Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Zero Day Exploit THB .pdf
236.7 KB
🔖 اصطلاح "Zero-Day" زمانی استفاده می‌شود که تیم‌های امنیتی از آسیب‌پذیری نرم‌افزار خود بی‌اطلاع باشند و "0" روز فرصت داشته باشند تا روی یک پچ امنیتی یا به‌روزرسانی برای رفع مشکل کار کنند. این اصطلاح معمولاً با مفاهیم آسیب‌پذیری، اکسپلویت و تهدید ... .

تهیه شده توسط : تیم ترجمه TryHackBox

#ZeroDay
@TryHackBox
🔥71👍1
دوستان درحال کامل کردن یک پست برای میمکتز هستم ممکنه کمی طول بکشه حتما تموم کنم نشر میدم بهتون که امیدوارم مفید واقع بشه واستون لطفا صبر کنید .

فعلا یکسری اصطلاح امنیت سایبری برای شما قرار میدیم که بخونید مروری بشه یا یاد بگیرید .

ممنون از صبوری شما .
10👍5
دوستان قصد داریم یک تیم در خصوص توسعه و نوشتن ابزارهای تست نفوذ ایجاد کنیم و ابزارهایی را توسعه و بنویسم اگر مهارت برنامه نویسی خوبی دارید میتوانید به تیم ما اضافه بشید :
جهت ارتباط :
@Unique_exploitbot
👍10
ASOC vs ASPM.pdf
304.3 KB
🔖 سازندگان نرم‌افزارهای مدرن با تهدیدات سایبری بی‌شماری روبرو هستند که constantly در حال تغییر و تحول هستند. پیچیدگی میکروسرویس‌های توزیع‌شده، استقرار در ابر و تیم‌های غیرمتمرکز نیازمند شیوه‌های امنیتی قوی در طول فرآیند توسعه و استقرار نرم‌افزار است. دو استراتژی کلیدی...

ASPM (Application Security Posture Management) :

به معنای مدیریت وضعیت امنیتی برنامه‌ها است. این مفهوم به سازمان‌ها کمک می‌کند تا وضعیت امنیتی کلی برنامه‌های خود را ارزیابی و بهبود بخشند.

ASOC (Application Security Operations Center) :

به معنای مرکز عملیات امنیت برنامه‌های کاربردی است. این مرکز به طور خاص بر روی امنیت برنامه‌های نرم‌افزاری و شناسایی آسیب‌پذیری‌ها در طول چرخه توسعه نرم‌افزار (SDLC) تمرکز دارد.

تهیه شده توسط : تیم ترجمه TryHackBox

#ASOC #ASPM
@TryHackBox
👍5
فرصت آخر برای دوستانی که مایل هستند به تیم ما اضافه شوند .


🔸 عضویت در تیم ابزارنویسی و توسعه ابزارهای حوزه تست نفوذ ( پذیرش محدود ) .
▫️( ابزارهای هم پرایوت هست که فقط اعضای تیم و دوستانی که با ما همکاری میکنند میتوانند استفاده کنند . )

🔹 عضویت در تیم ترجمه ما از قبیل ( ترجمه مقالات ، اخبار ، کتاب های این حوزه ) .
▫️(دوستانی که در ترجمه کتاب ها و مقالات اسم شما ثبت می شود و یک نسخه چاپی کتاب به شما داده می شود رایگان ، و مزایای دیگه )

♦️ عضویت در تیم تدریس ما که شامل دوره هایی که ذکر میشه .
▫️ (در اینجا ما منابع مناسب و تجربه لازم رو در حوزه ای که تجربه داریم رو در اختیارتون میزاریم تا پیشرفت کنید و مزایای دیگر که بهتون گفته میشه ) .

▫️ جذب ادمین برای گذاشتن پست در شبکه های اجتماعی .
این دسته از عزیزان هم مزایایی هست واسشون که بهشون گفته می شود .

