میبینی این زندگی لعنتی چقدر کوتاهه؟
یهو همه چی تموم میشه...
پاشو هر کاری دوست داری بکن
هرکاری که دلت میگه...
@TryHackBox
میبینی این زندگی لعنتی چقدر کوتاهه؟
یهو همه چی تموم میشه...
پاشو هر کاری دوست داری بکن
هرکاری که دلت میگه...
@TryHackBox
Try Hack Box
17. آسیب پذیرها: آسیب پذیری ها را در یک پایگاه داده بزرگ جستجو کنید https://vulners.com/ شما می توانید پایگاه داده محتوای امنیتی بسیار بزرگ و قابل به روز رسانی مداوم را پیدا کنید. آسیبپذیریها، بهرهبرداریها، وصلهها، باگ بانتی با جستجوی سبک گوگل در دسترس…
20. Netlas: Search and monitor internet connected assets
https://app.netlas.io/responses/
یک اسکنر و موتور جستجو برای اینترنت، Netlas.io آدرس های IPv4 و نام های دامنه را با استفاده از پروتکل هایی مانند HTTP، FTP، SMTP، POP3، IMAP، SMB/CIFS، SSH، Telnet، SQL و غیره اسکن می کند. چندین بخش از پایگاه داده Netlas.io برای دانلود در دسترس است. داده های جمع آوری شده با اطلاعات اضافی غنی شده و در موتور جستجوی Netlas.io موجود است.
21. CRT.sh:
جستجوی گواهی هایی که توسط CT ثبت شده اند
https://crt.sh/
سایتی به نام crt.sh وجود دارد که در آن می توانید تمام گواهینامه های SSL یا TLS یک دامنه خاص را پیدا کنید. و سایت منبع باز است. با فرمت رابط کاربری گرافیکی سایت، جمع آوری اطلاعات بسیار آسان است و هدف این است که لاگ های گواهی را بسیار شفاف نگه دارید. همچنین امکان یافتن الگوریتم های گواهی ها در قالب متن رمزی وجود دارد. نام crt.sh مخفف "certificates.Saint Helena" است.
22. Wigle:
پایگاه داده شبکه های بی سیم، با آمار
https://www.wigle.net/
این وب سایت با استفاده از WiFiGLE (موتور ثبت بی سیم جغرافیایی) اطلاعات مربوط به نقاط اتصال بی سیم در سراسر جهان را جمع آوری می کند. در وبسایت، کاربران میتوانند اطلاعات مربوط به نقاط مهم کشف شده، مانند مختصات GPS، SSID، آدرسهای MAC و روشهای رمزگذاری را ثبت و بارگذاری کنند. این وب سایت همچنین داده های برج سلولی را نمایش می دهد. WiGLE تلاش می کند با جمع آوری اطلاعات در مورد رمزگذاری نقاط مختلف، آگاهی از امنیت ایجاد کند.
#Search_Engine
@TryHackBox
https://app.netlas.io/responses/
یک اسکنر و موتور جستجو برای اینترنت، Netlas.io آدرس های IPv4 و نام های دامنه را با استفاده از پروتکل هایی مانند HTTP، FTP، SMTP، POP3، IMAP، SMB/CIFS، SSH، Telnet، SQL و غیره اسکن می کند. چندین بخش از پایگاه داده Netlas.io برای دانلود در دسترس است. داده های جمع آوری شده با اطلاعات اضافی غنی شده و در موتور جستجوی Netlas.io موجود است.
21. CRT.sh:
جستجوی گواهی هایی که توسط CT ثبت شده اند
https://crt.sh/
سایتی به نام crt.sh وجود دارد که در آن می توانید تمام گواهینامه های SSL یا TLS یک دامنه خاص را پیدا کنید. و سایت منبع باز است. با فرمت رابط کاربری گرافیکی سایت، جمع آوری اطلاعات بسیار آسان است و هدف این است که لاگ های گواهی را بسیار شفاف نگه دارید. همچنین امکان یافتن الگوریتم های گواهی ها در قالب متن رمزی وجود دارد. نام crt.sh مخفف "certificates.Saint Helena" است.
