CVE-2025-27920:
آسیبپذیری روز صفر، نفوذ کامل.
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
— اهداف انتخاب شده، سازههای مرتبط با ارتش کرد در عراق بودند.
این حمله و خود آسیبپذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .
این مشکل، مدیر سرور پیامرسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار میدهد و یک آسیبپذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویتشده اجازه میدهد تا به فایلهای خارج از دایرکتوری مجاز، از جمله پیکربندیها، دادههای کاربر و حتی کد منبع، دسترسی پیدا کنند.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
آسیبپذیری روز صفر، نفوذ کامل.
گروه APT به نام Marbled Dust با سوءاستفاده از یک آسیبپذیری روز صفر در پیامرسان شرکتی، حملهای جاسوسی علیه کاربران Output Messenger انجام داد.
— اهداف انتخاب شده، سازههای مرتبط با ارتش کرد در عراق بودند.
این حمله و خود آسیبپذیری، با شناسه CVE-2025-27920 ، توسط تحلیلگران اطلاعات تهدید مایکروسافت کشف شد .
این مشکل، مدیر سرور پیامرسان خروجی (Output Messenger Server Manager) را تحت تأثیر قرار میدهد و یک آسیبپذیری پیمایش دایرکتوری (Directory Traversal) است که به مهاجمان احراز هویتشده اجازه میدهد تا به فایلهای خارج از دایرکتوری مجاز، از جمله پیکربندیها، دادههای کاربر و حتی کد منبع، دسترسی پیدا کنند.
#News #MarbledDust #Microsoft #ART #Vulnerability #CVE #Spy
@TryHackBox
👍4
قسمت اول زیرو تاک
@RadioZeroPod | @TryHackBox
⭕ قسمت اول زیرو تاک
🔶️ مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران، مهمان ویژه zeroTalk ما بودند! یه جلسهٔ پرانرژی و کاربردی داشتیم که کلی نکتهٔ ناب ازش بیرون اومد.
🔶️ از امنیت سایبری و تفکیک OT و IT تا ظهور ai در صنعت امنیت سایبری صحبت شد و استاد تیموری راوی یک حملهی واقعی در محیط سازمانی بود 🔥
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
@RadioZeroPod
@TryHackBox
🔶️ مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران، مهمان ویژه zeroTalk ما بودند! یه جلسهٔ پرانرژی و کاربردی داشتیم که کلی نکتهٔ ناب ازش بیرون اومد.
🔶️ از امنیت سایبری و تفکیک OT و IT تا ظهور ai در صنعت امنیت سایبری صحبت شد و استاد تیموری راوی یک حملهی واقعی در محیط سازمانی بود 🔥
🔶️ در نهایت سوالاتی از جانب شرکتکنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.
🎤 راهبر گفتگوی امنیتی : حسین نائیجی
@RadioZeroPod
@TryHackBox
❤3⚡1👎1
THB_Kerberos in Penetration Testing and Red Teaming.pdf
4 MB
💠 یک بررسی جامع و دقیق درباره پروتکل Kerberos که به ویژه برای متخصصان تست نفوذ و ردتیم در محیطهای مبتنی بر Active Directory بسیار مفید است. این کتاب ابتدا به تاریخچه و تکامل Kerberos میپردازد، سپس به تشریح اصول و ساختار کلی پروتکل Kerberos نسخه ۵ میپردازد و تفاوتهای آن با نسخههای قبلی را توضیح میدهد.
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
🧩 Github
➖➖➖➖➖➖
🆔 @TryHackBox
🆔 @KavehOffSec
🔹 بخش مهمی از کتاب به پیادهسازی Kerberos در Active Directory اختصاص یافته است که تفاوتها و ویژگیهای خاص این پیادهسازی را بیان میکند، از جمله نقش کنترلکننده دامنه به عنوان KDC، نحوه ذخیرهسازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیشاحراز هویت (Pre-authentication) که در Active Directory به صورت پیشفرض فعال است.
⭕ برای تیمهای ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستمهای مبتنی بر Kerberos طراحی شدهاند. شناخت دقیق نحوه عملکرد Kerberos به تیمهای امنیتی کمک میکند تا آسیبپذیریها را بهتر شناسایی و حملات پیچیدهتر را شبیهسازی کنند.
🧩 Github
➖➖➖➖➖➖
🆔 @TryHackBox
🆔 @KavehOffSec
👍5❤1
آسیبپذیری سرریز بافر Stack-based در Fotinet zero-day RCE در AP
وضعیت - بحرانی
https://fortiguard.fortinet.com/psirt/FG-IR-25-254
#Fotinet
@TryHackBox
وضعیت - بحرانی
https://fortiguard.fortinet.com/psirt/FG-IR-25-254
#Fotinet
@TryHackBox
FortiGuard Labs
PSIRT | FortiGuard Labs
None
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیکهای پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف ویژه به مناسبت روز بزرگداشت فردوسی بزرگ :
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥با 25 درصد : ۱۸۷،۵۰۰ تومان
⚠️مهلت تخفیف: تنها تا فرداشب ساعت 20:00
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!
