Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
👩‍💻 4 نوع سرویس های برتر Kubernetes در یک نمودار.

• ClusterIP
—دسترسی به سرویس را از طریق آدرس IP داخلی در cluster باز می کند. این نوع سرویس را فقط در داخل cluster در دسترس قرار می دهد.

• NodePort
- سرویسی را در همان پورت هر گره انتخاب شده در خوشه با استفاده از NAT باز می کند. سرویس را در خارج از cluster از طریق <NodeIP>:<NodePort> در دسترس قرار می دهد. ابر مجموعه ای از ClusterIP است.

• LoadBalancer
- یک متعادل کننده بار خارجی در ابر فعلی ایجاد می کند (در صورت پشتیبانی) و یک آدرس IP خارجی ثابت را به سرویس اختصاص می دهد. سوپرمجموعه NodePort است.

• ExternalName
- بر اساس محتویات فیلد externalName (به عنوان مثال foo.bar.example.com )، به سرویس دسترسی پیدا می کند و یک رکورد CNAME را با مقدار آن برمی گرداند. در این حالت از پروکسی استفاده نمی شود. این نوع به kube-dns نسخه 1.7+ یا CoreDNS 0.0.8+ نیاز دارد.

#Kubernetes
@TryHackBox
👍2
تکنیک WOOP

یکی از روش های برنامه ریزی
@TryHackBox
👍2
🔥 وقتی در مورد امنیت سمت کلاینت صحبت می کنیم، XSS و چندین حمله محبوب دیگر به ذهن خطور می کند. اما باور کنید، دنیای حملات سمت مشتری بسیار گسترده تر است. خودتان در این راهنمای جامع ببینید:

1. XSS (Cross-Site Scripting)
2. CSP (Content Security Policy)
3. Sanitization
4. HTML injection
5. CSS injection
6. DOM clobbering
7. Prototype pollution
8. CSRF (Cross-site request forgery)
9. CORS (Cross-origin resource sharing)
10. Cookie tossing
11. Cookie bomb
12. Clickjacking
13. MIME sniffing
14. XSLeaks (Cross-site leaks)
15. CSTI (Client-side template injection)
16. Subdomain takeover
17. Dangling markup injection
18. Supply chain attack

#bugbounty #pentest
@TryHackBox
👍2
💡 بسیاری از API ها در برابر JSON Patch آسیب پذیر هستند، جایی که شما به عملیات های مختلف دسترسی دارید: افزودن، حذف، جایگزینی، انتقال و کپی. مثلا:


{ "op": "replace", "path": "/role", "value": "admin" },


👉 https://datatracker.ietf.org/doc/html/rfc6902/

#bugbounty #tips
@TryHackBox
👍4
💡 life of a dns query

#cheatsheet
@TryHackBox
👍3
🖥 مخزن: WAFW00F - تشخیص WAF

WAFW00F
ابزاری است که به طور خاص برای شناسایی برنامه های کاربردی وب محافظت شده توسط فایروال وب (WAF) طراحی شده است. توانایی شناسایی انواع فایروال های وب را فراهم می کند.

- این ابزار دارای عملکرد گسترده ای برای تشخیص انواع مختلف WAF و تنظیمات آنها است. این به شما امکان می دهد امنیت برنامه های کاربردی وب را تجزیه و تحلیل کنید و آسیب پذیری های مرتبط با عملکرد فایروال های وب را شناسایی کنید.

#WAF #HTTP
https://github.com/EnableSecurity/wafw00f
@TryHackBox
👎1
🖥 FlashPaper
- تبادل اطلاعات ناشناس

FlashPaper
یک برنامه وب امن، بدون دانش و رمز عبور و اشتراک گذاری مخفی است که استفاده آسان و بسیار ایمن است. برای کار کردن به تنظیمات پیچیده یا پایگاه داده نیازی ندارد و فرآیند نصب را آسان و سریع می کند.

- این ابزار با تولید کلیدهای تصادفی، هش کردن متن با استفاده از bcrypt و رمزگذاری داده های ارسالی، امنیت را فراهم می کند.

#Crypt #Share
https://github.com/AndrewPaglusch/FlashPaper
@TryHackBox
👍1
🖥 BrowserBruter
- ابزار fuzzing

BrowserBruter
یک ابزار اتوماسیون فرم وب است. بر اساس پایتون، این ابزار از Selenium و Selenium-Wire برای خودکارسازی تار شدن فرم وب استفاده می‌کند و تشخیص آسیب‌پذیری‌های احتمالی در برنامه‌های وب را بسیار آسان‌تر می‌کند.


#Fuzzing #Burp

https://github.com/netsquare/BrowserBruter
@TryHackBox
👍2🔥1
Nesca
- اسکن شبکه

یک اسکنر طراحی شده برای کار با هم برای اسکن شبکه شما برای شناسایی دستگاه های مختلف است. دارای یک رابط کاربری گرافیکی شیک "هکر" است که ظاهری نخبه به آن می دهد.

- این ابزار به شما اجازه می دهد تا به راحتی و به سرعت محدوده های مختلف آدرس و محدوده نام دامنه (حالت DNS) را اسکن کنید، تعداد رشته ها، فاصله زمانی و پورت ها را برای اسکن تنظیم کنید.

