Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
681 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
⚠️دوستان این رو به هیچ وجه روی سیستم خودتون ران نکنین
بدین به تارگتتون ران کنه و تمام
👍1
White_HQ_Ethical_Hacking_Mindmap.pdf
5.6 MB
ذهن تست نفوذ (کامل)
توسط: علیرضا توکلی
@TryHackBox
Media is too big
VIEW IN TELEGRAM
All Labs => Link
This Lab => Link
Payload => <noscript>alert(1)</noscript>
@TryHackBox
📦 ماشین مجازی برای ماشین‌های مجازی. Qubes OS.

• بگذارید درباره چیزهای جدی صحبت کنیم. به نظر من، بهترین سیستم‌عامل امن در حال حاضر – Qubes OS است. و این دلایلش:

• اصل ایزوله‌سازی به کمال رسیده است. Qubes OS – در زبان بیگانه – «مکعب‌ها» است. هر مکعب یک ماشین مجازی جداگانه است. برنامه‌های کاربر یک ماشین مجازی، روتر و فایروال یک ماشین مجازی دیگر، و sandbox (محیط ایزوله) یک مکعب سوم است. بنابراین، اگر یکی از مکعب‌ها به خطر بیفتد، آن را پاک کرده و دوباره راه‌اندازی کنید. حتی بدترین بدافزار هم نمی‌تواند از یک مکعب خاص خارج شود.

• راحتی. داشتن صد دوست بهتر از صد تومان است. خوب، Qubes همان دوست با صد ماشین مجازی در یک‌جا است. می‌خواهید چندین VPN را همزمان اجرا کنید و برای هر برنامه مسیر خاص خود را تنظیم کنید – به سادگی ممکن است. VPN-TOR (whonix)-VPN بدون دردسر – هیچ چیز آسان‌تر.

• برای ربات‌ها – این یک بهشت است. نیازی به نگهداری چندین ماشین و ماشین مجازی ندارید – به‌طور هم‌زمان پنج مرورگر را باز کنید و می‌توانید با خودتان در نظرات مشاجره کنید.

• انعطاف‌پذیری شگفت‌انگیز. اصل ایزوله‌سازی به شما این امکان را می‌دهد که ساختار خود را از Qubes OS بسازید. می‌خواهید کیف پول‌های ارز دیجیتال ناشناس داشته باشید؟ یک مکعب جدید راه‌اندازی کنید – کارهایتان را انجام دهید – آن را حذف کنید. هیچ‌گونه اثری باقی نمی‌ماند. این نیز برای کسانی که با بدافزارها کار می‌کنند گزینه ایده‌آلی است.

• می‌خواهید از مدیران گذرواژه استفاده کنید و از نشت اطلاعات نترسید؟ یک مخزن امن در sandbox درست کنید و KeePassX یا هر چیزی که دوست دارید را آنجا نصب کنید. حتی اگر مدیر گذرواژه‌تان صد بار هک شود – به شما مربوط نمی‌شود. شما یک پوشش فویلی دارید!

• فراتر از این می‌گویم: می‌خواهید ویندوز؟ و می‌توانید آن را از طریق Qubes OS درون سیستم راه‌اندازی کنید. آنجا آفیس را نصب کنید و به زندگی طولانی و خوشبختی ادامه دهید. این حداکثر راحت و ایمن است. تمامی قسمت‌های نظارتی ویندوز به‌طور ایمن در یک کانتینر قرار خواهد گرفت.

• خلاصه. باید به Qubes OS عادت کنید. اما این به‌طور بالقوه راحت‌ترین و امن‌ترین سیستم‌عامل از همه‌ی ابداع‌های بشری است. بنابراین بی‌شک ارزشش را دارد.

@TryHackBox
👍3
✈️ نقطه دسترسی جعلی در هواپیما.

• در استرالیا، مردی طرحی برای جعل وای فای در یک پرواز خطوط هوایی انجام داد تا رمز عبور، اعتبار و اطلاعات شخصی مسافران را جمع آوری کند.

