Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Forwarded from Try Hack Box
نمونه_کتاب_وایرشارک_برای_ردتیمرها.pdf
1.4 MB
📘 کتاب "وایرشارک برای رد‌تیمرها"
راهنمای تخصصی تحلیل شبکه برای هکرهای اخلاقی و تیم‌های قرمز

⚠️ توجه:
این فایل تنها نمونه‌ای از صفحات کتاب است و برخی مطالب و آموزش‌ ها به منظور حفظ اصالت اثر حذف شده‌اند
برای دریافت نسخه‌ی کامل و دسترسی به تمامی تمرین‌ها و سناریوها، می‌توانید کتاب را به صورت کامل خریداری کنید.

توضیحات کتاب و قیمت
توضیحات کامل
📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
1
IDOR_&_HTTP_Security_Headers
✍️نویسنده
@TryHackBox | The Chaos

#HTTP #IDOR #CyberSecurity
IDOR_&_HTTP_Security_Headers.pdf
464.3 KB
📚بررسی htttp security headers و ارتباط آن ها با حمله IDOR

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #IDOR #CyberSecurity
8
ابزار ADKAVEH: شبیه‌سازی حملات و شناسایی در Active Directory با PowerShell

ADKAVEH یک اسکریپت PowerShell است که به تیم‌های امنیتی امکان شبیه‌سازی حملات و شناسایی در محیط‌های Active Directory را می‌دهد. این ابزار شامل ماژول‌هایی برای شبیه‌سازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست‌ های اختیاری برای غیرفعال‌سازی Windows Defender است.

https://github.com/TryHackBox/ADKAVEH

#tools #AD #RedTeam
@KavehOffSec
@TryHackBox
6
Online Hacker Simulator and Typer

شبیه‌ساز آنلاین هکر و تایپ‌ کننده

شروع به تایپ متن تصادفی کنید تا وانمود کنید که در حال هک کردن یک سیستم کامپیوتری هستید.

❗️Main page

#fun
@TryHackBox
5🌚3👨‍💻2👎1🐳1
Public Breach Data of Credentials by THB Team.pdf
673.4 KB
⭕️ Public Breach Data of Credentials


💢 تقریبا هر روز می‌شنویم که حجم عظیمی از حساب‌ های کاربری مشتریان (مثل ایمیل و پسورد) از طریق نقض‌ های عمومی (publicly reported breaches) لو رفته. شرکت‌ها اغلب ماه‌ها یا سال‌ها صبر میکنن تا breach رو گزارش بدن، چون مشغول incident response (پاسخ به حادثه) هستن. مشتریان معمولاً فقط وقتی مطلع میشن که داده‌های breach رو در بازارهای dark web پیدا کنن جایی که این داده‌ها traded (معامله) یا sold (فروخته) میشن.


💢 در تست نفوذ، فاز reconnaissance (جمع‌آوری اطلاعات) مثل پایه‌ی یک ساختمانه. داده‌های breach عمومی بهت اجازه می‌دن ایمیل‌ها، پسوردها، و الگوهای رفتاری کاربران رو پیدا کنی اطلاعاتی که می‌تونی برای حملاتی مثل phishing، credential stuffing، یا brute-force استفاده کنی.
@TryHackBox | Github | YouTube | Group
#Breach #Data
4👍1
More Fun With WMI THB.pdf
581.3 KB
بیشتر لذت ببرید با WMI
خلاصه: کلاس Win32_Process سال‌هاست که برای اجرای دستورات از راه دور استفاده می‌شود. در این پست، یک کلاس جدید WMI را بررسی می‌کنیم که عملکردی مشابه Win32_Process دارد و قابلیت‌های بیشتری ارائه می‌دهد.
از زمان به زمان، در نسخه‌های مختلف ویندوز، من کلاس‌های Windows Management Instrumentation (WMI) را بررسی می‌کنم تا ببینم آیا کلاس‌ها و متدهای جالبی برای انجام اقدامات خاص وجود دارند یا خیر. یکی از چیزهایی که به دنبالش هستم، متدهایی هستند که می‌توانم برای قابلیت‌های عمومی پس از بهره‌برداری (post-exploitation) استفاده کنم.


