Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🔖 میتونی این Bypass دستی مؤثر برای open redirect رو امتحان کنی

💢 ۱. تزریق Null-byte:
   ⦁ /
google.com%00/
   ⦁ //
google.com%00

💢 ۲. تغییرات(variations) انکودینگ Base64:
   ⦁ aHR0cDovL2dvb2dsZS5jb20=
   ⦁ aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbQ==
   ⦁ //base64:d3d3Lmdvb2dsZS5jb20=/

💢 ۳. تغییرات حساس به حروف کوچک/بزرگ:
   ⦁ //
GOOGLE.com/
   ⦁ //
GoOgLe.com/

💢 ۴.  توالی های UTF-8 طولانی:
   ⦁ %C0%AE%C0%AE%2F (انکودینگ طولانی برای../)
   ⦁ %C0%AF%C0%AF%2F%
2Fgoogle.com

💢 ۵. طرح‌ های انکودینگ مخلوط:
   ⦁ /%68%74%74%70://
google.com
   ⦁ //base64:%32%46%32%46%67%6F%6F%67%6C%65%2E%63%6F%6D
   ⦁ //base64:%2F%
2Fgoogle.com/

💢 ۶. نوتاسیون‌ های(notations) جایگزین دامنه:
   ⦁ //
google.com@127.0.0.1/
   ⦁ //
127.0.0.1.xip.io/
   ⦁ //0x7F000001/ (IP هگزادسیمال)

💢 ۷. کاراکترهای خاص Trailing:
   ⦁ //
google.com/#/
   ⦁ //
google.com/;&/
   ⦁ //
google.com/?id=123&//

💢 ۸. فرمت آدرس IP اکتال( Octal ):
   ⦁ http://0177.0.0.1/
   ⦁ http://00177.0000.0000.0001/

💢 ۹. تغییرات آدرس IP:
   ⦁ http://3232235777 (نوتاسیون دسیمال IP)
   ⦁ http://0xC0A80001 (نوتاسیون هگز IP)
   ⦁
http://192.168.1.1/

💢 ۱۰. Path traversal با انکودینگ:
    ⦁ /..%252f..%252f..%252fetc/passwd
    ⦁ /%252e%252e/%252e%252e/%252e%252e/etc/passwd
    ⦁ /..%5c..%5c..%5cwindows/system32/cmd.exe

💢 ۱۱. گنجاندن پروتکل inclusion:
    ⦁
ftp://google.com/
    ⦁ javanoscript:alert(1)//
google.com

💢 ۱۲. URLهای نسبی پروتکل: 
    -:////
google.com/ 
    -:///
google.com/

💢 ۱۳. موارد لبه redirect:
    ⦁ //
google.com/?q=//bing.com/
    ⦁ //
google.com?q=https://another-site.com/

💢 ۱۴. نوتاسیون IPv6:
    ⦁ http://[::1]/
    ⦁ http://[::ffff:
192.168.1.1]/

💢 ۱۵. انکودینگ دوگانه URL:
    ⦁ %252f%
252fgoogle.com (دو بار انکود شده)
    ⦁ %
255cgoogle.com

💢 ۱۶. ترکیب traversal و انکودینگ:
    ⦁ /%2E%2E/%2E%2E/etc/passwd
    ⦁ /%2e%2e%5c%2e%2e/etc/passwd

💢 ۱۷. مبتنی بر Reverse DNS:
    ⦁
https://google.com.reverselookup.com
    ⦁ //
lookup-reversed.google.com/

💢 ۱۸. پورت‌ های غیراستاندارد:
    ⦁
http://google.com:81/
    ⦁
https://google.com:444/

💢 ۱۹. پنهان‌ سازی یونیکد در مسیرها:
    ⦁ /%E2%80%
8Egoogle.com/
    ⦁ /%C2%
A0google.com/

💢 ۲۰. پنهان‌ سازی پارامترهای کوئری:
    ⦁ //
google.com/?q=http://another-site.com/
    ⦁ //
google.com/?redirect=https://google.com/

💢 ۲۱. استفاده از سمبل @ برای userinfo:
    ⦁
https://admin:password@google.com/
    ⦁ http://
@google.com

💢 ۲۲. ترکیب userinfo و traversal:
    ⦁
https://admin:password@google.com/../../etc/passwd