• شرکت هواپیمایی مشکوک شد و به پلیس نامه نوشت. کلاهبردار به سرعت دستگیر و روتر قابل حمل، لپ تاپ و تلفن همراه وی ضبط شد. وقتی نوبت به جستجوی خانه رسید، معلوم شد این اولین بار نیست.

• این مرد متهم به داشتن اطلاعات شخصی برای منافع شخصی بود. در حال حاضر متهم با قرار وثیقه آزاد شده است اما از انجام برخی فعالیت ها در اینترنت منع شده است. خودشه...

➡️ https://www.afp.gov.au/

@TryHackBox
🔥1
💚🤍❤️زادروز کوروش بزرگ و جشن شهریورگان فرخنده باد❤️🤍💚

امروز ۴ شهریور روز جشن باستانی بزرگ شهریورگان و به روایاتی زاد روز بزرگ مرد ایرانی کوروش بزرگ است

@TryHackBox
🔥8👎4👍3
در این تصویر خواهید آموخت که چیست 𝙁𝙞𝙧𝙚𝙬𝙖𝙡𝙡
#firewall
#فایروال
@TryHackBox
🔥2
📶 نحوه عملکرد شبکه کانتینری: یک شبکه پل داکر از ابتدا.

• این احتمالاً واضح ترین راهنمای است که نحوه کار کانتینرها با شبکه را شرح می دهد. در سمت چپ می خوانید، دستورات را کپی می کنید و در سمت راست کنسول را تماشا می کنید:

➡️ https://labs.iximiuz.com/tutorials/container-networking-from-scratch

#Docker
@TryHackBox
Forwarded from Red Team Village
Red_Team_Guide_23.pdf
5.2 MB
"Red Team Guide", 2023.
@RedTeamVillageRTV
👍1
💾 MenuetOS
یک سیستم‌عامل که روی فلاپی دیسک نصب می‌شود.

• بیایید درباره یک سیستم‌عامل صحبت کنیم که از سال 2005 وجود دارد و حجم آن به قدری کم است که روی فلاپی دیسک می‌شود. همان‌طور که ویکی‌پدیا می‌گوید، MenuetOS نه بر پایه Unix و نه بر اساس استاندارد POSIX و یا هر سیستم‌عامل دیگری ساخته شده است؛ هدف این پروژه حذف سطوح اضافی بین بخش‌های مختلف سیستم‌عامل است که معمولاً برنامه‌نویسی را پیچیده و باعث بروز باگ می‌شوند.

• این سیستم‌عامل برای نوشتن برنامه‌ها به زبان اسمبلی 32 بیتی و 64 بیتی x86 طراحی شده است، زیرا در نتیجه، برنامه‌ها معمولاً سریع‌تر، فشرده‌تر و کمتر به منابع نیاز دارند.

• اینجا ویژگی‌های اصلی سیستم آمده است:

- قابلیت چند وظیفه ای (Multitasking) ، Multithreading ، Ring-۳ protection
- رابط گرافیکی (رزولوشن تا 1920 × 1080، 16 میلیون رنگ)؛
- پنجره‌های برنامه به شکل دلخواه، شفافیت و تنظیم‌پذیری با استفاده از شل ها، قابلیت کشیدن و رها کردن؛
- نرم‌افزارهای درون‌ساخت: ویرایشگر گرافیکی Draw، پخش‌کننده رسانه MediaPlayer، مرورگر (از توسعه‌دهندگان MenuetOS)، کلاینت FTP، برنامه مدیریت ایمیل، Necromancer's Dos Navigator (معادل «مدیر فایل»)، توانایی اجرای بازی‌ها از طریق شبیه‌سازی DOS؛
- محیط توسعه یکپارچه: ویرایشگر، ماکرو اسمبلی برای ساخت هسته و برنامه‌ها؛
- TCP/IP Stack با قابلیت Loopback ،راه اندازهای (Deriver) PPP و Ethernet
- برنامه‌های شبکه شامل سرورهای FTP/HTTP/SMTP و کلاینت‌های IRC/HTTP/NNTP/TFTP؛
- انتخاب داده‌ها به‌صورت واقعی؛
- روی یک دیسک در حالت فشرده‌نشده جا می‌شود؛
- برای راه‌اندازی MenuetOS فقط به 16 مگابایت حافظه و کارت گرافیکی با پشتیبانی از استانداردهای VESA 1.2 یا 2.0 نیاز است، با این حال از 32 گیگابایت حافظه رم پشتیبانی می‌کند؛

