Try Hack Box – Telegram
Try Hack Box
5.8K subscribers
682 photos
65 videos
123 files
690 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
👤 شناسایی مالک سایت نکات و تکنیک ها.


• سوالات درست بپرسید و پاسخ های مناسب را دریافت کنید. لیستی از نکات و روش های فعلی که به شما کمک می کند اطلاعات لازم در مورد صاحب یک منبع وب را پیدا کنید و ارائه به زبان روسی به عنوان راهنمای مبتدیان عمل می کند.

• به خاطر داشته باشید که روش های فوق تضمین کننده 100% شناسایی مالک سایت نیستند، اما می توانید داده هایی را بیابید که نقش تعیین کننده ای در بررسی بیشتر خواهند داشت. این مطالب برای متخصصان در زمینه #OSINT و مهندسین اجتماعی مفید خواهد بود.

• روش ها و نکات: https://github.com/jonkeegan/behind-this-website
@TryHackBox
@TryHackBoxOfficial
🔥2
⚙️ 12 ابزار پنتست منبع باز.

• Red Siege
یک لیست مفید از ابزارهای منبع باز برای نفوذگران و هکرهای اخلاقی منتشر کرده است. همه نرم افزارها با راهنمای نصب و استفاده دقیق در GitHub موجود است.

AutoFunkt
یک اسکریپت پایتون است که ایجاد تغییر مسیرهای ابری بدون سرور از پروفایل‌های چکش‌خوار C2 Cobalt Strike را خودکار می‌کند.

C2concealer
یک ابزار خط فرمان است که پروفایل های تصادفی C2 را برای Cobalt Strike تولید می کند.

DigDug
- کلمات را از فرهنگ لغت به فایل اجرایی اضافه می کند و اندازه آن را به اندازه دلخواه افزایش می دهد. این رویکرد می تواند به دور زدن سیستم های امنیتی که سطوح آنتروپی را برای تأیید اعتماد تجزیه و تحلیل می کنند، کمک کند.

dumpCake
- به شما امکان می دهد تا تلاش های احراز هویت را از طریق SSHd نظارت کنید. این ابزار برای ضبط تلاش های هک مفید خواهد بود.

EyeWitness
ابزاری برای گرفتن عکس فوری از وب سایت ها، جمع آوری اطلاعات در مورد سرورها و در صورت امکان، شناسایی اعتبارنامه های پیش فرض است. به طور قابل توجهی زمان کار با تعداد زیادی سایت را کاهش می دهد.

Enumerate Domain Data
ابزاری برای شمارش داده های دامنه است که به عنوان آنالوگ PowerView ایجاد شده است، اما در NET پیاده سازی شده است.

GPPDeception
- اسکریپت یک فایل groups.xml ایجاد می کند که یک GPP واقعی را برای ایجاد یک کاربر جدید در رایانه های موجود در دامنه شبیه سازی می کند.

Just-Metadata
ابزاری است که متادیتا های مربوط به آدرس های IP را جمع آوری و تجزیه و تحلیل می کند و روابط بین سیستم ها را در یک مجموعه داده بزرگ آشکار می کند.

ProxmarkWrapper
- یک بسته کلاینت Proxmark3 که هنگام گرفتن کارت RFID یک اعلان متنی (یا ایمیل) ارسال می کند.

Wappybird
ابزاری است که به شما امکان می دهد فناوری های وب را با خروجی CSV اختیاری کشف کنید. همچنین این امکان وجود دارد که تمام داده های جمع آوری شده در یک فهرست با یک زیر شاخه برای هر میزبان ذخیره شود.

WMImplant
یک ابزار مبتنی بر PowerShell است که از WMI برای انجام اقدامات بر روی ماشین های تارگت استفاده می کند. همچنین به عنوان یک کانال C2 برای ارسال دستورات و دریافت نتایج استفاده می شود.

WMIOps
یک اسکریپت PowerShell است که از WMI برای انجام اقدامات بر روی میزبان ها در محیط ویندوز استفاده می کند. در درجه اول برای استفاده در پنتست ها یا تیم های قرمز در نظر گرفته شده است.


• منبع : https://www.helpnetsecurity.com

@TryHackBox
@TryHackBoxOfficial
🔥5
🖇 روش دیگری برای خودکارسازی جستجوی XSS .

