Try Hack Box – Telegram
Try Hack Box
5.75K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
EDR.pdf
257.2 KB
فایل ارائه آموزشی مفهوم سیستم EDR

✍️نویسنده
@TryHackBox | The Chaos
2
شکار باگ‌ های Business Logic؟ این Flow رو امتحان کن:
⚡️ فلو اکسپلویت:

با یه username جدید ثبت‌نام کن
حساب رو فعال کن
حساب رو حذف کن
سعی کن با همون username حساب جدیدی بسازی

اگر جلوت رو گرفت این یه نقص Business Logicه!
💡 یوزرنیم های حساب‌ های حذف‌ شده نباید رزرو بمونن مگر اینکه دلیل معتبر تجاری/امنیتی وجود داشته باشه.

@TryHackBox
👍13
Forwarded from P.F.K Security
🔖 ۱۰ فریمورک برتر C2 که هر رد تیمری باید بشناسد 
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.

Mythic 
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگی‌های امنیت عملیاتی داخلی(opsec). مناسب تیم‌ های حرفه‌ای.

Cobalt Strike 
یک C2 تجاری که به طور گسترده در عملیات‌های رد تیم واقعی استفاده می‌شود. payload Beacon از پروفایل‌ های قابل تغییر و روش‌های pivot متنوع پشتیبانی می‌کند.

Sliver 
یک C2 متن‌باز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی می‌کند.

Havoc 
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایده‌آل برای تحقیقات دور زدن EDR. تکنیک‌های امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه می‌دهد.

Brute Ratel 
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینه‌های payload سفارشی.

Covenant 
فریم‌ورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.

Empire 
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیه‌سازی tradecraft پایه.

Quasar RAT 
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.

FudgeC2 
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی‌ شده برای سادگی و استتار در شبکه‌های محدود.

Koadic (Zombie C2) 
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیات‌های living-off-the-land و حملات fileless.

🧩 نکته : 
ابزار اپراتور را نمی‌ سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
6🔥5👍1
📌 برگزاری جلسه ویس چت :  مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران

با سلام خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص واقعیت ‌های محیط کاری امنیت سایبری از جذابیت تا سختی ‌هایی که این محیط دارد به صورت ویس چت برگزار کنیم.

🎙 مهمان ویژه: 
مهندس سجاد تیموری

📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖  لینک جلسه :
⁉️ موضوعات ما :

💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ‌ها
💬 سوالات خود را درباره واقعیت‌های محیط کاری امنیت سایبری از جذابیت تا سختی ‌هایی که این محیط دارد در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .


🆔 @RadioZeroPod
🆔 @TryHackBox
7
🔖 #سناریو
💢 فرض کنید در یک تست نفوذ داخلی، فقط یک Reverse Shell بسیار ساده از یکی از سرورهای سازمان به دست شما رسیده.
شِل کاملاً ابتدایی است: هیچ prompt ندارد، history ندارد، tab-complete ندارد فقط یک ورودی خام که هرچه تایپ کنید اجرا می‌شود.

شما باید از همین دسترسی محدود، به سیستم‌های بعدی Pivot کنید.

🔴 برای شروع تصمیم می‌گیرید دنبال اطلاعات حساس روی این سرور بگردید. به‌جای جستجو در کل سیستم، دستور زیر را می‌زنید:

grep -lir password /home

💢 بعد از چند نتیجه مشکوک، قبل از اجرای هر فایل یا اسکریپت، یک کار مهم انجام می‌دهید:
مجوز یا Permission آنها را چک می‌کنید.چون می‌دانید اگر فایلی قابل اجرا نباشد، یا فقط توسط یک کاربر خاص اجازه‌ی اجرا داشته باشد، حتی داشتن محتوا هم کمکی نمی‌کند.در ادامه، شاید یک اسکریپت connect پیدا کنید، شاید یک private key، شاید یک یادداشت حاوی credential.

حالا سؤال :

1️⃣ چرا در چنین سناریویی جستجو را با grep روی /home شروع می‌کنیم؟

2️⃣ چرا بعد از پیدا کردن فایل‌های حساس، اولین کاری که می‌کنیم بررسی permission آنهاست؟

3️⃣ چرا اغلب reverse shellهایی که در تست نفوذ به دست می‌آوریم prompt ندارند و این رفتار طبیعی است؟

جواب هاتون کامنت کنید.