▫️ عضویت در تیم پادکست ما برای ظبط پادکست های حوزه تست نفوذ و امنیت .
(مزایای مناسب برای شما عزیزان )

💢 این فرصت آخر هست اگر مایل هستید به تیم ما بپیوندید اقدام کنید ، ما از اعضای فعال و با استعداد حمایت میکنیم ، در کنار ما مزایایی شامل حال شما می شود که به پیشرفت شما دوستان کمک میکند .

فرصت عضویت محدود این فرصت از دست ندید .

💠 جهت ارتباط :
🔶️
@Unique_exploitbot
🔥4👎1
AI PC.pdf
288.5 KB
🔖 استفاده از هوش مصنوعی برای انجام وظایف به بخش های روزمره کاری در بسیاری از صنایع تبدیل شده است، که نیاز به سخت افزارهای هوش مصنوعی درجه سرور و درجه مصرف کننده برای پاسخگویی به تقاضا را ایجاد کرده است ...

تهیه شده توسط : تیم ترجمه TryHackBox

#Ai #AiPC
@TryHackBox
4👍1
🔖 KavehPassGen

https://github.com/Off3nsivePwn/KavehPassGen

این یک ابزار تولید پسورد لیست (Password List Generator) است. هدف این ابزار، تولید لیستی از پسوردهای احتمالی بر اساس اطلاعات شخصی و عمومی است که کاربر وارد می‌کند. این ابزار می‌تواند برای اهداف امنیتی مانند تست نفوذ (Penetration Testing) یا بازیابی پسوردهای فراموش شده استفاده شود.

ورودی‌های کاربر برای ایجاد پسورد :
کاربر اطلاعات مختلفی مانند شماره تلفن، تاریخ تولد، نام حیوان خانگی، نام خانوادگی، اعضای خانواده، علایق (مانند تیم ورزشی مورد علاقه، فیلم، کتاب و ...)، اطلاعات شغلی و تحصیلی،و حتی نمادها (Symbols) را وارد می‌کند.


کاربردهای این ابزار:
تست نفوذ: این ابزار می‌تواند برای تست امنیتی سیستم‌ها استفاده شود. با تولید لیستی از پسوردهای احتمالی، می‌توان سیستم‌ها را در برابر حملات Brute Force یا Dictionary Attack آزمایش کرد.

بازیابی پسورد:اگر کاربر پسورد خود را فراموش کرده باشد و اطلاعات شخصی مربوط به آن را به خاطر داشته باشد، می‌تواند از این ابزار برای تولید لیستی از پسوردهای احتمالی استفاده کند.

✍️ نوشته شده توسط : Kaveh
#tools
@TryHackBox
👍6🔥1
Attack Surface Management.pdf
333.4 KB
انتقال به فضای ابری، افزایش برنامه های نرم افزار به عنوان سرویس ( SaaS )و افزایش ناگهانی توانایی های کار از راه دور، سطح حمله بیشتر سازمان ها بزرگ تر و پیچیده تر شده است و تعریف ...

تهیه شده توسط : تیم ترجمه TryHackBox

#Surface #attack
@TryHackBox
👌6🔥1
🔥 10 پارامتر برتر برای بهره برداری SSRF توسط PT SWARM

از گزارش‌های باگ ، فاش شده در HackerOne و نوشته‌های عمومی به دست آمده است.

#cheatsheet #tips #bugbounty
@TryHackBox
🔥6
Try Hack Box
#جلسه_دوم دوره #رایگان سکوریتی پلاس | Security + دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول…
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security +

بخش : مهندسی اجتماعی

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

قسمت اول :
  https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍7
Try Hack Box
#جلسه_سوم دوره #رایگان سکوریتی پلاس | Security + بخش : مهندسی اجتماعی دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
👍3
دوستان به زودی آموزش Sec660 را خواهیم داشت حال اگر کسی میتواند این دوره را رکورد کند به ما پیام دهد .

دوره Sec560 هم اگر خواستید میتونید رکورد کنید .
اگر مسلط نیستید به این دوره بهتون میگیم چیکار کنید و ...

