Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
CVE چیست ؟
مخفف "شناسه‌ی تهدید واحد" (Common Vulnerabilities and Exposures) است که یک شناسه‌ی یکتا برای هر آسیب پذیری در یک نرم‌افزار، سیستم عامل، دستگاه یا سرویس اینترنتی است. این شناسه‌ها برای شناسایی آسیب پذیری‌ها و مدیریت ریسک‌های امنیتی بسیار مفید هستند.

از سال 1999 توسط رابرت مارتین (Robert Martin) به همراه تیم امنیتی MITRE Corporation تاسیس شده است و با هدف دادن یک شناسه‌ی یکتا به هر آسیب پذیری، کمک به تبادل اطلاعات و تطابق بین بخش‌های مختلف صنعت امنیتی را فراهم کرده است.

هر CVE شامل یک شناسه‌ی یکتا، توضیحاتی در مورد آسیب پذیری، اثرات آن، راه حل‌های احتمالی و منابع مرتبط است. این شناسه‌ها به صورت عمومی در دسترس هستند و هرکسی می‌تواند از آن‌ها برای شناسایی و رفع آسیب پذیری‌های مشابه در سیستم‌های خود استفاده کند

چگونه cve خود را ثبت کنیم ؟

ثبت یک CVE (شناسه‌ی تهدید واحد)، مراحلی نیاز دارد که در ادامه توضیح داده شده است:

جمع آوری اطلاعات: اولین مرحله در ثبت یک CVE، جمع آوری اطلاعات مربوط به آسیب پذیری است. این اطلاعات شامل نوع و نسخه سیستم عامل، نوع و نسخه نرم‌افزار، قابلیت‌های مورد تاثیر و … می‌شود.

ایجاد گزارش: پس از جمع آوری اطلاعات، باید یک گزارش ایجاد کرد. این گزارش شامل توضیحات دقیق در مورد آسیب پذیری، روش‌های تست آن، نتایج حاصل، و… می‌شود.

تأیید گزارش: پس از ایجاد گزارش، باید مطمئن شوید که آن آسیب پذیری، واقعی و قابل تأیید است.

ارسال گزارش: برای ثبت یک CVE باید به سایت CVE Mitre رفته و فرم مربوط به ثبت CVE را پر کرد. در این فرم، باید اطلاعات جمع آوری شده و همچنین گزارش ایجاد شده را بارگذاری کنید.

منتظر ماندن: پس از ارسال گزارش، باید منتظر تأیید و پذیرش CVE باشید. این فرآیند ممکن است چند هفته طول بکشد.

دریافت CVE: در صورت پذیرش CVE، شما یک شناسه‌ی یکتا برای آن آسیب پذیری دریافت می‌کنید. سپس می‌توانید این شناسه را در گزارش خود و یا در سایر مستندات مربوط به آن آسیب پذیری استفاده کنید.

توجه داشته باشید که CVE تکراری نباشد .
#CVE
@TryHackBox
👍5🔥1
Elf binary structure
👍3🔥2
15 دستور کارآمد برای pentest در لینوکس:

nmap:
nmap -p- <target IP> (Scan all ports on a target)

netcat:
nc -nv <target IP> <port> (Open a TCP connection to a target)

tcpdump:
tcpdump -i eth0 tcp port 80 (Capture network traffic on port 80)

wireshark:
wireshark (Start the Wireshark GUI)

traceroute:
traceroute <target IP> (Show the route that packets take to reach a target)

dig:
dig <target domain> (Query DNS information for a domain)

whois:
whois <target domain>
(Lookup WHOIS information for a domain)

ncat:
ncat -lvp <port> (Listen on a specific port for incoming connections)

snort:
snort -c /etc/snort/snort.conf -l /var/log/snort/ -A console (Start Snort with a specific configuration file and log directory)

john:
john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 <hashfile> (Crack an MD5 hash using the rockyou wordlist)

hydra:
hydra -l <username> -P /usr/share/wordlists/rockyou.txt <target IP> ssh (Brute-force SSH login using a username and password list)

metasploit:
msfconsole (Start the Metasploit Framework console)

sqlmap:
sqlmap -u "http://example.com/?id=1" --dbs (Scan a website for SQL injection vulnerabilities)

nikto:
nikto -h <target IP> (Scan a web server for vulnerabilities and misconfigurations)

wpscan:
wpscan --url <target URL> --enumerate u (Scan a WordPress site for vulnerabilities and user information)

