Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
👍5🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
تبلیغ ویندوز 1.0 در سال 1986. شخصاً استیو بالمر تبلیغ می کند.

#ویندوز
#windows
@TryHackBox
🔥4
👍8🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 چگونه پاسخ HTTP 403 را بایپس کنیم؟ اول، مهم است که برنامه وب را مطالعه کنید و بفهمید که چگونه می توان آن را به طور موثرتر فازی کرد. در مرحله دوم، پیلود و نقاط ورودی را درک کنید.

😎 یا می توانید کورکورانه مسیرها و هدرهای HTTP را مبهم کنید - و برخی از ابزارها در این مورد به شما کمک می کنند (مثلاً 4-ZERO-3 ).

در راهنما نکات مفیدی را خواهید یافت. در Medium یا PDF (فایل در نظرات) بخوانید.

#pentest #bugbounty #gip
@TryHackBox
👍4👎1
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی برای IDA PRO پول پس انداز کردم
#IDAPro
@TryHackBox
👍2
Attacking Active Directory: 0 to 0.9

•  https://zer1t0.gitlab.io/posts/attacking_ad/

@TryHackBox
دوستان یک مدتی نیستم یکسری پست به طور خودکار میزارم واستون استفاده کنید تا برسیم به آموزش ها بعدش ممنون از همراهیتون
🔥3
دایرکتوری ویندوز

#windows
@TryHackBox
👍5
👺 Lazarus
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند

مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکت‌های صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.

- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.

حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.

#News #Infrastructure
@TryHackBox
نحوه کار فایروال

#Firewall
@TryHackBox
👍2
Google Hacking Cheat Sheet

@TryHackBox
👍5
عامل تهدید مورد حمایت ایران که تحت عنوان APT42 دنبال می شود، از حملات مهندسی اجتماعی، از جمله خودنمایی به عنوان روزنامه نگار، برای نفوذ به شبکه های شرکتی و محیط های ابری اهداف غربی و خاورمیانه استفاده می کند.

https://www.bleepingcomputer.com/news/security/iranian-hackers-pose-as-journalists-to-push-backdoor-malware/
#APT
@TRYHACKBOX
🔥5
🔐 CVE-2024-21111
- افزایش دسترسی لوکال در Oracle VirtualBox

یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت

https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
🗂 مجموعه ای از ویدئوها در مورد سوء استفاده از آسیب پذیری های برنامه های وب

مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.

- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.

#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
👩‍💻 🥷 یک برگه تقلب برای هکر اخلاقی

#cheatsheet #linux
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC)، دستگاه‌هایی که برای کنترل پروسس های صنعتی استفاده می‌شوند، در زیرساخت داخلی کلاینت پیدا کنید.

🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.

✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.

👩‍💻 GitHub

#pentest #redteam #tools
@TryHackBox
👍3
Findsploit
- ابزاری برای پیدا کردن اکسپلویت ها

ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.

- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.


#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
👍5