Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
دایرکتوری ویندوز

#windows
@TryHackBox
👍5
👺 Lazarus
، کیمسوکی(Kimsuky) و آندریل (Andariel)متهم به حمله به ده ها شرکت دفاعی شدند

مقامات مجری قانون کره جنوبی از کشف یک کمپین هکری در مقیاس بزرگ خبر دادند که در آن حملاتی را علیه شرکت‌های صنعتی دفاعی کشور همسایه انجام دادند و توانستند مقادیر نامعلومی از اطلاعات محرمانه را به سرقت ببرند.

- گفته می شود که هکرها به 83 پیمانکار دفاعی و پیمانکار فرعی حمله کرده و موفق به سرقت اطلاعات محرمانه از 10 نفر از آنها شدند، اگرچه این کمپین بیش از یک سال به طول انجامید.

حمله 83 پیمانکار دفاعی فقط نوک کوه یخ است. یکی از کارشناسان دفاعی که نامش فاش نشده است گفت: «سلاح های کره شمالی به طور فزاینده ای به کره جنوبی شبیه می شوند . شکل KN-23، موشک زمین به زمین اخیراً کشف شده توسط شمال، شبیه موشک بالستیک Hyunmoo-4 ما است.

#News #Infrastructure
@TryHackBox
نحوه کار فایروال

#Firewall
@TryHackBox
👍2
Google Hacking Cheat Sheet

@TryHackBox
👍5
عامل تهدید مورد حمایت ایران که تحت عنوان APT42 دنبال می شود، از حملات مهندسی اجتماعی، از جمله خودنمایی به عنوان روزنامه نگار، برای نفوذ به شبکه های شرکتی و محیط های ابری اهداف غربی و خاورمیانه استفاده می کند.

https://www.bleepingcomputer.com/news/security/iranian-hackers-pose-as-journalists-to-push-backdoor-malware/
#APT
@TRYHACKBOX
🔥5
🔐 CVE-2024-21111
- افزایش دسترسی لوکال در Oracle VirtualBox

یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت

https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
🗂 مجموعه ای از ویدئوها در مورد سوء استفاده از آسیب پذیری های برنامه های وب

مخزن زیر شامل مجموعه ای از ویدیوها در مورد آزمایش برنامه های وب برای آسیب پذیری های مختلف است.

- برای راحتی، محتوا بسته به نوع حملات و آسیب پذیری ها به دسته بندی ها تقسیم می شود.

#Web #Vulnerability
https://github.com/xalgord/Massive-Web-Application-Penetration-Testing-Bug-Bounty-Notes
@TryHackBox
👩‍💻 🥷 یک برگه تقلب برای هکر اخلاقی

#cheatsheet #linux
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC)، دستگاه‌هایی که برای کنترل پروسس های صنعتی استفاده می‌شوند، در زیرساخت داخلی کلاینت پیدا کنید.

🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.

✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.

👩‍💻 GitHub

#pentest #redteam #tools
@TryHackBox
👍3
Findsploit
- ابزاری برای پیدا کردن اکسپلویت ها

ابزاری برای پیدا کردن و استفاده از اکسپلویت ها در برنامه ها و سیستم عامل های آسیب پذیر مختلف است. این امکان را فراهم می کند تا به سرعت آسیب پذیری ها را در یک سیستم هدف پیدا کنید و از آنها برای انجام تست های نفوذ یا ممیزی های امنیتی استفاده کنید.

- این ابزار همچنین دارای طیف گسترده ای از توابع، از جمله به روز رسانی خودکار پایگاه داده بهره برداری ، توانایی فیلتر کردن نتایج جستجو است.


#Vulnerability
https://github.com/1N3/Findsploit
@TryHackBox
👍5
🔎 CloudSploit
- ابزاری برای هک کردن پلتفرم های ابری

- این یک پروژه منبع باز است، حاوی اسکریپت هایی برای تشخیص خطاهای پیکربندی، خطاهای رایج و تهدیدات امنیتی است.

قابل ارتقا با افزونه ها می تواند هم Docker و هم SelfHost را انجام دهد. این کیت شامل یک کتابچه راهنمای آموزشی روز است که نقطه به نقطه چیستی و چرایی آن را توضیح می دهد.

