Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
681 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🤔 نفوذگران باتجربه احتمالاً با موقعیتی مواجه شده اند که در آن با یک گره آسیب پذیر در محیط روبرو می شوید که به وضوح از دیگران متمایز است.

🤦‍♂️ و اکنون با خوشحالی در حال اجرا برای نوشتن یک گزارش هستید، اما... این می تواند یک گره ویژه برای جمع آوری اطلاعات در مورد فعالیت های هکرها باشد.

🍯 هانی پات یک سیستم یا شبکه جعلی است که افراد را فریب می دهد تا به آن حمله کنند و به طور همزمان اطلاعاتی در مورد آن جمع آوری می کنند.

📌 هانی پات می تواند شبیه هر دارایی دیجیتالی از جمله نرم افزار، سرور، پایگاه داده یا درگاه پرداخت باشد. هدف هانی پات ها متوقف کردن مستقیم حملات نیست، بلکه برای مطالعه آنها و بهبود استراتژی امنیتی است.

#basics #security #Honeypot
@TryHackBox
👍1
احتمالاً اغلب در مورد مدل های زبان بزرگ (LLM) می شنوید. در حالی که این موضوع در سر و صدای زیاد است، یادگیری به موقع برای جستجو و بهره برداری از آسیب پذیری های برنامه های کاربردی وب ساخته شده بر اساس LLM مهم است. یک آزمایشگاه جدید از PortSwigger در این امر به شما کمک می کند

😎 آکادمی امنیت وب

#practice #pentest
@TryHackBox
⚙️ 100 پروژه منبع باز برتر در زمینه امنیت سایبری.

• رتبه بندی مفید و ضروری 100 ابزار منبع باز محبوب برای متخصصان و نفوذگران
:
https://opensourcesecurityindex.io

• در یک جدول مناسب می توانید پیوند پروژه، تعداد ستاره ها، توضیح مختصری از ابزار، نویسنده، تعداد فورک ها و سایر اطلاعات مفید را بیابید.

#Tools
@TryHackBox
👍3
• اولین هارد 5 مگابایتی 68 سال پیش اینگونه بود. بلند کردن آن بدون لیفتراک غیرممکن بود:

• این دیسک توسط IBM در سپتامبر 1956 منتشر شد. این سخت افزار برای اولین کامپیوتر "SUPER" با هارد دیسک 305 RAMAC در نظر گرفته شده بود.

• وزن این سیستم حدود یک تن بود که به نظر می رسد 0.2 گرم در هر بایت (یا 5 کیلوبایت در هر کیلوگرم) است و از 50 دیسک با قطر 24 اینچ (610 میلی متر) تشکیل شده است. هر دیسک به ترتیب 100 کیلوبایت است. و سرعت چرخش درام 1200 دور در دقیقه است.

@TryHackBox
👍3
🌐 پل های جدید Tor WebTunnel ترافیک HTTPS را شبیه سازی می کنند.

• پروژه Tor راه اندازی یک ویژگی جدید را اعلام کرد - پل های WebTunnel، که بر روی یک پراکسی HTTPT مقاوم در برابر تشخیص کار می کند و به ترافیک Tor اجازه می دهد تا بهتر با ترافیک HTTPS معمولی ترکیب شود.

• به عنوان یادآوری، پل‌های Tor رله‌هایی هستند که در فهرست عمومی Tor فهرست نشده‌اند و اجازه می‌دهند اتصالات کاربر پنهان شوند. از آنجایی که روش‌هایی برای شناسایی و مسدود کردن چنین اتصالاتی برای مدتی طولانی پیدا شده است (مثلاً در چین )، Tor همچنین از پل‌های obfsproxy استفاده می‌کند که لایه دیگری از مبهم را اضافه می‌کند.

• به گفته توسعه دهندگان، پل های WebTunnel برای شبیه سازی ترافیک رمزگذاری شده (HTTPS) طراحی شده اند و بر اساس HTTPT هستند. آنها بار اتصال را در یک اتصال HTTPS مانند WebSocket قرار می دهند که شبیه یک HTTPS معمولی (WebSocket) است. یعنی برای یک ناظر خارجی، این یک اتصال HTTP معمولی است که در آن کاربر به سادگی در حال مرور وب است.

• خاطرنشان می شود که آزمایش WebTunnel در تابستان 2023 آغاز شد. در حال حاضر تقریباً 60 پل WebTunnel در سراسر جهان فعال هستند و تقریباً 700 کاربر فعال روزانه از پل های جدید در چندین پلت فرم استفاده می کنند. با این حال، WebTunnel در حال حاضر در همه مناطق کار نمی کند و آدرس های پل را باید به صورت دستی بدست آورید، که آنها قصد دارند در آینده بهبود یابند.
#tor
@TryHackBox
👍7🔥1
👨‍💻 Instant Workstation.

• یکی از سروسس های متعدد برای راه اندازی سیستم عامل به طور مستقیم در مرورگر. Linux، BSD، Haiku، Redox، TempleOS و Quantix برای استفاده در دسترس هستند.

➡️ https://instantworkstation.com/virtual-machines

@TryHackBox
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
• مدل OSI زیبا و بصری به عنوان یک برگه تقلب برای مبتدیان.
#شبکه
@TryHackBox
🔥6
📝 گزارش های HackerOne مخزنی است که در آن شما وجود دارد گزارش های فعلی برتر از HackerOne را پیدا کنید. مطالعه گزارش های دیگران یک راه عالی برای بهبود مهارت ها و گسترش افق های خود است، بنابراین باید همیشه چنین منابعی را در اختیار داشته باشید.

