Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Try Hack Box
Photo
در بولتن امنیتی دسامبر مایکروسافت، یک باگ به نام CVE-2024-49112 وجود دارد که سر و صدای زیادی به پا کرد و فکر می‌شد که با یک پچ برطرف شود. اما اینطور نشد... در برخی گروه‌ها، Proof of Concept (PoC) این باگ به قیمت ۱۵۷ دلار فروخته می‌شود.

این آسیب‌پذیری در پروتکل Lightweight Directory Access Protocol) LDAP) در سیستم‌های Microsoft Windows وجود دارد و به مهاجمان غیرمجاز اجازه می‌دهد تا از طریق درخواست‌های LDAP دستکاری‌شده، کدهای مخرب را به صورت ریموت اجرا کنند. این موضوع می‌تواند منجر به تسلط کامل بر سیستم و نشت داده‌ها شود.

💡 چرا این موضوع مهم است:
☠️ دسترسی غیرقابل کنترل به سیستم‌های آسیب‌پذیر.
☠️ احتمال نشت داده‌ها و اختلال در سرویس‌ها.
☠️ خطر آلوده‌شدن گسترده شبکه.

🛡️ اقدامات پیشنهادی:
بررسی کنید که اتصالات RPC ورودی فقط از شبکه‌های داخلی قابل اعتماد مجاز باشند.
مطمئن شوید که کنترلرهای دامنه دسترسی مستقیم به اینترنت ندارند (فقط DNS اگر روی کنترلر باشد).
سیستم‌ خود را از نظر پیکربندی‌های آسیب‌پذیر با استفاده از اسکریپت‌ها یا ابزارهای تخصصی بررسی کنید.
آخرین پچ های امنیتی مایکروسافت را نصب کنید.
ترافیک LDAP و RPC را برای شناسایی فعالیت‌های مشکوک زیر نظر بگیرید.

اسکریپت برای بررسی دسترسی RPC و اتصال به اینترنت (برای بررسی توسط ادمین‌ها روی کنترلرها):

# Detection noscript for CVE-2024-49112
Write-Output "Checking system configuration for CVE-2024-49112..."

# بررسی اینکه آیا سیستم یک کنترلر دامنه است یا نه
$isDomainController = (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 4 -or (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 5
if (-not $isDomainController) {
    Write-Output "This system is not a Domain Controller. No action needed."
    exit
}

# بررسی اینکه آیا اتصالات RPC ورودی از شبکه‌های غیرقابل اعتماد مسدود شده‌اند یا نه
$rpcsrvstatus = Get-NetFirewallRule -DisplayName "*RPC*" | Where-Object {$_.Direction -eq "Inbound" -and $_.Enabled -eq "True"}
if ($rpcsrvstatus) {
    Write-Output "Warning: Inbound RPC connections from untrusted networks are allowed. This configuration is vulnerable."
} else {
    Write-Output "Inbound RPC connections from untrusted networks are blocked."
}

# بررسی اینکه آیا کنترلر دامنه دسترسی به اینترنت دارد یا نه
$internetAccess = Test-Connection -ComputerName "1.1.1.1" -Count 2 -Quiet
if ($internetAccess) {
    Write-Output "Warning: Domain Controller has internet access. This configuration is vulnerable."
} else {
    Write-Output "Domain Controller does not have internet access."
}

Write-Output "Detection complete."

#CVE
@TryHackBox
👍9🐳2🔥1
🧩 ما به اشتراک‌گذاری آسیب‌پذیری‌های پرطرفدار و تهدیدات مرتبط با آن‌ها ادامه می‌دهیم:

۱. گوگل جزئیات فنی درباره آسیب‌پذیری EntrySign (CVE-2024-56161) در سیستم بررسی امضای میکروکد AMD Zen را منتشر کرد. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا Firmware (نرم‌افزار داخلی) مخرب را نصب کنند.

گوگل همچنین ابزاری به نام Zentool را منتشر کرده است که برای جیلبریک (دسترسی غیرمجاز) پردازنده‌های AMD استفاده می‌شود.

۲. محققان Assetnote یک آسیب‌پذیری در سیستم مدیریت محتوای Sitecore کشف کردند که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution) شود. این آسیب‌پذیری با شناسه CVE-2025-27218 ثبت شده است.

۳. توسعه‌دهندگان Jenkins یک به‌روزرسانی امنیتی منتشر کردند که چهار آسیب‌پذیری در هسته این پلتفرم را برطرف می‌کند.