@Unique_exploitbot
5👍2
#معرفی_دوره #رایگان برنامه نویسی اسمبلی عملی و کاربردی | دوره رایگان Assembly

اسمبلی (ASM) یک زبان برنامه‌نویسی سطح پایین است که ارتباط مستقیم با دستورات ماشین دارد. برنامه‌های اسمبلی توسط اسمبلر به کد ماشین تبدیل می‌شوند و هر اسمبلر برای معماری خاصی طراحی شده است. اسمبلی خوانا و نزدیک به زبان ماشین است، اما نیاز به توصیف دقیق هر عمل دارد. مزیت آن کنترل کامل بر عملکرد کامپیوتر است.

روز صفر :
https://youtu.be/4ZxsOYhqWys

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
🔥4👍2
🔖 مروری بر پست های اخیر ما :

1. What is Credential ?
2. Backdoor Attack
3. Attack Vector
4. What is Zero Day Exploit ?
5. ASOC vs ASPM
6. Ai PC
7. Attack Surface Management


این لیست اپدیت خواهد شد .
@TryHackBox
👍4
NBNS Spoofing
یک حمله سایبری است که در آن مهاجم با جعل پاسخ‌های پروتکل NetBIOS Name Service (NBNS)، سیستم قربانی را فریب می‌دهد تا اطلاعات حساس را به جای سرور معتبر، به مهاجم ارسال کند. این حمله معمولاً در شبکه‌های محلی (LAN) انجام می‌شود و می‌تواند منجر به سرقت اطلاعات حساس مانند نام‌کاربری، رمزعبور یا دیگر داده‌های مهم شود.

جزئیات پروتکل NBNS
NBNS
بخشی از پروتکل NetBIOS است که برای تبدیل نام‌های کامپیوترها به آدرس‌های IP در شبکه‌های محلی استفاده می‌شود. وقتی یک دستگاه در شبکه می‌خواهد با دستگاه دیگری ارتباط برقرار کند، ممکن است از NBNS برای پیدا کردن آدرس IP مربوط به نام NetBIOS استفاده کند. این پروتکل به‌طور پیش‌فرض در سیستم‌های ویندوز فعال است.

نحوه انجام حمله NBNS Spoofing

1. شنود ترافیک شبکه (Sniffing):
   مهاجم ابتدا ترافیک شبکه را شنود می‌کند تا درخواست‌های NBNS را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند Wireshark یا tcpdump انجام می‌شود.

2. جعل پاسخ‌های NBNS:
   هنگامی که دستگاه قربانی یک درخواست NBNS ارسال می‌کند (مثلاً برای پیدا کردن نام یک دستگاه در شبکه)، مهاجم به‌سرعت یک پاسخ جعلی به این درخواست ارسال می‌کند. این پاسخ جعلی حاوی آدرس IP مهاجم است.

3. تزریق آدرس IP مهاجم:
   دستگاه قربانی، پاسخ جعلی را دریافت کرده و آدرس IP مهاجم را به‌عنوان آدرس IP دستگاه مورد نظر ثبت می‌کند. در نتیجه، ترافیک شبکه به‌جای مقصد واقعی، به سمت مهاجم هدایت می‌شود.

4. سرقت اطلاعات:
   مهاجم می‌تواند ترافیک شبکه را دریافت کرده و اطلاعات حساس مانند اعتبارنامه‌های ورود (Credentials) یا دیگر داده‌های مهم را استخراج کند. این اطلاعات ممکن است شامل نام‌کاربری، رمزعبور، یا داده‌های دیگر باشد.

اهداف حمله NBNS Spoofing

- سرقت اعتبارنامه‌ها: مهاجم می‌تواند اعتبارنامه‌های ورود به سیستم‌ها یا سرویس‌های شبکه را سرقت کند.
- انجام حملات Man-in-the-Middle (MITM): مهاجم می‌تواند خود را بین دو دستگاه قرار داده و ترافیک بین آن‌ها را دستکاری کند.
- جمع‌آوری اطلاعات: مهاجم می‌تواند اطلاعات حساس شبکه را جمع‌آوری کرده و از آن‌ها برای حملات بعدی استفاده کند.

