Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
eLearnSecurity – Mobile Application Security and Penetration Testing (MASPT v2)

Download

@TryHackBox
Launching OSV (Open Source Vulnerabilities) -
Better vulnerability triage for open source

راه اندازی OSV (آسیب پذیری منبع باز) - آسیب پذیری بهتر برای منبع باز

https://security.googleblog.com/2021/02/launching-osv-better-vulnerability.html?m=1


@TryHackBox
بدافزار چیست ؟

بدافزار، یا "نرم افزار مخرب"، یک اصطلاح چتر است که هر برنامه مخرب یا کد را توصیف می کند که برای سیستم ها مضر است.

بدافزار، آسیب رساندن، آسیب رساندن، و یا غیر فعال کردن کامپیوتر، سیستم های کامپیوتری، شبکه ها، قرص ها و دستگاه های تلفن همراه، اغلب با کنترل جزئی بر عملیات دستگاه، به حمله، آسیب رساندن یا غیرفعال می شود. مانند آنفولانزای انسانی، آن را با عملکرد نرمال مواجه می کند.

انگیزه های بدافزار متفاوت است. بدافزار می تواند در مورد پول شما را از دست بدهد، توانایی خود را برای انجام کار انجام دهید، بیانیه سیاسی، و یا فقط حقوق را تحمل کنید. اگر چه بدافزار نمی تواند به سخت افزار فیزیکی سیستم ها یا تجهیزات شبکه آسیب برساند (با یک استثناء شناخته شده، بخش Google Android را در زیر مشاهده کنید)، می توانید اطلاعات خود را، رمزگذاری، رمزگذاری، یا حذف توابع کامپیوتر هسته ای، و یا جاسوسی بر روی فعالیت کامپیوتر خود را بدون دانش یا مجوز خود را.

#malware

@TryHackBox
1
احمد مدیر فروش با یک شرکت بیمه بزرگ است. او یک ایمیل دریافت کرده است که او را تشویق می کند تا روی یک لینک کلیک کند و یک نظرسنجی را پر کند. او از ایمیل مشکوک است، اما به یک انجمن بیمه عمده اشاره می کند، و این باعث می شود او فکر کند که ممکن است مشروع باشد.

#سوال
1
دوستان پایان این سوال پس فردا ساعت 12:25 هست لطفا با دقت جواب بدهید.

@@TryHackBox
Try Hack Box
کدام یک از موارد زیر بهترین توصیف این حمله را توصیف می کند؟
پاسخ صحیح فیشینگ اسپری است. فیشینگ اسپیر به یک گروه خاص، در این مورد متخصصان بیمه هدف قرار میگیرد. اگر چه این یک نوع فیشینگ است، پاسخ خاص تر این است که شما باید در سؤالاتی مانند این انتخاب کنید. فیشینگ از تکنیک های مهندسی اجتماعی برای موفقیت استفاده می کند، اما یک بار دیگر پاسخ گسترده تر از فیشینگ اسپری است و بنابراین انتخاب صحیح نیست. در نهایت، یک اسب تروجان وانمود می کند که یک برنامه قانونی یا مطلوب یا پرونده ای است که این سناریو توصیف نمی کند.

#جواب
@TryHackBox
GHunt OSINT Tool to extract information from any Google Account
ابزار براي جمع آوري هوشمند اكانت هاي جي ميل
Ⓜ️ GHunt is a tool for collecting publicly available Gmail email information.

What he can collect:
- Owner's name
- Profile editing date
- Google ID
- Activated Google services (Youtube, Google Photo, Google Maps, News360, Hangouts, etc.)
- Possible Youtube channels
- Possible nicknames
- Public photos
- Information about tethered phones, their firmware and installed software
- Review on Google Maps
- Possible physical location

How to install:
1. Clone https://github.com/mxrch/GHunt
2. Download and install Google Chrome
3. Download Chromedriver, put it in the folder with GHunt
Driver version must match Google Chrome version
4. Install dependencies
python -m pip install -r requirements.txt
5. Log in to Google, run check_and_gen.py and specify the necessary Cookies.

How to use:
python hunt.py <gmail>

@TryHackBox
1
با سلام خدمت دوستان و همراهان عزیز،آموزش های تخصصی زیر در زمینه مهندسی معکوس و اکسپلویت نویسی می باشد،این آموزش ها برای افرادی مناسب است که دارای تخصص متوسط به بالا در زمینه برنامه نویسی و حوزه مهندسی معکوس باشند،زیرا برخی مباحث این دوره ها بصورت خیلی مختصر بحث شده است و به همین خاطر بنده برای علاقه مندان به حوزه مهندسی معکوس و توسعه اکسپلویت پیشنهاد میکنم


Ethical Hacking & Cyber Security Course

🔗Download:
--> https://www.mediafire.com/file/tsh0w88b6mus96y/Ethical+Hacking+&+Cyber+Security+Course+-+Complete+Package.rar/file


Exploit Development for Linux (x86)