#Linux #Pentest
@TryHackBox
👍121
هرکس به دوره های زیر مسلط هست در بات بگه :
Net+
Lpic1
CEH
PWK
Security +

برای ظبط کردن آموزش ها به صورت ویدئویی میخواییم .

@Unique_exploitBot
دوستان در اینجا آموزش پایتون نخواهیم داشت میتوانید آموزش پایتون و پایتون برای هکرها را در کانال مخصوص به خودش یاد بگیرید .


اگر برنامه نویسی پایتون را به خوبی بلد هستید و پروژه زده اید و دوست داشتید دانش خود را انتقال دهید با ما در ارتباط باشید :
@Unique_exploitbot
لینک :
https://news.1rj.ru/str/+2uGCrrWuqc01ZjZk
یک نفر از من #سوال کرد که :
چه کسی به گروه های APT شماره میدهد به طور مثال میگویند APT34 و .. ؟

#جواب :
گروه های APT معمولاً توسط شرکت های امنیتی یا سازمان های تحقیقاتی شماره می گیرند. به عنوان مثال، شرکت تشخیص تهدید APT FireEye و سازمان امنیت رایانه ای MITER Corporation هر دو برچسب های عددی را به گروه های هکر و تهدیدات بدافزار اختصاص می دهند.

#APT
@TryHackBox
👍8
نحوه هش کردن رمزهای عبور در سیستم های لینوکس

رمزهای عبور هرگز نباید در متن ساده ذخیره شوند.
چه یک برنامه وب یا یک سیستم عامل، همیشه باید هش شوند (مثلاً در لینوکس، رمزهای عبور هش شده در فایل /etc/shadow ذخیره می شوند).
هش کردن فرآیندی است که در آن الگوریتم های پیچیده رمز عبور را به رشته ای دیگر تبدیل می کنند.
این فرآیند یک طرفه است: هیچ راهی برای بازگشت رمز عبور هش شده به شکل اصلی وجود ندارد.
هش کردن اغلب شامل استفاده از داده های تصادفی به عنوان ورودی اضافی به الگوریتم هش می شود، به طوری که رمز عبور یکسانی که دو بار هش شده است، نتیجه یکسانی ایجاد نمی کند.

این داده های تصادفی salt نامیده می شود.

در این آموزش، به برخی از روش هایی که
می توان برای هش رمزهای عبور در لینوکس استفاده کرد، خواهیم پرداخت.

هش رمز عبور با mkpasswd

اولین روش برای ایجاد هش رمز عبور که در این راهنما به آن نگاه خواهیم کرد، استفاده از ابزار mkpasswd است، بنابراین اولین قدم این است که مطمئن شویم روی سیستم ما نصب شده است.
این برنامه در مخازن رسمی همه توزیع های رایج لینوکس موجود است.

برای نصب روی فدورا دستور زیر را اجرا کنید:

$ sudo dnf install mkpasswd

در دبیان و بقیه برنامه در بسته "whois" گنجانده شده است (باید به طور پیش فرض نصب شود):

$ sudo apt install whois

هنگامی که برنامه روی سیستم ما نصب شد، می توانیم از آن برای هش رمز عبور معمولی خود استفاده کنیم.

