Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
هک دوربین هوشمند: هک اینترنت اشیا با Andrew Bellini  (قسمت دوم)
https://www.youtube.com/watch?v=jlGNIt4ZpHc

#IoT
@TryHackBox
👩‍💻 Play with Docker
یک سرویس آنلاین برای استفاده عملی با Docker است.

• منبعی جالب و منحصر به فرد برای یادگیری داکر که در سال 2017 ایجاد شده است. ایده این است که پس از مجوز، ما به یکی از میزبان های ابری فرستاده می شویم، جایی که یک جلسه 4 ساعته "زمین بازی" شروع می شود. در آن می توانید موجودیت های (نمونه) جدیدی ایجاد کنید، به عنوان مثال. گره های خوشه تست داکر. هر یک از آنها نصب یک توزیع سبک آلپاین لینوکس با آدرس IP محلی قابل ویرایش است. آنها آخرین نسخه Docker را نصب کرده اند:

https://labs.play-with-docker.com https://labs.play-with-docker.com

• و برای اینکه کاربران تازه کار Docker راحت تر و بهتر درک کنند که انجام چه کاری در زمین بازی Docker ممکن است (و مفید باشد)، نویسندگان Play with Docker سرویس خود را با یک منبع آموزشی مناسب تکمیل کرده اند:

➡️ https://training.play-with-docker.com

• اطلاعات بیشتر در مورد
GitHub: https://github.com/play-with-docker/play-with-docker

#Docker
@TryHackBox
نسخه exchange مایکروسافت را پیدا کنید

nmap -p 443 noscript ms-exchange-version.nse target


https://github.com/righel/ms-exchange-version-nse.git

#tools #pentest #linux
@TryHackBox
👍2
اگر مال شماست، مسیری را پیدا کنید که "neighbor" شل را در امتداد آن قرار داده است تا آن را حذف یا مشاهده کنید. سپس می توانید دستور را اجرا کنید
powershell -command "Get-Process | ForEach-Object { $_.Path }"

بیشتر از طریق
tasklist -v

بیایید PID را پیدا کنیم. و می توانید با کمک دستور  :
taskkill /PID process_id


#activedirectory #windows #pentest
@TryHackBox
تولید کننده نام کاربری دامنه فعال😈
https://github.com/w0Tx/generate-ad-username

#pentest #activedirectory #linux
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
🇨🇳
چین از بقیه جلوتره!

• در 21 مارس، اخباری در مورد اولین نتایجی که پس از معرفی تراشه Neuralink به مغز انسان به دست آمد، منتشر کرد. بنابراین، چین وارد رقابت برای تولید تراشه‌های عصبی خود شده است و قبلاً کاشت مغز را تنها با یک بازوی رباتیک اجرا کرده است. در نتیجه، مستمری بگیر فلج توانست چندین هیروگلیف روی تخته بنویسد.

• با این سرعت، به زودی شاهد اسکلت های بیرونی خواهیم بود که به افراد دارای معلولیت کمک می کند تا با استفاده از قدرت فکر حرکت کنند. اینم خبر...

@TryHackBox
👎2🔥2👍1
⬆️ Priv2Admin.

• مسیرهای بهره برداری که به شما این امکان را می دهد که از دسترسی ها ویندوز برای بالا بردن حقوق خود در سیستم عامل (سوء) استفاده کنید.

https://github.com/gtworek/Priv2Admin

#Red_Team
@TryHackBox
🖥 مخزن: بلوتوث LE هرزنامه - درخواست های هرزنامه

اپلیکیشن اندروید برای انجام حملات اسپم بلوتوث.
این برنامه می‌تواند درخواست‌های اتصال کم‌انرژی بلوتوث را که خدمات جفت‌سازی سریع Google و Microsoft Swift Pairing را تقلید می‌کنند، جعل کند .

- این ممکن است منجر به هجوم پیام‌های پاپ آپ ناخواسته شود.

#BlueTooth #Attack
https://github.com/simondankelmann/Bluetooth-LE-Spam

@TryHackBox
🖥 AnonAddy

یک سرویس ارسال ایمیل ناشناس منبع باز که به شما امکان می دهد تعداد نامحدودی نام مستعار ایمیل ایجاد کنید.

— امکان خود میزبانی نیز وجود دارد.

#Mail
https://github.com/anonaddy/anonaddy
@TryHackBox
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🤔 بخش «نکاتی برای کار #vim » را چگونه دوست دارید؟ نه، نگویید که این ویرایشگر را دوست ندارید 🥷

👩‍💻 برای اجرای دستور در حالت عادی برای هر خط از فایل از :%norm استفاده کنید

☑️ برای مثال، فرض کنید فهرستی از کلمات دارید. شما می خواهید این کلمات به کلیدهای یک فایل JSON با مقادیر خالی تبدیل شوند.

