Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod



👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
5👎1
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security +

بخش : Hashing

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

برای دیدن ویدئو روی لینک زیر کلیک کنید :

https://youtube.com/@tryhackbox

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍41👎1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیک‌های پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.

اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!

منبعی کامل برای تیم‌های قرمز (Red Team)، شامل دستورات عملی، اسکریپت‌های آماده، و تکنیک‌های evasion است که مستقیماً در تست‌های نفوذ استفاده میشوند.


همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان 
💥 با ۱۰ ٪ تخفیف : ۲۲۵,۰۰۰ تومان
⚠️ مهلت تخفیف: ۲ روز


📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
👍2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
4
🔐 تفاوت Encoding، Encryption و Hashing در یک نگاه

📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوس‌پذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیره‌سازی داده
▫️ مثال‌ها:
- ASCII
- Unicode
- Base64

🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از داده‌ها در انتقال و ذخیره‌سازی
▫️ مثال‌ها:
- AES
- RSA
- Diffie-Hellman

🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی داده‌ها
▫️ موارد استفاده: ذخیره‌سازی امن پسوردها
▫️ مثال‌ها:
- MD5 (ناامن)
- SHA-256
- SHA-3

💡 نکته امنیتی:
- Encoding امنیت ایجاد نمی‌کند!
- برای داده‌های حساس همیشه از رمزنگاری استفاده کنید.
- هش‌های ضعیف (مثل MD5) برای پسوردها مناسب نیستند.

✍️نویسنده
@TryHackBox | The Chaos

#Encryption #Cybersecurity #Hash
❤‍🔥12
روز بزرگداشت دانشمند"پور سينا"
📚روز "پزشک"

📕زادروز"پور سینا"پزشک، سراینده و از نامورترین و کارآترینِ دانشمندان‌ ایران‌زمین
❤‍🔥171
📜 راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)

🔍 ابزارهای اصلی تحلیل لاگ
1️⃣ GREP - جستجوی الگو در فایل‌ها
2️⃣ NGREP - تحلیل پکت‌های شبکه
3️⃣ CUT - استخراج فیلدهای ساختاریافته
4️⃣ SED - ویرایش و جایگزینی متن
5️⃣ SORT - مرتب‌سازی داده‌ها
6️⃣ UNIQ - حذف موارد تکراری
7️⃣ DIFF - مقایسه فایل‌ها
8️⃣ AWK - پردازش داده‌های پیشرفته

📂 ابزارهای مشاهده و مدیریت فایل‌ها
1️⃣ HEAD - نمایش ابتدای فایل
2️⃣ TAIL - نمایش انتهای فایل
3️⃣ LESS - مشاهده هوشمند فایل‌ها
4️⃣ COMM - مقایسه خطوط مشترک دو فایل

📊 ابزارهای تخصصی فرمت‌ها
1️⃣ CSVCUT - پردازش فایل‌های CSV
2️⃣ JQ - پردازش فایل‌های JSON
3️⃣ TR - جایگزینی کاراکترها
4️⃣ CCZE - رنگی‌سازی لاگ‌ها

✍️نویسنده
@TryHackBox | The Chaos

#linux #Cybersecurity #log
10
همانطور که احتمالا اطلاع دارید در منابع تاریخی معتبر ، زمان دقیق زادروز کوروش بزرگ قید نشده. تاریخ نگاران یونانی و بابلی زمان تقریبی زندگی کوروش را ۵۷۹ تا ۶۰۰ سال قبل از زادروز مسیح برآورد می‌کنند اما روز و ماه مشخصی ذکر نشده‌. پس چهارم شهریور یا هفتم آبان همگی تاریخ هایی هستند که می‌توان به عنوان شایعه ،  پیشنهاد مردمی یا نماد فرهنگی به آن نگاه کرد. بخاطر احترام به مردم عزیز ما هم این روز را به عنوان زادروز کوروش بزرگ شادباش میگوییم.
21👎2
🛡 تفاوت بین SSL/TLS VPN و IPsec VPN

آیا تا به حال فکر کرده‌اید که داده‌های شما هنگام اتصال به اینترنت چگونه محافظت می‌شوند؟ VPN راه‌حل است❗️ اما دو نوع اصلی وجود دارد: SSL/TLS و IPsec. کدام یک بهتر است؟ و کدام برای شما مناسب‌تر است؟