نحو اصلی به شرح زیر است:

$ mkpasswd -m <hashing-algorithm>

با گزینه -m (مخفف -method) مشخص می کنیم که از کدام الگوریتم هش استفاده کنیم.
برای دریافت لیستی از الگوریتم های موجود، فقط باید "help" را به عنوان آرگومان گزینه ارسال کنید:

$ mkpasswd -m help
Available methods:
yescrypt        Yescrypt
gost-yescrypt   GOST Yescrypt
scrypt          scrypt
bcrypt          bcrypt
bcrypt-a        bcrypt (obsolete $2a$ version)
sha512crypt     SHA-512
sha256crypt     SHA-256
sunmd5          SunMD5
md5crypt        MD5
bsdicrypt       BSDI extended DES-based crypt(3)
descrypt        standard 56 bit DES-based crypt(3)
nt              NT-Hash


الگوریتم پیشنهادی sha512crypt است (که لینوکس از آن استفاده می کند).
هنگامی که دستور را اجرا می کنیم، رمز عبوری که می خواهیم هش کنیم از ما خواسته می شود.
این برنامه به دلایل امنیتی به صورت تعاملی اجرا می شود: اگر مجبور بودیم رمز عبور را به صورت متنی ساده به عنوان آرگومان برای هر گزینه ای وارد کنیم، در خروجی ps به عنوان بخشی از دستور و در تاریخچه شل قابل مشاهده است.
رمز عبور هش شده به عنوان خروجی دستور برگردانده می شود:

$ mkpasswd -m sha512crypt
Password:
$6$2sE/010goDuRSxxv$o18K52wor.wIwZp6aXXBC69phYwPQahKQo2ex8ce2.f0V9BtnYZc0KtTB0WGm2m5pNOcL1Ep3kgDWmJCz36B./

Salt
به صورت تصادفی تولید می‌شود، اما می‌توانیم از گزینه -s (مخفف -salt) برای انتقال صریح مقدار استفاده کنیم.
اگر به دلایلی همچنان می‌خواهیم رمز عبور قابل هش را به صورت غیر تعاملی وارد کنیم (باز هم توصیه نمی‌شود)، از گزینه --stdin و مقداری جادوی تغییر مسیر استفاده می‌کنیم:

$ mkpasswd -m sha512crypt --stdin <<< "plainpassword"

هش کردن رمز عبور با پایتون

هش رمز عبور با openssl ( این با شما )

نتیجه
در این آموزش دو روش برای هش کردن پسوردها در سیستم های لینوکس را بررسی کرده ایم.
ما نحوه استفاده از ابزار mkpasswd، نحوه تولید هش رمز عبور با استفاده از زبان برنامه نویسی پایتون با استفاده از ماژول crypt را توضیح داده ایم.

#hash #linux
@TryHackBox
🔥3👍1
با استفاده از دستورهای sort و uniq با هم می توانید URL های تکراری را از لیستی در خط فرمان حذف کنید.

sort urls.txt | uniq > unique_urls.txt

@TryHackBox
👍6
جشن نوروز شاد باد

با تمام زخم هایی که بر تن داریم ما نوروز را جشن می گیریم. .
ما نوروز را با تمام توانمان جشن می گیریم و از این سال سیاه و پر هول گذر می کنیم
چرا که هر جا که نوروز هست ، ایران هم هست .

نوروزتان پیروز
#نوروز
@TryHackBox
👍3
Media is too big
VIEW IN TELEGRAM
🌺 نیایش آغاز سال نو 🌺


این برنامه را با صدای بلند در سر خوان نوروزیتان بشوید و سال نو را با نیایش زرتشتی آغاز نمایید




🌺آغاز سال ۳۷۶۱ زرتشتی همایون باد🌺



با سپاس فراوان از تیم رادیو زرتشتیان

منبع : رادیو زرتشتیان
@TryHackBox
ابزاری پیشرفته برای شکستن هر فایل PDF محافظت شده با رمز عبور. یک اسکریپت بسیار کاربر پسند مخصوصاً برای هکرهای noob.

