Muayad

24 posts

Muayad banner
Muayad

Muayad

@0xMu4

Penetration Tester | CRTE | CRTO | eWPTXv2 | eCPPTv2 | EJPTv2

Beigetreten Eylül 2024
93 Folgt17 Follower
Muayad
Muayad@0xMu4·
الحمدلله، سعيد بحضوري في الأسبوع الماضي مؤتمر بلاك هات أوروبا 2025 المقام في لندن, وإتمام دورة Advanced Infrastructure Hacking المقدمة من NotSoSecure Training #BHEU
Muayad tweet mediaMuayad tweet mediaMuayad tweet media
العربية
0
0
1
131
Turki
Turki@0xTurkiNeptune·
الحمدلله اليوم اكملت كورس الـCRTO 🔥 الكورس كان ثري جدًا وطور مهاراتي في الـRed Teaming بشكل كبير، وأعتبره أحد أفضل الإنجازات اللي حققتها حتى الآن Thanks a lot @_RastaMouse !
Turki tweet media
العربية
7
0
42
3.2K
Muayad
Muayad@0xMu4·
@Who_Ami77 ماشاء الله ابدعت ي راكان👏
العربية
1
0
2
612
Rakan Allhyani
Rakan Allhyani@Who_Ami77·
كيف قدرت اكتشف ثغرتين حرجة في احد الشركات 🔴 بالبداية لازم نفهم logic الموقع كيف يشتغل, الموقع كان يعمل على الGraphQL طيب راكان وش هي الGraphql اصلا ؟ هي بكل بساطة لغة استعلام الغرض الاساسي منه هو يسمح للclient يطلب بالضبط البيانات اللي يحتاجها
العربية
34
35
424
46.6K
Muayad
Muayad@0xMu4·
@0xTurkiNeptune الله يبارك فيك تستاهل الطيب تركي 🙏🏻
العربية
0
0
0
25
Turki
Turki@0xTurkiNeptune·
@0xMu4 مبروك يامؤيد تستاهل والله ❤️
العربية
1
0
1
74
Muayad
Muayad@0xMu4·
OFFSHORE pwned, That was quite a journey
Muayad tweet media
English
1
0
8
489
Turki
Turki@0xTurkiNeptune·
@0xMu4 مبدع مؤيد تستاهل 🔥
العربية
1
0
0
58
Muayad
Muayad@0xMu4·
@hattan_515 الف مبروك هتان تستاهل 👏🏼
العربية
1
0
0
164
Hattan
Hattan@hattan_515·
الحمد لله أولاً وأخيراً، سعدت خلال الأسبوع الماضي بحضور دورة سانس SEC565 في امستردام والحصول على الكوين نظير حل التحديات —— I’m excited to share that I’ve completed the course SANS SEC565: Red Team Operations and Adversary Emulation and am proud to earn a SANS Challenge Coin.
Hattan tweet mediaHattan tweet media
16
1
108
9.9K
Muayad
Muayad@0xMu4·
@0xNawaF1 ماشاء الله الف مبروك نواف قفلت على ملفاتهم كلها👏
العربية
1
0
1
81
Nawaf Alruwaili
Nawaf Alruwaili@0xNawaF1·
Officially. eMAPT certified Last Red certification
Nawaf Alruwaili tweet media
English
13
1
76
6.1K
Muayad
Muayad@0xMu4·
@ahmed_vapt ماشاء الله الف مبروك👏
العربية
0
0
0
30
Ahmed Alshammari
Ahmed Alshammari@ahmed_vapt·
الحمد لله نجحت في اختبار Certified Red Team Operator (CRTO)
 كانت تجربة ممتعة ومليئة بالتحديات، تعلمت فيها الكثير، وفخور بهالخطوة اللي أعتبرها إنجاز مهم في مسيرتي في المهنية Alhamdulillah, I’ve pass the Certified Red Team Operator (CRTO) exam!
It was a fun and challenging journey that really pushed my skills in adversary simulation and tools like Cobalt Strike. I learned a lot and consider this a meaningful step forward in my cybersecurity journey.
Ahmed Alshammari tweet media
14
2
88
8.3K
Muayad
Muayad@0xMu4·
@stuipds صلاتي عالنبي ماشاء الله الف مبروك 🔥
العربية
1
0
0
169
Abdulaziz
Abdulaziz@stuipds·