22. Wigle:
پایگاه داده شبکه های بی سیم، با آمار
https://www.wigle.net/
این وب سایت با استفاده از WiFiGLE (موتور ثبت بی سیم جغرافیایی) اطلاعات مربوط به نقاط اتصال بی سیم در سراسر جهان را جمع آوری می کند. در وبسایت، کاربران میتوانند اطلاعات مربوط به نقاط مهم کشف شده، مانند مختصات GPS، SSID، آدرسهای MAC و روشهای رمزگذاری را ثبت و بارگذاری کنند. این وب سایت همچنین داده های برج سلولی را نمایش می دهد. WiGLE تلاش می کند با جمع آوری اطلاعات در مورد رمزگذاری نقاط مختلف، آگاهی از امنیت ایجاد کند.
#Search_Engine
@TryHackBox
app.netlas.io
Discover, Research and Monitor any Assets Available Online
Internet intelligence apps that provide accurate technical information on IP addresses, domain names, websites, web applications, IoT devices, and other online assets.
👍2
Metasploit Payloads:Windows Stagers
مرحلهگرها قطعات محمولهای هستند که میتوانند بقیه پیلود را در حافظه تارگت بارگذاری کنند و سپس تواناییهای ارتباطی مفیدی را بین مهاجم و پیلود بارگذاریشده فراهم کنند. Metasploit مراحل مفید زیر را ارائه می دهد:
• bind_tcp:
این مرحلهگر به یک پورت TCP ارائهشده توسط مهاجم در ماشین تارگت گوش میدهد و به متاسپلویت اجازه میدهد تا برای ارتباط با استیج، به این پورت متصل شود.
• bind_ipv6_tcp:
این مرحله مشابه bind tcp است اما از IPv6 به جای IPv4 برای ارتباطات شبکه استفاده می کند.
• reverse_tcp:
این مرحلهگر یک اتصال TCP خروجی را از ماشین تارگت به مهاجمی که متاسپلویت را اجرا میکند، ایجاد میکند. ارتباطات ورودی را از طریق یک اتصال خروجی پیاده سازی می کند.
• reverse_ipv6_tcp:
این مرحله مشابه reverse_tcp است اما از IPv6 استفاده می کند.
• reverse_http:
این مرحلهگر جلسهای را با استفاده از outbound HTTP از سیستم اکسپلویت شده به مهاجم برمیگرداند و از طریق فایروال شبکه و/یا پروکسی وب، شبکه را طی میکند.
• reverse_https:
این مرحلهگر جلسهای را با استفاده از outbound HTTPS با تمام دادههای رمزگذاریشده در stager انجام میدهد.
• reverse_tcp_allports:
این مرحلهگر سعی میکند در تمام پورتهای TCP خروجی (از 1 تا 65535) در تلاش برای بازگشت به مهاجم برای ارسال دستورات به stager باشد.
همانطور که از این لیست می بینیم، متاسپلویت با حملات IPv6 سازگار است. هر اکسپلویت و مرحله ای می تواند از یک stager IPv6 استفاده کند که به مهاجم اجازه می دهد با سیستم اکسپلویت شده از طریق شبکه IPv6 ارتباط برقرار کند.
خلاصه :
• Windows stagerشامل:
- bind_tcp:
در پورت TCP گوش می دهد
- bind_ipv6_tcp:
با استفاده از IPv6 به پورت TCP گوش می دهد
- reverse_tcp:
اتصال به پورت TCP را معکوس می کند
- reverse_ipv6_tcp:
TCP را از IPv6 معکوس می کند
- reverse_http:
جلسه خروجی را روی اتصالات HTTP انجام می دهد
- reverse_https:
جلسه خروجی را روی اتصالات HTTPS انجام می دهد
- reverse_tcp_allports:
سعی میکند به connecting back,شود، از تمام پورتهای TCP استفاده کند (l تا 65535)
• متاسلویت دارای IPv6 با استفاده از مراحل ipv6 است. همه اکسپلویت ها و مراحل می توانند از این گزینه های مرحله برای حملات به شبکه های IPv6 استفاده کنند
خواندن توصیه می شود:
https://buffered.io/nosts/staged-vs stageless-handlers/
#Metasploit
@TryHackBox
مرحلهگرها قطعات محمولهای هستند که میتوانند بقیه پیلود را در حافظه تارگت بارگذاری کنند و سپس تواناییهای ارتباطی مفیدی را بین مهاجم و پیلود بارگذاریشده فراهم کنند. Metasploit مراحل مفید زیر را ارائه می دهد:
• bind_tcp:
این مرحلهگر به یک پورت TCP ارائهشده توسط مهاجم در ماشین تارگت گوش میدهد و به متاسپلویت اجازه میدهد تا برای ارتباط با استیج، به این پورت متصل شود.
