Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
More Fun With WMI THB.pdf
581.3 KB
بیشتر لذت ببرید با WMI
خلاصه: کلاس Win32_Process سال‌هاست که برای اجرای دستورات از راه دور استفاده می‌شود. در این پست، یک کلاس جدید WMI را بررسی می‌کنیم که عملکردی مشابه Win32_Process دارد و قابلیت‌های بیشتری ارائه می‌دهد.
از زمان به زمان، در نسخه‌های مختلف ویندوز، من کلاس‌های Windows Management Instrumentation (WMI) را بررسی می‌کنم تا ببینم آیا کلاس‌ها و متدهای جالبی برای انجام اقدامات خاص وجود دارند یا خیر. یکی از چیزهایی که به دنبالش هستم، متدهایی هستند که می‌توانم برای قابلیت‌های عمومی پس از بهره‌برداری (post-exploitation) استفاده کنم.


@TryHackBox | Github | YouTube | Group
#WMI
🔥3
auto elevated binaries.pdf
903.7 KB
⚠️راهنمای جامع Auto-Elevated Binaries

Auto-Elevated Binaries = Easy way to Privilege Escalation in windows

در ویندوز، برخی باینری‌ها به‌صورت خودکار با دسترسی Administrator / SYSTEM اجرا می‌شن حتی بدون تأیید UAC. مهاجم‌ها می‌تونن از این برنامه‌ها سوءاستفاده کنن و دسترسی بالا بگیرن.
🔎 چرا مهمه؟ چون یک فایل یا ایمیل مخرب کافیه تا کنترل کامل سیستم رو بدست بیاره.
نکته‌های سریع: محدودسازی حقوق، بررسی لیست Auto-Elevated، مانیتورینگ رفتار باینری‌ها و
آپدیت سیستم‌ها.

👤نویسنده: Amir Alibeigi

✍️ تهیه شده توسط
@TryHackBox | The Chaos

#Windows #PrivilegeEscalation #UAC #CyberSecurity
6
Forwarded from TryHackBox Story
article.pdf
4 MB
خبر بد برای علاقه‌ مندان به داکر تورنت امروز.

کانتینر داکر Hotio برای کارهای تورنت لینوکس آلوده شده و شامل یک ماینر XMR (XMRig) است. یکی از توسعه‌دهندگان پارسال به طور عمدی poisoning آن را به شوخی گرفته بود (؟؟؟)

چه خبر است؟

https://apogliaghi.com/2025/09/crypto-miner-in-hotio/qbittorrent/

@TryHackBoxStory
7
📄 متن ساده - داده‌های اصلی قابل خواندن، بدون محافظت.

🔤 رمزگذاری - داده‌ها را برای انتقال تبدیل می‌کند، نه برای امنیت. به راحتی قابل برگشت است.

#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایده‌آل برای بررسی یکپارچگی داده‌ها.

🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین می‌کند.

✍️نویسنده
@TryHackBox | The Chaos

#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
5
اهمیت و انواع محافظت از داده در Infosec 🔐

📄 Plaintext — متن خام
داده‌هایی که مستقیماً قابل‌خواندن‌اند؛ هیچ محافظتی ندارند و در صورت لو رفتن، همه‌چیز آشکار می‌شود.
💥 وقتی ناامن منتقل یا ذخیره شوند، سریع به نقطه ضعف تبدیل می‌شوند.

🔤 Encoding — تبدیل فرمت
داده‌ها برای انتقال یا نمایش به فرمت دیگری تبدیل می‌شوند (مثلاً Base64). فرآیند برگشت‌پذیر و برای ذخیره‌سازی امن طراحی نشده و فقط برای سازگاری یا فشرده‌سازی مفیده.

#️⃣ Hashing — یک‌طرفه و برای یکپارچگی
تبدیل داده به خروجی با اندازهٔ ثابت (مثلاً SHA-256).
غیرقابل‌برگشت (ideally)، بنابراین برای ذخیرهٔ پسورد به‌صورت تنها استفاده می‌شود همراه با نمک (salt).
بهترین کاربرد: بررسی یکپارچگی فایل‌ها، ذخیرهٔ امن پسورد همراه با salt+pepper، و تشخیص تغییر غیرمجاز.