الحمد لله، في اول شهر لي حققت المركز الثاني على مستوى الباحثين الأمنيين في منصة Bugcrowd العالمية لشهر يونيو Ranked 2nd on Bugcrowd’s researcher leaderboard for June. In my first month in bugcrowd
Abdulaziz tweet media
28
6
260
20K
Muayad
Muayad@0xMu4·
@PTShatha511 لو تركيزك بيكون على الويب بشكل كبير CBBH بتكون كويسه لكن الافضل تكون في منطقه محايده بين المجالات و CPTS بتكون الانسب
العربية
0
0
0
153
شذى العصيمي
شذى العصيمي@PTShatha511·
يا اخوان اقسم بالله محتارة بين CPTS - CBBH وحدة منهم باخذها، any advice😩
العربية
12
0
33
9.6K
Muayad
Muayad@0xMu4·
لا إله إلا الله وحده لا شريك له، له الملك وله الحمد وهو على كل شيء قدير .
العربية
0
0
0
179
Mohnad Alshobaily
Mohnad Alshobaily@Mohnad·
الحمد لله، سعدت بحصولي على شهادة (eWPTXv3) المقدمة من @INE I'm excited to announce that I've achieved the Web Application Penetration Tester eXtreme (eWPTXv3) certification from @INEsecurity
Mohnad Alshobaily tweet media
36
0
122
8.7K
Abdulaziz
Abdulaziz@stuipds·
الحمد لله، اول اسبوعين لنا انا و @Omarzzu على منصة @Bugcrowd وبتوفيق الله قدرنا نكتشف ثغرات حرجة. تجربة الترياج كانت سلسة واحترافية. our first two weeks on @Bugcrowd (me & @Omarzzu) and we kicked it off strong by discovering critical vulnerabilities Smooth and professional experience so far. A solid start, and we’re just getting started
Abdulaziz tweet mediaAbdulaziz tweet media
10
7
167
11K
Muayad
Muayad@0xMu4·
@Omarzzu ماشاء الله مبدع والله
العربية
0
0
0
40
Omar Alzughaibi
Omar Alzughaibi@Omarzzu·
كيف قدرت اخترق واتحكم سيرفر جهة حساسة بشكل كامل. مسيتم بالخير اليوم بتطرق لأحد الثغرات الي اكتشتفه والي كانت عبارة عن خطأ في nginx والي من خلاله وصلت الى RCE او تحكم كامل على سيرفر الجهة طبعا حرصا على هوية الجهة عدلت على السناريو بعض الشيء نسمي بالله ونتطرق للثغرة بشكل مختصر اثناء فحصي للجهة لاحظت شيء غريب والي هو انه بعض المسارات ترجع بيانات بالرغم ان المسار غير صحيح على سبيل المثال أحد المسارات الموجودة GET /static/main.js لكن اذا حذفت السلاش "/" مثل كذا GET /staticmain.js الي راح يصير بيرجع نفس الرد من السيرفر الأمر كان غريب والي بسببه فكرت وبحثت عن سبب التصرف الغريب هذا وبعد بحث واستنتاج عن السبب هذا اتضح لي انه عبارة عن خطأ في اعدادت Nginx, وعمر كيف الخطأ قاعد يصير؟ والسبب يرجع لغلطة في اعدادت nginx.conf ، (ملف اعدادات) وهذا يخلي السيرفر يستقبل المسار بشكل خاطئ وعشان تكون الصورة اوضح السيرفر كان يعامل staticmain.js/ كأنه static/main.js/ لأنه أول ما يشوف static/ يضيف / بعده بشكل مباشر وتصير /static/ بسبب alias operation الي قاعدة تصير بمجرد ماتكتب static/ راح يضيف / بعده بشكل مباشر وتصير /static/ فتصير كأنك كتبت static/main.js/ # استغلال الخطأ الى ثغرة حرجة وهذا الشي يفتح لنا باب لثغرة تسمى ب off-by-slash اللي تقدر من خلالها ممكن توصل لملفات حساسة. مافهمت عمر كيف ممكن الخطأ هذا يسببب بثغرة توصل الى ملفات حساسة؟ ممكن ماوضحت الفكرة للبعض لكن الحين بنعرف كيف الخطأ البسيط هذا يسبب بثغرة بحرجة وعشان تكون الصورة اوضح هذا مثال على الأعدادات المصابة الى nginx والصورة توضح إعدادات Nginx كانت معرفه alias على static/ بدون سلاش "/" بنهاية المسار ولكن بعملية ال alias او عملية تحويل المسار يتم تحويلة الى /static/ (يتم أضافة / بالنهاية وتصير القيمة /static/) فصار السيرفر أول ما يشوف أي مسار يبدأ بـ static/ يضيف بعده / بشكل تلقائي، فـ اذا ارسلنا /staticmain.js/ اعتبره كأنه داخل مجلد static ويفسّره على أنه static/main.js/. وهنا تصير ثغرة off-by-slash وهنا يصير الخطأ الفادح انه السيرفر يستقبل المسار بدون / بالنهاية لكن يتم اضافة / بعملية ال alias (عملية تحويل المسار) # استغلالي للثغرة والوصل الى RCE وتحكم كامل بالجهة بعد مافهمت وش قاعد يصير وكيف قاعد تتم العملية هذي بال server-side عرفت انه كان بأمكاني اطلع برا السياق المحدد بالمسار واوصل الى ملفات داخلية مافهمت عمر شلون تصير الطريقة؟ بما ان ال / يتم اضافته بعد static/ بشكل مباشر معناته يمدي نضيف /.. ونطلع من المسار المحدد ولأن عملية ال normalization تتم بعد URI rewriting via alias في nginx بالتالي من الممكن نوصل لملفات داخلية بأستغلال الخلل هذا ومالكم بالطويلة بعد مافهمت الي قاعد يصير اول شيء جاء ببالي اني اسوي fuzzing او تخمين مسارات بالشكل هذا static../FUZZ/ وسبب اني بسوي fuzzing بالشكل هذا static../FUZZ/ وليس كذا static/../FUZZ/ لأنه مثل ماشرحت فوق انه يتم اضافة / بشكل مباشر بعد static/ لذلك سويت fuzz بالطريقة هذي وفعلا بعد ماسويت fuzzing وصلت لعدة نتائج وأغلبه كان ملفات لأعدادات مافيها شيء حساس ولكن احد الملفات رجعت بيانات ولكن مب اي بيانات (; والي كانت تسرب الباسورد للأدمن مع اسم المستخدم ك clear-text! باللحظة هذي كانت فرحة قوية الى ان جربت أستعمل المعلومات بموقع الجهة ولكن للأسف ماكانت مسجلة. بعد العديد من المحاولات البائسة, فكرت انه ممكن يكون الحساب لخدمة داخلية فقط ولا أقدر استفيد منه لكن ماوقفت وحاولت اجيب اي login portal تخص الجهة بكل الطرق واجرب فيها المعلومات الي وصلت له. وفعلا بعد بحث ورا بحث, لقيت احد ال login portals من خلال google dorking وجربت ال Admin credentials والنتيجة؟ بالفعل قدرت ادخل ال Portal, والفرحة كانت بعد ما شفت ال Control Panel كان فيها Command shell غير الصلاحيات الحساسة الأخرى الي وصلت له يكفي Shell page as PoC (; والي من خلالة كنت قادر اتحكم بسيرفر الجهة بشكل كامل (;
Omar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet media
العربية
42
76
692
59.1K
Muayad
Muayad@0xMu4·
@FAZA3_ALHAJERI ماشاء الله تبارك الله الف مبروك
العربية
0
0
0
94
FAZA3 🇦🇪
FAZA3 🇦🇪@FAZA3_ALHAJERI·
🏆 HTB CWEE — Achieved 🌍 Rank #90 globally 🇦🇪 Possibly the 1st Arab to earn it 10 days of real-world web exploitation: ✔️ Black-box & white-box testing ✔️ Code audits, custom exploits ✔️ No shortcuts, no MCQs — just skill #HackTheBox #CWEE #BugBounty #RedTeam
FAZA3 🇦🇪 tweet mediaFAZA3 🇦🇪 tweet media
English
30
8
234
12.9K
Muayad
Muayad@0xMu4·
@0xTr3x يبارك فيك عبدالعزيز
العربية
0
0
1
80
Omar Alzughaibi
Omar Alzughaibi@Omarzzu·
الحمد لله، فخور بتحقيقي المركز الأول في منصة مكافآت الثغرات للربع الرابع لعام 2024، كأكثر باحث اكتشافًا للثغرات، وأيضًا أكثر باحث اكتشافًا للثغرات الحرجة شكرا @BugBountySA @SAFCSP على دعمهم لرفع الكفاءات الوطنية 🇸🇦
منصة مكافآت الثغرات@BugBountySA