$ sudo apt update
$ git clone https://github.com/machine1337/pdfcrack
$ ls
$ cd pdfcrack
$ chmod +x crack.sh
$ sudo bash crack.sh


@TryHackBox
👍6
نقشه راه امنیت سایبری : می خواهید در مورد امنیت سایبری، هک، پنتست، ایمن سازی شبکه های بزرگ و وب سایت بیاموزید..
و گیج شده اید که از کجا شروع کنید و یاد بگیرید؟ این نقشه راه/راهنما فقط برای شماست.

بیاموزید (در این نقشه راه) - چگونه وارد امنیت سایبری برای مبتدیان شوید

دانلود رودمپ

@TryHackBoxOfficial
👍3👎3
توزیع برای تست نفوذ :

1. توزیع Kali-GNU/Linux که برای فارنزیک و تست نفوذ ابزارهای هک طراحی شده است.
2. ArchStrike
- مخزن Arch GNU/Linux برای متخصصان و علاقه مندان به امنیت.

3. BlackArch-

گنو/لینوکس توزیعی با بهترین ابزارهای هک برای آزمایش کنندگان نفوذ و محققان امنیتی است.

4. Network Security Toolkit (NST)

- یک سیستم عامل قابل بوت فدورا است که برای دسترسی آسان به بهترین برنامه های امنیتی شبکه منبع باز طراحی شده است.

5. Pentoo

6. BackBox
- یک توزیع مبتنی بر اوبونتو برای تست نفوذ و ارزیابی های امنیتی است.

7 . توزیع parrot مشابه کالی است، با معماری های متعدد و 100 ابزار هک.

8. Buscador
- ماشین مجازی گنو/لینوکس از پیش برای کاوشگرهای آنلاین پیکربندی شده است.


9. Fedora Security Lab
- یک محیط آزمایشی امن برای آموزش ممیزی امنیتی، پزشکی قانونی و آموزش تست امنیتی فراهم می کند.

10. Attifyos
- یک توزیع گنو/لینوکس متمرکز بر ابزارهای مفید در ارزیابی های امنیتی اینترنت اشیا (IoT).

#pentest
@TryHackBox
@TryHackBoxOfficial
👍4
دوستان تا جایی که کانال پاک بشه با ممکنه مدیر قبلی که کانال انتقال داده بود مدیریت کانال برسه دستشون حذف نشه ولی تا اون موقع اینجا فعالیت میکنیم و کانالی که ایجاد کردیم(@TryHackBoxOfficial) را هم نظم و ترتیبی را به ان میدهیم  .
👍1🔥1
Parrot Security Edition
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .

https://www.parrotsec.io/

#OS #linux #pentesting #parrot
@TryHackBox
🔥1
رزومه بیل گیتس در سال 1974. او در این زمان تنها 18 سال داشت و دانش او بسیار چشمگیر است.
#بیل_گیتس
@PfkSecurity
👍7🔥2
💠 تفاوت بین CTF و آسیب پذیری های دنیای واقعی

معرفی
امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوب‌ترین راه‌ها برای آزمایش و بهبود امنیت، از طریق رویدادهای Capture the Flag (CTF) و آسیب‌پذیری‌های دنیای واقعی هستند. هر دوی این روش‌ها برای شناسایی آسیب‌پذیری‌ها در سیستم‌ها طراحی شده‌اند، اما از جهات مختلفی متفاوت هستند. در این پست، تفاوت‌های بین CTF و آسیب‌پذیری‌های دنیای واقعی را بررسی خواهیم کرد.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍2🔥2
Try Hack Box
💠 تفاوت بین CTF و آسیب پذیری های دنیای واقعی معرفی امنیت سایبری به یک جنبه حیاتی جامعه مدرن تبدیل شده است. با افزایش اتکا به فناوری، شرکت ها و سازمان ها به طور مداوم به دنبال راه هایی برای بهبود اقدامات امنیتی خود هستند. دو تا از محبوب‌ترین راه‌ها برای آزمایش…
رویدادهای CTF

رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای CTF را می توان در قالب های مختلفی از جمله مسابقات آنلاین و در محل انجام داد.
رویدادهای CTF سناریوهای دنیای واقعی را شبیه‌سازی می‌کنند و یک محیط کنترل‌شده برای شرکت‌کنندگان برای آزمایش مهارت‌های خود ارائه می‌دهند. معمولاً به شرکت‌کنندگان مجموعه‌ای از چالش‌ها داده می‌شود که هر کدام آسیب‌پذیری خاصی برای اکسپلویت دارند. چلنچ ها می تواند شامل کارهایی مانند مهندسی معکوس، رمزنگاری و web exploitation باشد.

