دوستان فصل جدیدی از کانال ما شروع خواهد شد .
موضوع کانال : یاددادن تست نفوذ وب و شبکه درحال حاضر خواهد بود !
آموزش های ما :
پست های قبل رو میخواستم پاک کنم ولی گفتم ممکنه لازم باشه و نگه میدارمشون که استفاده کنید حال موضوع ما مشخص شده است و طبق همین جلو میریم .
ما رو به دوستانتون معرفی کنید .
@TryHackBox
موضوع کانال : یاددادن تست نفوذ وب و شبکه درحال حاضر خواهد بود !
آموزش های ما :
آموزش تست نفوذ وب و شبکه و SOC را خواهیم داشت .
آموزش مقدماتی تست نفوذ رایگان .
و آموزش هایی از سایت TryHackMe و HackTheBox .
آموزش مهندسی اجتماعی و Osint را هم خواهیم داشت .
آموزش و مقالات مرتبط با Red Team .
آموزش زبان های برنامه نویسی برای تست نفوذ .
پست های قبل رو میخواستم پاک کنم ولی گفتم ممکنه لازم باشه و نگه میدارمشون که استفاده کنید حال موضوع ما مشخص شده است و طبق همین جلو میریم .
ما رو به دوستانتون معرفی کنید .
@TryHackBox
👍11🔥5
NDA چیست ؟
قرارداد عدم افشا (NDA) یا Non-Disclosure Agreement، یک توافقنامه قانونی است که بین دو یا چند طرف منعقد میشود تا اطلاعات محرمانه و حساس که در خلال تعاملات تجاری یا همکاریها به اشتراک گذاشته میشود، محفوظ بماند. این قرارداد به طرفین این امکان را میدهد که بدون نگرانی از افشای اطلاعات حساس، همکاری کنند.
ویژگیهای اصلی NDA:
1. تعریف اطلاعات محرمانه: NDA مشخص میکند که کدام اطلاعات به عنوان محرمانه تلقی میشود.
2. تعهد عدم افشا: طرفین متعهد میشوند که اطلاعات محرمانه را به شخص ثالث افشا نکنند.
3. مدت زمان اعتبار: NDA معمولاً مدت زمانی را برای اعتبار خود تعیین میکند که در آن اطلاعات باید محرمانه باقی بماند.
4. استثنائات: ممکن است شرایطی وجود داشته باشد که در آن افشای اطلاعات مجاز است، مانند موارد قانونی یا اطلاعاتی که قبلاً عمومی شدهاند.
5. پیامدهای نقض: در صورت نقض قرارداد، عواقب قانونی و مالی برای طرف متخلف مشخص میشود.
NDAها معمولاً در زمینههای تجاری، فناوری، تحقیق و توسعه و سایر حوزههایی که اطلاعات حساس وجود دارد، استفاده میشوند.
دو نکته حساس و کلیدی باید در کلیه قراردادهای NDA درج شود:
تعریف اطلاعات محرمانه
باید به دقت تعریف شود که اطلاعات محرمانه چیست و چه اطلاعاتی نباید افشا شود. در صورتی که تعریف دقیقی از اطلاعات محرمانه در قرارداد ارائه نشود، پیمان عدم افشا عملکرد ضعیفی خواهد داشت.
مشخص کردن طرفین قرارداد:
علاوه بر ارائه تعریف دقیق از اطلاعات محرمانه باید طرفین قرارداد و کلیه اشخاص و ذینفعان تعریف و مشخص شوند. برای مثال باید مشخص شود که اگر یکی از طرفین یک شخص حقوقی است آیا مسولیتی متوجه اعضا و افراد آن شرکت یا سازمان نیز هست یا خیر.
ایا سخنی برای اضافه کردند دارید ؟
#NDA
#قرارداد
@TryHackBox
قرارداد عدم افشا (NDA) یا Non-Disclosure Agreement، یک توافقنامه قانونی است که بین دو یا چند طرف منعقد میشود تا اطلاعات محرمانه و حساس که در خلال تعاملات تجاری یا همکاریها به اشتراک گذاشته میشود، محفوظ بماند. این قرارداد به طرفین این امکان را میدهد که بدون نگرانی از افشای اطلاعات حساس، همکاری کنند.
ویژگیهای اصلی NDA:
1. تعریف اطلاعات محرمانه: NDA مشخص میکند که کدام اطلاعات به عنوان محرمانه تلقی میشود.
2. تعهد عدم افشا: طرفین متعهد میشوند که اطلاعات محرمانه را به شخص ثالث افشا نکنند.
3. مدت زمان اعتبار: NDA معمولاً مدت زمانی را برای اعتبار خود تعیین میکند که در آن اطلاعات باید محرمانه باقی بماند.
4. استثنائات: ممکن است شرایطی وجود داشته باشد که در آن افشای اطلاعات مجاز است، مانند موارد قانونی یا اطلاعاتی که قبلاً عمومی شدهاند.
5. پیامدهای نقض: در صورت نقض قرارداد، عواقب قانونی و مالی برای طرف متخلف مشخص میشود.
NDAها معمولاً در زمینههای تجاری، فناوری، تحقیق و توسعه و سایر حوزههایی که اطلاعات حساس وجود دارد، استفاده میشوند.
دو نکته حساس و کلیدی باید در کلیه قراردادهای NDA درج شود:
تعریف اطلاعات محرمانه
باید به دقت تعریف شود که اطلاعات محرمانه چیست و چه اطلاعاتی نباید افشا شود. در صورتی که تعریف دقیقی از اطلاعات محرمانه در قرارداد ارائه نشود، پیمان عدم افشا عملکرد ضعیفی خواهد داشت.