@TryHackBox
#بایپس
👍12
🔖 لیست تکنیک‌ های شناسایی (recon) که تقریباً هیچ‌ کسی امتحان نمیکنه
• اجرای CeWL روی product & API docs
• شمارش VHost و Bruteforcing با هدر هاست تنظیم‌ شده روی "localhost"
• بروت‌ فورس با متدهای HTTP مختلف (POST, PUT, PATCH, ...)
• شناسایی از روی Favicon
• کراولینگ سایت‌ ها با هدرهای user-agent مختلف

@TryHackBox
#باگ_بانتی #شناسایی
👍102
🟥 بسیاری از نفوذهای موفق به شبکه‌های ویندوزی، نه به دلیل باگ‌های نرم‌افزاری، بلکه به دلیل پیکربندی‌های ضعیف و اشتباه در سرویس Active Directory رخ می‌دهند.

🟦کلید اصلی امنیت، غیرفعال کردن پروتکل‌های قدیمی و ناامن
(مانند NTLM و LLMNR)

🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.

✍️نویسنده
@TryHackBox | The Chaos

#Active_Directory #AD #Windows #CyberSecurity
8👍2
سلب مسئولیت TryHackBox.pdf
679.7 KB
💢 این سلب مسئولیت شامل تمام آموزش ها، راهنماها و به طور کلی تمام محتوای منتشر شده توسط نویسنده ها در این کانال می‌ شود.

این کانال فقط برای اهداف آموزشی و پیشگیرانه است و در هیچ شرایطی به تشویق به نقض قوانین نمی‌ پردازد. به درخواست‌هایی که قوانین ایران را نقض می‌کنند پاسخی داده نخواهد شد. علاوه بر این، شما به تنهایی مسئول اقدامات و استفاده‌های خود از مطالب ارائه شده در این کانال خواهید بود. نه نویسنده و نه میزبان او نمی‌ توانند مسئول اقدامات شما، هر نوع که باشد، باشند.

@TryHackBox
#سلب_مسئولیت
11👍3🕊1
🔖 در تلاش برای بایپس WAF و تزریق پیلود XSS، تگ <details> را فراموش نکنید. اغلب توسط WAF مسدود نمیشود!

@TryHackBox
#باگ_بانتی #نکته
👍142👎1
🔖 از این هدرهای درخواست برای عبور از خطای 403 Forbidden استفاده کنید


Base-Url: 127.0.0.1
Client-IP: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Host: 127.0.0.1
Proxy-Url: 127.0.0.1
Real-Ip: 127.0.0.1
Redirect: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Request-Uri: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Custom-IP-Authorization: 127.0.0.1
X-Forward-For: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Port: 443
X-Forwarded-Port: 4443
X-Forwarded-Port: 80
X-Forwarded-Port: 8080
X-Forwarded-Port: 8443
X-Forwarded-Scheme: http
X-Forwarded-Scheme: https
X-Forwarded-Server: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1 X-Original-Url: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-True-IP: 127.0.0.1


@TryHackBox
#باگ_بانتی #نکته
👍13🔥5
نقشه ذهنی (MindMap) آرتیفکت‌ های DFIR #ویندوز مجموعه‌ ای از آرتیفکت‌ها که در هنگام اجرای عملیات دیجیتال فارنزیک و پاسخ به رویدادهای امنیتی (DFIR) در سیستم‌ های ویندوز، باید مورد توجه قرار گیرند.
@TryHackBox
#پاسخ_به_حادثه #dfir
👍5
فزونه‌های مرورگر می‌توانند نقطه ضعف امنیتی بزرگی باشند و توسعه‌دهندگان باید:

اصل "کمترین دسترسی" را رعایت کنند

از انتقال و ذخیره‌سازی ناامن داده‌ها جلوگیری کنند

در برابر تزریق کد و XSS محافظت کنند

وابستگی‌های شخص ثالث امن را مدیریت کنند

شفافیت کامل در مورد جمع‌آوری داده داشته باشند

این راهنمایی‌ها برای توسعه‌دهندگان افزونه و همچنین کاربرانی که می‌خواهند افزونه‌های امن‌تری انتخاب کنند، بسیار مفید است.

