This media is not supported in your browser
VIEW IN TELEGRAM
هک دوربین هوشمند: هک اینترنت اشیا با Andrew Bellini (قسمت دوم)
https://www.youtube.com/watch?v=jlGNIt4ZpHc
#IoT
@TryHackBox
https://www.youtube.com/watch?v=jlGNIt4ZpHc
#IoT
@TryHackBox
👩💻 Play with Docker
یک سرویس آنلاین برای استفاده عملی با Docker است.
• منبعی جالب و منحصر به فرد برای یادگیری داکر که در سال 2017 ایجاد شده است. ایده این است که پس از مجوز، ما به یکی از میزبان های ابری فرستاده می شویم، جایی که یک جلسه 4 ساعته "زمین بازی" شروع می شود. در آن می توانید موجودیت های (نمونه) جدیدی ایجاد کنید، به عنوان مثال. گره های خوشه تست داکر. هر یک از آنها نصب یک توزیع سبک آلپاین لینوکس با آدرس IP محلی قابل ویرایش است. آنها آخرین نسخه Docker را نصب کرده اند:
 https://labs.play-with-docker.com https://labs.play-with-docker.com
• و برای اینکه کاربران تازه کار Docker راحت تر و بهتر درک کنند که انجام چه کاری در زمین بازی Docker ممکن است (و مفید باشد)، نویسندگان Play with Docker سرویس خود را با یک منبع آموزشی مناسب تکمیل کرده اند:
➡️ https://training.play-with-docker.com
• اطلاعات بیشتر در مورد
GitHub: https://github.com/play-with-docker/play-with-docker
#Docker
@TryHackBox
یک سرویس آنلاین برای استفاده عملی با Docker است.
• منبعی جالب و منحصر به فرد برای یادگیری داکر که در سال 2017 ایجاد شده است. ایده این است که پس از مجوز، ما به یکی از میزبان های ابری فرستاده می شویم، جایی که یک جلسه 4 ساعته "زمین بازی" شروع می شود. در آن می توانید موجودیت های (نمونه) جدیدی ایجاد کنید، به عنوان مثال. گره های خوشه تست داکر. هر یک از آنها نصب یک توزیع سبک آلپاین لینوکس با آدرس IP محلی قابل ویرایش است. آنها آخرین نسخه Docker را نصب کرده اند:
 https://labs.play-with-docker.com https://labs.play-with-docker.com
• و برای اینکه کاربران تازه کار Docker راحت تر و بهتر درک کنند که انجام چه کاری در زمین بازی Docker ممکن است (و مفید باشد)، نویسندگان Play with Docker سرویس خود را با یک منبع آموزشی مناسب تکمیل کرده اند:
➡️ https://training.play-with-docker.com
• اطلاعات بیشتر در مورد
GitHub: https://github.com/play-with-docker/play-with-docker
#Docker
@TryHackBox
Play-With-Docker
Play with Docker Classroom
Learn docker through online trainings in training.play-with-docker.com
نسخه exchange مایکروسافت را پیدا کنید
https://github.com/righel/ms-exchange-version-nse.git
#tools #pentest #linux
@TryHackBox
nmap -p 443 noscript ms-exchange-version.nse target
https://github.com/righel/ms-exchange-version-nse.git
#tools #pentest #linux
@TryHackBox
👍2
🏹 سلاح های هکرهای وب
• مجموعه ای از ابزارهای جالب مورد استفاده هکرهای وب. هک مبارک، شکار حشرات مبارک.
• https://github.com/hahwul/WebHackersWeapons
#infosec
@TryHackBox
• مجموعه ای از ابزارهای جالب مورد استفاده هکرهای وب. هک مبارک، شکار حشرات مبارک.
• https://github.com/hahwul/WebHackersWeapons
#infosec
@TryHackBox
GitHub
GitHub - hahwul/WebHackersWeapons: ⚔️ Web Hacker's Weapons / A collection of cool tools used by Web hackers. Happy hacking , Happy…
⚔️ Web Hacker's Weapons / A collection of cool tools used by Web hackers. Happy hacking , Happy bug-hunting - hahwul/WebHackersWeapons
👎3👍1
اگر مال شماست، مسیری را پیدا کنید که "neighbor" شل را در امتداد آن قرار داده است تا آن را حذف یا مشاهده کنید. سپس می توانید دستور را اجرا کنید
بیشتر از طریق
بیایید PID را پیدا کنیم. و می توانید با کمک دستور :
#activedirectory #windows #pentest
@TryHackBox
powershell -command "Get-Process | ForEach-Object { $_.Path }"
بیشتر از طریق
tasklist -v
بیایید PID را پیدا کنیم. و می توانید با کمک دستور :
taskkill /PID process_id
#activedirectory #windows #pentest
@TryHackBox
تولید کننده نام کاربری دامنه فعال😈
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
🇨🇳
چین از بقیه جلوتره!