• bind_ipv6_tcp:
این مرحله مشابه bind tcp است اما از IPv6 به جای IPv4 برای ارتباطات شبکه استفاده می کند.
• reverse_tcp:
این مرحلهگر یک اتصال TCP خروجی را از ماشین تارگت به مهاجمی که متاسپلویت را اجرا میکند، ایجاد میکند. ارتباطات ورودی را از طریق یک اتصال خروجی پیاده سازی می کند.
• reverse_ipv6_tcp:
این مرحله مشابه reverse_tcp است اما از IPv6 استفاده می کند.
• reverse_http:
این مرحلهگر جلسهای را با استفاده از outbound HTTP از سیستم اکسپلویت شده به مهاجم برمیگرداند و از طریق فایروال شبکه و/یا پروکسی وب، شبکه را طی میکند.
• reverse_https:
این مرحلهگر جلسهای را با استفاده از outbound HTTPS با تمام دادههای رمزگذاریشده در stager انجام میدهد.
• reverse_tcp_allports:
این مرحلهگر سعی میکند در تمام پورتهای TCP خروجی (از 1 تا 65535) در تلاش برای بازگشت به مهاجم برای ارسال دستورات به stager باشد.
همانطور که از این لیست می بینیم، متاسپلویت با حملات IPv6 سازگار است. هر اکسپلویت و مرحله ای می تواند از یک stager IPv6 استفاده کند که به مهاجم اجازه می دهد با سیستم اکسپلویت شده از طریق شبکه IPv6 ارتباط برقرار کند.
خلاصه :
• Windows stagerشامل:
- bind_tcp:
در پورت TCP گوش می دهد
- bind_ipv6_tcp:
با استفاده از IPv6 به پورت TCP گوش می دهد
- reverse_tcp:
اتصال به پورت TCP را معکوس می کند
- reverse_ipv6_tcp:
TCP را از IPv6 معکوس می کند
- reverse_http:
جلسه خروجی را روی اتصالات HTTP انجام می دهد
- reverse_https:
جلسه خروجی را روی اتصالات HTTPS انجام می دهد
- reverse_tcp_allports:
سعی میکند به connecting back,شود، از تمام پورتهای TCP استفاده کند (l تا 65535)
• متاسلویت دارای IPv6 با استفاده از مراحل ipv6 است. همه اکسپلویت ها و مراحل می توانند از این گزینه های مرحله برای حملات به شبکه های IPv6 استفاده کنند
خواندن توصیه می شود:
https://buffered.io/nosts/staged-vs stageless-handlers/
#Metasploit
@TryHackBox
Metasploit Payloads:Windows Stages
کار stager's این است که یک stage را در حافظه بارگذاری کند و توانایی های ارتباطی را برای آن فراهم کند. مرحله عملکردی است که مهاجم میخواهد روی ماشین تارگت اجرا کند و به مهاجم اجازه میدهد با آن تعامل داشته باشد و احتمالا ماشین تارگت را کنترل کند. اما متاسلویت چه مراحلی را به تسترهای نفوذ و هکرهای اخلاقی ارائه می دهد؟ ما چندین گزینه برای دستگاه های ویندوز داریم، از جمله:
• dllinject:
این مرحله یک DLL به انتخاب مهاجم را به حافظه ماشین تارگت تزریق می کند. هر چند مهاجم برای استفاده به یک DLL ارزشمند نیاز دارد - شاید کد سفارشی که مهاجم فقط برای این آزمایش یا این تارگت نوشته است.
• upexec:
این مرحله یک فایل اجرایی را در ماشین مورد نظر آپلود می کند و آن را اجرا می کند.
• shell:
این مرحله یک شل استاندارد cmd.exe را پیاده سازی می کند. بنابراین، همانطور که مشاهده کردید که یک saw و couple یک اسلاید به عقب میروند، شما یک پیلود singles shell_bind_tcpو همچنین یک مرحله شل دارید که میتواند از طریق bind_tcp stager بارگذاری شود. هر دو دارای عملکرد ضروری یکسانی هستند: یک cmd.exe که به یک پورت TCP به انتخاب مهاجم گوش می دهد.