🆔
@TryHackBox
3
This media is not supported in your browser
VIEW IN TELEGRAM
🔖 پیدا کردن Endpoints مخفی

@TryHackBox
👏9
javanoscript:(async function(){let scanningDiv=document.createElement("div");scanningDiv.style.position="fixed",scanningDiv.style.bottom="0",scanningDiv.style.left="0",scanningDiv.style.width="100%",scanningDiv.style.maxHeight="50%",scanningDiv.style.overflowY="scroll",scanningDiv.style.backgroundColor="white",scanningDiv.style.color="black",scanningDiv.style.padding="10px",scanningDiv.style.zIndex="9999",scanningDiv.style.borderTop="2px solid black",scanningDiv.innerHTML="<h4>Scanning...</h4>",document.body.appendChild(scanningDiv);let e=[],t=new Set;async function n(e){try{const t=await fetch(e);return t.ok?await t.text():(console.error(
Failed to fetch ${e}: ${t.status}),null)}catch(t){return console.error(Error fetching ${e}:,t),null}}function o(e){return(e.startsWith("/")e.startsWith("./")e.startsWith("../"))&&!e.includes(" ")&&!/[^\x20-\x7E]/.test(e)&&e.length>1&&e.length<200}function s(e){return[...e.matchAll(/['"]((?:\/|\.\.\/|\.\/)[^'"]+)['"]/g)].map(e=>e[1]).filter(o)}async function c(o){if(t.has(o))return;t.add(o),console.log(Fetching and processing: ${o});const c=await n(o);if(c){const t=s(c);e.push(...t)}}const l=performance.getEntriesByType("resource").map(e=>e.name);console.log("Resources found:",l);for(const e of l)await c(e);const i=[...new Set(e)];console.log("Final list of unique paths:",i),console.log("All scanned resources:",Array.from(t)),scanningDiv.innerHTML=<h4>Unique Paths Found:</h4><ul>${i.map(e=><li>${e}</li>).join("")}</ul>})();


@TryHackBox
8
Live stream started
آیدی مهندس سجاد تیموری :
@steymouri93

کانال ایشون در این حوزه :
@Sajjad_Teymouri
Live stream finished (2 hours)
دوستان ما به دنبال عضو فعال برای عضویت در تیم خود هستیم برای امر تدریس ، ادمین تولید محتوا ، مترجم در هر زمینه ای فعال هستید پیام بدید بهمون :
@ThbxSupport
5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :


💠 کانال های تلگرام ما :

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/

🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
🔖 پیدا کردن paramهای پنهان در فایل‌ های JavaScript
assetfinder *.com | gau | egrep -v '(.css|.noscript)' | while read -r url; do js=$(curl -s --fail "$url") || continue; vars=$(printf "%s" "$js" | grep -Po 'var\s+\K[A-Za-z0-9_]+' | sed 's/$/=xss/' | sort -u); [ -n "$vars" ] && printf '\e[1;33m%s\n\e[1;32m%s\n' "$url" "$vars"; done

چرا این مفیده:

1. assetfinder + gau
دارایی‌های قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نام‌های var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروب‌های دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.

چک‌لیست سریع بعد از ران کردن:

1. دنبال نام‌های param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.

از تجربیاتم، اول روی دامنه‌ های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش‌ شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگه‌ای داری؟
@TryHackBox
#باگ_بانتی
🔥7❤‍🔥21
🔖 TryHackMe Course - Pre Security | قسمت 01


💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro


🔴 درود به همه علاقه‌مندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش می‌رویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالش‌هایی که در این دوره می‌بینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شده‌اند.
هدف ما این است که با تمرین و آموزش عملی روی محیط‌های واقعی و چالش‌های کاربردی، مهارت‌های شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آماده‌اید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفه‌ای امنیت سایبری بگذاریم!

📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :

🧩
https://youtu.be/vdKBugMu0M0


🆔
@TryHackBox
9🔥4
🔖نکته باگ بانتی

با جستجوی جدید regex گیت‌هاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامه‌های سخت‌کد شده مانند رشته‌های اتصال SSH و FTP بگردید.

🚨نمونه دُرک‌ها:
/ssh:\//.*:.*@.*target\.com/
/ftp:\//.*:.*@.*target\.com/

@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
🔥6👍21
یک روش سریع برای پیدا کردن «all» مسیرها برای وب‌سایت‌های Next.js:
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript​:console.log(__BUILD_MANIFEST.sortedPages.join('&#92;n'));

@TryHackBox
10
🔖 اکسپلویت‌های خودکار توسط هوش مصنوعی

💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی

💀
https://autoexploit.ai/

🆔️
@TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
5🔥2👍1🤝1
domains.txt
836.9 KB
🔖 دانلود همه دامنه‌های برنامه‌های باگ بانتی در موارد محدوده

💢 دریافت فهرست کامل دامنه‌ها از برنامه‌های فعال باگ بانتی در پلتفرم‌هایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!

👇🏼مرحله ۱: فایل domains.txt را دانلود کنید

📂مرحله ۲: فقط دامنه‌های اصلی/ریشه را استخراج کنید
`cat domains.txt | awk -F '.' '{print $(NF-1)"."$NF}' | grep -Eo '([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}' | sort -u > main_domains`

📂مرحله ۳: استخراج همه آدرس‌های IP:
`grep -Eo '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' domains.txt > ips.txt`

ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
18👍1👌1