Try Hack Box – Telegram
Try Hack Box
5.8K subscribers
682 photos
65 videos
123 files
690 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
💬 هکرها ، آیا از اسکنرهای آسیب پذیری استفاده می کنید ؟ اگه هست کدومشون؟👇
ابزار recon و pentest

sn1per
یک ابزار اسکن قدرتمند برای شناسایی و آزمایش آسیب‌پذیری‌ها است که به طور گسترده در تست نفوذ برنامه‌های کاربردی مختلف استفاده می‌شود.

- این ابزار شامل اسکن پورت ها، آسیب پذیری ها، وب سرورها و سایر آسیب پذیری های شبکه است. یکی از مزایای sn1per توانایی شناسایی موثر آسیب پذیری ها در زیرساخت شبکه است.

#Tools #Vulnerabillity
https://github.com/1N3/Sn1per?tab=readme-ov-file
@TryHackBox
👍2
کمی تاریخچه

در سال 1983، اپل شروع به فروش رایانه شخصی لیزا کرد که جابز آن را به نام دخترش نامگذاری کرد. این کامپیوتر بسیار پیشرفته تر از مکینتاش بود. تا 2 مگابایت رم پشتیبانی می کرد و حالت حافظه محافظت شده داشت. پردازنده - موتورولا 68000، 5 مگاهرتز. این کیت شامل یک هارد اکسترنال 5 مگابایتی بود.

قیمت در سال 1983: 9995 دلار بود.

@TryHackBox
👍2
Spear phishing نحوه کارکردن

#SpearPhishing
@TryHackBox
👨‍💻 تمرینات DevOps.

• این مخزن حاوی مطالب و تمرینات نظری مفیدی در مورد موضوعات فنی مختلف مرتبط با DevOps و SRE است:

• Linux، Jenkins، AWS، SRE، Prometheus، Docker، Python، Ansible، Git، Kubernetes، Terraform، OpenStack، SQL، NoSQL، Azure، GCP، DNS، Elastic، Network، مجازی سازی. سوالات مصاحبه DevOps.

https://github.com/bregman-arie/devops-exercises

#DevOps #SRE
@TryHackBox
🔎 یافتن SSRF در برنامه های NextJS

تیم Assetnote یک منبع جالب دیگر دارد. مقاله جدیدی به پتانسیل وقوع SSRF در برنامه های NextJS به دلیل پیکربندی های نادرست می پردازد.

به طور خاص، روی مؤلفه _next/image تمرکز می‌کند و نشان می‌دهد که چگونه مهاجمان می‌توانند از این نقاط ضعف برای انجام حملات SSRF، از جمله توضیح دقیق دور زدن امنیتی و آسیب‌پذیری SSRF اخیراً کشف شده، که به CVE-2024-34351 اختصاص داده شده است، سوء استفاده کنند.


#pentest #bugbounty
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
@TryHackBox
Leakix
یک موتور جستجوی هکر است که زیرشبکه ها را اسکن می کند و نتایج را بر اساس داده های دریافتی نمایش می دهد.

در واقع، این یکی دیگر از آنالوگ های شودان ، Zoomeye و Censys است. قبلاً بر اساس کمک مالی وجود داشت و رایگان بود.

اکنون می توانید 25 صفحه از نتایج را به صورت رایگان مطالعه کنید، 3000 درخواست API داشته باشید و نتایج با 15 روز تاخیر تحویل داده می شود.

به هر حال، از نظر قیمت، شرایط و وجود یک بسته رایگان، Leakix به طور قابل توجهی بهتر از Shodan و Censys است.

30 موتور جستجو برای محققان امنیت سایبری


@TryHackBox
👍1
یکی از دوستان یک مخزن خوب در مورد poviting ارسال کرد. به شما می گوید که چگونه nmap را با زنجیره های پراکسی اجرا کنید (ویژگی تونل sox این است که ترافیک udp و icmp از آن عبور نمی کند)، در مورد ارسال پورت، تونل ها
https://github.com/t3l3machus/pentest-pivoting?tab=readme-ov-file

#ad #activedirectory
@TryHackBox
🖥 مخزن: Empire

- ابزار Post-Explotation

Empire
یک ابزار قدرتمند Post-Explotation است که کاربرد گسترده ای در زمینه امنیت اطلاعات پیدا کرده است.

- این ابزار دارای طیف گسترده ای از توابع است که به شما امکان حمله به آسیب پذیری ها، نصب دسترسی مداوم، رهگیری ترافیک شبکه و موارد دیگر را می دهد.