✍️نویسنده
@TryHackBox | The Chaos
5👏1
SIEM Use Case Categorization

@TryHackBox
👏5
Analyzing DNS Log Files Using Splunk.pdf
5.6 MB
🔖 تحلیل فایل‌ های لاگ DNS با استفاده از اسپلانک

@TryHackBox
#اسپلانک #لاگ
13👎1
OWASP TOP 10 2025.pdf
3.6 MB
📖 OWASP Top 10 (2025)

🔖 10 آسیب‌پذیری (ریسک) رایج و مهم در برنامه‌های تحت‌وب


- A01:2025 Broken Access Control
- A02:2025 Security Misconfiguration
- A03:2025 Software Supply Chain Failures
- A04:2025 Cryptographic Failures
- A05:2025 Injection
- A06:2025 Insecure Design
- A07:2025 Authentication Failures
- A08:2025 Software or Data Integrity Failures
- A09:2025 Logging & Alerting Failures
- A10:2025 Mishandling of Exceptional Conditions


@TryHackBox
#آسیب_پذیری #Owasp
👍111
🔊 جهت گسترش بخش آموزشی، از افرادی که علاقه و توانایی در تولید محتوای منظم دارند دعوت می‌شود برای همکاری همراه شوند.

اگر مایل به مشارکت هستید، جهت هماهنگی پیام دهید:
📩 @THBxSupport
🐧 چگونه از طریق CLI بررسی کنیم که پورتی در لینوکس/یونیکس استفاده می‌شود یا خیر

مهم نیست برای چه هدفی به این اطلاعات نیاز دارید شناسایی نفوذ یا بررسی اینکه کدام سرویس روی کدام پورت گوش می‌دهد، دستور مربوطه همیشه باید در دسترس باشد.

در اینجا چند روش آمده است :

$ sudo lsof -i -P -n | grep LISTEN
$ sudo netstat -tulpn | grep LISTEN
$ sudo ss -tulpn | grep LISTEN
$ sudo lsof -i:22
$ sudo nmap -sTU -O IP-address

#لینوکس
@TryHackBox
7👍1
🎙 قسمت اول RadioZeroPod منتشر شد!

در این اپیزود رفتیم سراغ یکی از واقعی‌ترین و جنجالی‌ترین پرونده‌های دنیای هک


هکری به نام Pompompurin که اسمش سال‌ها تو گزارش‌های امنیت سایبری تکرار می‌شد.
سراغ تحلیل کامل OSINT و Threat Intelligence رفتیم و لایه‌لایه داستانش رو باز کردیم…

🎧 این قسمت رو از اینجا ببینید:

https://youtu.be/lAehXOe5tew

#RadioZeroPod
👍7
🔐 HTTP -> HTTPS
اگر شما یک سرویس داخلی HTTPS دارید، اما  لود بالانسر گیت‌وی ورودی یا چیزی مشابه فقط آدرس‌های HTTP را اجازه می‌دهد، می‌توانید این را با یک فرمان ساده socat دور بزنید. این یک راه‌حل بلندمدت نیست، بلکه یک کیس سریع و موقتی است.
@TryHackBox
#نکته‌ها #ابزارها
👍42
Penetration Testing Guide & Checklist.pdf
59 KB
🔖 راهنما و چک لیست تست نفوذ

@TryHackBox
#چک_لیست #تست_نفوذ
3👏1
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

دوستان به علت مسدود شدن کانال ها توسط تلگرام که این روزا زیاد شده از شما میخواهیم در کانال های دیگر ما و شبکه های اجتماعی همراه ما باشید :

💠 کانال های تلگرام ما :

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
3
🔖 پیدا کردن Low Hanging Fruits با استفاده از Nuclei AI
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌ های مدل AI/ML در معرض دید (.pkl, .h5, .pt) که ممکن است الگوریتم‌های اختصاصی یا داده‌ های آموزشی حساس را لو دهند.
nuclei -list targets.txt -ai

💢 پیدا کردن اسکریپت‌ های اتوماسیون در معرض دید (.sh, .ps1, .bat) که ابزارهای داخلی یا اعتبارنامه‌ ها را افشا می‌ کنند.
nuclei -list targets.txt -ai 

💢 شناسایی هدرهای CSP نادرست پیکربندی‌ شده که 'unsafe-inline' یا سورس‌ های وایلدکارت را اجازه می‌دهند.
nuclei -list targets.txt -ai 

💢 تشخیص صفحاتی که توکن‌ های JWT را در URL یا کوکی‌ها لو میدهند.
nuclei -list targets.txt -ai 

💢 شناسایی پیام‌های خطای بیش از حد پرجزئیات که جزئیات فریم‌ ورک یا کتابخانه را افشا می‌کنند.
nuclei -list targets.txt -ai 