• vncinject:
این مرحله به محاسبات شبکه مجازی (VNC) از راه دور کنترل تارگت را می دهد و به مهاجم اجازه می دهد رابط کاربری گرافیکی تارگت را مشاهده کند و ماوس و صفحه کلید آن را کنترل کند. به طور پیشفرض، این مرحله یک Metasploit Courtesy Shell را روی دستگاه مورد نظر باز میکند، که به کاربر در کنسول نشان میدهد که متاسپلویت برای کنترل VNC بر روی سیستم استفاده شده است.
• meterpreter:
این مرحله شگفت انگیز یک محیط شل تخصصی طراحی شده برای مهاجمان رایانه فراهم می کند و یک پلت فرم ایده آل برای آزمایش کنندگان نفوذ و هکرهای اخلاقی برای کنترل یک ماشین تارگت است. در بخش بعدی قابلیتهای Meterpreter را به طور کامل بزرگنمایی میکنیم.
توجه به این نکته ضروری است که هر دو نسخه 32 بیتی (x86) و 64 بیتی (x64) مراحل Meterpreter، Shell و VNCinject در دسترس هستند.
خلاصه :
• dllinject:
DLL دلخواه را به حافظه تارگت تزریق می کند
• upexec:
یک فایل اجرایی را آپلود و اجرا می کند
• شل: شل cmd.exe ویندوز
• vncinject:
کنترل رابط کاربری گرافیکی از راه دور محاسبات شبکه مجازی
• مترپرتر: محیط شل تخصصی انعطاف پذیر
#Metasploit
@TryHackBox
کار stager's این است که یک stage را در حافظه بارگذاری کند و توانایی های ارتباطی را برای آن فراهم کند. مرحله عملکردی است که مهاجم میخواهد روی ماشین تارگت اجرا کند و به مهاجم اجازه میدهد با آن تعامل داشته باشد و احتمالا ماشین تارگت را کنترل کند. اما متاسلویت چه مراحلی را به تسترهای نفوذ و هکرهای اخلاقی ارائه می دهد؟ ما چندین گزینه برای دستگاه های ویندوز داریم، از جمله:
• dllinject:
این مرحله یک DLL به انتخاب مهاجم را به حافظه ماشین تارگت تزریق می کند. هر چند مهاجم برای استفاده به یک DLL ارزشمند نیاز دارد - شاید کد سفارشی که مهاجم فقط برای این آزمایش یا این تارگت نوشته است.
• upexec:
این مرحله یک فایل اجرایی را در ماشین مورد نظر آپلود می کند و آن را اجرا می کند.
• shell:
این مرحله یک شل استاندارد cmd.exe را پیاده سازی می کند. بنابراین، همانطور که مشاهده کردید که یک saw و couple یک اسلاید به عقب میروند، شما یک پیلود singles shell_bind_tcpو همچنین یک مرحله شل دارید که میتواند از طریق bind_tcp stager بارگذاری شود. هر دو دارای عملکرد ضروری یکسانی هستند: یک cmd.exe که به یک پورت TCP به انتخاب مهاجم گوش می دهد.
• vncinject:
این مرحله به محاسبات شبکه مجازی (VNC) از راه دور کنترل تارگت را می دهد و به مهاجم اجازه می دهد رابط کاربری گرافیکی تارگت را مشاهده کند و ماوس و صفحه کلید آن را کنترل کند. به طور پیشفرض، این مرحله یک Metasploit Courtesy Shell را روی دستگاه مورد نظر باز میکند، که به کاربر در کنسول نشان میدهد که متاسپلویت برای کنترل VNC بر روی سیستم استفاده شده است.
• meterpreter:
این مرحله شگفت انگیز یک محیط شل تخصصی طراحی شده برای مهاجمان رایانه فراهم می کند و یک پلت فرم ایده آل برای آزمایش کنندگان نفوذ و هکرهای اخلاقی برای کنترل یک ماشین تارگت است. در بخش بعدی قابلیتهای Meterpreter را به طور کامل بزرگنمایی میکنیم.
توجه به این نکته ضروری است که هر دو نسخه 32 بیتی (x86) و 64 بیتی (x64) مراحل Meterpreter، Shell و VNCinject در دسترس هستند.