• خوب است، نه؟ و همه این‌ها در حجم دیستری‌بیوشلی که در سال 2024 به نظر غیرممکن کوچک می‌آید. توسعه‌دهندگان به‌طور مداوم بر روی پروژه نظارت دارند، آن را رها نکرده و به‌طور دوره‌ای به‌روزرسانی می‌کنند. و برای علاقه‌مندان به آشنایی با MenuetOS، یک تصویر ISO آماده شده است که می‌توان آن را روی فلش درایو و در هر جای دیگری کرد.

• راستی، لازم است به سازگاری سیستم‌عامل با تعداد زیادی از لوازم جانبی نسبتاً مدرن، گسترش‌ها و غیره برای کامپیوترها اشاره کنیم. این شامل کیبوردها، ماوس‌ها، وب‌کم‌ها، پرینترها، اسکنرها و دستگاه‌های شبکه است. سیستم‌عامل از USB 2.0 پشتیبانی می‌کند و می‌توان به اینترنت دسترسی پیدا کرد به‌لطف‌پشتیبانی از اترنت. به طور کلی، همه شرایط برای کار و بازی (البته به سبک رترو) فراهم است.

http://www.menuetos.net
@TryHackBox
👍3
👍4
Try Hack Box
این اسکریپت از تابع document.location برای هدایت کاربر به " https://bing.com " در یک پورت غیر استاندارد، "1234" استفاده می کند. بسته به مرورگر، زمانی طول می کشد تا در نهایت خطای توقف اتصال را بازگردانید، زیرا هیچ سرویسی در این پورت اجرا نمی شود. در طول این…
Bypassing Anti-Phishing Filters Using Spoofing

فیلترهای ضد فیشینگ که برای شناسایی صفحات فیشینگ تنها به URL موجود در نوار آدرس متکی هستند، ممکن است در صورت آسیب‌پذیری جعل نوار آدرس، چنین صفحاتی را شناسایی نکنند. از آنجایی که این فیلترها به اطلاعات مبدا از نوار آدرس بستگی دارند، می توانند توسط یک URL جعلی فریب داده شوند. در نتیجه، اگر مرورگر URL جعلی را در نوار آدرس حفظ کند، این فیلترهای ضد فیشینگ آن را قانونی تلقی می کنند.

همچنین فریب فیلترهای ضد فیشینگ حتی در مرورگرهای مدرنی که در برابر آسیب پذیری جعل نوار آدرس آسیب پذیر نیستند، امکان پذیر است. این به این دلیل است که چندین مرورگر مدرن زمانی که کاربر سعی می‌کند به جای حفظ URL، محتوا را در یک پنجره جدید بنویسد، نوار آدرس را به "about:blank" به‌روزرسانی می‌کنند تا از آسیب‌پذیری‌های جعل نوار آدرس جلوگیری کنند.

با این حال، این اقدام متقابل می تواند برای فریب فیلترهای ضد فیشینگ با باز کردن یک پنجره جدید و نوشتن محتوا در یک صفحه "about:blank" استفاده شود. 
در نتیجه، هنگامی که یک فیلتر ضد فیشینگ با "about:blank" مواجه می شود، نمی تواند اعتبار سایت را بررسی کند، که منجر به دور زدن می شود. برای نشان دادن، کد زیر را در نظر بگیرید:
Try Hack Box
T.H.B
شکل 1.13 جعل نوار آدرس در مرورگر سافاری.
T.H.B
👍1
Try Hack Box
شکل 1.13 جعل نوار آدرس در مرورگر سافاری. T.H.B
کد "about:blank" را در یک پنجره جدید باز می کند و یک نسخه کدگذاری شده با پایه 64 از یک صفحه فیشینگ را در صفحه وب می نویسد. محتوای کدگذاری شده با base64 در زمان اجرا رمزگشایی شده و در صفحه وب نوشته می شود.
EXTRA MILE

آسیب پذیری های امنیتی HTTP/2: پروتکل HTTP/2 و انواع جدیدی از مسائل امنیتی را که معرفی می کند کاوش کنید. تیم تحقیقاتی PortSwigger منابع جامعی در مورد این موضوع ارائه کرده است [ https://portswigger.net/research/http2 ].

