Try Hack Box
📖 بخش رایگان کتاب kerberos برای پنتسترها و ردتیمر ها 🔖 این کتاب در گیت هاب در دسترس است : 💠 دانلود کتاب + امتیاز دادن 🔶️ توضیحات در پست بعدی . ➖➖➖➖➖➖➖➖ 🧩 #Kerberos 🆔 @TryHackBox
💠 یک بررسی جامع و دقیق درباره پروتکل Kerberos که به ویژه برای متخصصان تست نفوذ و ردتیم در محیطهای مبتنی بر Active Directory بسیار مفید است. این کتاب ابتدا به تاریخچه و تکامل Kerberos میپردازد، سپس به تشریح اصول و ساختار کلی پروتکل Kerberos نسخه ۵ میپردازد و تفاوتهای آن با نسخههای قبلی را توضیح میدهد.
🔶️ در ادامه، کتاب به مفاهیم کلیدی و اصطلاحات مهم در Kerberos مانند Realm، Principal، KDC (مرکز توزیع کلید) و انواع بلیطها (TGT و Service Ticket) میپردازد و نحوه عملکرد فرآیند احراز هویت را با تشبیههای ساده و نمودارهای گرافیکی توضیح میدهد. همچنین، مراحل مختلف تبادل پیامها در پروتکل Kerberos مطابق با RFC 4120 به تفصیل شرح داده شده است.
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
🔶️ علاوه بر این، کتاب به جزئیات فنی مانند الگوریتمهای رمزنگاری مورد استفاده، نحوه تولید کلیدها، و ساختار پیامهای مختلف در پروتکل میپردازد. همچنین به کاربردهای عملی Kerberos در محیطهای مختلف و اهمیت آن در امنیت شبکه اشاره شده است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
🧩 https://github.com/TryHackBox/Books/
🆔 @TryHackBox
🔶️ در ادامه، کتاب به مفاهیم کلیدی و اصطلاحات مهم در Kerberos مانند Realm، Principal، KDC (مرکز توزیع کلید) و انواع بلیطها (TGT و Service Ticket) میپردازد و نحوه عملکرد فرآیند احراز هویت را با تشبیههای ساده و نمودارهای گرافیکی توضیح میدهد. همچنین، مراحل مختلف تبادل پیامها در پروتکل Kerberos مطابق با RFC 4120 به تفصیل شرح داده شده است.
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
🔶️ علاوه بر این، کتاب به جزئیات فنی مانند الگوریتمهای رمزنگاری مورد استفاده، نحوه تولید کلیدها، و ساختار پیامهای مختلف در پروتکل میپردازد. همچنین به کاربردهای عملی Kerberos در محیطهای مختلف و اهمیت آن در امنیت شبکه اشاره شده است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
🧩 https://github.com/TryHackBox/Books/
🆔 @TryHackBox
GitHub
GitHub - TryHackBox/Books: This repository is related to specialized books published by the THB team.
This repository is related to specialized books published by the THB team. - TryHackBox/Books
برگزاری جلسه لایو : تست نفوذ با مهندس سجاد تیموری
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص تست نفوذ (Penetration Testing) به صورت زنده برگزار کنیم.
🎙️ مهمان ویژه:
مهندس سجاد تیموری – کارشناس تست نفوذ
📅 زمان برگزاری: سه شنبه 1404/02/23
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 20:00
💬 موضوعات خود را درباره تست نفوذ در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
@TryHackBox
با سلام خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص تست نفوذ (Penetration Testing) به صورت زنده برگزار کنیم.
🎙️ مهمان ویژه:
مهندس سجاد تیموری – کارشناس تست نفوذ
📅 زمان برگزاری: سه شنبه 1404/02/23
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 20:00
💬 موضوعات خود را درباره تست نفوذ در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
@TryHackBox
CVE-2025-27920:
آسیبپذیری روز صفر، نفوذ کامل.