آسیب پذیری های دنیای واقعی

آسیب پذیری های دنیای واقعی به ضعف های امنیتی که در سیستم های زنده وجود دارد اشاره دارد. این آسیب پذیری ها می توانند توسط مهاجمان برای دسترسی غیرمجاز به داده ها یا سیستم ها مورد سوء استفاده قرار گیرند. آسیب‌پذیری‌های دنیای واقعی می‌تواند ناشی از عوامل مختلفی از جمله اشکالات نرم‌افزاری، خطای انسانی و misconfigured system باشد.
آسیب‌پذیری‌های دنیای واقعی را می‌توان از طریق روش‌های مختلف، مانند تست نفوذ، اسکن آسیب‌پذیری، و برنامه‌های باگ بانتی کشف کرد. این روش‌ها برای شناسایی آسیب‌پذیری‌ها در سیستم‌های زنده و ارائه توصیه‌هایی برای اصلاح طراحی شده‌اند.
#CTF
@TryHackBox
@TryHackBoxOfficial
Try Hack Box
رویدادهای CTF رویدادهای Capture the Flag (CTF) مسابقاتی هستند که در آن شرکت کنندگان تلاش می کنند از آسیب پذیری ها در یک محیط شبیه سازی شده سوء استفاده کنند. این رویدادها اغلب برای آموزش متخصصان امنیت سایبری و بهبود مهارت های آنها استفاده می شود. رویدادهای…
تفاوت بین آسیب پذیری های CTF و دنیای واقعی
هدف :
هدف اصلی رویدادهای CTF بهبود مهارت های متخصصان امنیت سایبری با ارائه یک محیط کنترل شده برای آزمایش توانایی های آنها است. از سوی دیگر، آسیب‌پذیری‌های دنیای واقعی در سیستم‌های زنده کشف می‌شوند و اغلب توسط مهاجمانی که تلاش می‌کنند از آنها سوءاستفاده کنند، کشف می‌شوند.
Environment :
رویدادهای CTF در یک محیط شبیه‌سازی شده اتفاق می‌افتد که در آن شرکت‌کنندگان مجموعه‌ای از چلنچ ها را تکمیل می‌کنند. آسیب‌پذیری‌های دنیای واقعی در سیستم‌های زنده کشف می‌شوند، جایی که مهاجمان تلاش می‌کنند از آسیب‌پذیری‌ها برای دسترسی غیرمجاز به داده‌ها یا سیستم‌ها سوءاستفاده یا همون اکسپلویت کنند.
Scope :
رویدادهای CTF اغلب بر حوزه های خاصی از امنیت سایبری، مانند web exploitation یا مهندسی معکوس متمرکز می شوند. از سوی دیگر، آسیب‌پذیری‌های دنیای واقعی می‌توانند در هر جنبه‌ای از زیرساخت فناوری یک سازمان رخ دهند.
عواقب :
اکسپلویتینگ(exploiting) از آسیب پذیری ها در یک رویداد CTF هیچ عواقبی در دنیای واقعی ندارد، زیرا در یک محیط شبیه سازی شده اتفاق می افتد. با این حال، آسیب‌پذیری‌های دنیای واقعی می‌توانند پیامدهای مهمی از جمله نقض داده‌ها، زیان مالی و آسیب به شهرت داشته باشند.
Complexity :
رویدادهای CTF اغلب سناریوهای پیچیده ای را شبیه سازی می کنند که شرکت کنندگان را ملزم می کند خلاقانه و خارج از چارچوب فکر کنند. آسیب‌پذیری‌های دنیای واقعی می‌توانند به همان اندازه پیچیده باشند، اما اغلب متغیرها و مجهولات بیشتری را شامل می‌شوند و شناسایی و اصلاح آن‌ها را چالش‌برانگیزتر می‌کند.
بازه زمانی :
رویدادهای CTF معمولاً محدود به زمان هستند و شرکت‌کنندگان زمان مشخصی برای تکمیل چلنچ ها دارند. از سوی دیگر، آسیب‌پذیری‌های دنیای واقعی می‌توانند برای مدت‌های طولانی قبل از کشف و اصلاح وجود داشته باشند.
همکاری :
رویدادهای CTF اغلب همکاری بین شرکت‌کنندگان را تشویق می‌کند، با تیم‌هایی که برای حل چالش‌ها با هم کار می‌کنند. آسیب‌پذیری‌های دنیای واقعی اغلب توسط محققان یا مهاجمان منفرد کشف می‌شوند، که ممکن است به منابع و فرصت‌های همکاری مشابه شرکت‌کنندگان در یک رویداد CTF دسترسی نداشته باشند.
#CTF
@TryHackBox
@TryHackBoxOfficial
👍2
Try Hack Box
تفاوت بین آسیب پذیری های CTF و دنیای واقعی هدف : هدف اصلی رویدادهای CTF بهبود مهارت های متخصصان امنیت سایبری با ارائه یک محیط کنترل شده برای آزمایش توانایی های آنها است. از سوی دیگر، آسیب‌پذیری‌های دنیای واقعی در سیستم‌های زنده کشف می‌شوند و اغلب توسط مهاجمانی…
نتیجه


