یک اکسپلویت هسته برای Pixel7/8 Pro با اندروید 14
https://github.com/0x36/Pixel_GPU_Exploit
@TryHackBox
https://github.com/0x36/Pixel_GPU_Exploit
@TryHackBox
GitHub
GitHub - 0x36/Pixel_GPU_Exploit: Android 14 kernel exploit for Pixel7/8 Pro
Android 14 kernel exploit for Pixel7/8 Pro. Contribute to 0x36/Pixel_GPU_Exploit development by creating an account on GitHub.
👍2
📝 گزارش های HackerOne مخزنی است که در آن شما وجود دارد گزارش های فعلی برتر از HackerOne را پیدا کنید. مطالعه گزارش های دیگران یک راه عالی برای بهبود مهارت ها و گسترش افق های خود است، بنابراین باید همیشه چنین منابعی را در اختیار داشته باشید.
👩💻 GitHub
#pentest #bugbounty
@TryHackBox
👩💻 GitHub
#pentest #bugbounty
@TryHackBox
🔥4
بسیاری از اسکریپت های مفید برای میکروتیک
• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other noscripts.
#Mikrotik
@TryHackBox
• Introduction;
• Create a file;
• Check if IP on the interface has changed;
• Strip netmask;
• Resolve host-name;
• Write simple queue stats in multiple files;
• Generate backup and send it by e-mail;
• Check bandwidth and add limitations;
• Block access to specific websites;
• Parse file to add ppp secrets;
• Detect new log entry;
• Allow use of ntp.org pool service for NTP;
• Other noscripts.
#Mikrotik
@TryHackBox
Forwarded from Try Hack Box (𐎭𐎠𐎼𐎹𐎺𐎢𐏁)
چگونه یک دستور لینوکس را بدون ذخیره آن در History اجرا کنیم
به طور دیفالت، هر دستوری که روی ترمینال اجرا می کنید توسط (شل) در یک فایل خاص به نام فایل تاریخچه یا تاریخچه فرمان شل ذخیره می شود.
در Bash (محبوب ترین شل در سیستم های لینوکس)، تعداد پیش فرض دستورات ذخیره شده در تاریخچه 1000 و در برخی از توزیع های لینوکس 500 است.
برای بررسی اندازه تاریخچه در Bash، این دستور را اجرا کنید:
برای مشاهده دستورات قدیمی که اجرا کرده اید، می توانید از دستور history برای نمایش تاریخچه دستورات شل استفاده کنید:
گاهی اوقات ممکن است بخواهید از نوشتن دستورات در تاریخچه دستورات توسط شل جلوگیری کنید.
این کار را می توان به روش زیر انجام داد.
حذف دستور لینوکس از تاریخچه پس از اجرا
می توانید بلافاصله پس از اجرای دستور در خط فرمان با افزودن history -d $(history 1) به آن دستور را از تاریخچه پوسته(شل) حذف کنید.
دستور فرعی $(history 1) آخرین ورودی تاریخچه را در جلسه ترمینال فعلی بازیابی می کند، جایی که 1 مقدار افست است و گزینه -d به حذف آن کمک می کند.
ادامه دارد ...
#Linux
@TryHackBox
به طور دیفالت، هر دستوری که روی ترمینال اجرا می کنید توسط (شل) در یک فایل خاص به نام فایل تاریخچه یا تاریخچه فرمان شل ذخیره می شود.
در Bash (محبوب ترین شل در سیستم های لینوکس)، تعداد پیش فرض دستورات ذخیره شده در تاریخچه 1000 و در برخی از توزیع های لینوکس 500 است.
برای بررسی اندازه تاریخچه در Bash، این دستور را اجرا کنید:
$ echo $HISTSIZEبرای مشاهده دستورات قدیمی که اجرا کرده اید، می توانید از دستور history برای نمایش تاریخچه دستورات شل استفاده کنید:
$ history گاهی اوقات ممکن است بخواهید از نوشتن دستورات در تاریخچه دستورات توسط شل جلوگیری کنید.
این کار را می توان به روش زیر انجام داد.
حذف دستور لینوکس از تاریخچه پس از اجرا
می توانید بلافاصله پس از اجرای دستور در خط فرمان با افزودن history -d $(history 1) به آن دستور را از تاریخچه پوسته(شل) حذف کنید.