✍️نویسنده
@TryHackBox | The Chaos

#IPSec #SSL #VPN #Cybersecurity #Networking
تفاوت بین SSL/TLS و IPsec در چند نکته واضح:

1️⃣ روش کار (پایه فنی):
- SSL/TLS VPN:
- در لایه کاربردی (Application Layer) عمل می‌کند.
- ترافیک مرورگر یا برنامه‌های خاص (مانند وب و ایمیل) را رمزگذاری می‌کند.
- از پروتکل HTTPS استفاده می‌کند (مانند زمانی که یک سایت را باز می‌کنید).

- IPsec VPN:
- در لایه شبکه (Network Layer) عمل می‌کند.
- تمام ترافیک اینترنت دستگاه (حتی بازی‌ها و برنامه‌های غیرمرورگر) را رمزگذاری می‌کند.
- از پروتکل‌هایی مانند ESP و AH برای رمزگذاری کامل استفاده می‌کند.

2️⃣ سهولت استفاده و نصب:
- SSL/TLS VPN:
- گاهی اوقات به نصب برنامه اضافی نیاز ندارد (از طریق مرورگر کار می‌کند).
- برای استفاده در دستگاه‌های دیگران (مانند کافی‌نت) ایده‌آل است.

- IPsec VPN:
- نیاز به نصب کلاینت VPN اختصاصی دارد (مانند OpenVPN یا Cisco AnyConnect).
- گاهی اوقات به پیکربندی پیچیده نیاز دارد (کلیدهای مشترک، گواهی‌های دیجیتال).

3️⃣ عملکرد و سرعت:
- SSL/TLS VPN:
- در اتصالات کوتاه‌مدت (مانند باز کردن وب‌سایت‌ها) سریع‌تر است.
- ممکن است در انتقال فایل‌های بزرگ به دلیل رمزگذاری در سطح کاربردی کندتر باشد.

- IPsec VPN:
- در انتقال داده‌های حجیم (مانند دانلود فایل‌های بزرگ یا پخش ویدیو) سریع‌تر است.
- تمام ترافیک را با کارایی بالا پردازش می‌کند.

4️⃣ امنیت و حفاظت:
- SSL/TLS VPN:
- با TLS 1.2/1.3 رمزگذاری شده (بسیار امن).
- به گواهی‌های دیجیتال مانند آن‌چه در سایت‌های امن استفاده می‌شود متکی است.

💥 نکته: برخی از سرویس‌های SSL VPN از رمزگذاری اختصاصی استفاده می‌کنند که ممکن است امنیت کمتری نسبت به IPsec داشته باشد!

- IPsec VPN:
- از رمزگذاری قوی مانند AES-256 استفاده می‌کند.
- از احراز هویت دو مرحله‌ای پشتیبانی می‌کند (کلیدهای عمومی/خصوصی + رمز عبور).

💥 قابلیت: برخی از سیستم‌های IPsec از حالت "تونل دوگانه" (Double VPN) برای افزایش امنیت پشتیبانی می‌کنند!

5️⃣ سازگاری با دستگاه‌ها:
- SSL/TLS VPN:
- روی هر دستگاهی با مرورگر کار می‌کند (حتی تلفن‌ها و تبلت‌ها).
- از برخی برنامه‌های قدیمی پشتیبانی نمی‌کند.

- IPsec VPN:
- نیاز به پشتیبانی از سیستم دارد (مانند Windows, macOS, Linux).
- برخی از سیستم‌عامل‌ها (مانند iOS) ممکن است به برنامه‌های اضافی نیاز داشته باشند.

🤔 کدام را انتخاب کنید؟

- SSL/TLS VPN:
- کاربرد: مرور ایمن، اتصال سریع
- سرعت: سریع برای وب
- نصب: آسان (از طریق مرورگر)
- امنیت: خوب (بستگی به برنامه دارد)
- مثال رایج: NordVPN (از طریق مرورگر)

- IPsec VPN:
- کاربرد: رمزگذاری کامل دستگاه
- سرعت: بهتر برای فایل‌های بزرگ
- نصب: نیاز به برنامه اختصاصی دارد
- امنیت: بسیار قوی (رمزگذاری کامل)
- مثال رایج: OpenVPN, Cisco VPN

💡 نکته ناشناخته⁉️
برخی از ارائه‌دهندگان VPN (مانند Cloudflare) SSL/TLS و IPsec را در فناوری‌ای به نام "Zero Trust Network Access" ادغام می‌کنند تا بهترین حفاظت را همراه با عملکرد بالا ارائه دهند!