ألف مبروك لمتصدر الربع الرابع من عام 2024👏🏻👏🏻 عمر الزغيبي🏆 جائزة 5,000 ريال💰 وسام المُتصدر🎖️ #مكافآت_الثغرات

العربية
50
6
185
57.5K
Muayad
Muayad@0xMu4·
@_D3CAFF ماشاء الله🔥
العربية
0
0
1
173
Abdullah Almutawa
Abdullah Almutawa@_D3CAFF·
الحَمد لله, حصيلة ديسمبر
Abdullah Almutawa tweet media
العربية
8
3
58
7.1K
Muayad
Muayad@0xMu4·
@Omarzzu ماشاء الله ابدعتم والله
العربية
1
0
1
400
Omar Alzughaibi
Omar Alzughaibi@Omarzzu·
كيف قدرنا نكتشف ثغرة؟ 🔴Secondary Context Leads to Full Company Takeover كيف قدرنا نوصل انا و لا 🔺 تحكم كامل على اكثر من 3,000 الاف شركة وجميع الفروع المسجلة 🔺جميع بصمات وهويات الموظفين والمستخدمين 🔺 وصول وتحكم كامل على جميع حسابات المستخدمين 🔺اضافة بيانات حساسة الى قاعدة البيانات 🔺وصول الى جميع الدومينز الداخلية 🔺 وكيف قدرنا نتخطى الثغرات السابقة من خلال التكنيك هذا نسمي بالله ونبدا خلونا بالبداية نشرح كيف قدرنا نكتشف الثغره قبل كل شيء عشان تكون الصورة واضحة اثناء فحصنا للموقع قدرت اني اسبب خطأ من خلال تلاعبي بال Request وطلع لي Error غريب بال Response مثل مانلاحظ مثل مانلاحظ ان ال path بال Response مختلف تماما عن ال path الي موجود بال Request من اول نظرة عرفنا انه هذا ال path الي يتم استعماله ك Backend API فالعملية الي تصير نفس كذا اول سؤال جاء ببالي هل ممكن اني اوصل الى ال Backend API ؟ طيب عمر قبل سؤالك ذا وش الفايده اذا وصلت الى ال backend API؟ بكل اختصار دايما ال Backend API يكون عباره عن Internal domain بمعنى اذا قدرت توصل له يمديك توصل الى مسارات وبيانات واشياء مره كثيره وهذا الي راح نشوفه بالمقالة (; في اول محاولتنا الى الوصول الى ال Backend API حاولنا انه نسوي traversal بمعنى انه نحاول نخلي ال Backend يوصله path محدد ولكن للأسف كان فيه WAF يمنعنا من انه نسوي Path traversal وهنا حاولنا ندور تخطي بأكثر من طريقة ولكن للأسف كان ال WAF يمنعنا كملت عملية البحث وقلت خل اشيك على ال JS Files شفت بال JS files ال domain معرف (الي فيه WAF) ولكن لقيت ايضا API domain اخر معرف وقررنا نشيك عليه بعد ماشيكت عليه طلع نفسه نفس ال API الأساسي ولكن ماكان فيه أي WAF! على طولت رحت اجرب اني اسوي Path traversal تكملة ⬇️
Omar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet mediaOmar Alzughaibi tweet media
العربية
54
115
932
248.6K