ا Capture the Flag و آسیب‌پذیری‌های دنیای واقعی هر دو راه‌های مهمی برای آزمایش و بهبود اقدامات امنیت سایبری هستند. در حالی که رویدادهای CTF یک محیط کنترل‌شده را برای شرکت‌کنندگان فراهم می‌کند تا مهارت‌های خود را آزمایش کنند، آسیب‌پذیری‌های دنیای واقعی بینشی از آسیب‌پذیری‌های موجود در سیستم‌های زنده ارائه می‌دهند. درک تفاوت های بین این دو روش برای سازمان هایی که به دنبال بهبود وضعیت امنیتی خود و محافظت از دارایی های خود در برابر تهدیدات سایبری هستند بسیار مهم است. با استفاده از رویدادهای CTF و آزمایش آسیب‌پذیری در دنیای واقعی، سازمان‌ها می‌توانند جلوتر از امنیت سایبری در حال تکامل باشند.

#CTF
@TryHackBox
@TryHackBoxOfficial
👍4
☁️ آدرس منابع ابری برای دسترسی از طریق SSRF

هنگامی که SSRF را پیدا کردید، قدم بعدی شما این است که سعی کنید به منابع داخلی دسترسی داشته باشید و چیزی ارزشمند را در آنجا پیدا کنید.

و اگر نمونه ها و مقالات بسیار زیادی برای AWS وجود دارد، پس با سایر منابع ابری چه باید کرد؟ در زیر لیستی از URLهای جالب برای Oracle Cloud، Alibaba و Digital Ocean آمده است.

Oracle Cloud:

http://192.0.0.192/latest/
http://192.0.0.192/latest/user-data/
http://192.0.0.192/latest/meta-data/
http://192.0.0.192/latest/attributes/

Alibaba :

http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/instance-id
http://100.100.100.200/latest/meta-data/image-id

Digital Ocean :

http://169.254.169.254/metadata/v1.json
http://169.254.169.254/metadata/v1/
http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1/user-data
http://169.254.169.254/metadata/v1/hostname
http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/address

#Web #SSRF #Cloud
@TryHackBox
@TryHackBoxOfficial
🔥3