ابزاری به نام freq می تواند برای خودکارسازی جستجوهای XSS و SQLi استفاده شود.

کافی است URL ها را از wayback جمع آوری کنید، مناسب ترین آنها را با استفاده از gf انتخاب کنید، موارد تکراری را با استفاده از uro حذف کنید، پیلود خود را با استفاده از qsreplace وارد کنید و آن را به فرکانس منتقل کنید.

echo testphp.vulnweb.com | waybackurls | gf xss | uro | qsreplace '"><img src=x onerror=alert(1);>' | freq

#Web #XSS
@TryHackBox
@TryHackBoxOfficial
👍6🔥1
دوستان برای تبادل پیام بدید : @Unique_exploitbot
امنیت سایبری. مجموعه ای از منابع مفید

• این پست امروزه (از نظر آماری) بسیار محبوب و مرتبط است. و این بار این لیست را نه با کانال های YT، بلکه با منابع اولیه اخبار، تحقیقات، رویدادها و گزارش ها تکمیل می کنم.

• اجازه دهید فوراً به این نکته اشاره کنم که هر لینکی را شرح نمی دهم. منابع به بخش هایی تقسیم شده اند و هر منبع به زبان انگلیسی خواهد بود. اما این شما را از کلیک کردن روی یک دکمه در مرورگر و ترجمه صفحه به زبان مورد نظر باز نمی دارد. نشانه گذاری کنید و یکی از اولین کسانی باشید که آخرین اطلاعات را می خوانند:

• خبرنامه در موضوعات مختلف (IB):

- SecPro;
- Risky.Biz;
- Zero Day;
- SecMoves;
- Vulnerable U;
- AdvisoryWeek;
- Security, Funded;
- This Week in 4n6;
- Bluepurple Pulse;
- Return on security;
- RTCSec Newsletter;
- Sources & Methods;
- tl;dr sec Newsletter;
- AWS Security Digest;
- Hive Five Newsletter;
- API Security Newsletter;
- Security Pills Newsletter;
- Threats Without Borders;
- Last Week in AWS Security;
- Full Disclosure Mailing List;
- Politico Weekly Cybersecurity;
- Detection Engineering Weekly;
- Blockchain Threat Intelligence;
- The Cloud Security Reading List;
- MEM and Windows Weekly Community Newsletter.

• • خبرنامه ها:
- CyberWeekly;
- CyberSec Weekly;
- SANS Newsletters;
- This week in security;
- Last Week in Security;
- Securitynewsletter.co;
- CyberSecNewsWeekly;
- The CyberSecurity Club;
- IT Security Weekend Catch Up;
- Unsupervised Learning Community;
- U.S. Department of Homeland Security.

• Twitter (X):
- CERTs;
- Red Team;
- Pentest Tools;
- OWASP Projects;
- Malware Hunters;
- Test Security Labs;
- Vendor Research Labs;
- RastaMouse Twitter List;
- Phishing & Botnet Hunters.

@TryHackBox
@TryHackBoxOfficial
👍3
🔎 چند راه برای جستجوی پنل های مدیریت شرکت

1. استفاده از Google Dorks:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

innoscript:"login" "admin" site:target.com

innoscript:"index of /admin" site:target.com

inurl:admin innoscript:admin intext:admin

2. استفاده از httpx و wordlist :

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length

3. استفاده از برنامه های کاربردی:

🗄 https://github.com/the-c0d3r/admin-finder
🗄 https://github.com/RedVirus0/Admin-Finder
🗄 https://github.com/mIcHyAmRaNe/okadminfinder3
🗄 https://github.com/penucuriCode/findlogin
🗄 https://github.com/fnk0c/cangibrina



4. استفاده از موتورهای جستجو:

Shodan:

ssl.cert.subject.cn:"company.com" http.noscript:"admin"

ssl:"company.com" http.noscript:"admin"

ssl.cert.subject.cn:"company.com" admin

ssl:"company.com" admin

Fofa:

cert="company.com" && noscript="admin"

cert.subject="company" && noscript="admin"

cert="company.com" && body="admin"

cert.subject="company" && body="admin"

ZoomEye:

ssl:company.com +noscript:"admin"

ssl:company.com +admin

Censys (IPv4):

(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.html_noscript:admin

(services.tls.certificates.leaf_data.issuer.common_name:company.com) AND services.http.response.body:admin

#Web #Dork #Recon
@TryHackBox
@TryHackBoxOfficial
1👍1
🏃‍♂️ تبدیل خروجی ساده به هش برای جستجوی IDOR

گاهی اوقات لازم است ورودی را مستقیماً در کنسول به md5 / base64 / 32 و غیره تبدیل کنید. این می تواند مفید باشد به خصوص زمانی که به دنبال IDOR هستید و نقطه پایانی دارای مقدار هش است، مانند این:

https://targetdomain.com/user/3bf1114a986ba87ed28fc1b5884fc2f8

برای حل این مشکل می توانید از یک اسکریپت bash ساده همراه با ffuf استفاده کنید.