:%norm csw"A: "",

https://vimtricks.com/p/operate-on-every-line/

#tips
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
دستورات مهم لینوکس: برای تحلیلگر SOC توجه داشته باشید

#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
👍3
6 مورد برتر استفاده از فایروال
#Firewall
@TryHackBox
پروتکل های بی سیم محبوب برای اتوماسیون خانه های هوشمند

خانه‌های هوشمند به پروتکل‌های بی‌سیم مانند BLE، Zigbee، Z-Wave و Wi-Fi برای اتصال همه چیز از چراغ‌ها و ترموستات‌ها گرفته تا سیستم‌های امنیتی متکی هستند و مدیریت خانه‌تان را از هر کجا آسان می‌کنند.


@TryHackBox
Wireless Security Protocols

@TryHackBox
Wstunnel
دور زدن فایروال و سرورهای پروکسی

Wstunnel ابزاری است که از پروتکل websocket برای دور زدن فایروال و سرورهای پروکسی استفاده می کند.

این به شما امکان می دهد هر ترافیکی را تونل کنید و به هر منبع/سایت دسترسی داشته باشید. پشتیبانی از تونل زنی استاتیک و پویا، پروکسی Socks5 و پروکسی شفاف. سرور TLS/HTTPS و IPv6 نیز پشتیبانی می شوند.


#Firewall #Proxy #WebSocket
https://github.com/erebe/wstunnel
@TryHackBox
این راهنما که برای متخصصان فناوری اطلاعات و علاقه مندان به امنیت به طور یکسان ایده آل است، نکات ضروری و بهترین شیوه ها را برای محافظت از محیط دیجیتال شما پوشش می دهد. تسلط بر امنیت شبکه خود را از دست ندهید!

@TryHackBox
👍1
تعریف بدافزار: بدافزار، که ترکیبی از اصطلاحات «malicious» و «software» است، شامل همه برنامه‌های مخربی می‌شود که برای سوءاستفاده از سیستم‌ها و شبکه‌های رایانه‌ای، اختلال در عملیات یا سرقت داده‌ها طراحی شده‌اند.
انواع رایج بدافزار:
- Adware:
معمولاً تبلیغات ناخواسته را نمایش می دهد و می تواند کاربران را به صفحات وب مشابه اما مخرب هدایت کند.
-Spyware:
به طور مخفیانه اطلاعات کاربر را از طریق کی لاگرها اغلب بدون اطلاع کاربر، جمع آوری می کند.
- Ransomware:
داده های ارزشمند را رمزگذاری یا قفل می کند و برای انتشار آنها باج می خواهد.
- ویروس ها: به clean files متصل می شود و در سراسر سیستم های کامپیوتری پخش می شود و فایل ها و سیستم ها را خراب می کند.
- Worms:
بدافزار Self-replicating  که بدون اقدام کاربر در سراسر شبکه ها پخش می شود.
- تروجان ها: خود را به عنوان یک نرم افزار قانونی مبدل می کند تا کاربران را برای نصب آن فریب دهد، سپس اقدامات مخربی انجام می دهد.
- بات‌نت: شبکه‌هایی از رایانه‌های در معرض خطر که از راه دور کنترل می‌شوند تا وظایف هماهنگی مانند ارسال هرزنامه یا راه‌اندازی حملات DDoS را انجام دهند.
T.H.B
👍3
🚨 8 تهدید برتر سایبری سال: آیا برای دفاع در برابر اینها آماده هستید؟

@TryHackBox
در اینجا خلاصه ای مختصر از نکات کلیدی در مورد attack vectors آورده شده است:

- تعریف: attack vector مسیر یا وسیله ای است که از طریق آن یک هکر می تواند به یک کامپیوتر یا سرور شبکه دسترسی پیدا کند تا یک پیلود یا پیامد مخرب را ارائه دهد.

- انواع متداول: به عنوان مثال می‌توان به حملات مهندسی اجتماعی، سرقت اعتبار، اکسپلویت از آسیب‌پذیری‌های نرم‌افزاری، و تهدیدهای افراد داخلی با کنترل‌های دسترسی ناکافی اشاره کرد.

- Analogy:
همانطور که یک شرکت امنیتی از تابلوهای با ارزش موزه از طریق نقاط ورودی مختلف (درهای ورودی، پنجره‌ها و غیره) در برابر سرقت محافظت می‌کند، هدف اقدامات امنیت سایبری نیز محافظت از سیستم‌های دیجیتال از دسترسی غیرمجاز از طریق attack vectors شناخته شده است.

- چالش: با توجه به پیچیدگی سیستم ها و برنامه های محاسباتی مدرن، حذف کامل تمام attack vectors اغلب امکان پذیر نیست.

@TryHackBox
👍1