منبعی کامل برای تیمهای قرمز (Red Team)، شامل دستورات عملی، اسکریپتهای آماده، و تکنیکهای evasion است که مستقیماً در تستهای نفوذ استفاده میشوند.
همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف ویژه به مناسبت روز بزرگداشت فردوسی بزرگ :
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان
💥
⚠️
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
👍6
> Try Code Box
یک فضای آموزشی تازه برای همهی برنامهنویسها از تازهکار تا حرفهای
اینجا هستیم تا از مفاهیم پایه تا مباحث پیشرفته، آموزشهایی ارائه بدیم که
✅ دقیق، قابل اعتماد و بیحاشیهان
✅ بهجای تکرار کلیشهها، مسیر واقعی رشد رو نشون میدن
✅ ترکیبی هستن از آموزش، تحلیل فنی و اجرای پروژهمحور
💡 اولین سری آموزشها بهزودی منتشر میشن.
📲 کانال رسمی آموزشی از TryHackBox
کانال TryCodeBox رو دنبال کن برای آموزش، تحلیل، نکته و خبرهای حرفهای برنامهنویسی🚀
https://news.1rj.ru/str/TryCodeBox
یک فضای آموزشی تازه برای همهی برنامهنویسها از تازهکار تا حرفهای
اینجا هستیم تا از مفاهیم پایه تا مباحث پیشرفته، آموزشهایی ارائه بدیم که
✅ دقیق، قابل اعتماد و بیحاشیهان
✅ بهجای تکرار کلیشهها، مسیر واقعی رشد رو نشون میدن
✅ ترکیبی هستن از آموزش، تحلیل فنی و اجرای پروژهمحور
💡 اولین سری آموزشها بهزودی منتشر میشن.
📲 کانال رسمی آموزشی از TryHackBox
کانال TryCodeBox رو دنبال کن برای آموزش، تحلیل، نکته و خبرهای حرفهای برنامهنویسی🚀
https://news.1rj.ru/str/TryCodeBox
👍5
Recon-User by THB Team.pdf
1.8 MB
🔖 مباحثی که خواهید آموخت :
▫️ درباره ی ابزار Hunter.io چیست و موارد دیگر ...
▪️ ابزارهای جایگزین پولی / رایگان
▫️دادههای عمومی نشت اطلاعات اعتبارنامهها
▪️دادههای نشت عمومی
▫️منابع پیداکردن Breach data
▪️شناسایی وظایف کارکنان در سازمانها
▫️سناریو مهندسی اجتماعی (حمله هدفمند به یک سازمان):
▪️درمورد ابزار Linkedlnt بیاموزید .
▫️جمعآوری مخاطبین
▪️درمورد SpiderFoot بدانید.
➖➖➖➖➖➖
#⃣ #ReconUser
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
🆔 @TryCodeBox
▫️ درباره ی ابزار Hunter.io چیست و موارد دیگر ...
▪️ ابزارهای جایگزین پولی / رایگان
▫️دادههای عمومی نشت اطلاعات اعتبارنامهها
▪️دادههای نشت عمومی
▫️منابع پیداکردن Breach data
▪️شناسایی وظایف کارکنان در سازمانها
▫️سناریو مهندسی اجتماعی (حمله هدفمند به یک سازمان):
▪️درمورد ابزار Linkedlnt بیاموزید .
▫️جمعآوری مخاطبین
▪️درمورد SpiderFoot بدانید.
➖➖➖➖➖➖
#⃣ #ReconUser
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
🆔 @TryCodeBox
👍6
💡 اگر Jenkins به درستی پیکربندی نشده باشد، ممکن است به شما اجازه دهد یک حساب کاربری ثبت کنید و گاهی اوقات حتی به Payplane CI/CD، گزارشهای ساخت و حتی کنسول Jenkins Groovy دسترسی داشته باشید.
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
نقاط پایانی برای بررسی:
• /signup
• /jenkins/signup
#bugbounty #tips #recon
@TryHackBox
👍4
💠 روز بزرگداشت"دانشمند بزرگ خيام نيشابوری"
📕زادروز "دانشمند خَیام نیشابوری"ریاضیدان، ستارهشناس و چارانهسرای ایرانی،
در زمان سلجوقی(۴۲۷ خ)
📖سالنامه خورشيدی كه ايرانيان آن را بکار میبرند، ششم مارس ۱۰۷۹ زایشی بدست دانشمند بزرگ خيام نوشته شد كه به سالنامه جلالی نام گرفته است، زيرا كه در زمان پادشاهی جلال الدين ملكشاه نوشته شده بود.
اين سالنامه درستتر از سالنامه ترسایی است، زيرا كه درستنویسی آن هر ۳۷۷۰ سال يک روز است و سالنامه ترسایی هر ۳۳۳۰ سال.
⭕ 28 اردیبهشت روز بزرگداشت حکیم خیام نیشابوری
@TryHackBox
📕زادروز "دانشمند خَیام نیشابوری"ریاضیدان، ستارهشناس و چارانهسرای ایرانی،
در زمان سلجوقی(۴۲۷ خ)
📖سالنامه خورشيدی كه ايرانيان آن را بکار میبرند، ششم مارس ۱۰۷۹ زایشی بدست دانشمند بزرگ خيام نوشته شد كه به سالنامه جلالی نام گرفته است، زيرا كه در زمان پادشاهی جلال الدين ملكشاه نوشته شده بود.