فرض کنید یک نقطه پایانی دارید که پارامتر id را به شکل md5 می پذیرد. ما می توانیم آن را برای IDOR با استفاده از دستور زیر آزمایش کنیم که لیستی از اعداد 1 تا 1000 را ایجاد می کند:

seq 1 1000 | hashit md5 | ffuf -w - -u https://targetdomain.com/user/FUZZ

#Web #IDOR #Bash
@TryHackBox
@TryHackBoxOfficial
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
پروتکل شبکه محبوب

• نمایش تصویری از عملکرد پروتکل های شبکه

#شبکه
@TryHackBox
@TryHackBoxOfficial
👍3🔥21
🚪 بکدور پایتون.

• پروژه ای که امروز به اشتراک می گذارم یک درب پشتی متن باز بین پلتفرمی (ویندوز/لینوکس/مک او اس) است که با #python نوشته شده است. این شامل عملکردهای بسیار زیادی است:

- پشتیبانی از چندین کلاینت
- دارای کی لاگر داخلی
- می تواند دستورات را به تمام کلاینت ها به طور همزمان ارسال کند.
- گرفتن اسکرین شات / انتقال فایل ها.
- از LaZagne برای به دست آوردن رمزهای عبور مختلف استفاده کنید.
- غیر فعال کردن پروسس های در حال اجرا
- بررسی محل راه اندازی (VM، sandbox، PC)
- می تواند خود را به راه اندازی و غیره اضافه کند.

• لیست کامل و توضیحات مفصل را می توانید در: https://github.com/xp4xbox/Python-Backdoor بیابید

• از این ابزار فقط برای آزمایش سیستم های خود استفاده کنید و قانون را زیر پا نگذارید.

#python #Backdoor
@TryHackBox
@TryHackBoxOfficial
👍2🙏1
⚠️ راهی آسان برای یافتن خطا در پاسخ های سرور

نظارت و دریافت اعلان‌ها در مورد پیام‌های خطای سرور بسیار مفید است، زیرا اغلب توسط حسابرسی که از سمت کاربر به برنامه نگاه می‌کند مورد توجه قرار نمی‌گیرند.

برای شناسایی حالت اشکال زدایی Symfony، خطاهای Sql، خطاهای Tomcat، خطاهای گسترش نسخه و موارد دیگر از طریق Burpsuite و httpx، این مراحل را دنبال کنید:

1. پسوند error-message-check را برای Burpsuite نصب کنید

2. یک scope تنظیم کنید و httpx را با تمام متدهای ممکن ( -x all ) اجرا کنید:

httpx -l urls.txt -threads 100 -x all-http-proxy http://127.0.0.1:8080

3. اسکن غیرفعال را در Burpsuite اجرا کنید.

#Web #BurpSuite
@TryHackBox
@TryHackBoxOfficial
🔥2
👩‍💻 آسیب پذیری: VMware vRealize Network Insight - RCE with Pre-Authentication (CVE-2023-20887)

این پست به بررسی بهره برداری از CVE-2023-20887 در VMware Aria Operations for Networks (که قبلاً vRealize Network Insight نامیده می شد) می پردازد.

این آسیب‌پذیری شامل زنجیره‌ای از دو مسئله اجرای کد از راه دور (RCE) است که می‌تواند توسط مهاجمان احراز هویت نشده مورد سوء استفاده قرار گیرد.

لینک به Exploit
پیوند به مطالعه CVE

#VMware #RCE #CVE
@TryHackBox
@TryHackBoxOfficial
👺 5 افزونه برتر برای Burp Suite

Burp Suite

یک ابزار تست امنیت برنامه های وب به طور گسترده شناخته شده است که محبوبیت زیادی در بین متخصصان امنیت اطلاعات به دست آورده است.