💥 نتیجه‌گیری نهایی:
- اگر می‌خواهید بدون پیچیدگی، مرور ایمن و سریعی داشته باشید، SSL/TLS VPN را انتخاب کنید.
- اگر نیاز به رمزگذاری کامل تمام برنامه‌های خود با حداکثر امنیت دارید، IPsec VPN را انتخاب کنید.

✍️نویسنده
@TryHackBox | The Chaos

#IPSec #SSL #VPN #Cybersecurity #Networking
14👍2👎1
TLS vs. IPsec VPN Comparison.pdf
1 MB
✏️ مقاله تالیف شده
TLS vs. IPsec VPN Comparison


✍️نویسنده
@TryHackBox | The Chaos

#IPSec #SSL #VPN #Cybersecurity #Networking
7
۱. درک DACL: 
لیست کنترل دسترسی اختیاری (DACL) یک جزء حیاتی در امنیت ویندوز است. 
این لیست به عنوان نگهبان عمل میکند و تعیین می‌ کند که چه کسانی می‌ توانند به منابع خاص (فایل‌ها، دایرکتوری‌ها و غیره) دسترسی داشته باشند و چه مجوزهایی دارند. 
آن را مانند نگهبان در یک کلوپ انحصاری تصور کنید تصمیم می‌ گیرد که چه کسی وارد شود و چه کارهایی می‌ تواند داخل آنجا انجام دهد. 

۲. آسیب‌پذیری: 
گاهی اوقات، مدیران DACLها را به اشتباه پیکربندی می‌ کنند و شکاف های امنیتی ایجاد می‌ کنند. 
یک مهاجم می‌ تواند از این پیکربندی‌ های اشتباه برای کسب دسترسی غیرمجاز یا افزایش سطح دسترسی اکسپلویت کند. 

تصور کنید یک نفوذگر sneaky که به دلیل بررسی نادرست لیست مهمانان، از نگهبان عبور میکند. 

۳. تکنیک‌های رایج سوءاستفاده از DACL: 
افزایش سطح دسترسی: یک مهاجم ACEها (ورودی‌های کنترل دسترسی) را تغییر می‌ دهد تا به خود سطح دسترسی بالاتری اعطا کند. 

شمارش منابع: با تحلیل DACLها، مهاجمان اهداف ارزشمند را شناسایی می‌کنند. 

بکدور: افزودن یک ACE جدید اجازه دسترسی پایدار بدون تشخیص را می‌دهد. 

انکار سرویس: تغییر مخرب DACLها میتواند دسترسی قانونی را مختل کند. 

این مانند یک دزد ماهر است که با مهارت از لیزرهای امنیتی عبور می‌ کند تا به جواهر گرانبها برسد. 

۴. مثال‌های واقعی: 
حمله بلیت طلایی یا Golden Ticket: سوءاستفاده از DACLها برای جعل بلیت‌های Kerberos و کسب دسترسی مدیر دامنه. 
DCSync: استخراج هش‌های رمز عبور از Active Directory با دستکاری DACLها. 
ربودن اشتراک‌گذاری فایل: تغییر DACLها برای دسترسی به فایل‌های حساس در اشتراک‌گذاری‌ های شبکه. 
این exploting ها مانند دزدهای ماهر هستند که از ضعف‌های سیستم امنیتی سوءاستفاده می‌کنند. 

۵. استراتژی‌های کاهش: 
به طور منظم DACLها را حسابرسی کنید تا پیکربندی‌ های اشتباه را شناسایی کنید. 

از اصل کمترین دسترسی پیروی کنید: فقط مجوزهای لازم را اعطا کنید. 

مدیران را در مورد پیکربندی صحیح DACL آموزش دهید. 

این شبیه به تقویت پروتکل‌ های امنیتی کلوپ برای جلوگیری از ورود افراد مشکل‌ ساز است. 