#Tools #Explotation
https://github.com/EmpireProject/Empire
@TryHackBox
👍2
🖥 مخزن: Kube-bench
- ابزار تجزیه و تحلیل Kubernetes

Kube-bench
ابزاری برای آزمایش امنیت یک cluster Kubernetes است. این به طور خاص برای ارزیابی اینکه آیا یک پیکربندی cluster با دستورالعمل های امنیتی منتشر شده در معیار CIS Kubernetes مطابقت دارد یا خیر طراحی شده است.

- این ابزار به طور خودکار گره های cluster را اسکن می کند و آنها را برای مطابقت با توصیه های امنیتی، مانند در دسترس بودن به روز رسانی، پیکربندی صحیح پالیسی های شبکه، استفاده از تنظیمات ایمن و سایر جنبه های امنیتی بررسی می کند.

#Kubernetes
https://github.com/aquasecurity/kube-bench
@TryHackBox
- ابزاری برای اسکن آسیب پذیری های برنامه های وب

SQLiv
یک ابزار مفید برای اسکن آسیب پذیری های برنامه های وب است که به طور گسترده در زمینه امنیت اطلاعات استفاده می شود.

- این ابزار شامل اسکن برنامه های کاربردی وب برای آسیب پذیری های تزریق SQL است . یکی از مزایای کلیدی SQLiv سهولت استفاده و کارایی آن است.

#Tools #Vulnerabillity

https://github.com/the-robot/sqliv
@TryHackBox
WhatWeb
- ابزاری برای تجزیه و تحلیل برنامه های کاربردی وب

WhatWeb
یک ابزار موثر برای تجزیه و تحلیل برنامه های کاربردی وب است که هدرهای HTTP را تغییر می دهد، به دنبال تزریق SQL و سایر آسیب پذیری ها می شود.

— این ابزار توانایی شناسایی فناوری‌ها، فریم ورک ها و سایر ویژگی‌های برنامه‌های کاربردی وب را فراهم می‌کند و فرایند تجزیه و تحلیل آسیب‌پذیری‌ها و نقاط ضعف را تسهیل می‌کند.

#Tools #Vulnerabillity
https://github.com/urbanadventurer/WhatWeb
@TryHackBox
OWASP Amass
- ابزار تجزیه و تحلیل وب سایت

OWASP Amass
ابزاری است که برای خودکارسازی پروسس جمع آوری اطلاعات در مورد شبکه های تارگت به منظور تست نفوذ طراحی شده است.

— این ابزار طیف گسترده ای از توابع، از جمله جستجو برای زیر دامنه ها، جستجو برای هاست های فعال، تجزیه و تحلیل سوابق DNS و بیشتر ارائه می دهد.


#OWASP #Web
https://github.com/owasp-amass/amass
@TryHackBox
Forwarded from #VIP
⭕️لیستی از بهترین کانال های تلگرام به ارزش چند میلیون تومن همین امشب رایگان شد👇
https://news.1rj.ru/str/addlist/3M5qlwx-ubcxYmZk

‼️همین الان این فولدر رو رایگان اضافه کنید و از چنل ها نهایت استفاده رو ببرید‼️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
💡 اگر در حین باگ بانتی / تست نفوذ با یک برنامه وب در Symfony مواجه شدید، وجود حالت اشکال زدایی ( /app_dev.php ) و توانایی خواندن پیکربندی را بررسی کنید:

/app_dev.php/_profiler/open?file=app/config/parameters.yml


#tips #bugbounty #pentest
@TryHackBox
👍6
🥷 دفعه بعد که یک ویژگی checkout را تست می کنید، بررسی کنید که آیا در برابر تزریق فرمول آسیب پذیر است و آیا به شما امکان می دهد محصولی را با قیمت کاهش یافته یا حتی منفی سفارش دهید یا خیر!

#tips #bugbounty
@TryHackBox
👍2
📄 برگه های تقلب امنیتی و راهنماها.

• این مخزن شامل مجموعه بزرگی از برگه های تقلب و راهنماهای مفید است که نویسنده برای به دست آوردن گواهی های امنیت اطلاعات از آنها استفاده کرده است.

Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.

Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.

#CheatSheet
@TryHackBox
👍1
📸 20 سال پیش چگونه با گوشی عکس می گرفتند: یک ماژول قابل جابجایی برای تلفن های همراه بدون دوربین که امکان گرفتن عکس های دیجیتال را فراهم می کرد.

@TryHackBox
👍3