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
— اهداف انتخاب شده، سازههای مرتبط با ارتش کرد در عراق بودند.
این حمله و خود آسیبپذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .
این مشکل، مدیر سرور پیامرسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار میدهد و یک آسیبپذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویتشده اجازه میدهد تا به فایلهای خارج از دایرکتوری مجاز، از جمله پیکربندیها، دادههای کاربر و حتی کد منبع، دسترسی پیدا کنند.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
آسیبپذیری روز صفر، نفوذ کامل.
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
— اهداف انتخاب شده، سازههای مرتبط با ارتش کرد در عراق بودند.
این حمله و خود آسیبپذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .
این مشکل، مدیر سرور پیامرسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار میدهد و یک آسیبپذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویتشده اجازه میدهد تا به فایلهای خارج از دایرکتوری مجاز، از جمله پیکربندیها، دادههای کاربر و حتی کد منبع، دسترسی پیدا کنند.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
👍4
قسمت اول زیرو تاک
@RadioZeroPod | @TryHackBox
⭕ قسمت اول زیرو تاک
🔶️ مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران، مهمان ویژه zeroTalk ما بودند! یه جلسهٔ پرانرژی و کاربردی داشتیم که کلی نکتهٔ ناب ازش بیرون اومد.
🔶️ از امنیت سایبری و تفکیک OT و IT تا ظهور ai در صنعت امنیت سایبری صحبت شد و استاد تیموری راوی یک حملهی واقعی در محیط سازمانی بود 🔥
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
@RadioZeroPod
@TryHackBox
🔶️ مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران، مهمان ویژه zeroTalk ما بودند! یه جلسهٔ پرانرژی و کاربردی داشتیم که کلی نکتهٔ ناب ازش بیرون اومد.
🔶️ از امنیت سایبری و تفکیک OT و IT تا ظهور ai در صنعت امنیت سایبری صحبت شد و استاد تیموری راوی یک حملهی واقعی در محیط سازمانی بود 🔥
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
@RadioZeroPod
@TryHackBox
❤3⚡1👎1
THB_Kerberos in Penetration Testing and Red Teaming.pdf
4 MB
💠 یک بررسی جامع و دقیق درباره پروتکل Kerberos که به ویژه برای متخصصان تست نفوذ و ردتیم در محیطهای مبتنی بر Active Directory بسیار مفید است. این کتاب ابتدا به تاریخچه و تکامل Kerberos میپردازد، سپس به تشریح اصول و ساختار کلی پروتکل Kerberos نسخه ۵ میپردازد و تفاوتهای آن با نسخههای قبلی را توضیح میدهد.
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
🧩 Github
➖➖➖➖➖➖
🆔 @TryHackBox
🆔 @KavehOffSec
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
🧩 Github
➖➖➖➖➖➖
🆔 @TryHackBox
🆔 @KavehOffSec
👍5❤1
آسیبپذیری سرریز بافر Stack-based در Fotinet zero-day RCE در AP
وضعیت - بحرانی
https://fortiguard.fortinet.com/psirt/FG-IR-25-254
#Fotinet
@TryHackBox
وضعیت - بحرانی
https://fortiguard.fortinet.com/psirt/FG-IR-25-254
#Fotinet
@TryHackBox
FortiGuard Labs
PSIRT | FortiGuard Labs
None
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیکهای پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف ویژه به مناسبت روز بزرگداشت فردوسی بزرگ :
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥با 25 درصد : ۱۸۷،۵۰۰ تومان
⚠️مهلت تخفیف: تنها تا فرداشب ساعت 20:00
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف ویژه به مناسبت روز بزرگداشت فردوسی بزرگ :
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥
⚠️
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
👍6
> Try Code Box
یک فضای آموزشی تازه برای همهی برنامهنویسها از تازهکار تا حرفهای
اینجا هستیم تا از مفاهیم پایه تا مباحث پیشرفته، آموزشهایی ارائه بدیم که
✅ دقیق، قابل اعتماد و بیحاشیهان
✅ بهجای تکرار کلیشهها، مسیر واقعی رشد رو نشون میدن
✅ ترکیبی هستن از آموزش، تحلیل فنی و اجرای پروژهمحور
💡 اولین سری آموزشها بهزودی منتشر میشن.