🔑 Encryption — رمزنگاری دوطرفه
داده‌ها با الگوریتم و کلید رمز می‌شوند و فقط با کلید مناسب قابل بازگشت‌اند.
انواع: رمز متقارن (AES) و نامتقارن (RSA, ECC).
کاربردها: انتقال امن (TLS/HTTPS)، ذخیرهٔ امن داده‌های حساس، رمزگذاری دیسک.

چک‌لیست عملی (Best Practices):

همیشه از پروتکل‌های امن مثل HTTPS استفاده کنید.
برای پسوردها از هش‌های مدرن + salt استفاده کنید (و از الگوریتم‌های منسوخ مثل MD5/SHA-1 پرهیز کنید).
کلیدها را ایمن نگهدارید (مدیریت کلید، rotation، دسترسی محدود).
لاگ‌ها و بکاپ‌ها را هم رمزنگاری کنید.
اصل حداقل دسترسی (Least Privilege) را رعایت کنید.
مانیتورینگ و بررسی یکپارچگی داده‌ها را فعال نگه‌دارید.

✍️نویسنده
@TryHackBox | The Chaos

#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
5
🔒 در کانون توجه RVD | آسیب‌پذیری‌ های ترند ماه اوت

در ماه اوت سه آسیب‌ پذیری ترند مشخص شده است:
CVE-2025-8088 - RARLAB WinRAR
CVE-2025-7775 - Citrix NetScaler
CVE-2025-47812 - Wing FTP Server

@TryHackBox
#CVE #Vulnerability #WinRar #Citrix
👍3🔥1
Forwarded from TryHackBox Story
#CVE-2025-23319:
زنجیره‌ای از آسیب‌پذیری‌ ها در NVIDIA Triton Inference Server

● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیب‌پذیری‌ ها کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت کامل به‌طور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می‌ دهد مدل‌های ML نوشته‌ شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.

○ حمله به صورت دومینو عمل می‌کند:

● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوء‌استفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.

■ جزئیات فنی

CVE: CVE-2025-23319 (به‌همراه CVE-2025-23310 و CVE-2025-23311)
امتیاز CVSS: 9.8/10 (Critical)
نسخه‌های تحت‌تأثیر: همه نسخه‌ها تا قبل از انتشار 25.07
وضعیت اصلاح: رفع شده در 4 اوت 2025

○ مکانیزم حمله - سه مرحله

مرحله 1: shared memory

مهاجم یک درخواست بزرگ می‌ فرستد که باعث بروز exception می‌ شود. در پیام خطا، سرور به‌ طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش می‌کند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859

مرحله 2: سوء‌استفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می‌ دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی‌ کند آیا ناحیهٔ اعلام‌ شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، می‌تواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend به‌دست آورد.

مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می‌ تواند ساختارهای داده‌ای که شامل اشاره‌گرها هستند را خراب کند، یا پیام‌های IPC را دستکاری کند تا به RCE برسد.

○ گستردگی مشکل

Triton Inference Server
زیرساختِ بسیاری از پیاده‌ سازی‌ های AI در صنعت است. این سرور برای استقرار مدل‌های ML در تولید، پردازش درخواست‌ های inference و مقیاس‌ بندی لودهای AI استفاده می‌ شود. در نتیجه، به‌خطر افتادن چنین سروری می‌تواند منجر به:

■ سرقت مدل‌ های AI گران‌ قیمت
■ دستکاری در پاسخ‌ های سیستم‌ های هوش مصنوعی
■ دسترسی به داده‌ های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود

○ راه‌ های محافظتی

به‌روزرسانی سریع:

● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راه‌حل قابل‌ اعتماد است.

