Evil-M5Core2
ابزاری برای تست نفوذ و بررسی شبکه های WiFi، سازگار با Cardputer، Atoms3، Fire و core2
این ابزار از قابلیت های دستگاه M5Core2 برای اسکن، نظارت و تعامل با شبکه های WiFi در محیط کنترل شده استفاده میکند.
https://github.com/7h30th3r0n3/Evil-M5Core2
#tools #pentest
@TryHackBox
ابزاری برای تست نفوذ و بررسی شبکه های WiFi، سازگار با Cardputer، Atoms3، Fire و core2
این ابزار از قابلیت های دستگاه M5Core2 برای اسکن، نظارت و تعامل با شبکه های WiFi در محیط کنترل شده استفاده میکند.
https://github.com/7h30th3r0n3/Evil-M5Core2
#tools #pentest
@TryHackBox
🔥8❤2
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT
از این SHODAN DORKS برای بهبود جستجوهای خود بهراحتی استفاده کنید.
Github
@TryHackBox
از این SHODAN DORKS برای بهبود جستجوهای خود بهراحتی استفاده کنید.
Github
@TryHackBox
❤6👍3🔥1
مردان همه عمـر پاره بردوختهاند
قوتـی به هزار حیله انــدوختهاند
فــردای قیامت به گنـاه ایشـان را
شاید که نسوزند که خود سوختهاند.
سعدی شیرازی
⭕ خانواده بزرگ TryHackBox، حالا ۵۰۰۰ تایی شدیم!
از تک تک شما که از روز اول همراه ما بودید و با حمایت هاتون این جامعه رو ساختید، از صمیم قلب تشکر میکنم.
شما، اعضای پرشور جامعه امنیت سایبری، با اشتیاق و همدلی تون به ما انگیزه دادید تا هر روز بهتر بشیم و محتوای ارزشمندتری در زمینه تست نفوذ و ردتیم با هم به اشتراک بگذاریم.
امیدوارم این خانواده روز به روز بزرگ تر بشه و با هم به قله های جدیدتری در دنیای امنیت سایبری برسیم!
همیشه کنار هم
تیم TryHackBox
قوتـی به هزار حیله انــدوختهاند
فــردای قیامت به گنـاه ایشـان را
شاید که نسوزند که خود سوختهاند.
سعدی شیرازی
⭕ خانواده بزرگ TryHackBox، حالا ۵۰۰۰ تایی شدیم!
از تک تک شما که از روز اول همراه ما بودید و با حمایت هاتون این جامعه رو ساختید، از صمیم قلب تشکر میکنم.
شما، اعضای پرشور جامعه امنیت سایبری، با اشتیاق و همدلی تون به ما انگیزه دادید تا هر روز بهتر بشیم و محتوای ارزشمندتری در زمینه تست نفوذ و ردتیم با هم به اشتراک بگذاریم.
امیدوارم این خانواده روز به روز بزرگ تر بشه و با هم به قله های جدیدتری در دنیای امنیت سایبری برسیم!
همیشه کنار هم
تیم TryHackBox
❤29❤🔥2
🔖 نگاهی به آموزش های قبل :
اینبار درباره ی Adaptive Authentication Explained بخوانید ...
آسیب پذیری تصاحب حساب (Account Takeover) که ...
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
مقدمه: تست نفوذ چیست؟
بررسی HTTP Headers و شناسایی کاربران
XXE Cheat Sheet (2025 Update)
Active Directory attack Cheat sheet
هوش مصنوعی و امنیت کلاد
شناسایی کاربران با آدرس IP
انواع VLAN
پارت اول دامپ های حافظه LSASS
حملات XXE (تزریق XML) - بخش اول
کتاب Penetration Testing از موسسه eLearnSecurity به زبان پارسی .
حملات XXE (تزریق XML) - بخش سوم
مقاله اجرای ماکروها از یک فایل DOCX با تزریق قالب از راه دور (Template Injection)
مهندس میلاد کهساری - با محوریت مهندسی معکوس
حملات XXE (تزریق XML) - بخش چهارم (پایانی)
راهکارهای امن VPN و کاربردهای آنها
ابزار Kaveh webdiff Monitor
پارت دوم دامپ های حافظه LSASS
مقاله بایپس کردن SEHOP
تفاوت Encoding، Encryption و Hashing در یک نگاه
راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
تفاوت بین SSL/TLS VPN و IPsec VPN
درک DACL
اینبار درباره ی Adaptive Authentication Explained بخوانید ...
