ابزار PwnFox افزونه ای برای Firefox/Burp Suite که ابزارهای مفیدی برای یک باگ هانتر فراهم می کند:
✅ راهاندازی BurpProxy با یک کلیک
✅ پروفایلهای Container برای استفاده از چند حساب کاربری در یک مرورگر
✅ ثبت (لاگ) پیامهای PostMessage
✅ جعبهابزار (Toolbox) و ابزارهای دیگر
این autochrome چیزی مشابه برای Chrome (یا Chromium).
@TryHackBox #BugBounty #Tools
✅ راهاندازی BurpProxy با یک کلیک
✅ پروفایلهای Container برای استفاده از چند حساب کاربری در یک مرورگر
✅ ثبت (لاگ) پیامهای PostMessage
✅ جعبهابزار (Toolbox) و ابزارهای دیگر
این autochrome چیزی مشابه برای Chrome (یا Chromium).
@TryHackBox #BugBounty #Tools
🔥8❤4
همکاری با تیم امنیتی ما
ما در حال عضو گیری هستیم یک تیم پویا و نوپا در حوزه ردتیم و تست نفوذ هستیم که بر روی عملیات ردتیم (Red Team)، تست نفوذ، تولید محتوای آموزشی پیشرفته و توسعه ابزارهای امنیتی تمرکز دارد. هدف ما ارائه خدمات مشاورهای و آموزشهای عملی و خلق محتوای جذاب برای جامعه امنیتی است.
اگر علاقهمند به پیوستن به تیمی هستید این فرصت را از دست ندهید!
موقعیت های مورد نیاز:
1. مدرسین حوزه تست نفوذ (وب و شبکه و مهندسی معکوس و انالیز بدافزار و امنیت شبکه و مدرسین حوزه های شبکه و برنامه نویسی ) .
2. ادمینهای تولید محتوا (اینستاگرام، تلگرام و سایر پلتفرم ها) .
> اولویت با افراد تازه کار فعال و با انرژی هست .
> توانایی ساخت پست های جذاب که آموزش داده می شود.
3. تیم پادکست
> اولویت با افراد تازه کار فعال و با انرژی هست .
> مسئولیت ضبط و تدوین پادکست های امنیتی.
> برگزاری لایوهای تعاملی با موضوعات روز امنیتی.
4. محققان امنیتی (Security Researchers)
> تمرکز بر کشف آسیبپذیری های جدید Zero-Day Research
> انتشار مقالات فنی و تحقیقات .
5. کارآموزان و تازه واردان به حوزه امنیت
> فرصت یادگیری در کنار تیم ما
> آموزش گام به گام تست نفوذ
6. مترجمان برای کتابهای تخصصی و مقالات
> ترجمه کتاب های تخصصی و مقالات و کتابچه های امنیتی
چرا به ما بپیوندید؟
کار در یک تیم جوان و نوآور با فضایی پویا و چالشبرانگیز.
دسترسی به منابع آموزشی برای رشد حرفهای.
چگونه اقدام کنیم؟
رزومه ، نمونه کارها (مقالات، پستهای آموزشی، کدهای GitHub و ...) و هرگونه سوال را به آدرس زیر ارسال کنید.
⭕ پیام به پشتیبانی:
🆔 @ThbxSupport
ما منتظر استعدادهای پرانرژی مثل شما هستیم! 🔥
ما در حال عضو گیری هستیم یک تیم پویا و نوپا در حوزه ردتیم و تست نفوذ هستیم که بر روی عملیات ردتیم (Red Team)، تست نفوذ، تولید محتوای آموزشی پیشرفته و توسعه ابزارهای امنیتی تمرکز دارد. هدف ما ارائه خدمات مشاورهای و آموزشهای عملی و خلق محتوای جذاب برای جامعه امنیتی است.
اگر علاقهمند به پیوستن به تیمی هستید این فرصت را از دست ندهید!
موقعیت های مورد نیاز:
1. مدرسین حوزه تست نفوذ (وب و شبکه و مهندسی معکوس و انالیز بدافزار و امنیت شبکه و مدرسین حوزه های شبکه و برنامه نویسی ) .