@TryHackBox | Github | YouTube | Group
#WMI
🔥3
auto elevated binaries.pdf
903.7 KB
⚠️راهنمای جامع Auto-Elevated Binaries

Auto-Elevated Binaries = Easy way to Privilege Escalation in windows

در ویندوز، برخی باینری‌ها به‌صورت خودکار با دسترسی Administrator / SYSTEM اجرا می‌شن حتی بدون تأیید UAC. مهاجم‌ها می‌تونن از این برنامه‌ها سوءاستفاده کنن و دسترسی بالا بگیرن.
🔎 چرا مهمه؟ چون یک فایل یا ایمیل مخرب کافیه تا کنترل کامل سیستم رو بدست بیاره.
نکته‌های سریع: محدودسازی حقوق، بررسی لیست Auto-Elevated، مانیتورینگ رفتار باینری‌ها و
آپدیت سیستم‌ها.

👤نویسنده: Amir Alibeigi

✍️ تهیه شده توسط
@TryHackBox | The Chaos

#Windows #PrivilegeEscalation #UAC #CyberSecurity
6
Forwarded from TryHackBox Story
article.pdf
4 MB
خبر بد برای علاقه‌ مندان به داکر تورنت امروز.

کانتینر داکر Hotio برای کارهای تورنت لینوکس آلوده شده و شامل یک ماینر XMR (XMRig) است. یکی از توسعه‌دهندگان پارسال به طور عمدی poisoning آن را به شوخی گرفته بود (؟؟؟)

چه خبر است؟

https://apogliaghi.com/2025/09/crypto-miner-in-hotio/qbittorrent/

@TryHackBoxStory
7
📄 متن ساده - داده‌های اصلی قابل خواندن، بدون محافظت.

🔤 رمزگذاری - داده‌ها را برای انتقال تبدیل می‌کند، نه برای امنیت. به راحتی قابل برگشت است.

#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایده‌آل برای بررسی یکپارچگی داده‌ها.

🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین می‌کند.

✍️نویسنده
@TryHackBox | The Chaos

#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
5
اهمیت و انواع محافظت از داده در Infosec 🔐

📄 Plaintext — متن خام
داده‌هایی که مستقیماً قابل‌خواندن‌اند؛ هیچ محافظتی ندارند و در صورت لو رفتن، همه‌چیز آشکار می‌شود.
💥 وقتی ناامن منتقل یا ذخیره شوند، سریع به نقطه ضعف تبدیل می‌شوند.

🔤 Encoding — تبدیل فرمت
داده‌ها برای انتقال یا نمایش به فرمت دیگری تبدیل می‌شوند (مثلاً Base64). فرآیند برگشت‌پذیر و برای ذخیره‌سازی امن طراحی نشده و فقط برای سازگاری یا فشرده‌سازی مفیده.

#️⃣ Hashing — یک‌طرفه و برای یکپارچگی
تبدیل داده به خروجی با اندازهٔ ثابت (مثلاً SHA-256).
غیرقابل‌برگشت (ideally)، بنابراین برای ذخیرهٔ پسورد به‌صورت تنها استفاده می‌شود همراه با نمک (salt).
بهترین کاربرد: بررسی یکپارچگی فایل‌ها، ذخیرهٔ امن پسورد همراه با salt+pepper، و تشخیص تغییر غیرمجاز.

🔑 Encryption — رمزنگاری دوطرفه
داده‌ها با الگوریتم و کلید رمز می‌شوند و فقط با کلید مناسب قابل بازگشت‌اند.
انواع: رمز متقارن (AES) و نامتقارن (RSA, ECC).
کاربردها: انتقال امن (TLS/HTTPS)، ذخیرهٔ امن داده‌های حساس، رمزگذاری دیسک.

چک‌لیست عملی (Best Practices):

همیشه از پروتکل‌های امن مثل HTTPS استفاده کنید.
برای پسوردها از هش‌های مدرن + salt استفاده کنید (و از الگوریتم‌های منسوخ مثل MD5/SHA-1 پرهیز کنید).
کلیدها را ایمن نگهدارید (مدیریت کلید، rotation، دسترسی محدود).
لاگ‌ها و بکاپ‌ها را هم رمزنگاری کنید.
اصل حداقل دسترسی (Least Privilege) را رعایت کنید.
مانیتورینگ و بررسی یکپارچگی داده‌ها را فعال نگه‌دارید.

