Bit Security Team – Telegram
Bit Security Team
84 subscribers
17 photos
40 videos
52 files
82 links
ارتباط با ادمین: @reza_sarvani

کاربردی ترین آموزش ها در زمینه تست نفوذ 📃

برنامه نویسی | هک | امنیت | تست نفوذ 🔐

همراه تیم امنیتی Bit باشید تا ریزترین مطالب رو یادبگیرید🔥

BitSecurityTeam.com
Download Telegram
⚪️ دوره تست نفوذ 0-100 اینستاگرام در سایت قرار گرفت

منتظر دوره های قوی دیگه باشید...💪🏻❤️

تیم امنیتی بیت
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم یک اسکریپت برای انجام خودکار Reconnaissance رو با هم دیگه بنویسیم

در بحث Reconnaissance کاری که ما میکنیم اینه که تارگتمون رو تا جایی که میشه شناسایی کنیم

ببینیم از چه تکنولوژی هایی استفاده میکنه، چه پورت های باز ای داره، چه دایرکتوری هایی داره،...

چون هرچی بیشتر تارگتمون رو بشناسیم، بهتر میتونیم عملیات تست نفوذ خودمون رو انجام بدیم

توی این آموزش هم با هم میبینیم که چجوری میتونیم اسکریپتی بنویسیم که بعضی از مراحل اینکار رو برای ما به طور خودکار انجام بده

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با ابزار GoBuster کار کنیم برای اسکن کردن دایرکتوری های وبسایت

یکی از اولین مراحل در تست نفوذ Web Application پیدا کردن دایرکتوری و فایل های مخفی یک وبسایت هست

با پیدا کردن این مسیر ها و فایل ها میتونیم مسیر تست نفوذمون رو خیلی واضح تر مشخص کنیم

و میتونه خیلی زمان ارزشمندی رو برامون نگه داره

ابزار GoBuster ابزاری هست که به زبان GO نوشته شده و در یک محیط CLI و یا همون Command Line Interface دایرکتوری های سایت رو برامون اسکن میکنه

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش پورت فورواردینگ به کمک ابزار ngrok رو با هم بررسی میکنیم

اگر آموزش های تست نفوذ اندروید و یا تست نفوذ ویندوز رو دیده باشید، اکثرا توضیحات بر اساس شبکه داخلی LAN هست

اما اگر بخوایم در شبکه اینترنت و خارجی از Payload ها برای هک کردن ویندوز و اندروید و... استفاده کنیم چطور؟

راه حل اینکار Port Forwarding هست که به کمک اون مشخص میکنید که مثلا اگر شخصی به آدرس IP ـه 48.72.217.120 روی پورت 2245 وصل شد

اون درخواست روی آدرس 192.168.1.105 و پورت 4444 فوروارد بشه

و به این صورت پیلود شما به درستی خارج از شبکه LAN هم کار میکنه

یکی از بهترین ابزار ها برای اینکار ngrok هست، که عملیات پورت فورواردینگ رو برامون بسیار ساده میکنه

در این آموزش هم به بررسی این ابزار میپردازیم

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل جمع آوری اطلاعات سیستم تارگت بعد از Exploit کردن اون رو بررسی کنیم

شاید کارهای Post-Exploitation به اندازه مراحل Exploit و گرفتن دسترسی جذاب و چالش برانگیز نباشه، اما به همون اندازه حیاتی هست

چرا که زمانی که ما به سیستم موردنظرمون دسترسی گرفتیم، لزوما به این معنی نیست که بالاترین سطح دسترسی رو داریم، و ممکنه که دسترسی سطح پایین گرفته باشیم

به همین دلیل اگر بعد از گرفتن دسترسی بتونیم تا جایی که ممکنه اطلاعات جمع آوری کنیم، میتونیم راه مون برای پیدا کردن روش های Privilege Escalation رو خیلی ساده کنیم

ابزاری که میتونه خیلی کمکمون کنه در این زمینه Postenum هست

مشاهده آموزش: لینک [+]
Which of the following viruses use encryption to hide its presence?
Final Results
10%
Camouflage virus
33%
Armored virus
49%
Polymorphic virus
8%
Cavity virus
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش به طور کامل نحوه پیدا کردن دایرکتوری های وبسایت به کمک ابزار DirBuster رو با هم دیگه بررسی میکنیم

قبل از این که بخوایم عملیات تست نفوذ رو روی هر وبسایتی انجام بدیم، اینکه بدونیم وبسایت موردنظر از چه ساختاری برای دایرکتوری ها و فایل ها استفاده میکنه میتونه خیلی برای پیدا کردن نقشه و استراتژی مناسب عملیات تست نفوذ وبسایت موردنظر مفید باشه

همچنین با پیدا کردن فایل ها و دایرکتوری های یک وبسایت ممکنه که بتونیم بعضی از فایل ها و دایرکتوری های مخفی یک وبسایت رو پیدا کنیم، که میتونه فایل هایی باشه که سازنده وبسایت در حالت عادی فکر نمیکرده در دسترس کسی قرار بگیره، و میتونه اطلاعات ارزشمندی برای ما باشه