دستور فرعی $(history 1) آخرین ورودی تاریخچه را در جلسه ترمینال فعلی بازیابی می کند، جایی که 1 مقدار افست است و گزینه -d به حذف آن کمک می کند.
ادامه دارد ...
#Linux
@TryHackBox
🔥2
📶 sshlog.
• یک ابزار منبع باز برای ثبت و نظارت بر تمام فعالیت های کاربر پس از ایجاد یک اتصال SSH.
- به مدیران اجازه می دهد جلسات را با سایر کاربران قابل اعتماد به اشتراک بگذارند.
- از eBPF، نوشته شده در C++ و Python استفاده می کند.
- همه چیزهایی که از طریق SSH اتفاق افتاده را ضبط می کند.
- قادر به ارسال هشدار ..
-خب و خیلی چیزای دیگه...
➡️ https://github.com/sshlog/agent
#SSH
@TryHackBox
• یک ابزار منبع باز برای ثبت و نظارت بر تمام فعالیت های کاربر پس از ایجاد یک اتصال SSH.
- به مدیران اجازه می دهد جلسات را با سایر کاربران قابل اعتماد به اشتراک بگذارند.
- از eBPF، نوشته شده در C++ و Python استفاده می کند.
- همه چیزهایی که از طریق SSH اتفاق افتاده را ضبط می کند.
- قادر به ارسال هشدار ..
-خب و خیلی چیزای دیگه...
➡️ https://github.com/sshlog/agent
#SSH
@TryHackBox
GitHub
GitHub - sshlog/agent: SSH Session Monitoring Daemon
SSH Session Monitoring Daemon. Contribute to sshlog/agent development by creating an account on GitHub.
📶 حسابرسی ssh.
ممیزی امنیت سرور SSH و مشتری (بنر، تبادل کلید، رمزگذاری، مک، فشرده سازی، سازگاری، امنیت و غیره).
• من منابع مفیدی را به اشتراک می گذارم: ssh-audit - ابزاری برای ممیزی اتصالات SSH در سرور: https://github.com/jtesta/ssh-audit + یک منبع جداگانه که در آن می توانید تنظیمات سرور SSH فعلی را بررسی کنید: https:/ /www.ssh- audit.com/
#SSH
@TryHackBox
ممیزی امنیت سرور SSH و مشتری (بنر، تبادل کلید، رمزگذاری، مک، فشرده سازی، سازگاری، امنیت و غیره).
• من منابع مفیدی را به اشتراک می گذارم: ssh-audit - ابزاری برای ممیزی اتصالات SSH در سرور: https://github.com/jtesta/ssh-audit + یک منبع جداگانه که در آن می توانید تنظیمات سرور SSH فعلی را بررسی کنید: https:/ /www.ssh- audit.com/
#SSH
@TryHackBox
GitHub
GitHub - jtesta/ssh-audit: SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility…
SSH server & client security auditing (banner, key exchange, encryption, mac, compression, compatibility, security, etc) - jtesta/ssh-audit
This media is not supported in your browser
VIEW IN TELEGRAM
Linux Boot Process Explained.
نمایش بصری پروسس بوت لینوکس.
• شایان ذکر است که بارگذاری سیستم عامل یک فرآیند چند مرحله ای است. در توزیعهای مختلف لینوکس، پروسس بوت ممکن است کمی متفاوت باشد، اما طرح کلی تقریباً یکسان است و شامل مراحل زیر است:
1. در هنگام راه اندازی، پردازنده کنترل را به یک آدرس فیزیکی خاص در رام منتقل می کند. در این مرحله، اجرای کد BIOS/UEFI آغاز می شود.
2. BIOS/UEFI
دستگاه های متصل به سیستم را تعیین می کند.
3. یک دستگاه (USB، هارد دیسک، و غیره) را برای بارگیری و راه اندازی سیستم عامل انتخاب کنید.
4. بوت لودر بوت لودر اصلی (GRUB, LiLo, NTLDR) را در حافظه می خواند و کنترل را به آن منتقل می کند.