خلاصه :
• dllinject:
DLL دلخواه را به حافظه تارگت تزریق می کند
• upexec:
یک فایل اجرایی را آپلود و اجرا می کند
• شل: شل cmd.exe ویندوز
• vncinject:
کنترل رابط کاربری گرافیکی از راه دور محاسبات شبکه مجازی
• مترپرتر: محیط شل تخصصی انعطاف پذیر
#Metasploit
@TryHackBox
دوستان یک لابراتور بالابیارید یک ویندوز نصب کنید و یک لینوکس برای کارهای زیر :
هدف ما استفاده از چندین ویژگی متاسپلویت برای حمله و دسترسی شل به یک ماشین ویندوز است. برای رسیدن به این هدف، ما از انواع اجزای فوق العاده مفید متاسپلویت و همچنین یک وب سرور مبتنی بر پایتون به نام http.server استفاده می کنیم.
به طور خاص، در اینجا اجزای متاسپلویت وجود دارد که در این آزمایشگاه با آنها آشنا خواهید شد:
msfvenom:
پنتسترها میتوانند از این برنامه فریم ورک متاسپلویت برای ایجاد فایلهای بارگذاری مستقل مخرب استفاده کنند. در این آزمایشگاه، شما یک فایل EXE مخرب ایجاد میکنید که دسترسی شل را به یک ماشین ویندوزی که در آن اجرا میشود را فراهم میکند.
http.server:
این وب سرور مبتنی بر پایتون بخشی از متاسپلویت نیست، اما می تواند با متاسلویت برای ارائه فایل ها به شیوه ای راحت و انعطاف پذیر استفاده شود.
msfconsole:
برنامه Metasploit Framework Console مرکز فرمان متاسپلویت است که به شما امکان می دهد فریم ورک را پیکربندی کنید و با جلسات یا sessions در ماشین های در معرض خطر تعامل داشته باشید.
exploit/multi/handler:
این اکسپلویت عمومی به شما امکان می دهد متاسپلویت را پیکربندی کنید تا منتظر اتصالات ورودی (یعنی "تلفن خانه") از اهداف در معرض خطر باشد. هنگامی که این به اصطلاح multi/handler یک اتصال دریافت میکند، یک پیلود متاسپلویت را به عقب می راند تا روی تارگت اجرا شود.
payload/shell/reverse_tcp:
این پیلود یک اتصال از ماشین تارگت به متاسپلویت برقرار می کند و به شما امکان دسترسی شل به تارگت را می دهد - یعنی شل معکوس. از مرحله shell و stager reverse_tcp ساخته شده است.
#Metasploit
@TryHackBox
هدف ما استفاده از چندین ویژگی متاسپلویت برای حمله و دسترسی شل به یک ماشین ویندوز است. برای رسیدن به این هدف، ما از انواع اجزای فوق العاده مفید متاسپلویت و همچنین یک وب سرور مبتنی بر پایتون به نام http.server استفاده می کنیم.
به طور خاص، در اینجا اجزای متاسپلویت وجود دارد که در این آزمایشگاه با آنها آشنا خواهید شد:
msfvenom:
پنتسترها میتوانند از این برنامه فریم ورک متاسپلویت برای ایجاد فایلهای بارگذاری مستقل مخرب استفاده کنند. در این آزمایشگاه، شما یک فایل EXE مخرب ایجاد میکنید که دسترسی شل را به یک ماشین ویندوزی که در آن اجرا میشود را فراهم میکند.
http.server:
این وب سرور مبتنی بر پایتون بخشی از متاسپلویت نیست، اما می تواند با متاسلویت برای ارائه فایل ها به شیوه ای راحت و انعطاف پذیر استفاده شود.
msfconsole:
برنامه Metasploit Framework Console مرکز فرمان متاسپلویت است که به شما امکان می دهد فریم ورک را پیکربندی کنید و با جلسات یا sessions در ماشین های در معرض خطر تعامل داشته باشید.
exploit/multi/handler:
این اکسپلویت عمومی به شما امکان می دهد متاسپلویت را پیکربندی کنید تا منتظر اتصالات ورودی (یعنی "تلفن خانه") از اهداف در معرض خطر باشد. هنگامی که این به اصطلاح multi/handler یک اتصال دریافت میکند، یک پیلود متاسپلویت را به عقب می راند تا روی تارگت اجرا شود.
payload/shell/reverse_tcp:
این پیلود یک اتصال از ماشین تارگت به متاسپلویت برقرار می کند و به شما امکان دسترسی شل به تارگت را می دهد - یعنی شل معکوس. از مرحله shell و stager reverse_tcp ساخته شده است.