@TryHackBox
Try Hack Box
شکل 1.14 دور زدن حفاظت مرورگر Microsoft Defender
شکل 1.15 محافظ مرورگر MalwareBytes.
Try Hack Box
شکل 1.15 محافظ مرورگر MalwareBytes.
SOP Exceptions:
دانش خود را در مورد SOP Exceptions و مسائل امنیتی بالقوه ای که در صورت عدم استفاده صحیح ممکن است ایجاد شود، افزایش دهید.

Cookie Tossing Vulnerability:

عواقب کوکی tossing را به غیر از تثبیت جلسه و نحوه استفاده از آنها بررسی کنید.

Cookie Attacks:

محقق امنیتی Filedenoscriptor تحقیقات کاملی در مورد تفاوت‌های ظریف کوکی‌ها و نحوه استفاده از آن‌ها انجام داده است.
مهاجمان عنوان ارائه " کوکی در شما
مرورگر» [ https://hitcon.org/2019/CMT/slide-files/d1_s3_r0.pdf ].

Address Bar Spoofing Vulnerabilities:

انواع مختلف آدرس را کاوش کنید
آسیب پذیری های جعل نوار برای تجزیه و تحلیل دقیق تر، می توانید پیدا کنید
نوشته های متعدد در rafaybaloch.com .

@TryHackBox
Pentest GPT

دستیار هوش مصنوعی که می تواند ابزارهای مختلف #pentest را اجرا کند. به صورت رایگان در دسترس است:

- CVEMap
- زیر دامنه یاب
- لینک یاب
- آشکارساز WAF
- جستجوی Whois


دستورات ترمینال Nuclei، SQLi Exploiter، Katana و Linux در نسخه PRO موجود هستند.

pentestgpt.ai
@TryHackBox
🔥2
Forwarded from TryHackBox Story
📌 جاسوسی‌های سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.

در سال 1986 یک مدیر سیستم در آزمایشگاه ملی لارنس برکلی واقع در کالیفرنیا متوجه یک نفوذ شد، این فرد کلیف استال نام داشت که یک اخترشناس بود و به عنوان یک مهندس سیستم در آزمایشگاه ملی لارنس برکلی کار می‌کرد. این فرد به شکلی عجیب متوجه اختلاف 75سنتی شده بود و از نظر او بعید به نظر می‌رسد که این اتفاق یک خطای حسابداری باشد، زیرا این اختلاف نشان‌دهنده این بود به مدت 9 ثانیه از منابع سیستم آزمایشگاه استفاده شده است.

پس از بررسی‌هایی که او انجام داد متوجه شد علاوه بر اینکه یک هکر سیستم‌های آزمایشگاه را مورد نفوذ قرار داده است، دسترسی superuser نیز دست یافته است. پس از آن استال فعالیت‌های مهاجم را از طریق شبکه آزمایشگاه ردیابی کرد و متوجه شد که مهاجم از یک اتصال با سرعت 1200Baud استفاده می‌کرده است. او با بررسی‌هایی که انجام داد، دریافت که این اتصال از طریق یک مرکز تماس واقع در مک لین ویرجینیا برقرار شده است.

از نظر استال بعید بود که از یک مرکز تماس حمله شروع شده باشد، اون احتمال داد مهاجم از مرکز تماس به عنوان یک پروکسی استفاده کرده است تا هنگامی که حمله شناسایی شد، بنظر برسد از مرکز تماس این حمله انجام شده  است. استال با کمک همکارانش چند ترمینال و یک teleprinter را به بخشی از شبکه آزمایشگاه جایی که مهاجم بیشتر علاقه را به آن نشان داده بود، وصل کرد. استال قصد داشت با استفاده از این تجهیزات به هدف خود یعنی ردیابی و چاپ لاگ فعالیت‌های مهاجم دست یابد که در نهایت استال اکنون می‌توانست تمامی فعالیت‌های مهاجم را مستند کند.