— یکی از ویژگی های برجسته Burp Suite مجموعه گسترده ای از برنامه های افزودنی آن است که قابلیت های آن را گسترش داده و ارزیابی های امنیتی جامع را امکان پذیر می کند.

1. Backslash Powered Scanner
- اسکنر فعال Burp را با رویکردی جدید تکمیل می کند که قادر به یافتن و تأیید کلاس های شناخته شده و ناشناخته آسیب پذیری برای تزریق سمت سرور است.
2. Bypass WAF
- ابزاری برای دور زدن فایروال برنامه های وب (WAFS).
3. BurpJS Link Finder
- به شناسایی و کشف لینکهای مبتنی بر جاوا اسکریپت در برنامه های کاربردی وب کمک می کند.
4. SQLiPy SQL Integrated
- ابزاری که Burp Suite را با SQLMap با استفاده از SQLMap API برای آزمایش آسیب‌پذیری‌های تزریق SQL ادغام می‌کند.
5. 403 Bypasser Extension
- ابزاری طراحی شده برای دور زدن خطای 403 که اغلب هنگام تلاش برای دسترسی به مناطق محدود یک وب سایت با آن مواجه می شود.
#BurpSuite #Extension
@TryHackBox
@TryHackBoxOfficial
🔥2👍1
🔬 آزمایشگاه های رایگان برای تمرین عملیات SSRF

این لیست شامل آزمایشگاه‌های آنلاین و آزمایشگاه‌هایی است که می‌توانید در محیط آزمایشی خودتان اجرا کنید.

🗄 PortSwigger SSRF Labs
🗄 Server-Side Request Forgery (SSRF) vulnerable Lab
🗄 Vulnado SSRF Lab
🗄 Snyk SSRF Lab
🗄 Kontra SSRF Lab

#Web #SSRF
@TryHackBox
@TryHackBoxOfficial
👍3
⚫️بایپس کردن فیلترهای XSS با تابع Replace

تابع replace() در جاوا اسکریپت به طور پیش‌فرض تنها اولین نمونه از رشته منطبق را جایگزین می‌کند، بنابراین افزودن کاراکترهای اضافی که می‌خواهد در ابتدای بار شما جایگزین شود، فیلتر XSS را به‌طور کامل دور می‌زند.

#XSS #WAF #Bypass #JS
@TryHackBox
@TryHackBoxOfficial > ( Roadmap )
👍2🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 روش های جستجو برای پنل های مدیریت شرکت

1. استفاده از Google Dorks:

site:target.com inurl:admin | administrator | adm | login | l0gin | wp-login

innoscript:"login" "admin" site:target.com

innoscript:"index of /admin" site:target.com

inurl:admin innoscript:admin intext:admin

2. استفاده از httpx و لیست کلمات :

httpx -l hosts.txt -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length

httpx -l hosts.txt-ports 80,443,8009,8080,8081,8090,8180,8443 -paths /root/admin-login.txt -threads 100 -random-agent -x GET,POST -tech-detect -status-code -follow-redirects -noscript -content-length

3. استفاده از برنامه های کاربردی:

https://github.com/the-c0d3r/admin-finder
https://github.com/RedVirus0/Admin-Finder
https://github.com/mIcHyAmRaNe/okadminfinder3
https://github.com/penucuriCode/findlogin
https://github.com/fnk0c/cangibrina

#Web #Dorks #Recon
@TryHackBox
@TryHackBoxOfficial
👍1
Darkus

یک موتور جستجو برای سایت های onion با استفاده از کلمات کلیدی است.

برخلاف نرم‌افزارهای مشابه و خزنده‌های محبوب، به عنوان مثال، از این پست ، Darkus تنها چند ماه از عمر آن می‌گذرد، یک محصول نسبتاً جدید است .

#Tor
@TryHackBox
@TryHackBoxOfficial
👍1
یک محیط مجازی با سیستم عامل های واقع گرایانه و آسیب پذیری های مختلف برای  تیم های قرمز

این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.

https://github.com/Marshall-Hallenbeck/red_team_attack_lab


#RedTeam
@TryHackBox
@TryHackBoxOfficial
🔥3
AllGPTs

- لیستی از تمام عوامل GPT که می توانند در ChatGPT استفاده شوند.

#AI
@TryHackBox