راه‌های مقابله با NBNS Spoofing

1. غیرفعال کردن NBNS:
   در سیستم‌های ویندوز، می‌توانید NBNS را غیرفعال کنید تا از این نوع حملات جلوگیری شود. این کار از طریق تنظیمات شبکه یا رجیستری ویندوز انجام می‌شود.

2. استفاده از پروتکل‌های امن:
   استفاده از پروتکل‌های امن مانند DNSSEC یا IPv6 می‌تواند به کاهش خطر این حملات کمک کند.

3. فیلتر کردن ترافیک شبکه:
   با استفاده از فایروال‌ها یا ابزارهای امنیتی شبکه، می‌توانید ترافیک NBNS را فیلتر کرده و از ارسال پاسخ‌های جعلی جلوگیری کنید.

4. آموزش کاربران:
   آموزش کاربران در مورد خطرات حملات سایبری و نحوه تشخیص فعالیت‌های مشکوک می‌تواند به کاهش خطرات کمک کند.

5. استفاده از شبکه‌های خصوصی مجازی (VPN):
   استفاده از VPN می‌تواند ترافیک شبکه را رمزگذاری کرده و از دسترسی مهاجمان به اطلاعات حساس جلوگیری کند.

ابزارهای مورد استفاده در NBNS Spoofing

- Responder:
یک ابزار محبوب برای انجام حملات NBNS Spoofing و دیگر حملات مشابه است.
- Ettercap:
یک ابزار جامع برای انجام حملات MITM و جعل پاسخ‌های پروتکل‌های مختلف.
- Wireshark:
برای شنود و تحلیل ترافیک شبکه.
جمع‌بندی
NBNS Spoofing
یک حمله خطرناک است که می‌تواند منجر به سرقت اطلاعات حساس و انجام حملات MITM شود. با غیرفعال کردن NBNS، استفاده از پروتکل‌های امن و آموزش کاربران، می‌توانید از شبکه خود در برابر این نوع حملات محافظت کنید.

@TryHackBox
👍71
Abusing DPAPI
 (سوءاستفاده از Data Protection API) یک تکنیک حمله است که در آن مهاجم از مکانیزم‌های حفاظتی ویندوز برای رمزگذاری داده‌ها (DPAPI) سوءاستفاده می‌کند تا به اطلاعات حساس کاربران یا سیستم دسترسی پیدا کند. DPAPI یک سرویس رمزگذاری در ویندوز است که برای محافظت از داده‌های حساس مانند رمزعبورها، کلیدهای رمزنگاری و دیگر اطلاعات محرمانه استفاده می‌شود. با این حال، اگر مهاجم به سیستم دسترسی داشته باشد، می‌تواند از این مکانیزم برای دسترسی به داده‌های رمزگذاری‌شده استفاده کند.

DPAPI چیست؟

DPAPI
(مخفف Data Protection Application Programming Interface) یک سرویس رمزگذاری در ویندوز است که به برنامه‌ها اجازه می‌دهد داده‌های حساس را بدون نیاز به مدیریت کلیدهای رمزنگاری، رمزگذاری و رمزگشایی کنند. این سرویس به‌طور گسترده در ویندوز استفاده می‌شود، مثلاً برای:

ذخیره رمزعبورها در مرورگرها (مانند کروم، اج، فایرفاکس).

محافظت از کلیدهای EFS (Encrypting File System).

ذخیره اطلاعات احراز هویت در Credential Manager.

رمزگذاری داده‌های برنامه‌های کاربردی.
DPAPI
از یک کلید اصلی (Master Key) استفاده می‌کند که خود با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده است. این کلید اصلی برای رمزگشایی داده‌های حساس استفاده می‌شود.

@TryHackBox
چگونه DPAPI مورد سوءاستفاده قرار می‌گیرد؟
مهاجمان می‌توانند از DPAPI برای دسترسی به داده‌های رمزگذاری‌شده استفاده کنند، به‌خصوص اگر به سیستم دسترسی فیزیکی یا از راه دور داشته باشند. مراحل کلی این حمله عبارتند از:

1.دسترسی به سیستم:
مهاجم باید به سیستم هدف دسترسی داشته باشد. این دسترسی می‌تواند از طریق یک حمله فیشینگ، نصب بدافزار، یا دسترسی فیزیکی به سیستم باشد.