5. هنگامی که کرنل انتخاب شده در حافظه بارگذاری می شود و شروع به اجرا می کند، ابتدا باید خود را از نسخه فشرده فایل استخراج کند تا بتواند کار مفیدی را انجام دهد. هنگامی که استخراج اتفاق افتاد، systemd بارگذاری می کند و کنترل را به آن منتقل می کند.
1/2
#Linux
@TryHackBox
نمایش بصری پروسس بوت لینوکس.
• شایان ذکر است که بارگذاری سیستم عامل یک فرآیند چند مرحله ای است. در توزیعهای مختلف لینوکس، پروسس بوت ممکن است کمی متفاوت باشد، اما طرح کلی تقریباً یکسان است و شامل مراحل زیر است:
1. در هنگام راه اندازی، پردازنده کنترل را به یک آدرس فیزیکی خاص در رام منتقل می کند. در این مرحله، اجرای کد BIOS/UEFI آغاز می شود.
2. BIOS/UEFI
دستگاه های متصل به سیستم را تعیین می کند.
3. یک دستگاه (USB، هارد دیسک، و غیره) را برای بارگیری و راه اندازی سیستم عامل انتخاب کنید.
4. بوت لودر بوت لودر اصلی (GRUB, LiLo, NTLDR) را در حافظه می خواند و کنترل را به آن منتقل می کند.
5. هنگامی که کرنل انتخاب شده در حافظه بارگذاری می شود و شروع به اجرا می کند، ابتدا باید خود را از نسخه فشرده فایل استخراج کند تا بتواند کار مفیدی را انجام دهد. هنگامی که استخراج اتفاق افتاد، systemd بارگذاری می کند و کنترل را به آن منتقل می کند.
1/2
#Linux
@TryHackBox
6. systemd
سیستم های فایل را همانطور که در /etc/fstab, از جمله فایل های مبادله و پارتیشن ها را سوار می کند. در این مرحله، او می تواند به فایل های پیکربندی واقع در /etc, از جمله فایل های خود دسترسی داشته باشد. از فایل پیکربندی خود /etc/systemd/system/default.target, برای تعیین هدفی که میزبان بوت می شود استفاده می کند.
7. راه اندازی مجموعه خاصی از اسکریپت های راه اندازی و راه اندازی محیط کاری.
8. وارد شوید. سیستم آماده استفاده است.
2/2
#Linux
@TryHackBox
سیستم های فایل را همانطور که در /etc/fstab, از جمله فایل های مبادله و پارتیشن ها را سوار می کند. در این مرحله، او می تواند به فایل های پیکربندی واقع در /etc, از جمله فایل های خود دسترسی داشته باشد. از فایل پیکربندی خود /etc/systemd/system/default.target, برای تعیین هدفی که میزبان بوت می شود استفاده می کند.
7. راه اندازی مجموعه خاصی از اسکریپت های راه اندازی و راه اندازی محیط کاری.
8. وارد شوید. سیستم آماده استفاده است.
2/2
#Linux
@TryHackBox
😎 به نظر شما کد داده شده چه باگ هایی دارد و چگونه می توان از آنها سوء استفاده(exploit) کرد؟
#questions برای خود ازمایی
@TryHackBox
#questions برای خود ازمایی
@TryHackBox
👍2
دوستان این کانال هدفش آموزش تست نفوذ بوده از پایه تا پیشرفته ولی به دلیل عدم وقت کافی نشد آموزش هایی در اختیارتون قرار بدم .
ولی به زودی اگر مشکلی واسم پیش نیاد شروع به آموزش میکنم که بهره کافی ببرید ممنون از صبر و بردباری شما .
ولی به زودی اگر مشکلی واسم پیش نیاد شروع به آموزش میکنم که بهره کافی ببرید ممنون از صبر و بردباری شما .
👍7🔥2
APT
و حملات مالی به سازمان های صنعتی در نیمه دوم سال 2023.
• بررسی گزارشات مربوط به APT و حملات مالی به شرکت های صنعتی و فعالیت گروه های مشاهده شده در حملات به سازمان های صنعتی و تاسیسات زیرساختی حیاتی:
- فعالیت گروه های کره ای زبان؛
- فعالیت های مرتبط با خاورمیانه؛
- فعالیت گروه های چینی زبان.