طراحی شده برای نفوذ به سیستم عامل های ابری مانند:
1. Amazon Web Services
2. Microsoft Azure
3. Google Cloud Platform
4. Oracle Cloud Infrastructure
5. GitHub


#Web #Recon
https://github.com/aquasecurity/cloudsploit
@TryHackBox
FragAttacks - WiFi pentest

این می تواند کلاینت وای فای و نقاط دسترسی را برای شناسایی آسیب پذیری ها بررسی کند. آسیب‌پذیری‌های کشف‌شده بر تمامی پروتکل‌های امنیتی Wi-Fi مدرن، از جمله آخرین مشخصات WPA3 تأثیر می‌گذارد.

https://github.com/vanhoefm/fragattacks

#WiFi
@TryHackBox
Try Hack Box
Photo
🖥 TRS-80
اولین کامپیوتر شخصی

• در 3 آگوست 1977، Tandy Corporation به همراه Radio Shack یکی از اولین کامپیوترهای شخصی در جهان را به نام TRS-80 برای فروش رایگان عرضه کردند. مدیریتی که این پروژه را مدیریت کرد حداکثر هدف فروش 1000 دستگاه در ماه را تعیین کرد و امید چندانی به دستیابی به آن نداشت. واقعیت فراتر از همه انتظارات بود. به محض اینکه TRS-80 ششصد دلاری به قفسه فروشگاه ها رسید، شروع به فروش آن مانند کیک داغ کردند.

• البته این مدل اولین کامپیوتر شخصی نبود که به فروش رفت. قبل از این کامپیوتر، میکرو کامپیوتر MITS Altair معرفی شد. اولین بار توسط Popular Electronics در سال 1975 منتشر شد. سپس  IBM و اپل شروع به انتشار نسخه‌های خود از رایانه‌های شخصی کردند. اما تنها TRS-80 را می توان یکی از اولین سیستم های کامپیوتری نامید که بلافاصله پس از نصب روی میز کاربر آماده استفاده شد. کاملاً مونتاژ شده است، نیازی به اصلاح با افزودن هیچ جزء یا عنصری نبود و نیازی به لحیم کاری نبود.

• این کامپیوتر هارد نداشت و چهار کیلوبایت رم هم داشت. اما یک کامپیوتر کاملاً کاربردی بود. برنامه های زیادی برای آن منتشر نشده بود، اما قبلاً برخی از برنامه های تخصصی و حتی بازی وجود داشت.

• مادربرد و صفحه کلید کامپیوتر در یک کیس ترکیب شدند. پردازنده در اینجا با فرکانس 1.77 مگاهرتز کار می کرد و سیستم از Zilog Z80 استفاده می کرد. مدل های بعدی قبلاً با پردازنده های Z80A عرضه می شدند. همچنین، پس از مدتی، توسعه دهندگان مقدار RAM را افزایش دادند - از 4 کیلوبایت به 16 کیلوبایت.

• کنترلر ویدیوی سیستم از حالت متنی که برای آن زمان کاملاً خوب بود با 16 خط 64 یا 32 کاراکتر در هر خط پشتیبانی می کرد. وضوح تصویر 128*48 پیکسل بود. حافظه ویدئویی به طور جداگانه نصب شد، حجم آن 1024 * 7 بیت بود.

• علاوه بر دستگاه پخش کاست Radio Shack CTR-41، کیت شامل یک مانیتور CRT سیاه و سفید بود که یک تلویزیون RCA XL-100 کمی تغییر یافته بود. صفحه نمایش آن به رنگ آبی روشن می درخشید که چشم ها را خسته می کرد. به همین دلیل، برخی از کاربران فیلترهای رنگی سبز یا زرد را روی نمایشگر نصب کردند و یا به سادگی کل کینسکوپ را جایگزین کردند. با درک این مشکل، توسعه دهندگان شروع به تولید یک مانیتور با درخشش سبز کردند.

• تمام داده های کاربر، به لطف وجود ضبط کاست، بر روی کاست های فشرده ضبط شد. کامپیوتر، یعنی رابط نوار آن، به تغییرات در سطح ضبط سیگنال حساس بود. درک اینکه ضبط به درستی انجام می شود دشوار بود، بنابراین کاربران چندین بار داده های خود را روی نوارهای مختلف ضبط کردند و کاملاً منطقی معتقد بودند که یکی از کپی های ضبط شده داده ها بعداً قابل خواندن خواهد بود.

@TryHackBox
👍3
Forwarded from Library Sec Official
CodeMachine - Windows Malware Techniques

@LibrarySecOfficial
This media is not supported in your browser
VIEW IN TELEGRAM
📶 Proxy Forward vs Reverse Proxy.

• تفاوت بین Forward Proxy و Reverse Proxy را به وضوح درک کنید. در هر دو مورد، Proxy یک سرور واسطه است. تفاوت این است که چه نقشی در client <-> proxy <-> server. Forward Proxy در ارتباط با مشتری کار می کند (از طرف آن عمل می کند) و پروکسی معکوس با سرور کار می کند (از طرف سرور عمل می کند).

@TryHackBox
👍4🔥1
نحوه کار کردن لینوکس
#linux
@TryHackBox
👍4🔥1