2. ادمینهای تولید محتوا (اینستاگرام، تلگرام و سایر پلتفرم ها) .
> اولویت با افراد تازه کار فعال و با انرژی هست .
> توانایی ساخت پست های جذاب که آموزش داده می شود.
3. تیم پادکست
> اولویت با افراد تازه کار فعال و با انرژی هست .
> مسئولیت ضبط و تدوین پادکست های امنیتی.
> برگزاری لایوهای تعاملی با موضوعات روز امنیتی.
4. محققان امنیتی (Security Researchers)
> تمرکز بر کشف آسیبپذیری های جدید Zero-Day Research
> انتشار مقالات فنی و تحقیقات .
5. کارآموزان و تازه واردان به حوزه امنیت
> فرصت یادگیری در کنار تیم ما
> آموزش گام به گام تست نفوذ
6. مترجمان برای کتابهای تخصصی و مقالات
> ترجمه کتاب های تخصصی و مقالات و کتابچه های امنیتی
چرا به ما بپیوندید؟
کار در یک تیم جوان و نوآور با فضایی پویا و چالشبرانگیز.
دسترسی به منابع آموزشی برای رشد حرفهای.
چگونه اقدام کنیم؟
رزومه ، نمونه کارها (مقالات، پستهای آموزشی، کدهای GitHub و ...) و هرگونه سوال را به آدرس زیر ارسال کنید.
⭕ پیام به پشتیبانی:
🆔 @ThbxSupport
ما منتظر استعدادهای پرانرژی مثل شما هستیم! 🔥
👍9❤1
💡 وقتی برنامهای را در ترمینال یا از طریق SSH اجرا می کنید، آن برنامه به محض پایان جلسه ترمینال یا قطع شدن اتصال، خاتمه می یابد.
برای جلوگیری از این مسئله و نگه داشتن برنامه و تمام پروسس های آن در حال اجرا، از دستور nohup استفاده کنید. این دستور تمام سیگنال های پایان جلسه را نادیده میگیرد و اجازه می دهد پروسس حتی اگر جلسه ترمینال قطع شود، به کار خود ادامه دهد.
دستور nohup همچنین فایلی به نام nohup.out ایجاد می کند تا خروجی دستور را ذخیره کند.
به عنوان جایگزین، می توانید از tmux/disown/screen استفاده کنید.
#linux #tips
@TryHackBox
برای جلوگیری از این مسئله و نگه داشتن برنامه و تمام پروسس های آن در حال اجرا، از دستور nohup استفاده کنید. این دستور تمام سیگنال های پایان جلسه را نادیده میگیرد و اجازه می دهد پروسس حتی اگر جلسه ترمینال قطع شود، به کار خود ادامه دهد.
دستور nohup همچنین فایلی به نام nohup.out ایجاد می کند تا خروجی دستور را ذخیره کند.
$ cat nohup.out
به عنوان جایگزین، می توانید از tmux/disown/screen استفاده کنید.
#linux #tips
@TryHackBox
👍7❤2
Windows important DLLs.pdf
486.8 KB
🔐 موضوع DLLهای مهم ویندوز در امنیت سایبری
تحلیل شده توسط Arash Narimanpour
مطالعهای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقششان در امنیت سیستم. اگر میخواید بفهمید چه فایلهای DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.
👤 نویسندهها:
* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟
* در واقع DLLها بخش جداییناپذیر از عملکرد ویندوز هستند و بارگذاری ماژولهایی که برنامهها برای اجرا به آنها نیاز دارند.
* برخی DLLها میتونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهرهبرداری میشن، کمک میکنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریعتر عمل کنیم.
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #DLL #CyberSecurity
تحلیل شده توسط Arash Narimanpour
مطالعهای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقششان در امنیت سیستم. اگر میخواید بفهمید چه فایلهای DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.