- فعالیت گروه های روسی زبان؛
- دیگر؛
- هشدارهای CISA
#APT
@TryHackBox
و حملات مالی به سازمان های صنعتی در نیمه دوم سال 2023.
• بررسی گزارشات مربوط به APT و حملات مالی به شرکت های صنعتی و فعالیت گروه های مشاهده شده در حملات به سازمان های صنعتی و تاسیسات زیرساختی حیاتی:
- فعالیت گروه های کره ای زبان؛
- فعالیت های مرتبط با خاورمیانه؛
- فعالیت گروه های چینی زبان.
- فعالیت گروه های روسی زبان؛
- دیگر؛
- هشدارهای CISA
#APT
@TryHackBox
🔥1
Try Hack Box pinned «دوستان این کانال هدفش آموزش تست نفوذ بوده از پایه تا پیشرفته ولی به دلیل عدم وقت کافی نشد آموزش هایی در اختیارتون قرار بدم . ولی به زودی اگر مشکلی واسم پیش نیاد شروع به آموزش میکنم که بهره کافی ببرید ممنون از صبر و بردباری شما .»
⭕ تست نفوذ SSH - قسمت اول
مقدمه ای بر SSH
پروتکل SSH که با نام Secure Shell نیز شناخته می شود، تکنیکی برای ورود امن و مطمئن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه برای احراز هویت قوی ارائه می دهد، زیرا از اتصالات و امنیت و یکپارچگی ارتباطات با رمزگذاری قوی محافظت می کند. این یک جایگزین امن برای پروتکلهای ورود محافظت نشده (مانند telnet، rlogin) و روشهای انتقال فایل ناامن (مانند FTP) است.
نصب SSH
نصب و پیکربندی سرویس SSH بسیار آسان است. ما می توانیم مستقیماً سرویس SSH را با استفاده از بسته openssh-server از مخزن اوبونتو نصب کنیم. برای نصب هر سرویس، باید یک حساب کاربری root داشته باشید و سپس دستور زیر را دنبال کنید.
apt install openssh-server
هنگامی که دستور بالا را اجرا می کنید، بسته را استخراج می کند و پیکربندی پیش فرض را روی دستگاه میزبان نصب می کند. شما می توانید پورت باز را با کمک دستور netstat در دستگاه میزبان بررسی کنید.
#SSH
@TryHackBox
مقدمه ای بر SSH
پروتکل SSH که با نام Secure Shell نیز شناخته می شود، تکنیکی برای ورود امن و مطمئن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه برای احراز هویت قوی ارائه می دهد، زیرا از اتصالات و امنیت و یکپارچگی ارتباطات با رمزگذاری قوی محافظت می کند. این یک جایگزین امن برای پروتکلهای ورود محافظت نشده (مانند telnet، rlogin) و روشهای انتقال فایل ناامن (مانند FTP) است.
نصب SSH
نصب و پیکربندی سرویس SSH بسیار آسان است. ما می توانیم مستقیماً سرویس SSH را با استفاده از بسته openssh-server از مخزن اوبونتو نصب کنیم. برای نصب هر سرویس، باید یک حساب کاربری root داشته باشید و سپس دستور زیر را دنبال کنید.
apt install openssh-server
هنگامی که دستور بالا را اجرا می کنید، بسته را استخراج می کند و پیکربندی پیش فرض را روی دستگاه میزبان نصب می کند. شما می توانید پورت باز را با کمک دستور netstat در دستگاه میزبان بررسی کنید.