#Network

https://github.com/pantyusha/nesca
@TryHackBox
👍1
Bulk Extractor
- ابزار فارنزیک کامپیوتری

ابزاری قدرتمند برای استخراج اطلاعات از انواع فایل ها است و کاربرد گسترده ای در زمینه تحقیقات دیجیتال پیدا کرده است.

— این ابزار توانایی استخراج فراداده، آدرس ایمیل، URL ها و سایر داده ها را از فایل های با هر فرمتی فراهم می کند.


#Forensics #metadata

https://github.com/simsong/bulk_extractor
@TryHackBox
👍1🔥1
Nginxpwner

- آسیب پذیری های Nginx را جستجو کنید

یک ابزار بسیار آسان برای پیدا کردن پیکربندی‌ها و آسیب‌پذیری‌های نادرست Nginx است.

#Nginx #Recon
https://github.com/stark0de/nginxpwner
@TryHackBox
👍2
Netstat

- تجزیه و تحلیل شبکه

یک ابزار خط فرمان است که برای نمایش آمار شبکه و اطلاعات مربوط به اتصالات شبکه در رایانه طراحی شده است.

— این ابزار اتصالات شبکه فعال را نمایش می دهد. این به شما امکان می دهد لیستی از تمام اتصالات شبکه فعال را در رایانه خود مشاهده کنید، از جمله اطلاعات مربوط به آدرس IP محلی و راه دور، پورت استفاده شده و غیره.

#Network #TCP #UDP

https://github.com/ecki/net-tools/blob/master/netstat.c
@TryHackBox
👍2
linPEAS
- ابزاری برای ارتقای دسترسی در لینوکس

یک ابزار خط فرمان قدرتمند است که برای شناسایی آسیب‌پذیری‌ها و اکسپلویت‌های بالقوه در سیستم‌های لینوکس طراحی شده است که می‌توانند برای افزایش دسترسی مورد سوء استفاده قرار گیرند.

- این ابزار طیف گسترده ای از توابع را برای تجزیه و تحلیل سیستم ارائه می دهد، از جمله جستجوی باینری های SUID/SGID، بررسی دسترسی های غیرعادی، تجزیه و تحلیل فایل های پیکربندی، و موارد دیگر.


#SUID #PrivilegeEscalation

https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS
@TryHackBox
🔥3
VPN

ما به روش های مختلفی برای شناسایی آدرس های IP VPN از ارائه دهندگانی مانند NordVPN یا ExpressVPN نگاه می کنیم.

https://ipapi.is/blog/systematic-vpn-detection.html

لیست بزرگی از NODE های خروج VPN :
https://ipapi.is/vpn-exit-nodes.html

#vpn #detect
@TryHackBox
👍1
👹 هیولاها در کد شما - GitHub Actions Cache Poisoning

آیا دوست دارید باگ های پیچیده چند مرحله ای را بررسی کنید؟ سپس این نوشته برای شماست. نویسنده تکنیکی را برای افزایش دسترسی و حرکت جانبی در GitHub Actions توصیف می کند که آن را "Actions Cache Blasting" می نامد.

بخوانید

#pentest #bugbounty #writeup
@TryHackBox
👍2
🦋 15 بهترین ابزار جمع آوری اطلاعات🦋

• نقشه شبکه (nmap) - https://github.com/nmap/nmap

•Dracnmap - https://github.com/Screetsec/Dracnmap

•Xerosploit - https://github.com/LionSec/xerosploit

• RED HAWK (همه در یک اسکن) - https://github.com/Tuhinshubhra/RED_HAWK

•ReconSpider (برای همه اسکن ها) - https://github.com/bhavsec/reconspider

•IsItDown (وب سایت را در پایین/بالا بررسی کنید)
Infoga - ایمیل OSINT - https://github.com/m4ll0k/Infoga

•ReconDog - https://github.com/s0md3v/ReconDog

•Striker - https://github.com/s0md3v/Striker

•SecretFinder (مانند API و غیره) - https://github.com/m4ll0k/SecretFinder

•اطلاعات را با استفاده از Shodan بیابید - https://github.com/m4ll0k/Shodanfy.py

•اسکنر پورت - rang3r - https://github.com/floriankunushevci/rang3r

•Breacher - https://github.com/s0md3v/Breacher

@TryHackBox
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 چندین فایل را در #vim بدون هیچ پلاگینی جایگزین کنید:


:args path/*
:argdo %s/some/sub/g
:argdo update


#tips
@TryHackBox
👍1
دوستان صفحه اینستاگرام ما را دنبال کنید آموزش ها ( تست نفوذ ، بدافزار/انالیزبدافزار ، برنامه نویسی ، ابزارها ) و خبرها و داستان ها و .. را در آنجا قرار میدیم .

www.instagram.com/TryHackBox

@TryHackBox
👍1
🤗 شرح مفصل کدهای پاسخ http

بله تصمیم گرفتم با این سرویس خوب و اطلاعات مفید زندگی روزمره شما را روشن کنم:


https://http.cat/


@TryHackBox
👍1
🛡 آسیب پذیری های امنیتی روتر

یک منبع مفید است که شامل لیستی از آسیب پذیری های یافت شده در روترهای مختلف است. بچه ها قبلاً بیش از 1000 مدل را تجزیه و تحلیل کرده اند و اطلاعات لازم را در مورد از بین بردن خطاهای امنیتی ارائه کرده اند.

➡️ https://modemly.com/m1/pulse
#Router
@TryHackBox