اين سالنامه درستتر از سالنامه ترسایی است، زيرا كه درستنویسی آن هر ۳۷۷۰ سال يک روز است و سالنامه ترسایی هر ۳۳۳۰ سال.
⭕ 28 اردیبهشت روز بزرگداشت حکیم خیام نیشابوری
@TryHackBox
❤15🔥1
دوستان میخوام کتاب چاپ کنم انتشارات خوب میشناسید معرفی کنید در کامنت ها
@THBxSupport
@THBxSupport
👍7
🔥 بهترین ماشینهای مجازی برای متخصصان امنیت سایبری
💿 Kali Purple (SOC-in-a-box)
💿 Kali Linux (Pentesting)
💿 Predator-OS (Pentesting)
💿 BlackArch Linux (Pentesting)
💿 BackBox (Pentesting)
💿 Kookarai (Pentesting)
💿 ParrotOS (Red and Blue Team operation)
💿 Commando VM (Windows-based Pentesting/Red Teaming)
💿 Whonix (Privacy and Anonymity)
💿 Tails (Privacy and Anonymity)
💿 Qubes OS (Hypervisor)
💿 Mandiant Threat Pursuit (Windows-based Threat Intelligence and Hunting)
💿 Tsurugi Linux (Digital Forensics and OSINT)
💿 SIFT Workstation (Digital Forensics)
💿 CSI Linux (Digital Forensics)
💿 CAINE (Digital Forensics)
💿 RedHunt-OS Linux (Adversary Emulation and Threat Hunting)
💿 FLARE-VM (Reverse Engineering)
💿 REMnux (Reverse Engineering/Malware Analysis)
💿 Trace Labs OSINT VM (OSINT to Find Missing Persons)
💿 Security Onion (Threat Hunting, Network Security Monitoring, and Log Management)
➖➖➖➖
#⃣ #VM
🆔 @TryHackBox
💿 Kali Purple (SOC-in-a-box)
💿 Kali Linux (Pentesting)
💿 Predator-OS (Pentesting)
💿 BlackArch Linux (Pentesting)
💿 BackBox (Pentesting)
💿 Kookarai (Pentesting)
💿 ParrotOS (Red and Blue Team operation)
💿 Commando VM (Windows-based Pentesting/Red Teaming)
💿 Whonix (Privacy and Anonymity)
💿 Tails (Privacy and Anonymity)
💿 Qubes OS (Hypervisor)
💿 Mandiant Threat Pursuit (Windows-based Threat Intelligence and Hunting)
💿 Tsurugi Linux (Digital Forensics and OSINT)
💿 SIFT Workstation (Digital Forensics)
💿 CSI Linux (Digital Forensics)
💿 CAINE (Digital Forensics)
💿 RedHunt-OS Linux (Adversary Emulation and Threat Hunting)
💿 FLARE-VM (Reverse Engineering)
💿 REMnux (Reverse Engineering/Malware Analysis)
💿 Trace Labs OSINT VM (OSINT to Find Missing Persons)
💿 Security Onion (Threat Hunting, Network Security Monitoring, and Log Management)
➖➖➖➖
#⃣ #VM
🆔 @TryHackBox
❤15👍8
🔥 در ابزار Nuclei روش جدیدی برای تشخیص حملات XSS اضافه شده است!
در این راهنما، استفاده از حالت headless در nuclei برای تشخیص سادهتر و دقیقتر XSS با استفاده از عملگر
🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
در این راهنما، استفاده از حالت headless در nuclei برای تشخیص سادهتر و دقیقتر XSS با استفاده از عملگر
waitdialog توضیح داده شده است. این روش به طور قابل توجهی پیچیدگی مقایسه پاسخهای سرور را کاهش میدهد و در عین حال دقت بالایی را حفظ میکند.🔹 مطالعهٔ راهنما
#guide #bugbounty #pentest
@TryHackBox
👍14
🧐 آیا قبلاً خواستهاید به سرعت باگهای «HTTP Request Smuggling» را تست کنید؟
Smuggler
یک ابزار خودکار است که به شما در تشخیص آسیبپذیریهای HTTP request smuggling و همچنین HTTP desync کمک میکند. دقت کنید، این ابزار ممکن است در برخی موارد نتیجه فالس (غلط) اعلام کند، به خاطر ذات پیچیده همین آسیبپذیری.
👉 GitHub
#tools #pentest #bugbounty
@TryHackBox
Smuggler
یک ابزار خودکار است که به شما در تشخیص آسیبپذیریهای HTTP request smuggling و همچنین HTTP desync کمک میکند. دقت کنید، این ابزار ممکن است در برخی موارد نتیجه فالس (غلط) اعلام کند، به خاطر ذات پیچیده همین آسیبپذیری.
👉 GitHub
#tools #pentest #bugbounty
@TryHackBox
👍7❤1