#SSH
@TryHackBox
Media is too big
VIEW IN TELEGRAM
مصاحبه اختصاصی با مالک KILLNET و بنیانگذار Deanon Club
لینک ویدئو در یوتیوب با زیرنویس ببینید :
https://www.youtube.com/watch?v=Neq4ncA5LhY
@TryHackBox
لینک ویدئو در یوتیوب با زیرنویس ببینید :
https://www.youtube.com/watch?v=Neq4ncA5LhY
@TryHackBox
Try Hack Box
⭕ تست نفوذ SSH - قسمت اول مقدمه ای بر SSH پروتکل SSH که با نام Secure Shell نیز شناخته می شود، تکنیکی برای ورود امن و مطمئن از راه دور از یک رایانه به رایانه دیگر است. چندین گزینه برای احراز هویت قوی ارائه می دهد، زیرا از اتصالات و امنیت و یکپارچگی ارتباطات…
⭕ تست نفوذ SSH - قسمت اول
SSH Port Scanning
اگر دسترسی مستقیم به دستگاه میزبان ندارید، از nmap برای شناسایی از راه دور وضعیت پورت که به عنوان مرحله اولیه آزمایش نفوذ در نظر گرفته می شود، استفاده کنید. در اینجا قصد داریم از Kali Linux برای انجام تست نفوذ استفاده کنیم. بنابراین، برای یافتن یک پورت باز در یک شبکه راه دور، از اسکن نسخه nmap استفاده می کنیم که نه تنها یک پورت باز را پیدا می کند، بلکه یک بنر را نیز انجام می دهد که نسخه نصب شده سرویس را نمایش می دهد.
#SSH
@TryHackBox
SSH Port Scanning
اگر دسترسی مستقیم به دستگاه میزبان ندارید، از nmap برای شناسایی از راه دور وضعیت پورت که به عنوان مرحله اولیه آزمایش نفوذ در نظر گرفته می شود، استفاده کنید. در اینجا قصد داریم از Kali Linux برای انجام تست نفوذ استفاده کنیم. بنابراین، برای یافتن یک پورت باز در یک شبکه راه دور، از اسکن نسخه nmap استفاده می کنیم که نه تنها یک پورت باز را پیدا می کند، بلکه یک بنر را نیز انجام می دهد که نسخه نصب شده سرویس را نمایش می دهد.
#SSH
@TryHackBox
👍2
👩💻 یافتن آسیب پذیری های XSS با یک دستور
برای انجام این کار، ابتدا باید چندین برنامه کاربردی را به زبان GO نصب کنیم (و بر این اساس، خود GO نیز باید نصب شود).
به عنوان یک خزنده، این ابزار gospider است، که یک خزنده وب برای جمع آوری سریع URL های مرتبط با یک سایت است.
دومی qsreplace است. URL ها را به عنوان ورودی می گیرد و تمام مقادیر رشته کوئری را با مقدار مشخص شده توسط کاربر جایگزین می کند.
آخرین و مهمترین ابزار جستجوی XSS دالفوکس است. این یک ابزار قدرتمند و سریع برای تجزیه و تحلیل پارامترهای درخواست و شناسایی انواع مختلف XSS و سایر آسیب پذیری های اساسی است.
پس از نصب، باید آدرس سایتی را که در حال تست هستید جایگزین خط https://example.com کنید و دستور را اجرا کنید:
@TryHackBox
برای انجام این کار، ابتدا باید چندین برنامه کاربردی را به زبان GO نصب کنیم (و بر این اساس، خود GO نیز باید نصب شود).
به عنوان یک خزنده، این ابزار gospider است، که یک خزنده وب برای جمع آوری سریع URL های مرتبط با یک سایت است.
دومی qsreplace است. URL ها را به عنوان ورودی می گیرد و تمام مقادیر رشته کوئری را با مقدار مشخص شده توسط کاربر جایگزین می کند.
آخرین و مهمترین ابزار جستجوی XSS دالفوکس است. این یک ابزار قدرتمند و سریع برای تجزیه و تحلیل پارامترهای درخواست و شناسایی انواع مختلف XSS و سایر آسیب پذیری های اساسی است.
پس از نصب، باید آدرس سایتی را که در حال تست هستید جایگزین خط https://example.com کنید و دستور را اجرا کنید:
gospider -s https://example.com -c 10 -d 5 --blacklist ".(jpg|jpeg|gif|css|tif|tiff|png|ttf|woff|woff2|ico|pdf|noscript|txt)" --other-source | grep -e "code-200" | awk '{print $5}' | grep "=" | qsreplace -a | dalfox pipe -o result.txt
@TryHackBox
GitHub
GitHub - jaeles-project/gospider: Gospider - Fast web spider written in Go
Gospider - Fast web spider written in Go. Contribute to jaeles-project/gospider development by creating an account on GitHub.
👍2