Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🦋 15 بهترین ابزار جمع آوری اطلاعات🦋

• نقشه شبکه (nmap) - https://github.com/nmap/nmap

•Dracnmap - https://github.com/Screetsec/Dracnmap

•Xerosploit - https://github.com/LionSec/xerosploit

• RED HAWK (همه در یک اسکن) - https://github.com/Tuhinshubhra/RED_HAWK

•ReconSpider (برای همه اسکن ها) - https://github.com/bhavsec/reconspider

•IsItDown (وب سایت را در پایین/بالا بررسی کنید)
Infoga - ایمیل OSINT - https://github.com/m4ll0k/Infoga

•ReconDog - https://github.com/s0md3v/ReconDog

•Striker - https://github.com/s0md3v/Striker

•SecretFinder (مانند API و غیره) - https://github.com/m4ll0k/SecretFinder

•اطلاعات را با استفاده از Shodan بیابید - https://github.com/m4ll0k/Shodanfy.py

•اسکنر پورت - rang3r - https://github.com/floriankunushevci/rang3r

•Breacher - https://github.com/s0md3v/Breacher

@TryHackBox
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 چندین فایل را در #vim بدون هیچ پلاگینی جایگزین کنید:


:args path/*
:argdo %s/some/sub/g
:argdo update


#tips
@TryHackBox
👍1
دوستان صفحه اینستاگرام ما را دنبال کنید آموزش ها ( تست نفوذ ، بدافزار/انالیزبدافزار ، برنامه نویسی ، ابزارها ) و خبرها و داستان ها و .. را در آنجا قرار میدیم .

www.instagram.com/TryHackBox

@TryHackBox
👍1
🤗 شرح مفصل کدهای پاسخ http

بله تصمیم گرفتم با این سرویس خوب و اطلاعات مفید زندگی روزمره شما را روشن کنم:


https://http.cat/


@TryHackBox
👍1
🛡 آسیب پذیری های امنیتی روتر

یک منبع مفید است که شامل لیستی از آسیب پذیری های یافت شده در روترهای مختلف است. بچه ها قبلاً بیش از 1000 مدل را تجزیه و تحلیل کرده اند و اطلاعات لازم را در مورد از بین بردن خطاهای امنیتی ارائه کرده اند.

➡️ https://modemly.com/m1/pulse
#Router
@TryHackBox
🌍 ما حداکثر اطلاعات را از مرورگر دریافت می کنیم.

• رمزهای عبور، مرورگر و تاریخچه دانلود، کوکی ها، لیست برنامه های افزودنی و جزئیات کارت بانکی. می توانید همه اینها را از طریق ابزار HackBrowserData که منبع باز و کراس پلتفرم است صادر کنید. این ابزار به شما کمک می کند تمام داده های فهرست شده را از 18 مرورگر در لینوکس، MacOS و ویندوز دانلود کنید.

• تمام پارامترها و دستورات موجود را می توان به روش استاندارد مشاهده کرد:

.\hack-browser-data.exe -h


لینک دانلود: https://github.com/moonD4rk/

@TryHackBox
👍2
👨‍💻 بهترین روش برای تقسیم بندی شبکه

• این پروژه برای انتشار بهترین شیوه ها برای تقسیم بندی شبکه شرکتی هر شرکت ایجاد شده است. به طور کلی طرح های این پروژه برای هر شرکتی مناسب است.

https://github.com/sergiomarotco/Network-segmentation-cheat-sheet

#network
@TryHackBox
Forwarded from TryHackBox
رودمپ یادگیری رایگان Binary Exploitation از دید DayZeroSec (نسخه 2024)

برای افرادی که علاقمند به توسعه ی اکسپلویت در باینری هستن، معمولا دو سوال مطرحه:
۱. آیا در سال 2024، توسعه اکسپلویت در باینری، ارزش وقت گذاشتن رو داره یا نه؟
۲. اگه ارزشش داره، چطوری شروع کنیم، آیا یک رودمپ یا مسیر یادگیری (رایگان) برای توسعه اکسپلویت در باینری وجود داره یا نه؟
در این پست میخواییم به این دو سوال مهم و کلیدی از دید DayZeroSec جواب بدیم.
DayZeroSec
یک بلاگ و پادکست در خصوص امنیت سایبری هستش که از دو محقق امنیتی در زمینه کشف آسیب پذیری و توسعه اکسپلویت، بنام Specter و ZI تشکیل شده. اغلب موضوعاتی هم که پوشش میدن در خصوص اکسپلویت کردن باینری یا Binary Exploitation هستش. نوشته پیشرو هم توسط ZI نوشته شده.

@TryHackBoxOfficial
👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⌨️ صفحه کلید Key Tronic FlexPro Syner G Ergo Series.