۴. شرکت Elastic یک به‌روزرسانی امنیتی برای Kibana منتشر کرد. این به‌روزرسانی یک آسیب‌پذیری را برطرف می‌کند که می‌تواند منجر به اجرای کد دلخواه از طریق آپلود فایل‌های مخرب یا درخواست‌های HTTP دستکاری‌شده شود.

۵. یک گروه از محققان جزئیات یک نوع جدید از حمله الکترونیکی به اینورترهای (مبدل‌های) نصب‌شده در نیروگاه‌های خورشیدی را ارائه کردند.

این حمله که ReThink نام دارد، می‌تواند به اینورترها آسیب فیزیکی وارد کند و عملکرد سیستم‌های خورشیدی را مختل کند.

۶. محققان SEC Consult جزئیات یک آسیب‌پذیری به نام "زیبای خفته" را فاش کردند که می‌تواند حسگر CrowdStrike Falcon را غیرفعال کند.

SEC Consult
این مشکل را در پایان سال ۲۰۲۳ به تامین‌کننده گزارش داد، اما تامین‌کننده بدون رفع مشکل، آن را به عنوان یک "خلاء در تشخیص" عنوان کرد.
با این حال، این آسیب‌پذیری در سال ۲۰۲۵ برطرف شد و علیرغم سکوت تامین‌کننده، SEC Consult جزئیات آن را به صورت عمومی منتشر کرد.

۷. محققان SquareX یک افزونه پلی‌مورفیک (چندشکلی) برای کروم توسعه داده‌اند که می‌تواند هر افزونه نصب‌شده محلی را تقلید کند.
این افزونه‌ها یک کپی دقیق از آیکون، پنجره‌های پاپ‌آپ HTML و پروسس های افزونه اصلی ایجاد می‌کنند و حتی ممکن است افزونه اصلی را موقتاً غیرفعال کنند. این کار باعث می‌شود قربانیان باور کنند که در حال وارد کردن اطلاعات ورود به یک افزونه واقعی هستند.
#CVE
@TryHackBox
1👍1
محققان آزمایشگاه کسپرسکی (Kaspersky Lab) یک کمپین مخرب جدید را فاش کرده‌اند که هدف آن کاربران یوتیوب است و از یک ماینر مخرب به نام SilentCryptoMiner تحت عنوان ابزارهای Windows Packet Divert (WPD) استفاده می‌کند.


جزئیات حمله:

۱. تقلب در یوتیوب:

تولیدکنندگان محتوای یوتیوب که درباره ابزارهای WPD آموزش می‌دهند، اغلب ویدیوهایی برای دور زدن محدودیت‌های وب‌سایت‌ها و سرویس‌های آنلاین منتشر می‌کنند.

مهاجمان خود را به عنوان توسعه‌دهندگان این ابزارها جا زده و با ارسال ادعاهای جعلی نقض کپی‌رایت، سازندگان ویدیو را مجبور می‌کنند تا لینک‌های مخرب حاوی ماینرهای رمزارز را تبلیغ کنند.

۲. تهدید و فریب:

مهاجمان با تهدید به حذف ویدیوها یا مسدود کردن کانال‌ها، از سازندگان می‌خواهند لینک‌های جدیدی را جایگزین کنند.

در برخی موارد، مهاجمان مستقیماً با سازندگان تماس گرفته و ادعا می‌کنند نسخه جدیدی از ابزار منتشر شده و لینک قدیمی باید به‌روز شود.

۳. توزیع بدافزار:

سازندگان که از مسدود شدن می‌ترسند، لینک‌های پیشنهادی را در ویدیوها قرار می‌دهند. این لینک‌ها به مخزن‌های GitHub اشاره می‌کنند که حاوی نسخه‌های جعلی WPD با لودر ماینر هستند.


آمار و ارقام:


یک ویدیو با بیش از ۴۰۰,۰۰۰ بازدید، این لینک مخرب را تبلیغ کرد که ۴۰,۰۰۰ بار دانلود شد.
یک کانال تلگرام با ۳۴۰,۰۰۰ عضو نیز در تبلیغ این بدافزار مشارکت داشت.

بر اساس داده‌های کسپرسکی، حداقل ۲,۰۰۰ قربانی در روسیه شناسایی شده‌اند، اما آمار واقعی احتمالاً بسیار بیشتر است.