آسیب پذیری تصاحب حساب (Account Takeover) که ...
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
مقدمه: تست نفوذ چیست؟
بررسی HTTP Headers و شناسایی کاربران
XXE Cheat Sheet (2025 Update)
Active Directory attack Cheat sheet
هوش مصنوعی و امنیت کلاد
شناسایی کاربران با آدرس IP
انواع VLAN
پارت اول دامپ های حافظه LSASS
حملات XXE (تزریق XML) - بخش اول
کتاب Penetration Testing از موسسه eLearnSecurity به زبان پارسی .
حملات XXE (تزریق XML) - بخش سوم
مقاله اجرای ماکروها از یک فایل DOCX با تزریق قالب از راه دور (Template Injection)
مهندس میلاد کهساری - با محوریت مهندسی معکوس
حملات XXE (تزریق XML) - بخش چهارم (پایانی)
راهکارهای امن VPN و کاربردهای آنها
ابزار Kaveh webdiff Monitor
پارت دوم دامپ های حافظه LSASS
مقاله بایپس کردن SEHOP
تفاوت Encoding، Encryption و Hashing در یک نگاه
راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
تفاوت بین SSL/TLS VPN و IPsec VPN
درک DACL
👍5🔥2
🔖 نگاهی به آموزش های قبل ۲ :
۱۰ مورد از خطرناکترین روش حمله به Active Directory
بهکارگیری روشهای OSINT برای آشکارسازی احساسات و مودهای افراد
پارامترهایی که میتوانید تزریق کامند را در آنها امتحان کنید.
شازر
کوکیها (Cookies) چیه و چه کاری انجام میدن؟
کوکیها (Cookies): از شناسایی تا ذخیره اطلاعات
عملگرهای انتساب منطقی در JavaScript
۱۰ آسیب پذیری برتر OWASP
۹ نکته مطالعه OSCP برای کمک به موفقیت شما توسط OffSec
Top 10 Most Dangerous Active Directory Attack Methods
مجموعهای از کوئری های Shodan
موضوع DLLهای مهم ویندوز
۲۷ مورد استفاده از Burp Suite برای پنتسترها
تکنیک های تزریق پروسس در ویندوز
IDOR_&_HTTP_Security_Headers
ابزار ADKAVEH
Public Breach Data of Credentials
بیشتر لذت ببرید با WMI
راهنمای جامع Auto-Elevated Binaries
متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT
۱۰ مورد از خطرناکترین روش حمله به Active Directory
بهکارگیری روشهای OSINT برای آشکارسازی احساسات و مودهای افراد
پارامترهایی که میتوانید تزریق کامند را در آنها امتحان کنید.
شازر
کوکیها (Cookies) چیه و چه کاری انجام میدن؟
کوکیها (Cookies): از شناسایی تا ذخیره اطلاعات
عملگرهای انتساب منطقی در JavaScript
۱۰ آسیب پذیری برتر OWASP
۹ نکته مطالعه OSCP برای کمک به موفقیت شما توسط OffSec
Top 10 Most Dangerous Active Directory Attack Methods
مجموعهای از کوئری های Shodan
موضوع DLLهای مهم ویندوز
۲۷ مورد استفاده از Burp Suite برای پنتسترها
تکنیک های تزریق پروسس در ویندوز
IDOR_&_HTTP_Security_Headers
ابزار ADKAVEH
Public Breach Data of Credentials
بیشتر لذت ببرید با WMI
راهنمای جامع Auto-Elevated Binaries
متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT
👍6
The Definitive Guide to Linux Process Injection THB.pdf
1.5 MB
⭕ راهنمای جامع تزریق پروسس در لینوکس
تکنیک های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیکها به عوامل تهدید امکان میدهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلابهایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آنها را تغییر دهند.
@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
تکنیک های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیکها به عوامل تهدید امکان میدهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلابهایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آنها را تغییر دهند.
@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
👍3
⚒️ آزمایش آسیبپذیری آپاچی - اسکریپت پایتون برای آزمایش آسیبپذیریهای سرور HTTP آپاچی
درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.