#Metasploit
@TryHackBox
👍2
۱ بهمن ماه زادروز فردوسی گرامی باد.
اول بهمن ماه سال ۳۱۹ هجری شمسی، روزی است که در آن «حکیم ابوالقاسم فردوسی» حکیم سخن، حکیم توس و استاد سخن پا به عرصه وجود گذاشت.
«ابوالقاسم حسن پور علی طوسی» معروف به فردوسی در روستای پاژ در شهرستان از توابع طبران توس در خراسان دیده به جهان گشود. نام او همه جا ابوالقاسم فردوسی شناخته شده است. پدرش از دهقانان طوس بود که ثروت و موقعیت قابل توجهی داشت. وی از همان زمان که به کسب علم و دانش می پرداخت، به خواندن داستان هم علاقهمند شد.
همان طور که در زندگینامه فردوسی آمده است، آغاز زندگی وی هم زمان با گونهای جنبش نوزایش در میان ایرانیان بود که از سده سوم هجری آغاز شده و دنباله و اوج آن به سده چهارم رسید. فردوسی از همان روزگار کودکی بیننده کوششهای مردم پیرامونش برای پاسداری ارزشهای دیرینه بود و خود نیز در چنان زمانه و زمینهای پا به پای بالندگی جسمی به فرهیختگی رسید و رهرو سختگام همان راه شد.
فردوسی از همان ابتدای کار که به کسب علم و دانش پرداخت، به خواندن داستان هم علاقهمند شد و مخصوصا به تاریخ و اطلاعات مربوط به گذشته ایران عشق میورزید. همین علاقه به داستانهای کهن بود که او را به فکر به نظم درآوردن شاهنامه انداخت.
@TryHackBox
اول بهمن ماه سال ۳۱۹ هجری شمسی، روزی است که در آن «حکیم ابوالقاسم فردوسی» حکیم سخن، حکیم توس و استاد سخن پا به عرصه وجود گذاشت.
«ابوالقاسم حسن پور علی طوسی» معروف به فردوسی در روستای پاژ در شهرستان از توابع طبران توس در خراسان دیده به جهان گشود. نام او همه جا ابوالقاسم فردوسی شناخته شده است. پدرش از دهقانان طوس بود که ثروت و موقعیت قابل توجهی داشت. وی از همان زمان که به کسب علم و دانش می پرداخت، به خواندن داستان هم علاقهمند شد.
همان طور که در زندگینامه فردوسی آمده است، آغاز زندگی وی هم زمان با گونهای جنبش نوزایش در میان ایرانیان بود که از سده سوم هجری آغاز شده و دنباله و اوج آن به سده چهارم رسید. فردوسی از همان روزگار کودکی بیننده کوششهای مردم پیرامونش برای پاسداری ارزشهای دیرینه بود و خود نیز در چنان زمانه و زمینهای پا به پای بالندگی جسمی به فرهیختگی رسید و رهرو سختگام همان راه شد.
فردوسی از همان ابتدای کار که به کسب علم و دانش پرداخت، به خواندن داستان هم علاقهمند شد و مخصوصا به تاریخ و اطلاعات مربوط به گذشته ایران عشق میورزید. همین علاقه به داستانهای کهن بود که او را به فکر به نظم درآوردن شاهنامه انداخت.
@TryHackBox
کجارو
فردوسی کیست | زندگینامه + آثار و اشعار - کجارو
فردوسی شاعر حماسه سرای بلند آوازه ایرانی در قرنهای چهار و پنج هجری است. شاهنامه فردوسی مهمترین اثر حماسی ایران و بخشی از هویت فرهنگی ایران به شمار میرود.
🔥5👍1
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .
@TryHackBox_Network
💢 ظرفیت 100 نفر .
امشب دوره Lpic1 جادی اپلود خواهد شد تا آموزش و کتاب خودمان آماده بشود .
موقتا به بات کانال برای عضویت پیام بدهید .
@Unique_exploitBot
@TryHackBox
@TryHackBox_Network
💢 ظرفیت 100 نفر .
امشب دوره Lpic1 جادی اپلود خواهد شد تا آموزش و کتاب خودمان آماده بشود .
