Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
https://github.com/TryHackBox/Kaveh-WebDiff-Monitor
توضیحات ابزار :

این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویس‌های وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده می‌شود.
با استفاده از این اسکریپت می‌توانید چندین IP/Port/Schema/Vhost را به صورت دوره‌ای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.

ویژگی‌ها

نظارت زمان‌بندی‌شده: اجرای خودکار در بازه‌های زمانی مشخص.

پشتیبانی از HTTP و HTTPS با امکان نادیده گرفتن خطاهای SSL.

Virtual Host Routing:
اتصال مستقیم به IP با هدر Host سفارشی (مناسب برای تست دامنه‌های روی یک سرور).

بررسی تغییر محتوا بر اساس تعداد کلمات و کد وضعیت HTTP.

ذخیره‌سازی وضعیت‌ها در فایل /tmp/http_mon.log برای مقایسه.

قابل استفاده در تست نفوذ برای شناسایی تغییرات، از کار افتادن سرویس یا تغییرات مشکوک.

نحوه اجرا در لینوکس

1. اسکریپت را کلون یا دانلود کنید:
   git clone https://github.com/TryHackBox/Kaveh-WebDiff-Monitor.git
   cd Kaveh-WebDiff-Monitor
   chmod +x Kaveh-Webdiff-Monitor.sh


2. یک فایل متنی شامل لیست اهداف ایجاد کنید (هر خط شامل IP، پورت، پروتکل و vhost):  
   192.168.1.10 443 https example.com
   10.0.0.5 80 http test.local
  


3. اجرای اسکریپت:
   ./Kaveh-Webdiff-Monitor.sh targets.txt

  
4. خروجی نمونه:
   Fri Aug 15 23:45:05 UTC 2025
   [*] 192.168.1.10 443 example.com: 200 157
   [*] 10.0.0.5 80 test.local: 404 12
   [!] تغییر وضعیت برای example.com
  

کاربرد در تست نفوذ

در فرایند تست نفوذ، این ابزار می‌تواند نقش مهمی داشته باشد:

شناسایی تغییرات در محتوای وب در زمان انجام حملات (مثلاً تغییر پیام خطا بعد از تزریق).

نظارت مداوم Virtual Hostها برای پیدا کردن دامنه‌های در حال توسعه یا فعال شدن سرویس‌های مخفی.

ردیابی پاسخ سرور بعد از تست‌های سنگین (مانند تست فشار یا ارسال حجم بالای درخواست ها).

شناسایی قطع سرویس یا تغییر پیکربندی در زمان حملات Man-in-the-Middle یا Bypass WAF.

کمک به فاز Post-Exploitation برای تشخیص تغییرات ایجادشده توسط شما یا تیم قرمز روی سیستم تارگت.

نکات

مسیر /tmp/http_mon.log در هر بار بوت ریست می‌شود؛ در صورت نیاز می‌توانید آن را به مسیر دائمی تغییر دهید.

برای استفاده در شبکه‌های بزرگ یا اسکن همزمان چند صد تارگت، پیشنهاد می‌شود بازه زمانی (INTERVAL) را متناسب افزایش دهید تا فشار روی سیستم تارگت کم شود.

این ابزار نیاز به curl و محیط Bash دارد.

اگر این ابزار براتون مفید بود استارز یادتون نشه

@TryHackBox
4👍4
زیرو دی (Zero-Day) چیست؟ 
آسیب‌پذیری 0Day به یک نقص امنیتی در نرم‌افزار یا سخت‌افزار گفته می‌ شود که برای فروشنده (تولیدکننده) ناشناخته است و هیچ وصله‌ای (پچ) برای رفع آن وجود ندارد. عبارت "0Day" به این معنی است که فروشنده هیچ فرصتی (0Day) برای پاسخگویی و رفع آسیب‌پذیری قبل از  exploited مهاجمان ندارد. به روشی که از این آسیب‌پذیری اکپسلویت می‌کند، اکسپلویت زیرو دی (Zero-Day Exploit) می‌گویند.

۱. آسیب‌پذیری زیرو دی (Zero-Day Vulnerability) 
- یک نقص در نرم‌افزار یا سخت‌افزار است که فروشنده از آن بی‌خبر است. 
- این نقص می‌تواند ناشی از خطای کدنویسی، ضعف طراحی، یا پیکربندی نادرست باشد. 
- از آنجا که فروشنده از وجود این آسیب‌پذیری اطلاعی ندارد، هیچ راه‌حل یا پچی برای آن ارائه نشده است. 