۶. بازی پرریسک: 
سوءاستفاده از DACL یک بازی پرریسک است که در آن مهاجمان مجوزها را مانند قماربازان باتجربه دستکاری میکنند. 
جایزه؟ دسترسی نامحدود به سیستم‌های حیاتی و داده‌های حساس. 
سازمان‌ها باید کارت‌های خود را درست بازی کنند تا از نفوذها جلوگیری کنند.

@TryHackBox
👍6
🛡۱۰ مورد از خطرناک‌ترین روش حمله به Active Directory 🧑‍💻💻

✍️نویسنده
@TryHackBox | The Chaos

#AC #Acrive_Directory #Cybersecurity
Kerberoasting:
حمله‌ای که در آن مهاجم با درخواست بلیط‌های Kerberos مرتبط با حساب‌های سرویس، سعی در کرک کردن آن‌ها خارج از شبکه برای استخراج رمزعبورها دارد.

Password Spraying:

مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حساب‌ها آزمایش می‌کند تا از قفل شدن حساب‌ها به دلیل تلاش‌های ناموفق جلوگیری کند.

️LLMNR Poisoning:
مهاجم با جعل پاسخ‌ها در شبکه داخلی از طریق پروتکل LLMNR، درخواست‌های دستگاه‌ها را رهگیری و هش‌های رمزعبور (NTLM Hashes) را سرقت می‌کند.

Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستم‌ها استفاده می‌کند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.

Default Credentials:

مهاجم از حساب‌های پیش‌فرضی که پس از نصب نرم‌افزارها یا دستگاه‌ها تغییر نکرده‌اند سوءاستفاده می‌کند، مانند admin/admin.

Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایل‌های پیکربندی یا سیاست‌های سیستم جاسازی شده‌اند و استخراج و سوءاستفاده از آن‌ها را آسان می‌کنند.

Privilege Escalation:

مهاجم با سوءاستفاده از آسیب‌پذیری‌ها یا پیکربندی‌های نادرست، از دسترسی‌های محدود به دسترسی‌های ادمین ارتقا پیدا می‌کند.

️LDAP Reconnaissance:
مهاجم با استفاده از کوئری‌های LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروه‌ها جمع‌آوری می‌کند.

BloodHound Recon:

ابزاری که با تحلیل گراف‌ها، مسیرهای افزایش دسترسی در Active Directory را شناسایی می‌کند و به مهاجم در برنامه‌ریزی دقیق حملات کمک می‌کند.

NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حساب‌های کاربری و هش‌های رمزعبور است، استخراج می‌کند.

⚠️ این حملات غالباً زمانی کشف می‌شوند که دیگر خیلی دیر شده است!
⚠️ آسیب‌پذیری‌های کوچک، حساب‌های فراموش شده و پیکربندی‌های ناامن، فرصت‌های ایده‌آلی برای مهاجمان فراهم می‌کنند.

✍️نویسنده
@TryHackBox | The Chaos

#AC #Acrive_Directory #Cybersecurity
👍7
Emotional Intelligence.pdf
1.5 MB
به‌کارگیری روش‌های OSINT برای آشکارسازی احساسات و مودهای افراد

@TryHackBox
9🔥3
🔖 پارامترهایی که می‌توانید تزریق کامند را در آنها امتحان کنید.

?cmd={payload}
?exec={payload}
?command={payload}
?execute{payload}
?ping={payload}
?query={payload}
?jump={payload}
?code={payload}
?reg={payload}
?do={payload}
?func={payload}
?arg={payload}
?option={payload}
?load={payload}
?process={payload}
?step={payload}
?read={payload}
?function={payload}
?req={payload}
?feature={payload}
?exe={payload}
?module={payload}
?payload={payload}
?run={payload}
?print={payload}

@TryHackBox
🔥117👍1
🔎🕵️‍♂️ شازر — یک فازر آنلاین که اجازه می‌دهد فازینگ تمام انواع رفتارهای مرورگر را انجام دهید. نتایج فازینگ خود را با تمام جهان به اشتراک بگذارید و باگ‌های جدیدی پیدا کنید!

شیت‌های تقلب ارائه‌شده در سایت، از تمام وکتورهای حمله مرتبط ساخته شده‌اند.

🐛 شکار باگ‌ها

#tools #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
🔥71