• در 21 مارس، اخباری در مورد اولین نتایجی که پس از معرفی تراشه Neuralink به مغز انسان به دست آمد، منتشر کرد. بنابراین، چین وارد رقابت برای تولید تراشههای عصبی خود شده است و قبلاً کاشت مغز را تنها با یک بازوی رباتیک اجرا کرده است. در نتیجه، مستمری بگیر فلج توانست چندین هیروگلیف روی تخته بنویسد.
• با این سرعت، به زودی شاهد اسکلت های بیرونی خواهیم بود که به افراد دارای معلولیت کمک می کند تا با استفاده از قدرت فکر حرکت کنند. اینم خبر...
@TryHackBox
چین از بقیه جلوتره!
• در 21 مارس، اخباری در مورد اولین نتایجی که پس از معرفی تراشه Neuralink به مغز انسان به دست آمد، منتشر کرد. بنابراین، چین وارد رقابت برای تولید تراشههای عصبی خود شده است و قبلاً کاشت مغز را تنها با یک بازوی رباتیک اجرا کرده است. در نتیجه، مستمری بگیر فلج توانست چندین هیروگلیف روی تخته بنویسد.
• با این سرعت، به زودی شاهد اسکلت های بیرونی خواهیم بود که به افراد دارای معلولیت کمک می کند تا با استفاده از قدرت فکر حرکت کنند. اینم خبر...
@TryHackBox
👎2🔥2👍1
⬆️ Priv2Admin.
• مسیرهای بهره برداری که به شما این امکان را می دهد که از دسترسی ها ویندوز برای بالا بردن حقوق خود در سیستم عامل (سوء) استفاده کنید.
• https://github.com/gtworek/Priv2Admin
#Red_Team
@TryHackBox
• مسیرهای بهره برداری که به شما این امکان را می دهد که از دسترسی ها ویندوز برای بالا بردن حقوق خود در سیستم عامل (سوء) استفاده کنید.
• https://github.com/gtworek/Priv2Admin
#Red_Team
@TryHackBox
GitHub
GitHub - gtworek/Priv2Admin: Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the…
Exploitation paths allowing you to (mis)use the Windows Privileges to elevate your rights within the OS. - gtworek/Priv2Admin
🖥 مخزن: بلوتوث LE هرزنامه - درخواست های هرزنامه
اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه میتواند درخواستهای اتصال کمانرژی بلوتوث را که خدمات جفتسازی سریع Google و Microsoft Swift Pairing را تقلید میکنند، جعل کند .
- این ممکن است منجر به هجوم پیامهای پاپ آپ ناخواسته شود.
#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam
@TryHackBox
اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه میتواند درخواستهای اتصال کمانرژی بلوتوث را که خدمات جفتسازی سریع Google و Microsoft Swift Pairing را تقلید میکنند، جعل کند .
- این ممکن است منجر به هجوم پیامهای پاپ آپ ناخواسته شود.
#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam
@TryHackBox
🖥 AnonAddy
یک سرویس ارسال ایمیل ناشناس منبع باز که به شما امکان می دهد تعداد نامحدودی نام مستعار ایمیل ایجاد کنید.
— امکان خود میزبانی نیز وجود دارد.
#Mail
https://github.com/anonaddy/anonaddy
@TryHackBox
یک سرویس ارسال ایمیل ناشناس منبع باز که به شما امکان می دهد تعداد نامحدودی نام مستعار ایمیل ایجاد کنید.
— امکان خود میزبانی نیز وجود دارد.
https://github.com/anonaddy/anonaddy
@TryHackBox
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 بخش «نکاتی برای کار #vim » را چگونه دوست دارید؟ نه، نگویید که این ویرایشگر را دوست ندارید 🥷
👩💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید
☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.
https://vimtricks.com/p/operate-on-every-line/
#tips
@TryHackBox
👩💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید
☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.
:%norm csw"A: "",
https://vimtricks.com/p/operate-on-every-line/
#tips
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
دستورات مهم لینوکس: برای تحلیلگر SOC توجه داشته باشید
#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
👍3
پروتکل های بی سیم محبوب برای اتوماسیون خانه های هوشمند
خانههای هوشمند به پروتکلهای بیسیم مانند BLE، Zigbee، Z-Wave و Wi-Fi برای اتصال همه چیز از چراغها و ترموستاتها گرفته تا سیستمهای امنیتی متکی هستند و مدیریت خانهتان را از هر کجا آسان میکنند.
@TryHackBox
خانههای هوشمند به پروتکلهای بیسیم مانند BLE، Zigbee، Z-Wave و Wi-Fi برای اتصال همه چیز از چراغها و ترموستاتها گرفته تا سیستمهای امنیتی متکی هستند و مدیریت خانهتان را از هر کجا آسان میکنند.
@TryHackBox
Wstunnel
دور زدن فایروال و سرورهای پروکسی
Wstunnel ابزاری است که از پروتکل websocket برای دور زدن فایروال و سرورهای پروکسی استفاده می کند.
