من الخيارات تستهدف البرامج ذات المكافأت فقط الثاني والمفضل لدي يوفر لكم السب دومينات مع تحديث مستمر عند ظهور سب دومين جديد @pdiscoveryio
Tweet media one
3
1
16
@infosec_90
Abdulrahman
2 years
نبدا باول نوع انسان متحمس ويبي يتعلم كل شئ امامه وبنفس الوقت مشتت وهذا مشكلة كنت اعاني منها تعلمت كل مجالات الاختراق في بدايتي لدرجة حتى كيف اعتراض طائرات الدرون واعتراض الإشارات تعلمتها قبل عشر سنوات الان نسيتها ! نحنا بعصر المعلومات والانسان طماع في العلم يبي يتعلم كل ڜئ
1
0
18
@infosec_90
Abdulrahman
1 year
في البداية نطلب بستخدم هذا الدورك site: ext:php هنا تبدأ تشوف البارمترات وتحاول تحقن فيها ايضا تبحث عن امتداد asp وغيرها من الامتدادات القديمة مثل cgi وغيرها بالصورة الثانية كتبت دورك مختلف site: ext:txt password
Tweet media one
Tweet media two
1
5
20
@infosec_90
Abdulrahman
3 years
اماكن الإصابة الشائعة: 1- خانة الباسورد بعض المبرمجين يستخدمون تشفير عالي بحيث إذا كتبت باسورد من 100 حرف يتسبب في إيقاف التطبيق 2-خانة الايميلات 3- اي خانة تحتوي على تحقق Regex اخيرا بعض المراجع وtools:
1
5
18