🔗Download:
--> https://mega.nz/folder/P4V10awQ#x1iJjk1gLAzIKbj2Ta8Blw


Exploit Development for Linux x64

🔗Download:
--> https://mega.nz/folder/DpFXTajT#-QgmsdT05eT0vuYo9sjXYA


Linux Heap Exploitation

🔗Download:
--> https://mega.nz/folder/j0swAL7T#xPojjkSDtIwuDS4VJR0_GA


Expert Malware Analysis and Reverse Engineering

🔗Download:
--> https://mega.nz/folder/ThkUwJgT#RUCaDYSj9tiP7OevJ-1HjQ


Binary Exploits with Python

🔗Download:
--> https://mega.nz/folder/XkswBQKS#ihcitspPL9nQiEvC4hxIzQ


Hands-on Fuzzing and Exploit Development

🔗Download:
--> https://mega.nz/folder/i88mFA7A#OIYSAhjHeuAys3B4MCepwg


Hands-on Fuzzing and Exploit Development (Advanced)

🔗Download:
--> https://mega.nz/folder/ux9SUIiJ#bxHCViNRLn01I4Y1x73B8w

@TryHackBox
2👍1
لیست سايت هاي ساخت شماره مجازی برای شما کاربران

http://www.receive-sms-online.info/
http://www.receive-sms-now.com/
http://freesmsreceive.com/
http://receive-sms-online.com/
http://receive-sms-online.org/
http://onlinesim.ru/
http://getsms.org/
http://www.receivesms.net/
http://mfreesms.com/receivesms.php
http://www.receivesmsonline.net/
http://receivesmsverification.com/
http://receivesmsonline.com/
http://www.verify-sms.com/
http://receivemysms.com
http://onlinesim.ru
http://receivefreesms.com
http://www.receive-sms-now.com
http://line.polppolservice.com/sms/?no=SG207&auth=
http://www.receivesmsonline.net/
http://www.freeonlinephone.org/
http://receivefreesms.com/
http://www.receive-sms-now.com/
http://www.receive-sms-online.info/
http://receivesmsonline.com/
http://receive-sms-online.com/
http://receivemysms.com/
http://sellaite.com/smsreceiver/
http://sms.itz.hu//
GetSmscode.com
http://www.receive-sms-online.info/
http://www.receive-sms-online.info/
http://www.receive-sms-now.com/
http://freesmsreceive.com/
http://receive-sms-online.com/
http://onlinesim.ru/
http://getsms.org/
http://www.receivesms.net/
http://www.line.polppolservice.com/sms/
http://mfreesms.com/receivesms.php
http://www.receivesmsonline.net/
http://receive-sms-online.org/
http://receivesmsverification.com/
http://receivesmsonline.com/
http://www.verify-sms.com/
http://line.polppolservice.com/6sms/
http://sellaite.com/smsreceiver/index.php?phone=0037255933368
http://receivemysms.com
http://onlinesim.ru
http://www.receive-sms-online.info
http://receivefreesms.com/554888236274.php
http://www.receive-sms-now.com
http://line.polppolservice.com/sms/?no=SG207&auth=
http://www.receivesmsonline.net/
http://www.freeonlinephone.org/
http://receivefreesms.com/
http://www.receive-sms-now.com/
http://www.receive-sms-online.info/
http://receivesmsonline.com/
http://receive-sms-online.com/
http://receivemysms.com/
http://sellaite.com/smsreceiver/
http://sms.itz.hu//
www.receive–sms–online.info
receive-a-sms.com
http://sms-receive.net/
https://www.receivesmsonline.net/
http://hs3x.com/
http://receivesmsonline.com/
http://receivefreesms.net/
https://www.textmagic.com/free-tools/receive-free-sms-online

@TryHackBox
1
پكيج جامع، ابزار ها و منابع براي حملات روي سرويس اكتيو دايركتوري (سرورDC)
Most common paths to AD compromise
PayloadsAllTheThings/Methodology and Resources/Active Directory Attack
https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md

@TryHackBox
1
مدیریت رخدادها و تهدیدات یکی از حوصله‌سربرترین امورات در زمینه‌ی امنیت سایبری هست. اما پلتفرم‌ها و واسطهای تحلیلی جذابی در این زمینه بوجود اومده‌ن. یکی از اونا پلتفرم متن‌باز YETI ئه. این ابزار با شناخت الگوهای رایج تهدیدات (TTPs)، یک هوش قابل‌اتکای بدافزاری فراهم کرده تا بتونیم در مقیاس‌های سازمانی و شرکتی و با منابع و دارایی‌های زیاد اونارو به شکل خوبی دنبال کنیم و بطور سیستماتیک روشون مدیریت داشته باشیم.

