Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
📄 برگه های تقلب امنیتی و راهنماها.

• این مخزن شامل مجموعه بزرگی از برگه های تقلب و راهنماهای مفید است که نویسنده برای به دست آوردن گواهی های امنیت اطلاعات از آنها استفاده کرده است.

Cheat Sheets:
- Windows Commands Cheat Sheet;
- Linux Commands Cheat Sheet;
- Red Team Manual;
- Zero-Point RTO I (Cobalt Strike);
- Zero-Point RTO II (C2 Infrastructure & Defence Evasion);
- Defence Evasion PowerPoint.

Exam Guides:
- OSCP: Your BS-less Guide to Acing OSCP;
- CRTO: Your To the Point Guide on Pwning Zero-Point RTO.

#CheatSheet
@TryHackBox
👍1
📸 20 سال پیش چگونه با گوشی عکس می گرفتند: یک ماژول قابل جابجایی برای تلفن های همراه بدون دوربین که امکان گرفتن عکس های دیجیتال را فراهم می کرد.

@TryHackBox
👍3
🔑 رمزهای عبور کروم را رمزگشایی کنید.

• ابزاری برای رمزگشایی رمز عبور Chrome ذخیره شده در رایانه شخصی. فقط روی سیستم عامل ویندوز تست شده است.

https://github.com/ohyicong/decrypt-chrome-passwords

@TryHackBox
🔥3
🗼 برج تلفن در استکهلم.

• این برج برای برقراری ارتباط تلفنی در سال 1887 ساخته شد.

• در اواخر دهه 1880، استکهلم بیشترین ارتباط تلفنی در اروپا را داشت. در پایتخت سوئد در سال 1885، 4832 تلفن نصب شد، یعنی حدود 22 تلفن در هر هزار نفر. در مقایسه، برلین به ازای هر 1000 شهروند تنها 3.3 تلفن داشت. در لندن - 0.9; در پاریس - 1.4; در کپنهاگ - 4.9.

• برج تلفن استکهلم یکی از بزرگترین سازه ها در نوع خود بود. تا سال 1913، این ارتباط تلفنی اصلی در استکهلم بود و حدود 5000 خط تلفن را به هم متصل می کرد.

• بعدها، خطوط تلفن هوایی با کابل های زیرزمینی جایگزین شد که مطمئناً قابلیت اطمینان بیشتری را فراهم می کرد. سازه های فلزی برج شروع به ایفای نقش غالب معماری، نقطه عطف، تزئین شهر و نماد آن کردند.

• اما در سال 1952 آتش سوزی شد... تصمیم بر آن شد که آن را خنثی کنند.

@TryHackBox
👍2🔥1
Http status codes

@TryHackBox
👍3
🗞 اخبار: یک مدیر سیستم 180 سرور مجازی کارفرمای خود را حذف کرد، بدون اینکه بخواهد آنچه را اخراج ناعادلانه می دانست تحمل کند. شرکت متحمل خسارات هنگفتی شد و خود مدیر تقریباً سه سال به زندان افتاد. خسارت وارده بالغ بر 678 هزار دلار بوده است.

➡️ https://www.channelnewsasia.com/singapore/former-employee-hack-ncs-delete-virtual-servers-quality-testing-4402141

@TryHackBox
🔥2
Tcp vs Udp
@TryHackBox
👍2
انواع فایروال
#Firewall
@TryHackBox
👍2
👩‍💻 4 نوع سرویس های برتر Kubernetes در یک نمودار.

• ClusterIP
—دسترسی به سرویس را از طریق آدرس IP داخلی در cluster باز می کند. این نوع سرویس را فقط در داخل cluster در دسترس قرار می دهد.

• NodePort
- سرویسی را در همان پورت هر گره انتخاب شده در خوشه با استفاده از NAT باز می کند. سرویس را در خارج از cluster از طریق <NodeIP>:<NodePort> در دسترس قرار می دهد. ابر مجموعه ای از ClusterIP است.

• LoadBalancer
- یک متعادل کننده بار خارجی در ابر فعلی ایجاد می کند (در صورت پشتیبانی) و یک آدرس IP خارجی ثابت را به سرویس اختصاص می دهد. سوپرمجموعه NodePort است.

• ExternalName
- بر اساس محتویات فیلد externalName (به عنوان مثال foo.bar.example.com )، به سرویس دسترسی پیدا می کند و یک رکورد CNAME را با مقدار آن برمی گرداند. در این حالت از پروکسی استفاده نمی شود. این نوع به kube-dns نسخه 1.7+ یا CoreDNS 0.0.8+ نیاز دارد.

#Kubernetes
@TryHackBox
👍2
تکنیک WOOP

یکی از روش های برنامه ریزی
@TryHackBox
👍2
🔥 وقتی در مورد امنیت سمت کلاینت صحبت می کنیم، XSS و چندین حمله محبوب دیگر به ذهن خطور می کند. اما باور کنید، دنیای حملات سمت مشتری بسیار گسترده تر است. خودتان در این راهنمای جامع ببینید:

1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack

#bugbounty #pentest
@TryHackBox
👍2
💡 بسیاری از API ها در برابر JSON Patch آسیب پذیر هستند، جایی که شما به عملیات های مختلف دسترسی دارید: افزودن، حذف، جایگزینی، انتقال و کپی. مثلا:


{ "op": "replace", "path": "/role", "value": "admin" },


👉 https://datatracker.ietf.org/doc/html/rfc6902/

#bugbounty #tips
@TryHackBox
👍4
💡 life of a dns query

#cheatsheet
@TryHackBox
👍3