👤 نویسندهها:
* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟
* در واقع DLLها بخش جداییناپذیر از عملکرد ویندوز هستند و بارگذاری ماژولهایی که برنامهها برای اجرا به آنها نیاز دارند.
* برخی DLLها میتونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهرهبرداری میشن، کمک میکنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریعتر عمل کنیم.
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #DLL #CyberSecurity
👍11❤5
Windows Process Injection in 2019 THB.pdf
2.9 MB
این مقاله به بررسی تکنیک های تزریق پروسس در ویندوز میپردازه، که یکی از روش های رایج بدافزارها برای پنهان کاری و دور زدن ابزارهای امنیتی مثل آنتیویروس، DLP (Data Loss Prevention) و فایروالهاست. تزریق پروسس یعنی کد مخرب رو داخل یک پروسس قانونی (مثل explorer.exe) اجرا کنی بدون اینکه فرآیند جدیدی بسازی ...
منبع
@TryHackBox | Github | YouTube | Group
#Windows #Process #Injection
منبع
@TryHackBox | Github | YouTube | Group
#Windows #Process #Injection
👍7🔥2👌1
Forwarded from Try Hack Box
📖 وایرشارک برای ردتیمرها: از پایه تا پیشرفته
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
📚 عنوان کتاب: وایرشارک برای ردتیمرها (Wireshark for Red Teamers)
این کتاب یک راهنمای جامع و عملی برای یادگیری ابزار قدرتمند Wireshark است، با تمرکز ویژه روی کاربردهای آن در حوزه Red Teaming (تیم قرمز) و امنیت سایبری تهاجمی. کتاب از پایه شروع می کند و به مفاهیم پیشرفته مانند تحلیل ترافیک شبکه، شناسایی آسیبپذیریها، و تکنیکهای نفوذ می پردازد. محتوای اصلی کتاب شامل فصلهایی مانند معرفی Wireshark، درک ترافیک شبکه، تکنیکهای کپچرینگ پکتها، فیلترینگ، و کاربردهای عملی در Reconnaissance (شناسایی) و Command and Control (C2) است.
این کتاب مناسب چه کسانی است؟
ویژگی های کتاب ؟
چرا باید این کتاب را بخرید؟
دانلود فایل های تمرین و سناریوها
توضیحات کامل را بخوانید .
💰 قیمت : ۲۵۰,۰۰۰ تومان
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
Forwarded from Try Hack Box
نمونه_کتاب_وایرشارک_برای_ردتیمرها.pdf
1.4 MB
📘 کتاب "وایرشارک برای ردتیمرها"
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیمهای قرمز
⚠️ توجه:
این فایل تنها نمونهای از صفحات کتاب است و برخی مطالب و آموزش ها به منظور حفظ اصالت اثر حذف شدهاند.
برای دریافت نسخهی کامل و دسترسی به تمامی تمرینها و سناریوها، میتوانید کتاب را به صورت کامل خریداری کنید.
توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
❤1
IDOR_&_HTTP_Security_Headers.pdf
464.3 KB
📚بررسی htttp security headers و ارتباط آن ها با حمله IDOR
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #IDOR #CyberSecurity
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #IDOR #CyberSecurity
❤8
ابزار ADKAVEH: شبیهسازی حملات و شناسایی در Active Directory با PowerShell
ADKAVEH یک اسکریپت PowerShell است که به تیمهای امنیتی امکان شبیهسازی حملات و شناسایی در محیطهای Active Directory را میدهد. این ابزار شامل ماژولهایی برای شبیهسازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست های اختیاری برای غیرفعالسازی Windows Defender است.
https://github.com/TryHackBox/ADKAVEH
#tools #AD #RedTeam
@KavehOffSec
@TryHackBox
ADKAVEH یک اسکریپت PowerShell است که به تیمهای امنیتی امکان شبیهسازی حملات و شناسایی در محیطهای Active Directory را میدهد. این ابزار شامل ماژولهایی برای شبیهسازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست های اختیاری برای غیرفعالسازی Windows Defender است.
https://github.com/TryHackBox/ADKAVEH
#tools #AD #RedTeam
@KavehOffSec
@TryHackBox
GitHub
GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell noscript for Active Directory discovery and safe attack simulation.