@TryHackBox
1
منابع خوب براي آغازگران آموزش امنيت سايبري و هك قانونمند✌🏼

@TryHackBox

EnigmaGroup
http://www.enigmagroup.org/
Exploit Exercises
http://exploit-exercises.com/
Google Gruyere
http://google-gruyere.appspot.com/
Gh0st Lab
http://www.gh0st.net/
Hack This Site
http://www.hackthissite.org/
HackThis
http://www.hackthis.co.uk/
HackQuest
http://www.hackquest.com/
Hack.me
https://hack.me
Hacking-Lab
https://www.hacking-lab.com
Hacker Challenge
http://www.dareyourmind.net/
Hacker Test
http://www.hackertest.net/
hACME Game
http://www.hacmegame.org/
Hax.Tor
http://hax.tor.hu/
OverTheWire
http://www.overthewire.org/wargames/
pwn0
https://pwn0.com/home.php
RootContest
http://rootcontest.com/
Root Me
http://www.root-me.org/?lang=en
Security Treasure Hunt
http://www.securitytreasurehunt.com/
Smash The Stack
http://www.smashthestack.org/
TheBlackSheep and Erik
http://www.bright-shadows.net/
ThisIsLegal
http://thisislegal.com/
Try2Hack
http://www.try2hack.nl/
WabLab
http://www.wablab.com/hackme
XSS: Can You XSS This?
http://canyouxssthis.com/HTMLSanitizer/
XSS: ProgPHP
http://xss.progphp.com/
DigitalCorpora
http://digitalcorpora.org/
Digital Forensics Tool Testing Images
http://dftt.sourceforge.net/
DFRWS 2014 Forensics Rodeo
http://www.cs.uno.edu/~golden/dfrws-2014-rodeo.html
Linux LEO Supplemental Files
http://linuxleo.com/
volatility memory samples
https://code.google.com/p/volatility/wiki/FAQ
ISFCE Sample Practical Exercise
http://www.isfce.com/sample-pe.htm
ForGe Forensic test image generator
https://github.com/hannuvisti/forge
Network Forensics
Wireshark Sample Captures
http://wiki.wireshark.org/SampleCaptures
Wireshark Network Analysis Book Supplements
http://www.wiresharkbook.com/studyguide.html
pcapr
http://www.pcapr.net
PacketLife Capture Collection
http://packetlife.net/captures/
DigitalCorpora Packet Dumps
http://digitalcorpora.org/corpora/packet-dumps
Evil Fingers PCAP Challenges
https://www.evilfingers.com/repository/pcaps_challenge.php
PCAPS Repository
https://github.com/markofu/pcaps
Chris Sanders Packet Captures
http://chrissanders.org/packet-captures/
Tcpreplay Sample Captures
http://tcpreplay.appneta.com/wiki/captures.html
Enron Email Dataset
http://www.cs.cmu.edu/~enron/
MAWI Working Group Traffic Archive
http://mawi.wide.ad.jp/mawi/
LBNL-FTP-PKT
http://ee.lbl.gov/anonymized-traces.html/
Malware Analysis
Open Malware / Offensive Computing
http://openmalware.org/
Contagio
http://contagiodump.blogspot.com/
VX Heaven
http://vxheaven.org/
VirusShare.com / VXShare
http://virusshare.com/
VXVault
http://vxvault.siri-urz.net
MalShare
http://malshare.com/
Virusign
http://www.virusign.com/
theZoo / Malware DB
http://ytisf.github.io/theZoo/
malc0de
http://malc0de.com/database/
FakeAVs blog
http://www.fakeavs.com/
malware_traffic
http://malware-traffic-analysis.net/
Georgia Tech malrec page
http://panda.gtisc.gatech.edu/malrec/
Kernelmode Forum
http://www.kernelmode.info
Malware Hub Forum
http://malwaretips.com/categories/malware-hub.103/
MalwareBlacklist.com
http://www.malwareblacklist.com
Joxean Koret’s List
http://malwareurls.joxeankoret.com
Sucuri Research Labs
http://labs.sucuri.net/?malware
CLEAN MX realtime database
http://support.clean-mx.de/clean-mx/viruses.php
Contagio Mobile Malware
http://contagiominidump.blogspot.com/
Android Sandbox
http://androidsandbox.net/samples/
maltrieve
http://maltrieve.org/
HoneyDrive
http://bruteforce.gr/honeydrive
Online and CTFs
Honeynet Challenges
https://www.honeynet.org/challenges @TryHackBox
http://old.honeynet.org/scans/index.html
I Smell Packets
http://ismellpackets.com/
Network Forensics Puzzle contest
http://forensicscontest.com/puzzles
DEF CON CTF Archive
https://www.defcon.org/html/links/dc-ctf.html
DFRWS
http://www.dfrws.org/2013/challenge/index.shtml
ForensicKB Practicals
http://www.forensickb.com/2008/01/forensic-practical.html
http://www.forensickb.com/2008/01/forensic-practical-2.html

@TryHackBox
Link
شما یک مدیر امنیتی برای یک بانک متوسط هستید.شما دارید یک قطعه نرم افزار را در سرور پایگاه داده بانک خود کشف کرده است که قرار نیست آنجا باشد به نظر می رسد که حذف نرم افزار شروع می شود در صورت خاتمه یافتن کارمند خاص ، پرونده های پایگاه داده را ایجادکنید به این پروسه چه می گویند.

#سوال

@TryHackBox