💢 پیدا کردن endpointهای برنامه که stack trace یا کد منبع را در معرض دید قرار می‌ دهند.
nuclei -list targets.txt -ai 

💢 پیدا کردن اطلاعات حساس در کامنت‌های HTML (یادداشت‌های دیباگ، کلیدهای API، اعتبارنامه‌ها).
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌های .env در معرض دید که اعتبارنامه‌ها، کلیدهای API و پسوردهای دیتابیس را لو می‌دهند.
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌های پیکربندی در معرض دید مانند config.json, config.yaml, config.php, application.properties حاوی کلیدهای API و اعتبارنامه‌های دیتابیس.
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌های پیکربندی حاوی اطلاعات حساس مانند اعتبارنامه‌ها، کلیدهای API، پسوردهای دیتابیس و سکرت‌های سرویس ابری.
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌های پیکربندی دیتابیس مانند database.yml, db_config.php, .pgpass, .my.cnf که اعتبارنامه‌ها را لو می‌دهند.
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌ های پیکربندی Docker و Kubernetes در معرض دید مانند docker-compose.yml, kubeconfig, .dockercfg, .docker/config.json حاوی اعتبارنامه‌های ابری و سکرت‌ها.
nuclei -list targets.txt -ai 

💢 پیدا کردن کلیدهای SSH و فایل‌های پیکربندی در معرض دید مانند id_rsa, authorized_keys و ssh_config.

nuclei -list targets.txt -ai
💢 پیدا کردن فایل‌های پیکربندی WordPress در معرض دید (wp-config.php) حاوی اعتبارنامه‌های دیتابیس و سکرت‌های احراز هویت

nuclei -list targets.txt -ai
شناسایی فایل‌های .npmrc و .yarnrc در معرض دید که توکن‌های احراز هویت NPM را لو می‌دهند
nuclei -list targets.txt -ai "شناسایی لیست دایرکتوری‌های باز که فایل‌های حساس را در معرض دید قرار می‌دهند"
nuclei -list targets.txt -ai "پیدا کردن دایرکتوری‌های .git در معرض دید که اجازه دانلود کامل ریپو را می‌دهند"
nuclei -list targets.txt -ai "پیدا کردن ریپوزیتوری‌های .svn و .hg در معرض دید که کد منبع را لو می‌دهند"
nuclei -list targets.txt -ai "شناسایی سرورهای FTP باز که دسترسی ناشناس را اجازه می‌دهند"
nuclei -list targets.txt -ai "پیدا کردن endpointهای GraphQL با introspection فعال"
nuclei -list targets.txt -ai "شناسایی دایرکتوری‌های .well-known در معرض دید که داده‌های حساس را افشا می‌کنند"
nuclei -list targets.txt -ai "پیدا کردن صفحات phpinfo() عمومی که جزئیات محیط را لو می‌دهند"
nuclei -list targets.txt -ai "پیدا کردن داکیومنت‌های Swagger, Redocly, GraphiQL و API Blueprint در معرض دید"
nuclei -list targets.txt -ai "شناسایی دایرکتوری‌های .vscode و .idea در معرض دید که پیکربندی‌های توسعه‌دهنده را لو می‌دهند"
nuclei -list targets.txt -ai "تشخیص آدرس‌های IP داخلی (10.x.x.x, 192.168.x.x و غیره) در پاسخ‌های HTTP"
nuclei -list targets.txt -ai "پیدا کردن فایل‌های debug.log وردپرس در معرض دید که اعتبارنامه‌ها و پیام‌های خطا را لو می‌دهند"

nuclei -list targets.txt -ai 

💢 تشخیص CORS پیکربندی که originهای وایلدکارت ('*') را اجازه می‌دهد.

nuclei -list targets.txt -ai

💢 پیدا کردن فایل‌ های بک‌آپ و لاگ عمومی (.log, .bak, .sql, .zip, .dump).
nuclei -list targets.txt -ai

💢 پیدا کردن پنل‌ های ادمین در معرض دید با اعتبارنامه‌های پیش‌ فرض.
nuclei -list targets.txt -ai

💢 شناسایی endpointهای API رایج که داده‌های حساس کاربر را برمی‌ گردانند و وضعیت HTTP 200 OK می‌ دهند.
nuclei -list targets.txt -ai

💢 تشخیص برنامه‌های وب که در حالت دیباگ اجرا میشوند و ممکن است اطلاعات حساس سیستم را در معرض دید قرار دهند.
@TryHackBox
🤔53❤‍🔥2