GitHub
@TryHackBox
#tools #pentest
درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.
python3 poc_vulnerability_testing.py --target http://<target-ip>
GitHub
@TryHackBox
#tools #pentest
❤5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
❤2
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehOffSec
@TryHackBox
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehOffSec
@TryHackBox
🔥4❤1
جشن مهرگان یادآور پیروزی عدل و داد بر جور و بیدادگری است و نماد آزادیخواهی در فرهنگ ایرانیان به شمار میآید. ایرانیان در این روز به رهبری کاوه آهنگر بر ضحاک (آژی دهاک) ظالم پیروز شدند و فریدون از دودمان پیشدادی بر تخت شاهی نشست.از این پس،کاوه آهنگر در فرهنگ ایرانی نماد مقاومت و آزادیخواهی،و ضحاک نماد ظلم و ستم محسوب شد.
مهرگان یکی از قدیمیترین جشنهای ایرانی است که در روز دهم مهر ماه برگزار میشود و به پاسداشت ایزد مهر (خدای پیمان،راستی و دوستی)برگزار میگردد.این جشن نمادی از نیکی، دوستی،برداشت محصول و پایان فصل گرما و آغاز پاییز است.آیینهای مهرگان شامل نثارگل، اهدای هدایا،برپایی سفره مهرگانی و اجرای مراسم شادی و مهرورزی است.
مهرگان همچنین نماد برابری و همبستگی اجتماعی است جایی که شاه و رعیت همه با هم به جشن میپرداختند.این جشن در ایران باستان اهمیت ویژهای داشت و در دوران ساسانی نیز با شکوه فراوان برگزار میشد.حتی پس از ورود اسلام، جشن مهرگان در برخی مناطق ایران و میان زرتشتیان ادامه یافته است.
در نهایت،مهرگان فرصتی است برای پاسداشت دوستی،مهرورزی و سپاسگزاری از نعمتهای الهی .
@TryHackBox
مهرگان یکی از قدیمیترین جشنهای ایرانی است که در روز دهم مهر ماه برگزار میشود و به پاسداشت ایزد مهر (خدای پیمان،راستی و دوستی)برگزار میگردد.این جشن نمادی از نیکی، دوستی،برداشت محصول و پایان فصل گرما و آغاز پاییز است.آیینهای مهرگان شامل نثارگل، اهدای هدایا،برپایی سفره مهرگانی و اجرای مراسم شادی و مهرورزی است.
مهرگان همچنین نماد برابری و همبستگی اجتماعی است جایی که شاه و رعیت همه با هم به جشن میپرداختند.این جشن در ایران باستان اهمیت ویژهای داشت و در دوران ساسانی نیز با شکوه فراوان برگزار میشد.حتی پس از ورود اسلام، جشن مهرگان در برخی مناطق ایران و میان زرتشتیان ادامه یافته است.
در نهایت،مهرگان فرصتی است برای پاسداشت دوستی،مهرورزی و سپاسگزاری از نعمتهای الهی .
@TryHackBox
❤12🔥2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
#جلسه_هفتم دوره #رایگان سکوریتی پلاس | Security +
بخش : گواهی های دیجیتال
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtu.be/4ZybmjvZSuY
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
بخش : گواهی های دیجیتال
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtu.be/4ZybmjvZSuY
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
❤7
Try Hack Box
#جلسه_هفتم دوره #رایگان سکوریتی پلاس | Security + بخش : گواهی های دیجیتال دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
❤4
واژه نامه امنیت سایبری TryHackBox (1).pdf
2 MB
🔖 واژهنامه امنیت سایبری TryHackBox
مجموعهای کاربردی از مفاهیم، اصطلاحات و واژههای کلیدی دنیای امنیت سایبری، مخصوص علاقهمندان به تست نفوذ، رد تیم و دفاع سایبری.
@TryHackBox | Github | YouTube | Group
مجموعهای کاربردی از مفاهیم، اصطلاحات و واژههای کلیدی دنیای امنیت سایبری، مخصوص علاقهمندان به تست نفوذ، رد تیم و دفاع سایبری.
@TryHackBox | Github | YouTube | Group
👏11🔥4👍3
Browser Extensions For Bug Bounty
🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه
✍️نویسنده
@TryHackBox | The Chaos
🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه
✍️نویسنده
@TryHackBox | The Chaos
❤6👍1