Try Hack Box – Telegram
Try Hack Box
5.79K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
زگشایی زنجیره حمله باج افزار 🚨💻

درک گردش کار رایج در پشت حملات باج افزار در چشم انداز دیجیتال امروزی بسیار مهم است.

پیشگیری، آماده سازی و محافظت

@TryHackBox
👎1
🛡️📱 شما #TeamiOS هستید یا #TeamAndroid ؟

وقتی نوبت به ایمنی دیجیتال شما می رسد، انتخاب فقط مربوط به ویژگی ها نیست، بلکه در مورد امنیت است.

iOS
دارای به‌روزرسانی‌های به‌موقع و یک فروشگاه سخت‌افزار App است که حریم خصوصی و رمزگذاری کاربر را در اولویت قرار می‌دهد. اندروید سفارشی‌سازی و یک محیط منبع باز ارائه می‌دهد، اما با به‌روزرسانی‌های مداوم و امنیت برنامه‌ها با چالش‌هایی مواجه است.

هر سیستمی نقاط قوت و آسیب پذیری خود را دارد و درک آنها برای محافظت از ردپای دیجیتال شما کلیدی است.
@TryHackBox
👍1👎1
🤔 تصور کنید DOM XSS را پیدا کرده اید و هدف شما از یک کتابخانه/چارچوب مدرن جاوا اسکریپت استفاده می کند ؟

🤑 به احتمال زیاد، رمز جلسه در حافظه محلی مرورگر شما ذخیره می شود و می تواند به شما در دستیابی به کنترل حساب کمک کند.

🔹 می دانید که اکثر سایت ها از کوکی های حساس با استفاده از پرچم HTTP Only محافظت می کنند تا از دسترسی اسکریپت های سمت سرویس گیرنده (مانند جاوا اسکریپت) به آنها جلوگیری کنند.
🔹 با این حال، توسعه دهندگانی که از چارچوب های JS استفاده می کنند، اغلب مجبورند داده ها را با یک توکن امن به API ارسال کنند.
🔹 این نیاز آنها را مجبور می کند آن را در حافظه محلی مرورگر شما ذخیره کنند.
🔹 به این ترتیب می توانید به راحتی با استفاده از JS به آن دسترسی داشته باشید و در درخواست های احراز هویت شده آن را فوروارد کنید.
🔹 این همچنین به این معنی است که اگر DOM XSS را در همان دامنه شناسایی کنید، می توانید رمز حریم خصوصی را نیز استخراج کنید

مثال در اسکرین شات. به یاد داشته باشید که همیشه ذخیره‌سازی محلی و جلسه مرورگر خود را بررسی کنید تا در صورت ذخیره‌سازی آن‌ها در آنجا نیز وجود داشته باشد!

#tips #bugbounty
@THB
👍1👎1
IDS | HIDS | NIDS

را برای موضوعات جالب آینده بیشتر دنبال کنید یا در مورد ابزارهایی که در سفرهای تهاجمی استفاده می‌شوند اطلاعات کسب کنید

@TryHackBox
👎1
This media is not supported in your browser
VIEW IN TELEGRAM
🌀 Voidgate

تکنیکی که می تواند برای دور زدن اسکنرهای حافظه AV/EDR استفاده شود. این می تواند برای مخفی کردن شل کدهای شناخته شده و شناسایی شده (مانند msfvenom) با انجام رمزگشایی همزمان دستورالعمل های مونتاژ رمزگذاری شده جداگانه استفاده شود، بنابراین اسکنرهای حافظه برای آن صفحه حافظه خاص بی استفاده می شوند.

🔗 منبع
https://github.com/vxCrypt0r/Voidgate

#av #edr #evasion #hwbp #cpp
@TryHackBox
👍2
🕵️‍♀️ انواع لاگ ها

1. Authentication Logs
2. Authorization Logs
3. System Logs
4. Application Logs
5. Network Logs
6. Firewall Logs
7. Database Logs
8. Security Logs
9. Audit Logs

@TryHackBox
👍3
دوستان برای تبادل پیام بدید
@Unique_exploitbot
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.

🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.

• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate

👉 GitHub

#redteam #pentest #cheatsheet
@TryHackBox
• منبع دیگری که می توانید عملکرد توزیع های مختلف لینوکس را مستقیماً در مرورگر خود آزمایش کنید:

➡️ https://distrosea.com/

#Linux
@TryHackBox
"کامپیوتر را رها کن... دیسک را با خودت ببر!"

هارد قابل حمل 20 مگابایت، 1985.

@TryHackBox
🔥2
💬 هکرها ، آیا از اسکنرهای آسیب پذیری استفاده می کنید ؟ اگه هست کدومشون؟👇
ابزار recon و pentest

sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیب‌پذیری‌ها است که به طور گسترده در تست نفوذ برنامه‌های کاربردی مختلف استفاده می‌شود.

- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.

#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
👍2
کمی تاریخچه

در سال 1983، اپل شروع به فروش رایانه شخصی لیزا کرد که جابز آن را به نام دخترش نامگذاری کرد. این کامپیوتر بسیار پیشرفته تر از مکینتاش بود. تا 2 مگابایت رم پشتیبانی می کرد و حالت حافظه محافظت شده داشت. پردازنده - موتورولا 68000، 5 مگاهرتز. این کیت شامل یک هارد اکسترنال 5 مگابایتی بود.

قیمت در سال 1983: 9995 دلار بود.

@TryHackBox
👍2
Spear phishing نحوه کارکردن

#SpearPhishing
@TryHackBox
👨‍💻 تمرینات DevOps.

• این مخزن حاوی مطالب و تمرینات نظری مفیدی در مورد موضوعات فنی مختلف مرتبط با DevOps و SRE است:

• Linux، Jenkins، AWS، SRE، Prometheus، Docker، Python، Ansible، Git، Kubernetes، Terraform، OpenStack، SQL، NoSQL، Azure، GCP، DNS، Elastic، Network، مجازی سازی. سوالات مصاحبه DevOps.

https://github.com/bregman-arie/devops-exercises

#DevOps #SRE
@TryHackBox
🔎 یافتن SSRF در برنامه های NextJS

تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.

به طور خاص، روی مؤلفه _next/image تمرکز می‌کند و نشان می‌دهد که چگونه مهاجمان می‌توانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیب‌پذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.


#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
Leakix
یک موتور جستجوی هکر است که زیرشبکه ها را اسکن می کند و نتایج را بر اساس داده های دریافتی نمایش می دهد.

در واقع، این یکی دیگر از آنالوگ های شودان ، Zoomeye و Censys است. قبلاً بر اساس کمک مالی وجود داشت و رایگان بود.

اکنون می توانید 25 صفحه از نتایج را به صورت رایگان مطالعه کنید، 3000 درخواست API داشته باشید و نتایج با 15 روز تاخیر تحویل داده می شود.

به هر حال، از نظر قیمت، شرایط و وجود یک بسته رایگان، Leakix به طور قابل توجهی بهتر از Shodan و Censys است.

30 موتور جستجو برای محققان امنیت سایبری


@TryHackBox
👍1
یکی از دوستان یک مخزن خوب در مورد poviting ارسال کرد. به شما می گوید که چگونه nmap را با زنجیره های پراکسی اجرا کنید (ویژگی تونل sox این است که ترافیک udp و icmp از آن عبور نمی کند)، در مورد ارسال پورت، تونل ها
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file

#ad #activedirectory
@TryHackBox
🖥 مخزن: Empire

- ابزار Post-Explotation

Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.

- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.


#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
👍2