سازمان OWASP یا همان Open Web Application Security Project، ابزار خیلی مفیدی در این زمینه طراحی کرده به نام DirBuster که برای همین منظور طراحی شده

که در این آموزش هم از این ابزار برای پیدا کردن دایرکتوری های وبسایت استفاده میکنیم

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش به طور کامل میخوایم bruteforce کردن ssh به کمک Metasploit و Hydra رو با هم دیگه بررسی کنیم

پروتکل SSH یکی از پرکاربرد ترین پروتکل های مورد استفاده در زیرساخت های IT هست، و به همین دلیل هم میتونه تارگت با اهمیتی برای هکر ها باشه

یکی از قابل اطمینان ترین روش های دسترسی به این پروتکل bruteforce کردن SSH هست (در واقع Bruteforce کردن اطلاعات ورود)

در این آموزش از دو ابزار قدرتمند hydra و metasploit برای bruteforce کردن ssh استفاده میکنیم و تارگت ما هم ماشین metasploitable هست که عملیات تست نفوذ رو روش انجام میدیم

مشاهده آموزش: لینک [+]
Which of the following is an adaptive SQL Injection testing technique used to discover coding errors by inputting massive amounts of random data and observing the changes in the output?
Final Results
4%
Function Testing
57%
Dynamic Testing
17%
Static Testing
22%
Fuzzing Testing
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه هک کردن WI-FI با wps فعال رو به کمک ابزار bully بررسی کنیم
هک کردن wifi با wps فعال نسبت به روش های دیگه خیلی سریع تر هست، اما:

چرا WPS انقدر آسیب پذیر هست؟

واژه WPS مخفف WI-FI Protected Setup هست و برای کابران عمومی خانگی تهیه شده است
تا بتوانند به سادگی به تنظیمات مودم خود دسترسی داشته باشند
و اولین بار در سال 2006 معرفی شد، تا زمانی که در سال 2011 متوجه شدند که چه نقص ایمنی جدی ای دارد

اینکه WPS میتواند به سادگی Bruteforce شود

درواقع WPS تنها یک کد 8 رقمی هست که به کمک آن میتوان به تنظیمات مودم دسترسی داشت و با 9.999.999 احتمال، میتوان آن را Bruteforce کرد
که برای اکثر سیستم ها اینکار تنها چند ساعت  یا 1 الی 2 روز طول خواهد کشید
زمانی که کد WPS بدست آمد، به سادگی میتوان توسط آن رمزعبور مودم را به دست آورد (حتی در صورت رمزگذاری WPA2)

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه اسکریپت عوض کردن مک آدرس در کالی لینوکس رو به زبان پایتون بنویسیم

این قسمت اول از این مجموعه آموزشی هست و قراره ابزار های مختلفی رو برای تست نفوذ و هک به کمک پایتون با هم دیگه بنویسیم

که اولین اون MAC Changer هستش که به طور کامل از 0-100 اون رو مینویسیم و بهش امکانات اضافه میکنیم

در این آموزش میبینیم که چه مراحلی برای عوض کردن آدرس مک در کالی لینوکس طی میشه و بعد برای اون برنامه پایتون رو مینوسیم

و بعد از اون شروع میکنیم به بهتر کردن برنامه و رفع مشکلات امنیتی احتمالی که در صورت درست استفاده نکردن از Function ها ممکنه به وجود بیاد

این مجموعه آموزشی به خوبی شما رو با نوشتن ابزار در پایتون آشنا میکنه و تسلط خوبی به پایتون و ماژول های موردنیاز تست نفوذ پیدا میکنید

مدت زمان این قسمت: 55 دقیقه

ابزار: اسکریپت عوض کردن مک آدرس در کالی لینوکس

زبان: پایتون 3.7

مشاهده آموزش: لینک [+]

⚪️آموزش ویژه
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم پیدا کردن اکانت شبکه های اجتماعی تارگت از طریق Username به کمک Sherlock رو بررسی کنیم

زمانی که به دنبال اطلاعات شخصی میگردید، هدف پیدا کردن اطلاعاتی هست که بتونه تصویر بهتری از تارگتمون بهمون بده

چیکار میکنه؟ از چه ایمیل هایی استفاده میکنه؟ کجا کار میکنه؟ کتاب مورد علاقه اش؟ فیلم مورد علاقه اش؟ و...