موقتا به بات کانال برای عضویت پیام بدهید .
@Unique_exploitBot
@TryHackBox
👍3
Forwarded from PFK Git
#pentest #bugbounty
راهنمای تست امنیت Firestore: هر چیزی که یک پنتستر، توسعهدهنده و معمار باید بداند.
https://michael-yer.medium.com/firestore-security-testing-guide-go-beyond-firebaseio-com-json-69715891a51d
@Pfk_git
راهنمای تست امنیت Firestore: هر چیزی که یک پنتستر، توسعهدهنده و معمار باید بداند.
https://michael-yer.medium.com/firestore-security-testing-guide-go-beyond-firebaseio-com-json-69715891a51d
@Pfk_git
Medium
Firestore Security Testing Guide — Go Beyond *.firebaseio.com/.json
This article explains Firestore security aspects and gives you a code examples to test Firestore for security issues.
Media is too big
VIEW IN TELEGRAM
داستان جشن ملی سده
به روایت
گوهرنازبانو پشوتنی
جشن پیدایش آتش وچهل روزگی خورشیدخجسته باد
🔥
#آتش
#گهرنازپشوتنی
#سده
#هویت_ایرانی
#آموزش_کودکان
#آوند
#جشنسده
@TryHackBox
به روایت
گوهرنازبانو پشوتنی
جشن پیدایش آتش وچهل روزگی خورشیدخجسته باد
🔥
#آتش
#گهرنازپشوتنی
#سده
#هویت_ایرانی
#آموزش_کودکان
#آوند
#جشنسده
@TryHackBox
🔥2👍1
دوستانی که به زبان انگلیسی تسلط دارند پیام بدند یک پیشنهاد دارم واسشون :
@Unique_exploitBot
یا
@Thb_Support
@Unique_exploitBot
یا
@Thb_Support
مرحله 1: ساخت فایل مخرب
msfvenom
را با گزینه -help اجرا کنید تا بتوانید خلاصه مختصری از نحو آن را دریافت کنید. برای استفاده از ابزار، باید پیلود مورد نظر خود را با فلگ -p مشخص کنید، لیستی از متغیرها برای آن payload (شامل شماره پورت به وصل شوید)، و فرمت پیلودی که می خواهید (از جمله EXE، که با -f exe مشخص می کنید):
به نتایج msfvenom -help نگاه کنید.
#Metasploit
@TryHackBox
msfvenom
را با گزینه -help اجرا کنید تا بتوانید خلاصه مختصری از نحو آن را دریافت کنید. برای استفاده از ابزار، باید پیلود مورد نظر خود را با فلگ -p مشخص کنید، لیستی از متغیرها برای آن payload (شامل شماره پورت به وصل شوید)، و فرمت پیلودی که می خواهید (از جمله EXE، که با -f exe مشخص می کنید):
به نتایج msfvenom -help نگاه کنید.
#Metasploit
@TryHackBox
👍5🔥2👎1
حالا msfvenom را اجرا کنید تا windows/shell/reverse_tcp به یک فایل مستقل تبدیل شود. وقتی اجرا شد، میخواهید این پیلود به دستگاه لینوکس شما متصل شود، بنابراین باید LHOST (که محلی میزبان است) را به آدرس IP لینوکس خود پیکربندی کنید تا دوباره به شما متصل شود. پورت محلی را برای اتصال به عقب (LPORT) روی 9999 تنظیم کنید. در نهایت، یک -f exe را در انتهای لیست موارد برای msfvenom قرار دهید. این به آن میگوید که یک فایل با فرمت EXE ویندوز ایجاد کند. ابزار msfvenom به سادگی فایل مخرب را در خروجی استاندارد نمایش می دهد، بنابراین فایل مخرب حاصل را به سیستم فایل خود در /tmp/file.exe هدایت کنید.
👍1
چالش: از msfvenom برای تبدیل windows/sheii/reverse tcp payload به یک فایل اجرایی مستقل استفاده کنید. شما باید LPORT و LHOST را تنظیم کنید.
اندازه of file.exe را بررسی کنید. باید بسیار نزدیک به 73802 بایت باشد (اگرچه ممکن است یک یا دو بایت بزرگتر باشد):
Is -1 /tmp/file.exe
اگر /tmp/file.exe 73802 بایت نیست (احتمالاً به اضافه یک یا دو بایت)، آن را حذف کنید (با rm /tmp/file.exe)، سینتکس خود را از نظر msfvenom دوباره بررسی کنید، و دوباره ایجاد کنید.