2. استخراج کلید اصلی (Master Key):
کلیدهای اصلی DPAPI در مسیرهای زیر ذخیره می‌شوند:

■ برای کاربران: 
C:\Users\<Username>\AppData\Roaming\Microsoft\Protect\<SID>\

■ برای سیستم:
 C:\Windows\System32\Microsoft\Protect\

این کلیدها با استفاده از رمزعبور کاربر یا کلید سیستم رمزگذاری شده‌اند. مهاجم می‌تواند این کلیدها را استخراج کند.


3. رمزگشایی کلید اصلی:

برای رمزگشایی کلید اصلی، مهاجم به یکی از موارد زیر نیاز دارد:

رمزعبور کاربر: اگر مهاجم رمزعبور کاربر را داشته باشد، می‌تواند کلید اصلی را رمزگشایی کند.

کلید سیستم (System Key): اگر مهاجم به سیستم دسترسی داشته باشد، می‌تواند از کلید سیستم برای رمزگشایی کلید اصلی استفاده کند.


4. رمزگشایی داده‌های حساس:

پس از رمزگشایی کلید اصلی، مهاجم می‌تواند از آن برای رمزگشایی داده‌های حساس مانند:

رمزعبورهای ذخیره‌شده در مرورگرها.

اطلاعات Credential Manager.

کلیدهای EFS.

داده‌های برنامه‌های کاربردی که از DPAPI استفاده می‌کنند.

@TryHackBox
👍3
ابزارهای مورد استفاده در حملات DPAPI

مهاجمان از ابزارهای مختلفی برای سوءاستفاده از DPAPI استفاده می‌کنند، از جمله:
1. Mimikatz:
میمیکتز یک ابزار قدرتمند است که می‌تواند کلیدهای اصلی DPAPI را استخراج و رمزگشایی کند. این ابزار همچنین می‌تواند رمزعبورهای کاربران و دیگر اطلاعات حساس را استخراج کند.

دستور نمونه برای استخراج کلیدهای DPAPI با Mimikatz:
dpapi::masterkey

2. LaZagne:
یک ابزار متن‌باز است که می‌تواند رمزعبورهای ذخیره‌شده در سیستم، از جمله آن‌هایی که با DPAPI محافظت می‌شوند، را استخراج کند.

3. SharpDPAPI:
یک ابزار مبتنی بر C# است که برای استخراج و رمزگشایی داده‌های DPAPI طراحی شده است. این ابزار می‌تواند کلیدهای اصلی و داده‌های رمزگذاری‌شده را استخراج کند.

سناریوهای حمله DPAPI

1. حمله به Credential Manager:

مهاجم می‌تواند از DPAPI برای دسترسی به رمزعبورها و اطلاعات ذخیره‌شده در Credential Manager ویندوز استفاده کند.

2. سرقت رمزعبورهای مرورگر:
مرورگرهایی مانند کروم و اج از DPAPI برای رمزگذاری رمزعبورهای ذخیره‌شده استفاده می‌کنند. مهاجم می‌تواند این رمزعبورها را استخراج کند.

3.دسترسی به فایل‌های EFS:

اگر کاربر از EFS برای رمزگذاری فایل‌ها استفاده کند، مهاجم می‌تواند با سوءاستفاده از DPAPI به این فایل‌ها دسترسی پیدا کند.

4. حمله به داده‌های برنامه‌های کاربردی:
برنامه‌هایی که از DPAPI برای رمزگذاری داده‌ها استفاده می‌کنند، ممکن است در معرض این حمله قرار بگیرند.

@TryHackBox
👍3
میزان رضایت شما از کانال چقدر است ؟
انتقاد و هر پیشنهادی که دارید رو در کامنت ها بگید .
👍26❤‍🔥22
⚒️ پورت ها و پروتکل های کلیدی شبکه های کامپیوتری : نکته ای برای هکرهای اخلاقی

#شبکه #network
@TryHackBox
7👍2