این به شما امکان می دهد هر ترافیکی را تونل کنید و به هر منبع/سایت دسترسی داشته باشید. پشتیبانی از تونل زنی استاتیک و پویا، پروکسی Socks5 و پروکسی شفاف. سرور TLS/HTTPS و IPv6 نیز پشتیبانی می شوند.
#Firewall #Proxy #WebSocket
https://github.com/erebe/wstunnel
@TryHackBox
دور زدن فایروال و سرورهای پروکسی
Wstunnel ابزاری است که از پروتکل websocket برای دور زدن فایروال و سرورهای پروکسی استفاده می کند.
این به شما امکان می دهد هر ترافیکی را تونل کنید و به هر منبع/سایت دسترسی داشته باشید. پشتیبانی از تونل زنی استاتیک و پویا، پروکسی Socks5 و پروکسی شفاف. سرور TLS/HTTPS و IPv6 نیز پشتیبانی می شوند.
#Firewall #Proxy #WebSocket
https://github.com/erebe/wstunnel
@TryHackBox
این راهنما که برای متخصصان فناوری اطلاعات و علاقه مندان به امنیت به طور یکسان ایده آل است، نکات ضروری و بهترین شیوه ها را برای محافظت از محیط دیجیتال شما پوشش می دهد. تسلط بر امنیت شبکه خود را از دست ندهید!
@TryHackBox
@TryHackBox
👍1
تعریف بدافزار: بدافزار، که ترکیبی از اصطلاحات «malicious» و «software» است، شامل همه برنامههای مخربی میشود که برای سوءاستفاده از سیستمها و شبکههای رایانهای، اختلال در عملیات یا سرقت دادهها طراحی شدهاند.
انواع رایج بدافزار:
- Adware:
معمولاً تبلیغات ناخواسته را نمایش می دهد و می تواند کاربران را به صفحات وب مشابه اما مخرب هدایت کند.
-Spyware:
به طور مخفیانه اطلاعات کاربر را از طریق کی لاگرها اغلب بدون اطلاع کاربر، جمع آوری می کند.
- Ransomware:
داده های ارزشمند را رمزگذاری یا قفل می کند و برای انتشار آنها باج می خواهد.
- ویروس ها: به clean files متصل می شود و در سراسر سیستم های کامپیوتری پخش می شود و فایل ها و سیستم ها را خراب می کند.
- Worms:
بدافزار Self-replicating که بدون اقدام کاربر در سراسر شبکه ها پخش می شود.
- تروجان ها: خود را به عنوان یک نرم افزار قانونی مبدل می کند تا کاربران را برای نصب آن فریب دهد، سپس اقدامات مخربی انجام می دهد.
- باتنت: شبکههایی از رایانههای در معرض خطر که از راه دور کنترل میشوند تا وظایف هماهنگی مانند ارسال هرزنامه یا راهاندازی حملات DDoS را انجام دهند.
T.H.B
انواع رایج بدافزار:
- Adware:
معمولاً تبلیغات ناخواسته را نمایش می دهد و می تواند کاربران را به صفحات وب مشابه اما مخرب هدایت کند.
-Spyware:
به طور مخفیانه اطلاعات کاربر را از طریق کی لاگرها اغلب بدون اطلاع کاربر، جمع آوری می کند.
- Ransomware:
داده های ارزشمند را رمزگذاری یا قفل می کند و برای انتشار آنها باج می خواهد.
- ویروس ها: به clean files متصل می شود و در سراسر سیستم های کامپیوتری پخش می شود و فایل ها و سیستم ها را خراب می کند.
- Worms:
بدافزار Self-replicating که بدون اقدام کاربر در سراسر شبکه ها پخش می شود.
- تروجان ها: خود را به عنوان یک نرم افزار قانونی مبدل می کند تا کاربران را برای نصب آن فریب دهد، سپس اقدامات مخربی انجام می دهد.
- باتنت: شبکههایی از رایانههای در معرض خطر که از راه دور کنترل میشوند تا وظایف هماهنگی مانند ارسال هرزنامه یا راهاندازی حملات DDoS را انجام دهند.
T.H.B
👍3
در اینجا خلاصه ای مختصر از نکات کلیدی در مورد attack vectors آورده شده است:
- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.
- انواع متداول: به عنوان مثال میتوان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیبپذیریهای نرمافزاری، و تهدیدهای افراد داخلی با کنترلهای دسترسی ناکافی اشاره کرد.
- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجرهها و غیره) در برابر سرقت محافظت میکند، هدف اقدامات امنیت سایبری نیز محافظت از سیستمهای دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.
- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.
@TryHackBox
- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.
- انواع متداول: به عنوان مثال میتوان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیبپذیریهای نرمافزاری، و تهدیدهای افراد داخلی با کنترلهای دسترسی ناکافی اشاره کرد.
- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجرهها و غیره) در برابر سرقت محافظت میکند، هدف اقدامات امنیت سایبری نیز محافظت از سیستمهای دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.
- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.
@TryHackBox
👍1