#Metasploit
@TryHackBox
Is -1 /tmp/file.exe
اگر /tmp/file.exe 73802 بایت نیست (احتمالاً به اضافه یک یا دو بایت)، آن را حذف کنید (با rm /tmp/file.exe)، سینتکس خود را از نظر msfvenom دوباره بررسی کنید، و دوباره ایجاد کنید.
#Metasploit
@TryHackBox
👍1
مرحله 2: فایل را از لینوکس Serve کنید
یک وب سرور لینوکس را پیکربندی کنید تا محتویات دایرکتوری /tmp شما (شامل fiie.exe) را ارائه دهد.
حالا cdرا وارد دایرکتوری کنید که می خواهید محتوای آن از طریق HTTP ارائه شود. سپس مفسر پایتون را اجرا کنید تا ماژولی به نام http,server , listening on TCP 8000 port 8000 (پیشفرض) فراخوانی شود:
$ cd /tmp/
/tmp$ python -m http.server
با اجرای http.server در یک پنجره، اکنون به مرحله 3 می رویم و msfconsole Metasploit را فراخوانی و پیکربندی می کنیم.
#Metasploit
@TryHackBox
یک وب سرور لینوکس را پیکربندی کنید تا محتویات دایرکتوری /tmp شما (شامل fiie.exe) را ارائه دهد.
حالا cdرا وارد دایرکتوری کنید که می خواهید محتوای آن از طریق HTTP ارائه شود. سپس مفسر پایتون را اجرا کنید تا ماژولی به نام http,server , listening on TCP 8000 port 8000 (پیشفرض) فراخوانی شود:
$ cd /tmp/
/tmp$ python -m http.server
با اجرای http.server در یک پنجره، اکنون به مرحله 3 می رویم و msfconsole Metasploit را فراخوانی و پیکربندی می کنیم.
#Metasploit
@TryHackBox
👍1
مرحله 3: msfconsole را پیکربندی کنید
یک پنجره ترمینال دیگر را باز کنید! در این پنجره ترمینال دوم (جدا از شما
دستور http.server)، برنامه msfconsole را فراخوانی کنید.
msfconsole
در اعلان msf، دستورات را به صورت تعاملی به متاسپلویت صادر کنید. به آن بگویید تمام ماژول های اکسپلویت را که در دسترس است نشان دهد.
#Metasploit
@TryHackBox
یک پنجره ترمینال دیگر را باز کنید! در این پنجره ترمینال دوم (جدا از شما
دستور http.server)، برنامه msfconsole را فراخوانی کنید.
msfconsole
در اعلان msf، دستورات را به صورت تعاملی به متاسپلویت صادر کنید. به آن بگویید تمام ماژول های اکسپلویت را که در دسترس است نشان دهد.
#Metasploit
@TryHackBox
متاسپلویت دارای بیش از 2000 اکسپلویت مختلف برای انواع نقص های نرم افزاری مختلف است.
ما از expioit/muiti/handier استفاده می کنیم که به اختصار multi/handler نیز شناخته می شود. دستور info در msfconsole میتواند در هر زمان برای کسب اطلاعات بیشتر در مورد هزاران ماژول در متاسپلویت، از جمله اکسپلویتها، پیلودها، ماژولهای کمکی و غیره استفاده شود. خروجی خلاصهای مفید از استفاده از ماژول، متغیرهای آن، و گزینه های دیگر برای پیکربندی آن
از دستور info برای دریافت اطلاعات بیشتر در مورد multi/handler استفاده کنید.
ما از expioit/muiti/handier استفاده می کنیم که به اختصار multi/handler نیز شناخته می شود. دستور info در msfconsole میتواند در هر زمان برای کسب اطلاعات بیشتر در مورد هزاران ماژول در متاسپلویت، از جمله اکسپلویتها، پیلودها، ماژولهای کمکی و غیره استفاده شود. خروجی خلاصهای مفید از استفاده از ماژول، متغیرهای آن، و گزینه های دیگر برای پیکربندی آن
از دستور info برای دریافت اطلاعات بیشتر در مورد multi/handler استفاده کنید.
👍1