• یک کیبورد مربوط به سال 95 که دارای 2 دسته قابل تنظیم و قابلیت تنظیم شیب برای کار راحتتر (همانطور که در فیلم نشان داده شده است). اگرچه شخصاً در این مورد کاملاً مطمئن نیستم))

• ضمناً چنین کیبوردی اخیراً در ebay به قیمت 73 دلار فروخته شد.

@TryHackBox
🔐 امنیت آنلاین رمزگشاهای لینک کوتاه

• در زیر لیستی از سرویس های مفید را مشاهده خواهید کرد که به شما کمک می کند تا بفهمید لینک مشکوک دقیقاً شما را به کجا می رساند:

https://scanurl.net/
https://unshorten.me/
https://vms.drweb.ru/online/
https://redirectdetective.com/ ;
https://opentip.kaspersky.com/
https://iplogger.ru/url-checker/
https://www.virustotal.com/gui/home/url

@TryHackBox
1980 یک هارد 10 مگابایتی به قیمت 3398 دلار فروخته شد.

و اگر حافظه بیشتری مورد نیاز بود، برای 26 مگابایت می توانید حدود 5000 دلار بپردازید.


@TryHackBox
اولین قفسه سرور گوگل در سال 1999 به این شکل بود. رک در حال حاضر در موزه قرار دارد.

@TryHackBox
🔥4
👩‍💻 ابزارهای امنیتی Kubernetes

• نرم افزار امنیتی Kubernetes... تعداد زیادی از آنها وجود دارد و هر کدام اهداف، دامنه و مجوزهای خاص خود را دارند... با این حال، من می خواهم در مورد چند راه حل منبع باز جالب که کاملا رایگان هستند به شما بگویم:

Trivy
یک اسکنر آسیب پذیری ساده اما قدرتمند برای کانتینرها است که به راحتی در خط لوله CI/CD ادغام می شود. ویژگی قابل توجه آن نصب آسان و عملکرد آن است: برنامه از یک باینری واحد تشکیل شده است و نیازی به نصب پایگاه داده یا کتابخانه های اضافی ندارد. نقطه ضعف سادگی Trivy این است که شما باید نحوه تجزیه و ارسال نتایج را در قالب JSON کشف کنید تا سایر ابزارهای امنیتی Kubernetes بتوانند از آنها استفاده کنند.

Portieris
یک کنترل کننده پذیرش برای Kubernetes است. برای اجرای بررسی های اعتماد محتوا استفاده می شود. پورتیریس از سرور notary به عنوان منبع حقیقت برای تأیید مصنوعات مورد اعتماد و امضا شده (یعنی تصاویر کانتینر تأیید شده) استفاده می کند. هنگامی که حجم کاری در Kubernetes ایجاد یا اصلاح می‌شود، Portieris اطلاعات امضا و خط‌مشی اعتماد محتوا را برای تصاویر کانتینر درخواستی دانلود می‌کند و در صورت لزوم ، تغییراتی را در لحظه در شیء JSON API ایجاد می‌کند تا نسخه‌های امضا شده آن تصاویر را اجرا کند.

Kube-bench
یک برنامه Go است که بررسی می کند که آیا Kubernetes به طور ایمن مستقر شده است یا خیر. به دنبال پارامترهای پیکربندی ناامن در بین اجزای خوشه (etcd، API، مدیریت کنترلر و غیره)، حقوق دسترسی مشکوک به فایل، حساب‌های محافظت نشده یا پورت‌های باز، سهمیه‌های منابع، تنظیمات محدود کردن تعداد تماس‌های API برای محافظت در برابر حملات DoS و غیره می‌گردد. .

Kube-hunter - Kube-hunter
آسیب پذیری های احتمالی (مانند اجرای کد از راه دور یا افشای داده ها) را در خوشه های Kubernetes «شکار» می کند. Kube-hunter می تواند به عنوان یک اسکنر از راه دور اجرا شود - در این صورت خوشه را از دیدگاه یک مهاجم شخص ثالث ارزیابی می کند - یا به عنوان یک pod در داخل خوشه. ویژگی متمایز Kube-hunter حالت "شکار فعال" آن است که در طی آن نه تنها مشکلات را گزارش می کند، بلکه سعی می کند از آسیب پذیری های کشف شده در خوشه هدف که به طور بالقوه می تواند به عملکرد آن آسیب برساند، استفاده کند. پس با احتیاط استفاده کنید!

Kubeaudit
یک ابزار کنسول است که در اصل در Shopify برای بررسی پیکربندی Kubernetes برای مسائل امنیتی مختلف توسعه یافته است. به عنوان مثال، به شناسایی کانتینرهایی که بدون محدودیت اجرا می‌شوند، در حال اجرا به‌عنوان روت هستند، از امتیازات سوء استفاده می‌کنند یا از سرویس حساب پیش‌فرض استفاده می‌کنند، کمک می‌کند .
Kubeaudit
ویژگی های جالب دیگری نیز دارد. برای مثال، می‌تواند فایل‌های YAML محلی را برای شناسایی نقص‌های پیکربندی که می‌تواند منجر به مشکلات امنیتی شود، تجزیه و تحلیل کند و به‌طور خودکار آنها را برطرف کند.