✍️نویسنده
@TryHackBox | The Chaos

#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
5
🔒 در کانون توجه RVD | آسیب‌پذیری‌ های ترند ماه اوت

در ماه اوت سه آسیب‌ پذیری ترند مشخص شده است:
CVE-2025-8088 - RARLAB WinRAR
CVE-2025-7775 - Citrix NetScaler
CVE-2025-47812 - Wing FTP Server

@TryHackBox
#CVE #Vulnerability #WinRar #Citrix
👍3🔥1
Forwarded from TryHackBox Story
#CVE-2025-23319:
زنجیره‌ای از آسیب‌پذیری‌ ها در NVIDIA Triton Inference Server

● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیب‌پذیری‌ ها کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت کامل به‌طور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می‌ دهد مدل‌های ML نوشته‌ شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.

○ حمله به صورت دومینو عمل می‌کند:

● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوء‌استفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.

■ جزئیات فنی

CVE: CVE-2025-23319 (به‌همراه CVE-2025-23310 و CVE-2025-23311)
امتیاز CVSS: 9.8/10 (Critical)
نسخه‌های تحت‌تأثیر: همه نسخه‌ها تا قبل از انتشار 25.07
وضعیت اصلاح: رفع شده در 4 اوت 2025

○ مکانیزم حمله - سه مرحله

مرحله 1: shared memory

مهاجم یک درخواست بزرگ می‌ فرستد که باعث بروز exception می‌ شود. در پیام خطا، سرور به‌ طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش می‌کند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859

مرحله 2: سوء‌استفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می‌ دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی‌ کند آیا ناحیهٔ اعلام‌ شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، می‌تواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend به‌دست آورد.

مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می‌ تواند ساختارهای داده‌ای که شامل اشاره‌گرها هستند را خراب کند، یا پیام‌های IPC را دستکاری کند تا به RCE برسد.

○ گستردگی مشکل

Triton Inference Server
زیرساختِ بسیاری از پیاده‌ سازی‌ های AI در صنعت است. این سرور برای استقرار مدل‌های ML در تولید، پردازش درخواست‌ های inference و مقیاس‌ بندی لودهای AI استفاده می‌ شود. در نتیجه، به‌خطر افتادن چنین سروری می‌تواند منجر به:

■ سرقت مدل‌ های AI گران‌ قیمت
■ دستکاری در پاسخ‌ های سیستم‌ های هوش مصنوعی
■ دسترسی به داده‌ های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود

○ راه‌ های محافظتی

به‌روزرسانی سریع:

● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راه‌حل قابل‌ اعتماد است.

اگر امکان به‌ روزرسانی فوری ندارید:

● دسترسی شبکه‌ ای به Triton را محدود کنید. مثال با iptables:

iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP

○ روش‌ های بررسی آسیب‌ پذیری

● بررسی نسخهٔ Triton روی کانتینر:

docker exec triton-container tritonserver --version

● جستجوی کانتینرهای Triton آسیب‌ پذیر:

docker ps | grep triton | grep -v "25.07\|25.08\|25.09"

■ منابع

🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)

@TryHackBoxStory
#nvidia #CVE #python #cpp
9
Break_The_Protective_Shell_Of_Windows_Defender_With_The_Folder_Redirect.pdf
618.5 KB
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
در طی تست نفوذ یا فعالیت‌ های تیم قرمز، مهاجمان به طور مداوم توسط آنتی‌ ویروس‌ ها و سیستم‌ های تشخیص و پاسخ نقطه پایانی (EDR) تحت تعقیب هستند. همیشه دو گزینه وجود دارد: یا راهی برای evasion از تیغ تیز آنتی‌ ویروس و EDRها پیدا کنید، یا راهی بیابید تا این سیستم‌ های دفاعی نتوانند به طور عادی عمل کنند. (در این مرحله، ممکن است تکنیک BYOVD آوردن درایور آسیب‌ پذیر خودتان به ذهن برخی افراد خطور کرده باشد.)


@TryHackBox | Github | YouTube | Group
7
🐧 راهنمای کار با ابزار curl
@TryHackBox
#cheatsheet #linux
👍6
Evil-M5Core2
ابزاری برای تست نفوذ و بررسی شبکه‌ های WiFi، سازگار با Cardputer، Atoms3، Fire و core2

این ابزار از قابلیت‌ های دستگاه M5Core2 برای اسکن، نظارت و تعامل با شبکه‌ های WiFi در محیط کنترل‌ شده استفاده می‌کند.

https://github.com/7h30th3r0n3/Evil-M5Core2

#tools #pentest
@TryHackBox
🔥82
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT

از این SHODAN DORKS برای بهبود جستجوهای خود به‌راحتی استفاده کنید.

Github
@TryHackBox
6👍3🔥1