اگر امکان به‌ روزرسانی فوری ندارید:

● دسترسی شبکه‌ ای به Triton را محدود کنید. مثال با iptables:

iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP

○ روش‌ های بررسی آسیب‌ پذیری

● بررسی نسخهٔ Triton روی کانتینر:

docker exec triton-container tritonserver --version

● جستجوی کانتینرهای Triton آسیب‌ پذیر:

docker ps | grep triton | grep -v "25.07\|25.08\|25.09"

■ منابع

🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)

@TryHackBoxStory
#nvidia #CVE #python #cpp
9
Break_The_Protective_Shell_Of_Windows_Defender_With_The_Folder_Redirect.pdf
618.5 KB
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
در طی تست نفوذ یا فعالیت‌ های تیم قرمز، مهاجمان به طور مداوم توسط آنتی‌ ویروس‌ ها و سیستم‌ های تشخیص و پاسخ نقطه پایانی (EDR) تحت تعقیب هستند. همیشه دو گزینه وجود دارد: یا راهی برای evasion از تیغ تیز آنتی‌ ویروس و EDRها پیدا کنید، یا راهی بیابید تا این سیستم‌ های دفاعی نتوانند به طور عادی عمل کنند. (در این مرحله، ممکن است تکنیک BYOVD آوردن درایور آسیب‌ پذیر خودتان به ذهن برخی افراد خطور کرده باشد.)


@TryHackBox | Github | YouTube | Group
7
🐧 راهنمای کار با ابزار curl
@TryHackBox
#cheatsheet #linux
👍6
Evil-M5Core2
ابزاری برای تست نفوذ و بررسی شبکه‌ های WiFi، سازگار با Cardputer، Atoms3، Fire و core2

این ابزار از قابلیت‌ های دستگاه M5Core2 برای اسکن، نظارت و تعامل با شبکه‌ های WiFi در محیط کنترل‌ شده استفاده می‌کند.

https://github.com/7h30th3r0n3/Evil-M5Core2

#tools #pentest
@TryHackBox
🔥82
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT

از این SHODAN DORKS برای بهبود جستجوهای خود به‌راحتی استفاده کنید.

Github
@TryHackBox
6👍3🔥1
مردان همه عمـر پاره بردوخته‌اند
قوتـی به هزار حیله انــدوخته‌اند
فــردای قیامت به گنـاه ایشـان را 
شاید که نسوزند که خود سوخته‌اند.

سعدی شیرازی

خانواده بزرگ TryHackBox، حالا ۵۰۰۰ تایی شدیم!

از تک‌ تک شما که از روز اول همراه ما بودید و با حمایت ‌هاتون این جامعه رو ساختید، از صمیم قلب تشکر می‌کنم.

شما، اعضای پرشور جامعه امنیت سایبری، با اشتیاق و همدلی ‌تون به ما انگیزه دادید تا هر روز بهتر بشیم و محتوای ارزشمندتری در زمینه تست نفوذ و ردتیم با هم به اشتراک بگذاریم.
امیدوارم این خانواده روز به روز بزرگ ‌تر بشه و با هم به قله ‌های جدیدتری در دنیای امنیت سایبری برسیم!

همیشه کنار هم
تیم TryHackBox
29❤‍🔥2
The Definitive Guide to Linux Process Injection THB.pdf
1.5 MB
راهنمای جامع تزریق پروسس در لینوکس
تکنیک‌ های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیک‌ها به عوامل تهدید امکان می‌دهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلاب‌هایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آن‌ها را تغییر دهند.


@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
👍3
⚒️ آزمایش آسیب‌پذیری آپاچی - اسکریپت پایتون برای آزمایش آسیب‌پذیری‌های سرور HTTP آپاچی

درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.

python3 poc_vulnerability_testing.py --target http://<target-ip>


GitHub
@TryHackBox
#tools #pentest
5
Android Application Penetration Testing Checklist.pdf
773 KB
🔥 نمونه‌ای از چک‌ لیست برای تست نفوذ اندروید
@TryHackBox
#android #pentest
5