حالا استال فقط باید منتظر می‌ماند تا شوهد کافی مبنی بر وجود هر چیز مخربی که در سیستم‌ها و شبکه‌های حساس ازمایشگاه پیدا کند تا از آن برای متقاعد کردن مجریان قانون، دولت و... استفاده کند. استال در تلاش  بود بفهمد که انگیزه مهاجم از نفوذ چه بود. با این سیستم ساده نظارت شبکه ایی که استال راه‌اندازی کرده بود، متوجه شد مهاجم بدنبال اصلاحات مرتبط با نظامی و  دفاعی است که در آن برهه زمانی فقط برای یک کشور اهمیت داشت. شایان ذکر است، فناوری‌های شبکه آن زمان در مراحل ابتدایی خود بودند و ارتش ایالات متحده از این فناوری برای مدیریت سیستم‌های مهم و همچنین نگهداری اطلاعات حساس مربوط به ماهواره‌ها و محل ایستگاه‌های موشکی استفاده می‌کرد. 

شایان ذکر است شبکه آزمایشگاه نیز داخل این شبکه بود که بدین معناست با هک ازمایشگاه می‌توان به اسناد و اطلاعات حساس نظامی دست یافت. مهاجم در حال جستجوی اصطلاحات مرتبط با دفاع،‌ استال مشاهده کرد که مهاجم یک بدافزار بر روی سیستم‌های ازمایشگاه اجرا کرده که وظیفه آن کپچر کردن کردنشیال‌های کاربران بود.

همچنین بسیاری از حساب‌های مدیریتی در آزمایشگاه از رمزعبورهای پیشفرض که هنگام تولید تعیین شده استفاده می‌کردند و بدتر از آن بدون وارد کردن رمز عبور مهاجم می‌توانست به سیستم اکانت‌های guest وارد شود، زیرا حساب‌های guest فاقد هرگونه رمز عبوری بودند. پس از گذشت مدتی استال موفق شد اطلاعات دقیقی درباره مهاجم را جمع‌آوری کند که شامل رفتارها، اقدامات، زمان فعالیت مهاجم، زبان برنامه‌نویسی و سیستم‌عامل‌هایی که مهاجم از آن استفاده می‌کرد،  شناسایی کند. همچنین استال میدانست که مهاجم به اطلاعات مرتبط با SDI علاقه دارد. این مسئله سبب شد، استال یک نقشه برای بدست آوردن شواهد و مدارکی مبنی وجود مهاجم و در گام بعد دست داشتن شوروی در این حمله بدست آورد.

استال یک حساب با نام SDInet ایجاد کرد و اسناد ساختگی را در دایرکتوری home قرارداد و در نهایت مهاجم طعمه را گاز زد. استال با کمک مقامات توانستند مهاجم را شناسایی کنند نام مهاجم مارکوس هس بود، این مرد ساکن هانوفر آلمان بود و شایان ذکر است این مرد بعنوان یک عامل استخدام شده توسط KGB عملیات های هکینگ را به نمایندگی از اتحاد جماهیر شوروری انجام میداد.

پ.ن: مارکوس هس همراه با دیرک برزینسکی و پیتر کارل به شبکه های کامپیوتری نظامی و صنعتی در آمریکا، اروپا و شرق آسیا نفوذ می کردند و اطلاعات را به قیمت 54 هزار دلار به KGB می‌فروختند. در برخی از بازه‌های زمانی که هس برای KGB کار می‌کرد به 400 کامپیوتر نظامی آمریکا نفوذ کرده که شامل اطلاعات مرتبط با فناوری‌های حساس Semiconductor، ماهواره‌ایی، فضایی و هواپیمایی بوده است.

✍️ نویسنده محمد مهدی انبارکی


@TryHackBoxStory
👍5🔥3