Kyverno
یک موتور خط‌مشی امنیتی Kubernetes منبع باز است که به شما کمک می‌کند سیاست‌ها را با استفاده از مانیفست‌های ساده Kubernetes تعریف کنید. می تواند منابع Kubernetes را بازرسی، اصلاح و تولید کند. بنابراین، می‌تواند به سازمان‌ها اجازه دهد تا سیاست‌هایی را تعریف و اجرا کنند تا توسعه‌دهندگان و مدیران از استاندارد خاصی برخوردار باشند.

#Kubernetes
@TryHackBox
👍2
• 402 Tbps
- یک رکورد جدید برای سرعت اینترنت از طریق فیبر نوری. چنین نتایجی توسط دانشمندان موسسه ملی فناوری اطلاعات و ارتباطات ژاپن به دست آمد.

• دانشمندان از تقویت کننده های متعدد برای دستیابی به پهنای باند 37.6 هرتز استفاده کردند. این بیش از 100 هزار بار بالاتر از WiFi 7 است.

➡️ اطلاعات دقیق تر در مورد مطالعه در اینجا شرح داده شده است: https://www.nict.go.jp/en/press/2024/06/26-1.html

@TryHackBox
Try Hack Box pinned Deleted message
👨‍💻 مجموعه ای از دوره های رایگان هک اخلاقی و امنیت اطلاعات .

• مجموعه کوچکی از دوره های رایگان و آموزشی برای هکرهای اخلاقی و متخصصان. شرح هر دوره در لینک مربوطه قابل مشاهده است:

• هک اخلاقی در 12 ساعت - دوره کامل - آموزش هک کردن.
https://youtu.be/fNzpcB7ODxQ

• هوش منبع باز (OSINT) در 5 ساعت - دوره کامل - یادگیری OSINT.
https://youtu.be/qwA6MmbeGNo

• هک برنامه وب مبتدی (دوره کامل).
https://youtu.be/24fHLWXGS-M

• سرریز بافر (نسخه 2022).
https://youtu.be/ncBblM920jw

• لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
https://youtu.be/U1w4T03B30I

• پایتون برای مبتدیان - دوره کامل.
https://youtu.be/7utwZYKweho

• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
https://youtu.be/3FNYvj2U0HM

• هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
https://youtu.be/sH4JCwjybGs

• افزایش دسترسی لینوکس برای مبتدیان.
https://youtu.be/ZTnwg3qCdVM

@TryHackBox
🔥4
Forwarded from P.F.K CTF
Media is too big
VIEW IN TELEGRAM
HackTheBox - iClean
@PfkCtf
👨🏻‍💻 فارنزیک حافظه .

• وظیفه اصلی در جرم شناسی دیجیتال، جمع آوری اطلاعات، یعنی به دست آوردن تصاویر از هارد دیسک ها، رم و تخلیه های اتصال به شبکه است.

• اگر در مورد تجزیه و تحلیل RAM صحبت کنیم، از چنین تخلیه ای می توانیم تعیین کنیم که کدام برنامه ها در طول جلسه راه اندازی شده اند، زیرا تا زمانی که شخصی رایانه شخصی را خاموش یا مجدداً راه اندازی کند، تمام اطلاعات مورد علاقه ما (مثلاً داده های پردازش) هستند. در رم ذخیره می شود.

• ابزارهای زیادی برای تجزیه و تحلیل حافظه خالی وجود دارد که در مخزن جمع آوری شده است: https://github.com/digitalisx/awesome-memory-forensics

• علاوه بر ابزار، می توانید اطلاعات زیادی را در مخزن به صورت لینک به کتابچه ها، فیلم ها، کتاب ها، ارائه ها و گزارش ها بیابید.
#forensic
#فارنزیک
@TryHackBox
🔥2
Ethical_Hacking_in_12_Hours_Full_Course_Learn_to_Hack_fNzpcB7ODxQ.mp4
435.8 MB
هک اخلاقی در 12 ساعت - دوره کامل - آموزش هک کردن.
360p
@TryHackBox
🔥2
⚙️ ابزار ارزیابی امنیت پایگاه داده PostgreSQL.

• PGDSAT
ابزاری برای تجزیه و تحلیل امنیت سرور PostgreSQL است. بر اساس عملکرد این ابزار، یک گزارش حجیم با ارزیابی امنیتی دریافت خواهیم کرد. نمونه ای از یک گزارش را می توانید در اینجا مشاهده کنید: https://www.darold.net/sample_pgdsat/report.html

➡️ توضیحات دقیق تر این ابزار در github موجود است: https://github.com/HexaCluster/pgdsat

#PostgreSQL
@TryHackBox