👩‍💻 GitHub

#pentest #bugbounty
@TryHackBox
🔥4
Forwarded from Library Sec Official
ac.pdf
529.3 KB
Active Directory Attacks

@LibrarySecOfficial
👍2
Forwarded from Try Hack Box (𐎭𐎠𐎼𐎹𐎺𐎢𐏁)
چگونه یک دستور لینوکس را بدون ذخیره آن در History اجرا کنیم

به طور دیفالت، هر دستوری که روی ترمینال اجرا می کنید توسط (شل) در یک فایل خاص به نام فایل تاریخچه یا تاریخچه فرمان شل ذخیره می شود.
در Bash (محبوب ترین شل در سیستم های لینوکس)، تعداد پیش فرض دستورات ذخیره شده در تاریخچه 1000 و در برخی از توزیع های لینوکس 500 است.


برای بررسی اندازه تاریخچه در Bash، این دستور را اجرا کنید:
$ echo $HISTSIZE

برای مشاهده دستورات قدیمی که اجرا کرده اید، می توانید از دستور history برای نمایش تاریخچه دستورات شل استفاده کنید:
$ history
گاهی اوقات ممکن است بخواهید از نوشتن دستورات در تاریخچه دستورات توسط شل جلوگیری کنید.
این کار را می توان به روش زیر انجام داد.

حذف دستور لینوکس از تاریخچه پس از اجرا
می توانید بلافاصله پس از اجرای دستور در خط فرمان با افزودن history -d $(history 1) به آن دستور را از تاریخچه پوسته(شل) حذف کنید.
دستور فرعی $(history 1) آخرین ورودی تاریخچه را در جلسه ترمینال فعلی بازیابی می کند، جایی که 1 مقدار افست است و گزینه -d به حذف آن کمک می کند.

ادامه دارد ...
#Linux
@TryHackBox
🔥2
📶 sshlog.

• یک ابزار منبع باز برای ثبت و نظارت بر تمام فعالیت های کاربر پس از ایجاد یک اتصال SSH.

- به مدیران اجازه می دهد جلسات را با سایر کاربران قابل اعتماد به اشتراک بگذارند.
- از eBPF، نوشته شده در C++ و Python استفاده می کند.
- همه چیزهایی که از طریق SSH اتفاق افتاده را ضبط می کند.
- قادر به ارسال هشدار ..
-خب و خیلی چیزای دیگه...

➡️ https://github.com/sshlog/agent

#SSH
@TryHackBox
📶 حسابرسی ssh.

ممیزی امنیت سرور SSH و مشتری (بنر، تبادل کلید، رمزگذاری، مک، فشرده سازی، سازگاری، امنیت و غیره).

• من منابع مفیدی را به اشتراک می گذارم: ssh-audit - ابزاری برای ممیزی اتصالات SSH در سرور: https://github.com/jtesta/ssh-audit + یک منبع جداگانه که در آن می توانید تنظیمات سرور SSH فعلی را بررسی کنید: https:/ /www.ssh- audit.com/

#SSH
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
Linux Boot Process Explained.

نمایش بصری پروسس بوت لینوکس.

• شایان ذکر است که بارگذاری سیستم عامل یک فرآیند چند مرحله ای است. در توزیع‌های مختلف لینوکس، پروسس بوت ممکن است کمی متفاوت باشد، اما طرح کلی تقریباً یکسان است و شامل مراحل زیر است:

1. در هنگام راه اندازی، پردازنده کنترل را به یک آدرس فیزیکی خاص در رام منتقل می کند. در این مرحله، اجرای کد BIOS/UEFI آغاز می شود.
2. BIOS/UEFI
دستگاه های متصل به سیستم را تعیین می کند.
3. یک دستگاه (USB، هارد دیسک، و غیره) را برای بارگیری و راه اندازی سیستم عامل انتخاب کنید.
4. بوت لودر بوت لودر اصلی (GRUB, LiLo, NTLDR) را در حافظه می خواند و کنترل را به آن منتقل می کند.
5. هنگامی که کرنل انتخاب شده در حافظه بارگذاری می شود و شروع به اجرا می کند، ابتدا باید خود را از نسخه فشرده فایل استخراج کند تا بتواند کار مفیدی را انجام دهد. هنگامی که استخراج اتفاق افتاد، systemd بارگذاری می کند و کنترل را به آن منتقل می کند.
1/2
#Linux
@TryHackBox
6. systemd
سیستم های فایل را همانطور که در /etc/fstab, از جمله فایل های مبادله و پارتیشن ها را سوار می کند. در این مرحله، او می تواند به فایل های پیکربندی واقع در /etc, از جمله فایل های خود دسترسی داشته باشد. از فایل پیکربندی خود /etc/systemd/system/default.target, برای تعیین هدفی که میزبان بوت می شود استفاده می کند.
7. راه اندازی مجموعه خاصی از اسکریپت های راه اندازی و راه اندازی محیط کاری.
8. وارد شوید. سیستم آماده استفاده است.
2/2
#Linux
@TryHackBox
🤔 چه حرفه دیگری می تواند این همه جهت متفاوت داشته باشد؟

#infosec
@TryHackBox
💡 پیدا کردن IDOR گاهی ساده تر از چیزی است که به نظر می رسد

#tips #bugbounty
@TryHackBox
👍2