نحوه عملکرد بدافزار:


۱. فایل مخرب:

فایل دانلودشده از GitHub حاوی یک لودر مبتنی بر پایتون است که با اسکریپت PowerShell (general.bat) اجرا می‌شود.

اگر آنتی‌ویروس پروسس را متوقف کند، اسکریپت پیغام خطای «فایل یافت نشد» نشان داده و از کاربر می‌خواهد آنتی‌ویروس را غیرفعال کند.

۲. لودر مرحله دوم:

این لودر فقط برای آیپی‌های روسیه فعال شده و فایلی اجرایی با حجم ۶۹۰ مگابایت دانلود می‌کند تا از شناسایی توسط آنتی‌ویروس جلوگیری کند.
این فایل شامل بررسی محیط‌های مجازی (Sandbox) و ماشین‌های مجازی است.

۳. غیرفعال کردن دفاع‌ها:

لودر، Microsoft Defender را با افزودن یک استثنا غیرفعال کرده و سرویس ویندوزی به نام DrvSvc ایجاد می‌کند تا پس از هر راه‌اندازی مجدد فعال بماند.

۴. ماینر رمزارز:

بدافزار نهایی، SilentCryptoMiner، یک نسخه تغییر یافته از XMRig است که می‌تواند رمزارزهای ETH، ETC، XMR و RTM را استخراج کند.

این ماینر هر ۱۰۰ دقیقه یک بار تنظیمات خود را از Pastebin دانلود می‌کند.

برای پنهان‌سازی، فعالیت استخراج در پروسس سیستمی dwm.exe جاسازی شده و هنگام اجرای ابزارهایی مثل Process Explorer متوقف می‌شود.


هدف حمله:


این کمپین عمدتاً کاربران روسیه را هدف قرار داده، اما امکان گسترش آن برای توزیع بدافزارهای سرقت اطلاعات (Stealers) یا باج‌افزار (Ransomware) نیز وجود دارد.

@TryHackBox
👍4
خبرهای هیجان‌انگیزی در راه است! ما قصد داریم با افراد برجسته‌ حوزه امنیت سایبری، لایوهای جذاب و پرمحتوایی برگزار کنیم.  شما می‌توانید سوالات خود را بپرسید و پاسخ‌های خود را از این کارشناسان دریافت کنید!

اما برای اینکه این رویدادها به بهترین شکل ممکن برگزار شوند، به حمایت شما نیاز داریم. کانال یوتیوب ما به این دلیل که تازه راه اندازی شده تعداد کاربرانی که دنبال میکنند ما را کم هست تعداد افراد کانال تلگرام ما نزدیک به ۴ هزار نفر هست و هر کدومتون یه یوتیوب تو گوشی‌تون دارین یا می‌تونین به راحتی وارد سایت بشید ، پس لطفا ما را دنبال کنید!

از شما خواهش می‌کنم با یک کلیک ساده، کانال یوتیوب را دنبال کنید.با اینکار ، ما یک قدم به برگزاری این لایوهای فوق‌العاده نزدیک‌تر می‌شویم. اجازه بدید با هم با این بزرگواران مصاحبه‌های جذابی داشته باشیم!

با اینکار شما از جامعه آموزش رایگان حمایت میکنید تا آموزش های بیشتری در اختیارتون قرار گیرد .


با تشکر از همگی شما!

کانال یوتیوب ما :
https://youtube.com/@tryhackbox
👍8
🐧 برگه تقلب در مورد کار با Cron Utility و مجوزهای فایل در لینوکس : نکته ای برای هکر اخلاقی

#cheatsheet #linux
@TryHackBox
👍1
📌  به خانواده TryHackBox بپیوندید!

💢 ما در TryHackBox به دنبال افراد پرانرژی، خلاق و متخصص هستیم تا در تیم‌های مختلف ما عضو شوند. اگر به حوزه ردتیم و بلوتیم و تست نفوذ و موارد دیگر  علاقه‌مندید و می‌خواهید در یک تیم پویا و حرفه‌ای فعالیت کنید، این فرصت را از دست ندهید! 

💢 ۱. عضویت در تیم مدرسین ما 
آیا به آموزش و انتقال دانش علاقه‌مندید؟ به تیم مدرسین ما بپیوندید و در تولید دوره‌های آموزشی جذاب و کاربردی مشارکت کنید. 