مشخص کردن طرفین قرارداد:
علاوه بر ارائه تعریف دقیق از اطلاعات محرمانه باید طرفین قرارداد و کلیه اشخاص و ذینفعان تعریف و مشخص شوند. برای مثال باید مشخص شود که اگر یکی از طرفین یک شخص حقوقی است آیا مسولیتی متوجه اعضا و افراد آن شرکت یا سازمان نیز هست یا خیر.
ایا سخنی برای اضافه کردند دارید ؟
#NDA
#قرارداد
@TryHackBox
👍9
مسابقه ای که شاپرک برگزار کرد واقعا کلی ایراد داشت و راحت میشد فلگ ها را با سرچ زدن پیدا کرد واقعا از لحاظ فنی صفر هستند .
یک مشت کپی پیست کار اسم خودشون گذاشتند امنیت کار !
یک مشت کپی پیست کار اسم خودشون گذاشتند امنیت کار !
👍20
Printer Hacking 101.pdf
1.7 MB
Printer Hacking 101
با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox
با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox
👍8👎1
Hacking with PowerShell @TryHackBox.pdf
1 MB
Hacking with PowerShell
اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox
اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox
❤5
پیکربندی ناامن ACL های سرویس از طریق group policies
سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.
پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
ما فقط به گروه AU علاقه مندیم:
- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.
ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.
اگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که میخواهیم در رایانه انجام دهیم تغییر میدهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه میکنیم.
سرویس را شروع کنید:
اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.
ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
پس از به دست آوردن دسترسی local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.
#RedTeam #PurpleTeam #LPE
@TryHackBox
سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.
پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
A Windows service's ACL is being configured to grant abusable permissions to a target trustee. This should allow local privilege escalation on affected hosts. Service: wuauserv, Trustee: Authenticated Users - S-1-5-11 .
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
"wuauserv",4,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRRC;;;AU)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
ما فقط به گروه AU علاقه مندیم:
- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.
ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.
MATCH(g:GPO {name:"VULNSERVICE@DOMAIN.LOCAL"})-[:GPLink|Contains*1..]->(c:Computer) RETURN c.nameاگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
sc.exe qc wuauserv
ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که میخواهیم در رایانه انجام دهیم تغییر میدهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه میکنیم.
sc.exe config wuauserv binPath= "net.exe localgroup administrators victim /add"
سرویس را شروع کنید:
sc.exe start wuauserv
اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
sc.exe stop wuauserv
sc.exe start wuauserv
در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.
ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
sc.exe \\server start wuauserv
اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
sc.exe \\server config wuauserv binPath= "net.exe localgroup administrators victim /add"
sc.exe \\server start wuauserv
پس از به دست آوردن دسترسی local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.
#RedTeam #PurpleTeam #LPE
@TryHackBox
👍5🔥3
Media is too big
VIEW IN TELEGRAM
Pro's vs. Joes
چگونه یک لابراتور برای خودمون بسازیم
#Lab
@TryHackBox
@Home Edition Presents: "Building A Monster Lab" w/ Jeff McJunkinچگونه یک لابراتور برای خودمون بسازیم
#Lab
@TryHackBox
👍8
دوستان به زودی فعالیتمون در یوتیوب شروع میشه خوشحال میشم حمایتمون کنید به زودی ...
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست
👌19👍3
هنری که با خرد همراه نباشد، همچو مرگی که است که بر تن چیره گشته…
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox
❤9
یک منبع رایگان برای یادگیری مقدماتی Frida برای دوستانی که در زمینه پنتست اپلیکیشن های موبایل فعالیت دارند:
https://www.mobilehackinglab.com/course/android-frida-labs
@TryHackBoxOfficial
https://www.mobilehackinglab.com/course/android-frida-labs
@TryHackBoxOfficial
Mobile Hacking Lab
Android Frida Labs - Free Course
This comprehensive Frida course for Android dives into the powerful capabilities of Frida, a dynamic instrumentation toolkit. Designed for both beginners and advanced users, the course covers essential concepts and techniques for leveraging Frida in Android…
🔥4
Try Hack Box
Full Introduction to Cyber Security TryHackBox.pdf
نسخه قبلی دوستان گقتند واترمارکش پررنگه تو این نسخه اصلاح شد
❤7
به کدام حوزه تست نفوذ و امنیت علاقه مند هستید ؟
Final Results
23%
تست نفوذ شبکه
33%
تست نفوذ وب
34%
هردو
10%
امنیت شبکه
❤8
Forwarded from TryHackBox
⭕ دوستان ما قصد داریم کتابهایی رو در زمینه حوزه تهاجمی هست رو ترجمه کنیم برای اینکار تصمیم گرفتیم که یک تیم تشکیل بدیم تا بتوانیم به جامعه سایبری پارسی زبان کمک کنیم و ارائه هایی خوبی برای علاقه مندان داشته باشیم .
✴ اگر دوست دارید کمک کنید و زبان خوبی ندارید میتونید از ترنسلیت استفاده کنید ما در اخر مطالب را ویرایش میکنیم و مطالبی که ترجمه تخصصی نشدند را اصلاح میکنیم .
✳ اگر مایل به پیوستند به تیم ما هستید با ما در ارتباط باشید :
🔆 @Unique_exploitBot
✴ اگر دوست دارید کمک کنید و زبان خوبی ندارید میتونید از ترنسلیت استفاده کنید ما در اخر مطالب را ویرایش میکنیم و مطالبی که ترجمه تخصصی نشدند را اصلاح میکنیم .
✳ اگر مایل به پیوستند به تیم ما هستید با ما در ارتباط باشید :
🔆 @Unique_exploitBot
👍6🔥4