Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
شما مسئول پاسخگویی به حوادث در بانک ملی هستید.وب سایت بانک مورد حمله قرار گرفته است. مهاجم از صفحه ورود به سیستم استفاده کرده است
از اعتبار ورود به سیستم ، آنها متن ' 1 '=' 1 وارد میکنند .

@TryHackBox
۱۴ ویدیو در خصوص بالابردن سطح دسترسی در سیستم عامل های مختلف

https://www.youtube.com/playlist?list=PLDrNMcTNhhYrBNZ_FdtMq-gLFQeUZFzWV


#privesc
#windows
#linux
#docker
#sec_nerd
@TryHackBox
#نوروز

در شاهنامه می خوانیم که پس از تهمورث ،جمشید پسر وی به تخت پادشاهی نشست و همه مرغان و دیوان و پریان به فرمان او درآمدند .وی به ساختن آلات جنگی پرداخت ،رشتن و تافتن و بافتن به مردم آموخت ، طبقات چهارگانه کاتوزیان، نیساریان ،نسوریان و اهتوخوشی را پدید آورد ،به دیوان دستور داد تا با آب و خاک ،گل درست کرده ،گرمابه و کاخهای بلند سازند و سپس از سنگ ،گوهر بیرون آورد ،بویهای خوش پدیدار ساخت ،پزشکی را بوجود آورد و کشتی رانی را به مردم آموخت وبعد از تمامی این کارها ،تختی ساخت که هرگاه اراده می کرد دیوان آن را برداشته و به آسمان می بردند و در روز هرمزد فروردین بر این تخت بر آسمان رفت و جهانیان این روز را روز نو خواندند

🔥همه کردنیها چو آمد بجای

🔥 ز جای مهی برتر آورد پای

🔥به فر کیانی یکی تخت ساخت

🔥 چه مایه بدو گوهر اندر نشاخت

🔥به جمشید بر گوهر افشاندند

🔥مران روز را #روز_نو خواندند

🔥سر سال نو هرمز فرودین

🔥بر آسوده از رنج روی زمین

بیشتر منابع کهن، جمشید را پایه گذار نوروز دانسته اند
https://news.1rj.ru/str/TryHackBox
#نوروز_1400
نوروز بر تمامی مخاطب های کانال مبارک ایشاا.. همگی سالی خوب داشته باشید موفق باشید در هر زمینه ای ❤️🌹
This media is not supported in your browser
VIEW IN TELEGRAM
جشن نوروز در تل‌آویو
گروهی از جوانان اسرائیلی با برگزاری جشن نوروز در تل‌آویو، خواهان ارسال پیام صلح و
دوستی به مردم ایران هستند.
TelAviv ❤️ Tehran

@TryHackBox
👍1
معرفی سایت
نقشه سایبری جهان
Cybermap.kaspersky.com

@TryHackBox
امنیت کامل باعث نقض امنیت می شود

امنیت هیچ گاه صد در صد نیست و ما تنها با رعایت مسائل امنیتی می توانیم تاحد مناسبی از بروز حمالت جلوگیری کنیم.
@TryHackBox
Attack vector

مسیرهایی است که نفوذگر با استفاده از آن می تواند به یک سیستم اطلاعاتی نفوذ کند.

@TryHackBox
Try Hack Box pinned «چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟ اگر بله ، شرط می بندم که شما قربانی آن صحنه های هکرها شدید. صحنه ای که هکر به سرعت در مقابل رایانه و یک ترمینال سیاه و متن های فونت سبز ظاهر می شود. سپس پس از تایپ سریع در صفحه کلید ،…»
جنگ و نبرد اطلاعاتی :

Information Warfare :

استفاده از فناوری اطاعات برای ایجاد مزیت رقابتی نسبت به دشمن

نبرد تدافعی (Defensive) :

کلیه استراتژی ها و فعالیت های دفاعی در برابر حملات بر روی دارایی های ITC

نبرد تهاجمی (Offensive) :

حمله به دارایی های ITC دشمن

@TryHackBox
تاثیر هک بر روی تجارت و کسب و کار:


- سرقت اطلاعات شخصی مشتریان

- از دسترس خارج کردن سایت یک کسب و کار

- سرقت اطلاعات محرمانه یک شرکت و واگذار کردن آن به شرکت رقیب

- حذف اطلاعات وب سایت یک شرکت و ایجاد اختلال در کسب و کار آن

@TryHackBox
1
فاز اول شناسایی : شما باید یک سری اطلاعات راجع به شبکه ، آدرس سرور ها ، دامین ، میل سرور ، نوع اون ها ، سیستم عاملشون و ... بدست بیارید.


شناسایی به دو صورت است در روی لینک زیر کلیک کنید:

https://news.1rj.ru/str/TryHackBox/86

#Reconnaissance
@TryHackBox
دوستان میتونید در این سایت چلنچ های مربوط به فاز شناسایی رو انجام بدید :

AttackDefense.com

> network recon

@TryHackBox
اسکن :
در طول اسكن، هكر به دنبال جمع آوری اطلاعات درباره شبكه و سيستمهاي آن است. اطلاعاتي از قبيل آدرسهای IP ،سيستم عامل، سرويسها، و برنامههاي نصب شده ميتوانند به هكر كمك كنند تا بداند چه نوع اكسپلويت ميتواند برای هك كردن سيستم استفاده شود. هكرهای قانونمند، از اسكن براي شناسایی آدرسهای IP سيستمهای مقصد استفاده ميكنند .

ابزارهایی که یک هکر می تواند در طی فاز اسکن کردن به کار بگیرد شامل موارد زیر است :

Dialers
Port Scanners 
ICMP Scanners 
Ping sweeps
Network mappers
Simple Network Management Protocol (SNMP) sweepers
Vulnerability
Computer names
Operating system (OS)
Installed software
IP addresses
User accounts





#scan
@TryHackBox
1
دسترسی گرفتن :

در این مرحله، حمله ی واقعی رخ‌ میدهد ، آسيب پذيريهای شناخته شده در مراحل شناسایی و اسكن، اكنون برای ايجاد دسترسی استفاده ميشوند. روش ارتباطي كه هكر استفاده ميكند ميتواند از طريق شبكه محلی ( ،(LAN دسترسی محلی به كامپيوتر ( ،(local اينترنت و يا به صورت آفلاين باشد. از قبيل ،session hijacking ،DoS و .stack-based buffer overflow در دنياي هكرها، ايجاد دسترسي با نام مالكيت سيستم ( ( owning the system شناخته ميشود.

#GainingAccess
@TryHackBox