📲 کانال رسمی آموزشی از TryHackBox
کانال TryCodeBox رو دنبال کن برای آموزش، تحلیل، نکته و خبرهای حرفهای برنامهنویسی🚀
https://news.1rj.ru/str/TryCodeBox
یک فضای آموزشی تازه برای همهی برنامهنویسها از تازهکار تا حرفهای
اینجا هستیم تا از مفاهیم پایه تا مباحث پیشرفته، آموزشهایی ارائه بدیم که
✅ دقیق، قابل اعتماد و بیحاشیهان
✅ بهجای تکرار کلیشهها، مسیر واقعی رشد رو نشون میدن
✅ ترکیبی هستن از آموزش، تحلیل فنی و اجرای پروژهمحور
💡 اولین سری آموزشها بهزودی منتشر میشن.
📲 کانال رسمی آموزشی از TryHackBox
کانال TryCodeBox رو دنبال کن برای آموزش، تحلیل، نکته و خبرهای حرفهای برنامهنویسی🚀
https://news.1rj.ru/str/TryCodeBox
👍5
Recon-User by THB Team.pdf
1.8 MB
🔖 مباحثی که خواهید آموخت :
▫️ درباره ی ابزار Hunter.io چیست و موارد دیگر ...
▪️ ابزارهای جایگزین پولی / رایگان
▫️دادههای عمومی نشت اطلاعات اعتبارنامهها
▪️دادههای نشت عمومی
▫️منابع پیداکردن Breach data
▪️شناسایی وظایف کارکنان در سازمانها
▫️سناریو مهندسی اجتماعی (حمله هدفمند به یک سازمان):
▪️درمورد ابزار Linkedlnt بیاموزید .
▫️جمعآوری مخاطبین
▪️درمورد SpiderFoot بدانید.
➖➖➖➖➖➖
#⃣ #ReconUser
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
🆔 @TryCodeBox
▫️ درباره ی ابزار Hunter.io چیست و موارد دیگر ...
▪️ ابزارهای جایگزین پولی / رایگان
▫️دادههای عمومی نشت اطلاعات اعتبارنامهها
▪️دادههای نشت عمومی
▫️منابع پیداکردن Breach data
▪️شناسایی وظایف کارکنان در سازمانها
▫️سناریو مهندسی اجتماعی (حمله هدفمند به یک سازمان):
▪️درمورد ابزار Linkedlnt بیاموزید .
▫️جمعآوری مخاطبین
▪️درمورد SpiderFoot بدانید.
➖➖➖➖➖➖
#⃣ #ReconUser
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
🆔 @TryCodeBox
👍6
💡 اگر Jenkins به درستی پیکربندی نشده باشد، ممکن است به شما اجازه دهد یک حساب کاربری ثبت کنید و گاهی اوقات حتی به Payplane CI/CD، گزارشهای ساخت و حتی کنسول Jenkins Groovy دسترسی داشته باشید.
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
👍4
💠 روز بزرگداشت"دانشمند بزرگ خيام نيشابوری"
📕زادروز "دانشمند خَیام نیشابوری"ریاضیدان، ستارهشناس و چارانهسرای ایرانی،
در زمان سلجوقی(۴۲۷ خ)
📖سالنامه خورشيدی كه ايرانيان آن را بکار میبرند، ششم مارس ۱۰۷۹ زایشی بدست دانشمند بزرگ خيام نوشته شد كه به سالنامه جلالی نام گرفته است، زيرا كه در زمان پادشاهی جلال الدين ملكشاه نوشته شده بود.