ADKAVEH - One PowerShell noscript for Active Directory discovery and safe attack simulation. - GitHub - TryHackBox/ADKAVEH: ADKAVEH - One PowerShell noscript for Active Directory discovery and safe ...
❤6
Online Hacker Simulator and Typer
شبیهساز آنلاین هکر و تایپ کننده
شروع به تایپ متن تصادفی کنید تا وانمود کنید که در حال هک کردن یک سیستم کامپیوتری هستید.
❗️Main page
#fun
@TryHackBox
شبیهساز آنلاین هکر و تایپ کننده
شروع به تایپ متن تصادفی کنید تا وانمود کنید که در حال هک کردن یک سیستم کامپیوتری هستید.
❗️Main page
#fun
@TryHackBox
❤5🌚3👨💻2👎1🐳1
Public Breach Data of Credentials by THB Team.pdf
673.4 KB
⭕️ Public Breach Data of Credentials
💢 تقریبا هر روز میشنویم که حجم عظیمی از حساب های کاربری مشتریان (مثل ایمیل و پسورد) از طریق نقض های عمومی (publicly reported breaches) لو رفته. شرکتها اغلب ماهها یا سالها صبر میکنن تا breach رو گزارش بدن، چون مشغول incident response (پاسخ به حادثه) هستن. مشتریان معمولاً فقط وقتی مطلع میشن که دادههای breach رو در بازارهای dark web پیدا کنن جایی که این دادهها traded (معامله) یا sold (فروخته) میشن.
💢 در تست نفوذ، فاز reconnaissance (جمعآوری اطلاعات) مثل پایهی یک ساختمانه. دادههای breach عمومی بهت اجازه میدن ایمیلها، پسوردها، و الگوهای رفتاری کاربران رو پیدا کنی اطلاعاتی که میتونی برای حملاتی مثل phishing، credential stuffing، یا brute-force استفاده کنی.
@TryHackBox | Github | YouTube | Group
#Breach #Data
💢 تقریبا هر روز میشنویم که حجم عظیمی از حساب های کاربری مشتریان (مثل ایمیل و پسورد) از طریق نقض های عمومی (publicly reported breaches) لو رفته. شرکتها اغلب ماهها یا سالها صبر میکنن تا breach رو گزارش بدن، چون مشغول incident response (پاسخ به حادثه) هستن. مشتریان معمولاً فقط وقتی مطلع میشن که دادههای breach رو در بازارهای dark web پیدا کنن جایی که این دادهها traded (معامله) یا sold (فروخته) میشن.
💢 در تست نفوذ، فاز reconnaissance (جمعآوری اطلاعات) مثل پایهی یک ساختمانه. دادههای breach عمومی بهت اجازه میدن ایمیلها، پسوردها، و الگوهای رفتاری کاربران رو پیدا کنی اطلاعاتی که میتونی برای حملاتی مثل phishing، credential stuffing، یا brute-force استفاده کنی.
@TryHackBox | Github | YouTube | Group
#Breach #Data
❤4👍1
More Fun With WMI THB.pdf
581.3 KB
⭕ بیشتر لذت ببرید با WMI
خلاصه: کلاس Win32_Process سالهاست که برای اجرای دستورات از راه دور استفاده میشود. در این پست، یک کلاس جدید WMI را بررسی میکنیم که عملکردی مشابه Win32_Process دارد و قابلیتهای بیشتری ارائه میدهد.
از زمان به زمان، در نسخههای مختلف ویندوز، من کلاسهای Windows Management Instrumentation (WMI) را بررسی میکنم تا ببینم آیا کلاسها و متدهای جالبی برای انجام اقدامات خاص وجود دارند یا خیر. یکی از چیزهایی که به دنبالش هستم، متدهایی هستند که میتوانم برای قابلیتهای عمومی پس از بهرهبرداری (post-exploitation) استفاده کنم.