💢 ۲. عضویت در تیم ترجمه ما 
اگر به زبان انگلیسی مسلط هستید و به ترجمه مقالات تخصصی علاقه دارید، تیم ترجمه ما منتظر شماست تا دانش امنیت را به زبان فارسی در دسترس همه قرار دهیم. 

💢 ۳. عضویت در تیم ابزارنویسی ما 
آیا به توسعه ابزارهای امنیتی و تست نفوذ علاقه‌مندید؟ به تیم ابزارنویسی ما بپیوندید و در ساخت ابزارهای نوآورانه مشارکت کنید. 

💢 ۴. عضویت در تیم پادکست‌های ما 
عاشق روایت داستان‌ها و تولید محتوای صوتی هستید؟ به تیم پادکست‌های ما بپیوندید و داستان‌های جذاب امنیت سایبری را روایت کنید. 

📍نیاز فوری: به یک یا دو نفر تدوین‌گر حرفه‌ای نیز نیازمندیم! 

🧩 چرا به ما بپیوندید؟ 
- در یک تیم حرفه‌ای و پویا فعالیت کنید. 
- مهارت‌های خود را ارتقا دهید. 
- در تولید محتوای ارزشمند برای جامعه امنیت سایبری نقش داشته باشید. 

👩‍💻 همین حالا به ما پیام دهید و به خانواده TryHackBox بپیوندید! 

💠 شما میتوانید از طریق آیدی زیر به ما پیام دهید :
@Delaram_Najafii
3
جشن چارشنبه سوری خجسته باد

سیاوش چنین گفت با شهریار، که:
«دوزخ مرا زین سخن گشت خوار!

اگر کوهِ آتش بُوَد، بسپْرم.
از این، تنگِ خوار است اگر، بگذرم.

مگر آتشِ تیز، پیدا کند
گنه کرده را زود رسوا کند!

چو بخشایشِ پاکْ یزدان بُوَد
دَمِ آتش و آب یکسان بُوَد!»
🔥13👎2
Try Hack Box
<unknown> – 4shanbe sori
حال و هواتون عوض شه دوستان
2
دوستان به زودی عیدی ما در دسترس شما عزیزان قرار خواهد گرفت ...
👍7🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
🎊 پیشاپیش نوروز یادگار پرارج نیاکان ، شراره ی فروزان فرهنگ ایران‌زمین، نشانی ز روزگاران یگانگی و سرفرازی ایرانیان بر شما پرسرور باد. 🎉
@TryHackBox
5👎5
درود دوستان این عیدی ما به شما

عیدی اول :

راهنمای جامع ابزار Mimikatz 
این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است. 

عیدی دوم ما :

آشنایی مقدماتی با Mimikatz 

این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها و اعتبارنامه‌ها از حافظه سیستم استفاده می‌شود. در این کتاب، شما با نحوه کار Mimikatz، قابلیت‌های کلیدی آن، و نمونه‌هایی از APT هکرها که از این ابزار استفاده کرده‌اند آشنا خواهید شد. همچنین، روش‌های مقابله با Mimikatz و عبور از نرم‌افزارهای امنیتی نیز بررسی شده است. 

برای دسترسی به کتابچه میمیکتز از لینک زیر استفاده کنید ‌
https://github.com/TryHackBox/Books


@TryHackBox
👍15
نوروز سال ۲۵۸۴ پیروز
25👎5❤‍🔥1
《 همه ساله بخت تو پیروز باد 》
《 همه روزگار تو نوروز باد 》

عید باشکوه و باستانی نوروز را به تمامی اعضای کانال که پا به پای ما حضور داشتند و چه در لحظات سخت و چه در لحظات خوشی مارا همراهی کردند شاد باش عرض میکنم امیدوارم که سال پر از خیر و برکتی را کنار خانواده و دوستان خود سپری کنید

پاینده باد ایران
@TryHackBox
7
This media is not supported in your browser
VIEW IN TELEGRAM
حضور پر شور مردم در لحظه تحویل سال ۱۴۰۴ در شهرستان پاسارگاد, آرامگاه کورش بزرگ
27👎8❤‍🔥1
اطلاعات مربوط به نام میزبان.pdf
820.7 KB
این پست به بررسی اطلاعات نام میزبان ها (Hostnames) و نقش کلیدی آنها در حملات سایبری و تست نفوذ میپردازد.

📌 آنچه در این پست یاد میگیرید:

🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :

    حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).

    🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
    🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
    🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
    🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.

#Recon
@TryHackBox
👍42🙏1