۲. اکسپلویت زیرو دی (Zero-Day Exploit) 
- روشی است که مهاجمان برای سوءاستفاده از آسیب‌پذیری 0Day استفاده می‌کنند. 
- شامل کدهای مخرب یا اقداماتی است که از این نقص برای دسترسی غیرمجاز یا آسیب رساندن به سیستم استفاده می‌کند. 

۳. حمله زیرو دی (Zero-Day Attack) 
- حمله‌ای است که با exploiting از آسیب‌پذیری 0Day انجام می‌شود. 
- این حمله قبل از اینکه فروشنده متوجه آسیب‌پذیری شود یا پچی منتشر کند، رخ می‌دهد. 

۴. چرا حملات 0Day خطرناک هستند؟ 
- هیچ دفاع یا راه‌ حل فوری برای مقابله با آنها وجود ندارد. 
- مهاجمان می‌توانند قبل از کشف آسیب‌پذیری، برای مدت‌ زمانی طولانی از آن سوء استفاده کنند. 
- این حملات می‌توانند منجر به نفوذ به سیستم‌ها، سرقت داده‌ها، یا انتشار بدافزار شوند. 

۵. مثال: 
- در آوریل ۲۰۲۰، یک آسیب‌پذیری 0Day در نرم‌افزار Zoom کشف شد که به مهاجمان اجازه می‌ داد تحت شرایط خاص، دسترسی از راه دور به کامپیوتر کاربران بگیرند. 
- این آسیب‌پذیری پس از کشف، پچ شد، اما نه قبل از آنکه برخی سازمان‌ ها به‌طور موقت استفاده از Zoom را محدود کنند. 

۶. کشف و exploiting از آسیب‌پذیری‌ های 0Day: 
- هکرها ممکن است این آسیب‌پذیری‌ ها را از طریق مهندسی معکوس نرم‌افزار، تحلیل کد، یا مهندسی اجتماعی کشف کنند. 
- سپس اکسپلویت‌ هایی برای سو استفاده از این نقاط ضعف توسعه می‌ دهند. 
- تا زمانی که فروشنده آسیب‌پذیری را کشف و پچی منتشر نکند، این حمله "0Day" محسوب می‌شود. 

این نوع حملات یکی از بزرگترین تهدیدات امنیتی در دنیای سایبری هستند، زیرا قبل از کشف، هیچ راه‌حلی برای مقابله با آنها وجود ندارد.
#ZeroDay
@TryHackBox
🔥62👍2👎1
به شما اطلاع می‌دهم که عضویت ۲۴ ساعته با هزینه ۵ دلار از طرف شودان فعال شده است. اگر به این پیشنهاد علاقه‌مندید، می‌توانید از آن استفاده کنید.
https://account.shodan.io/billing/member
#Shodan
@TryHackBox
👍6👎1
Try Hack Box
#سوال : در هدر IPv4، فیلد TTL چیکار میکنه و چرا در تست نفوذ مهمه ؟
#جواب: TTL (Time To Live) تعداد hopها (پرش‌ها بین روترها) رو که پکت میتونه طی کنه مشخص میکنه هر روتر ۱ کم میکنه، و اگر به ۰ برسه، پکت drop میشه و ICMP TTL Exceeded برمیگرده. در pentest، برای traceroute و نقشه‌ برداری توپولوژی شبکه استفاده میشه (مثل پیدا کردن روترها یا فایروال‌ها).
مثال عملی: traceroute google.com

نشون میده TTL چطور کم میشه.
🔥73👎1
موضوع_دامپ‌های_حافظه_LSASS_از_همیشه_مخفیانه‌تر_هستند_پارت_2.pdf
628.8 KB
🔖 پارت دوم دامپ های حافظه LSASS از همیشه مخفیانه تر هستند.


@TryHackBox | Github | YouTube | Group
🔥4👎1
Bypassing SEHOP (1).pdf
744.7 KB
🔖 مقاله بایپس کردن SEHOP

💢 مشخصات SEHOP
💢 کرش و اکسپلویت


#Bypass #SEHOP
@TryHackBox | Github | YouTube | Group
🔥3👎1
Forwarded from Try Code Box
 
from scapy.all import *

  # اسکن پورت 80 با SYN
  pkt = IP(dst="192.168.1.1") / TCP(dport=80, flags="S")
  resp = sr1(pkt, timeout=1)
  if resp and resp[TCP].flags == "SA":
      print("پورت 80 بازه!")
 