اين سالنامه درستتر از سالنامه ترسایی است، زيرا كه درستنویسی آن هر ۳۷۷۰ سال يک روز است و سالنامه ترسایی هر ۳۳۳۰ سال.
⭕ 28 اردیبهشت روز بزرگداشت حکیم خیام نیشابوری
@TryHackBox
📕زادروز "دانشمند خَیام نیشابوری"ریاضیدان، ستارهشناس و چارانهسرای ایرانی،
در زمان سلجوقی(۴۲۷ خ)
📖سالنامه خورشيدی كه ايرانيان آن را بکار میبرند، ششم مارس ۱۰۷۹ زایشی بدست دانشمند بزرگ خيام نوشته شد كه به سالنامه جلالی نام گرفته است، زيرا كه در زمان پادشاهی جلال الدين ملكشاه نوشته شده بود.
اين سالنامه درستتر از سالنامه ترسایی است، زيرا كه درستنویسی آن هر ۳۷۷۰ سال يک روز است و سالنامه ترسایی هر ۳۳۳۰ سال.
⭕ 28 اردیبهشت روز بزرگداشت حکیم خیام نیشابوری
@TryHackBox
❤15🔥1
دوستان میخوام کتاب چاپ کنم انتشارات خوب میشناسید معرفی کنید در کامنت ها
@THBxSupport
@THBxSupport
👍7
🔥 بهترین ماشینهای مجازی برای متخصصان امنیت سایبری
💿 Kali Purple (SOC-in-a-box)
💿 Kali Linux (Pentesting)
💿 Predator-OS (Pentesting)
💿 BlackArch Linux (Pentesting)
💿 BackBox (Pentesting)
💿 Kookarai (Pentesting)
💿 ParrotOS (Red and Blue Team operation)
💿 Commando VM (Windows-based Pentesting/Red Teaming)
💿 Whonix (Privacy and Anonymity)
💿 Tails (Privacy and Anonymity)
💿 Qubes OS (Hypervisor)
💿 Mandiant Threat Pursuit (Windows-based Threat Intelligence and Hunting)
💿 Tsurugi Linux (Digital Forensics and OSINT)
💿 SIFT Workstation (Digital Forensics)
💿 CSI Linux (Digital Forensics)
💿 CAINE (Digital Forensics)
💿 RedHunt-OS Linux (Adversary Emulation and Threat Hunting)
💿 FLARE-VM (Reverse Engineering)
💿 REMnux (Reverse Engineering/Malware Analysis)
💿 Trace Labs OSINT VM (OSINT to Find Missing Persons)
💿 Security Onion (Threat Hunting, Network Security Monitoring, and Log Management)
➖➖➖➖
#⃣ #VM
🆔 @TryHackBox
💿 Kali Purple (SOC-in-a-box)
💿 Kali Linux (Pentesting)
💿 Predator-OS (Pentesting)
💿 BlackArch Linux (Pentesting)
💿 BackBox (Pentesting)
💿 Kookarai (Pentesting)
💿 ParrotOS (Red and Blue Team operation)
💿 Commando VM (Windows-based Pentesting/Red Teaming)
💿 Whonix (Privacy and Anonymity)
💿 Tails (Privacy and Anonymity)
💿 Qubes OS (Hypervisor)
💿 Mandiant Threat Pursuit (Windows-based Threat Intelligence and Hunting)
💿 Tsurugi Linux (Digital Forensics and OSINT)
💿 SIFT Workstation (Digital Forensics)
💿 CSI Linux (Digital Forensics)
💿 CAINE (Digital Forensics)
💿 RedHunt-OS Linux (Adversary Emulation and Threat Hunting)
💿 FLARE-VM (Reverse Engineering)
💿 REMnux (Reverse Engineering/Malware Analysis)
💿 Trace Labs OSINT VM (OSINT to Find Missing Persons)
💿 Security Onion (Threat Hunting, Network Security Monitoring, and Log Management)
➖➖➖➖
#⃣ #VM
🆔 @TryHackBox
❤15👍8