که همه اینا میتونه هم خیلی توی ساختن پسوردلیست اختصاصی برای تارگتمون کمکمون کنه

و هم میتونه برای عملیات مهندسی اجتماعی فوق العاده ارزشمند باشه

به کمک ابزار Sherlock به سادگی میتونید بقیه اکانت های شبکه های اجتماعی تارگتتون رو هم پیدا کنید

چون خیلی از افراد از یک Username برای شبکه های اجتماعی مختلفشون استفاده میکنند

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه نوشتن اسکریپت اسکنر شبکه به کمک پایتون رو به طور کامل بررسی کنیم

و ببینیم که چجوری میتونیم یک اسکنر شبکه رو خودمون از 0-100 بنویسیم و ازش استفاده کنیم

این قسمت، دومین قسمت از مجموعه آموزشی ساخت ابزار تست نفوذ به کمک پایتون هست

و در این قسمت, اول از همه میبینیم که اسکنر شبکه چیکار میکنه و در پس زمینه چه اتفاق هایی میوفته که شبکه اسکن میشه

در مرحله بعدی خط به خط اسکریپت رو با هم دیگه بررسی میکنیم و ابزار رو تا مرحله کامل شدن ادامه میدیم

این ابزاری که مینویسیم دید خوبی از اسکنر های شبکه و کارکردشون و همچنین ماژول های موردنیاز برای تست نفوذ به کمک پایتون بهتون میده

مدت زمان این قسمت: 60 دقیقه

ابزار: نوشتن اسکریپت اسکنر شبکه به کمک پایتون برای پیدا کردن Host های Live شبکه

زبان: پایتون 3.7

مشاهده آموزش: لینک [+]

⚪️آموزش ویژه
سلام خدمت تمامی کاربران تیم امنیت بیت، در این آموزش میخوایم writeup گرفتن دسترسی root از ماشین DevOops رو با هم بررسی کنیم

ماشین DevOops یک ماشین تست نفوذ با سطح Medium هست که در داخل لابراتور تست نفوذ Hack The Box قرار داده شده

امروز میخوایم writeup ای که باعث گرفتن دسترسی root میشه رو با هم بررسی کنیم

و ببینیم که چجوری میتونیم آسیب پذیری های این ماشین رو پیدا کنیم و به کمک اون ها دسترسی یوزر root بگیریم

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل ببینیم که mac address چیه و با حملاتی که به کمک آدرس مک اتفاق میوفته آشنا بشیم

البته این حملات رو در آموزش های بعدی به طور عملی بررسی میکنیم، اما در این آموزش هدف آشنایی شما با mac address و حملات مبتنی بر آن است

آدرس MAC مخفف Media Access Control می­باشد که به آدرسی می­گویند که هر کارت شبکه بصورت Unique دارد و IEEE (یک سازمان استاندارد گذاری در جهان است که برای همه قطعات الکترونیکی استاندارد تعریف می­کند) این موضوع را کنترل می­کند که یک آدرس به صورت هگزادسیمال است.

مشاهده آموزش: لینک [+]
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل پروتکل ARP رو بررسی کنیم و همینطور ببینیم که چه حملاتی مبتنی بر این پروتکل وجود دارد.

پورتکل ARP یا Address resolution protocol عمل تبدیل IP به MAC را برای ما انجام میدهد.

به این صورت که پرسشی را در داخل شبکه پخش می­کند به این عنوان " آیا IP شما XXX.XXX.XXX.XXX است؟ اگر هست مک آدرس خود را ارسال کنید”.

در همین زمان تمامی کلاینت های شبکه IP خود را چک می­کنند و اگر درست بود یک پاسخ (ARP Reply) همراه با مک آدرس خود ارسال می­کنند.

مشاهده آموزش: لینک [+]
In which of the following scanning methods do Windows operating systems send only RST packets irrespective of whether the port is open or closed?
Anonymous Quiz
36%
TCP FIN
12%
FTP Bounce
24%
XMAS
28%
TCP SYN
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم با هم دیگه کرک فایل rar و zip و pdf و shadow لینوکس به کمک zydra رو به طور کامل بررسی کنیم

همونطور که میدونید نگه داشتن اطلاعات حساس در فایل هایی که رمزگذاری نشده اند کار بسیار اشتباهی است

فایل های PDF و ZIP اکثر اوقات حاوی اطلاعات بسیار ارزشمندی هستند، اطلاعاتی مثل network diagram، آدرس های IP، اطلاعات Login و ...

اما بعضی اوقات حتی فایل هایی هم که رمزگذاری شده اند از دست هکر ها در امان نیستند، اینجاست که Zydra وارد عمل میشه

ابزاری برای کرک کردن فایل های ZIP، RAR، PDF و فایل Shadow در لینوکس (حاوی رمز عبور user ها)

مشاهده آموزش: لینک [+]
Who are the primary victims of Smurf Attacks on the contemporary Internet system?
Anonymous Quiz
39%
FTP Servers
22%
IRC Servers
27%
SMTP Servers
12%
Mail Servers
سلام خدمت تمامی کاربران تیم امنیتی بیت، در این آموزش میخوایم به طور کامل حمله smurf رو بررسی کنیم و ببینیم که چیکار میکنه
حمله smurf نوعی از حملات DDoS و یا همان Distributed Denail Of Service میباشد که هدف آن منع سرویس و از کار انداختن کامپیوتر های شبکه میباشد
این حمله به کمک Internet Protocol یا همون IP و Internet Control Message Protocols یا همون ICMP انجام میشه

مشاهده آموزش: لینک [+]