ایرادات این کد را پیدا کنید .
@TryCodeBox
👎2
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod



👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
5👎1
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security +

بخش : Hashing

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

برای دیدن ویدئو روی لینک زیر کلیک کنید :

https://youtube.com/@tryhackbox

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍41👎1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیک‌های پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.

اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!

منبعی کامل برای تیم‌های قرمز (Red Team)، شامل دستورات عملی، اسکریپت‌های آماده، و تکنیک‌های evasion است که مستقیماً در تست‌های نفوذ استفاده میشوند.


همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان 
💥 با ۱۰ ٪ تخفیف : ۲۲۵,۰۰۰ تومان
⚠️ مهلت تخفیف: ۲ روز


📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
👍2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
4
🔐 تفاوت Encoding، Encryption و Hashing در یک نگاه

📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوس‌پذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیره‌سازی داده
▫️ مثال‌ها:
- ASCII
- Unicode
- Base64

🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از داده‌ها در انتقال و ذخیره‌سازی
▫️ مثال‌ها:
- AES
- RSA
- Diffie-Hellman

🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی داده‌ها
▫️ موارد استفاده: ذخیره‌سازی امن پسوردها
▫️ مثال‌ها:
- MD5 (ناامن)
- SHA-256
- SHA-3

💡 نکته امنیتی:
- Encoding امنیت ایجاد نمی‌کند!
- برای داده‌های حساس همیشه از رمزنگاری استفاده کنید.
- هش‌های ضعیف (مثل MD5) برای پسوردها مناسب نیستند.

✍️نویسنده
@TryHackBox | The Chaos

#Encryption #Cybersecurity #Hash
❤‍🔥12
روز بزرگداشت دانشمند"پور سينا"
📚روز "پزشک"

📕زادروز"پور سینا"پزشک، سراینده و از نامورترین و کارآترینِ دانشمندان‌ ایران‌زمین
❤‍🔥171
📜 راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)

🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایل‌ها
2️⃣ NGREP - تحلیل پکت‌های شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتب‌سازی داده‌ها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایل‌ها
8️⃣ AWK - پردازش داده‌های پیشرفته

📂 ابزارهای مشاهده و مدیریت فایل‌ها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایل‌ها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل

📊 ابزارهای تخصصی فرمت‌ها
1️⃣ CSVCUT - پردازش فایل‌های CSV
2️⃣ JQ - پردازش فایل‌های JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگی‌سازی لاگ‌ها

✍️نویسنده
@TryHackBox | The Chaos

#linux #Cybersecurity #log
10
همانطور که احتمالا اطلاع دارید در منابع تاریخی معتبر ، زمان دقیق زادروز کوروش بزرگ قید نشده. تاریخ نگاران یونانی و بابلی زمان تقریبی زندگی کوروش را ۵۷۹ تا ۶۰۰ سال قبل از زادروز مسیح برآورد می‌کنند اما روز و ماه مشخصی ذکر نشده‌. پس چهارم شهریور یا هفتم آبان همگی تاریخ هایی هستند که می‌توان به عنوان شایعه ،  پیشنهاد مردمی یا نماد فرهنگی به آن نگاه کرد. بخاطر احترام به مردم عزیز ما هم این روز را به عنوان زادروز کوروش بزرگ شادباش میگوییم.
21👎2
🛡 تفاوت بین SSL/TLS VPN و IPsec VPN

آیا تا به حال فکر کرده‌اید که داده‌های شما هنگام اتصال به اینترنت چگونه محافظت می‌شوند؟ VPN راه‌حل است❗️ اما دو نوع اصلی وجود دارد: SSL/TLS و IPsec. کدام یک بهتر است؟ و کدام برای شما مناسب‌تر است؟

✍️نویسنده
@TryHackBox | The Chaos

#IPSec #SSL #VPN #Cybersecurity #Networking
تفاوت بین SSL/TLS و IPsec در چند نکته واضح:

1️⃣ روش کار (پایه فنی):
- SSL/TLS VPN:
- در لایه کاربردی (Application Layer) عمل می‌کند.
- ترافیک مرورگر یا برنامه‌های خاص (مانند وب و ایمیل) را رمزگذاری می‌کند.
- از پروتکل HTTPS استفاده می‌کند (مانند زمانی که یک سایت را باز می‌کنید).