@TryHackBox | Github | YouTube | Group
#WMI
خلاصه: کلاس Win32_Process سالهاست که برای اجرای دستورات از راه دور استفاده میشود. در این پست، یک کلاس جدید WMI را بررسی میکنیم که عملکردی مشابه Win32_Process دارد و قابلیتهای بیشتری ارائه میدهد.
از زمان به زمان، در نسخههای مختلف ویندوز، من کلاسهای Windows Management Instrumentation (WMI) را بررسی میکنم تا ببینم آیا کلاسها و متدهای جالبی برای انجام اقدامات خاص وجود دارند یا خیر. یکی از چیزهایی که به دنبالش هستم، متدهایی هستند که میتوانم برای قابلیتهای عمومی پس از بهرهبرداری (post-exploitation) استفاده کنم.
@TryHackBox | Github | YouTube | Group
#WMI
🔥3
auto elevated binaries.pdf
903.7 KB
⚠️راهنمای جامع Auto-Elevated Binaries
Auto-Elevated Binaries = Easy way to Privilege Escalation in windows
در ویندوز، برخی باینریها بهصورت خودکار با دسترسی Administrator / SYSTEM اجرا میشن حتی بدون تأیید UAC. مهاجمها میتونن از این برنامهها سوءاستفاده کنن و دسترسی بالا بگیرن.
🔎 چرا مهمه؟ چون یک فایل یا ایمیل مخرب کافیه تا کنترل کامل سیستم رو بدست بیاره.
✅ نکتههای سریع: محدودسازی حقوق، بررسی لیست Auto-Elevated، مانیتورینگ رفتار باینریها و
آپدیت سیستمها.
👤نویسنده: Amir Alibeigi
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #PrivilegeEscalation #UAC #CyberSecurity
Auto-Elevated Binaries = Easy way to Privilege Escalation in windows
در ویندوز، برخی باینریها بهصورت خودکار با دسترسی Administrator / SYSTEM اجرا میشن حتی بدون تأیید UAC. مهاجمها میتونن از این برنامهها سوءاستفاده کنن و دسترسی بالا بگیرن.
🔎 چرا مهمه؟ چون یک فایل یا ایمیل مخرب کافیه تا کنترل کامل سیستم رو بدست بیاره.
✅ نکتههای سریع: محدودسازی حقوق، بررسی لیست Auto-Elevated، مانیتورینگ رفتار باینریها و
آپدیت سیستمها.
👤نویسنده: Amir Alibeigi
✍️ تهیه شده توسط
@TryHackBox | The Chaos
#Windows #PrivilegeEscalation #UAC #CyberSecurity
❤6
Forwarded from TryHackBox Story
article.pdf
4 MB
خبر بد برای علاقه مندان به داکر تورنت امروز.
کانتینر داکر Hotio برای کارهای تورنت لینوکس آلوده شده و شامل یک ماینر XMR (XMRig) است. یکی از توسعهدهندگان پارسال به طور عمدی poisoning آن را به شوخی گرفته بود (؟؟؟)
چه خبر است؟
https://apogliaghi.com/2025/09/crypto-miner-in-hotio/qbittorrent/
@TryHackBoxStory
کانتینر داکر Hotio برای کارهای تورنت لینوکس آلوده شده و شامل یک ماینر XMR (XMRig) است. یکی از توسعهدهندگان پارسال به طور عمدی poisoning آن را به شوخی گرفته بود (؟؟؟)
چه خبر است؟
https://apogliaghi.com/2025/09/crypto-miner-in-hotio/qbittorrent/
@TryHackBoxStory
❤7
📄 متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
🔤 رمزگذاری - دادهها را برای انتقال تبدیل میکند، نه برای امنیت. به راحتی قابل برگشت است.
#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایدهآل برای بررسی یکپارچگی دادهها.
🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین میکند.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
🔤 رمزگذاری - دادهها را برای انتقال تبدیل میکند، نه برای امنیت. به راحتی قابل برگشت است.
#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایدهآل برای بررسی یکپارچگی دادهها.
🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین میکند.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
❤5