- IPsec VPN:
- در لایه شبکه (Network Layer) عمل می‌کند.
- تمام ترافیک اینترنت دستگاه (حتی بازی‌ها و برنامه‌های غیرمرورگر) را رمزگذاری می‌کند.
- از پروتکل‌هایی مانند ESP و AH برای رمزگذاری کامل استفاده می‌کند.

2️⃣ سهولت استفاده و نصب:
- SSL/TLS VPN:
- گاهی اوقات به نصب برنامه اضافی نیاز ندارد (از طریق مرورگر کار می‌کند).
- برای استفاده در دستگاه‌های دیگران (مانند کافی‌نت) ایده‌آل است.

- IPsec VPN:
- نیاز به نصب کلاینت VPN اختصاصی دارد (مانند OpenVPN یا Cisco AnyConnect).
- گاهی اوقات به پیکربندی پیچیده نیاز دارد (کلیدهای مشترک، گواهی‌های دیجیتال).

3️⃣ عملکرد و سرعت:
- SSL/TLS VPN:
- در اتصالات کوتاه‌مدت (مانند باز کردن وب‌سایت‌ها) سریع‌تر است.
- ممکن است در انتقال فایل‌های بزرگ به دلیل رمزگذاری در سطح کاربردی کندتر باشد.

- IPsec VPN:
- در انتقال داده‌های حجیم (مانند دانلود فایل‌های بزرگ یا پخش ویدیو) سریع‌تر است.
- تمام ترافیک را با کارایی بالا پردازش می‌کند.

4️⃣ امنیت و حفاظت:
- SSL/TLS VPN:
- با TLS 1.2/1.3 رمزگذاری شده (بسیار امن).
- به گواهی‌های دیجیتال مانند آن‌چه در سایت‌های امن استفاده می‌شود متکی است.

💥 نکته: برخی از سرویس‌های SSL VPN از رمزگذاری اختصاصی استفاده می‌کنند که ممکن است امنیت کمتری نسبت به IPsec داشته باشد!

- IPsec VPN:
- از رمزگذاری قوی مانند AES-256 استفاده می‌کند.
- از احراز هویت دو مرحله‌ای پشتیبانی می‌کند (کلیدهای عمومی/خصوصی + رمز عبور).

💥 قابلیت: برخی از سیستم‌های IPsec از حالت "تونل دوگانه" (Double VPN) برای افزایش امنیت پشتیبانی می‌کنند!

5️⃣ سازگاری با دستگاه‌ها:
- SSL/TLS VPN:
- روی هر دستگاهی با مرورگر کار می‌کند (حتی تلفن‌ها و تبلت‌ها).
- از برخی برنامه‌های قدیمی پشتیبانی نمی‌کند.

- IPsec VPN:
- نیاز به پشتیبانی از سیستم دارد (مانند Windows, macOS, Linux).
- برخی از سیستم‌عامل‌ها (مانند iOS) ممکن است به برنامه‌های اضافی نیاز داشته باشند.

🤔 کدام را انتخاب کنید؟

- SSL/TLS VPN:
- کاربرد: مرور ایمن، اتصال سریع
- سرعت: سریع برای وب
- نصب: آسان (از طریق مرورگر)
- امنیت: خوب (بستگی به برنامه دارد)
- مثال رایج: NordVPN (از طریق مرورگر)

- IPsec VPN:
- کاربرد: رمزگذاری کامل دستگاه
- سرعت: بهتر برای فایل‌های بزرگ
- نصب: نیاز به برنامه اختصاصی دارد
- امنیت: بسیار قوی (رمزگذاری کامل)
- مثال رایج: OpenVPN, Cisco VPN

💡 نکته ناشناخته⁉️
برخی از ارائه‌دهندگان VPN (مانند Cloudflare) SSL/TLS و IPsec را در فناوری‌ای به نام "Zero Trust Network Access" ادغام می‌کنند تا بهترین حفاظت را همراه با عملکرد بالا ارائه دهند!



💥 نتیجه‌گیری نهایی:
- اگر می‌خواهید بدون پیچیدگی، مرور ایمن و سریعی داشته باشید، SSL/TLS VPN را انتخاب کنید.
- اگر نیاز به رمزگذاری کامل تمام برنامه‌های خود با حداکثر امنیت دارید، IPsec VPN را انتخاب کنید.

✍️نویسنده
@TryHackBox | The Chaos

#IPSec #SSL #VPN #Cybersecurity #Networking
14👍2👎1