Try Hack Box – Telegram
Try Hack Box
5.75K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
شکار باگ‌ های Business Logic؟ این Flow رو امتحان کن:
⚡️ فلو اکسپلویت:

با یه username جدید ثبت‌نام کن
حساب رو فعال کن
حساب رو حذف کن
سعی کن با همون username حساب جدیدی بسازی

اگر جلوت رو گرفت این یه نقص Business Logicه!
💡 یوزرنیم های حساب‌ های حذف‌ شده نباید رزرو بمونن مگر اینکه دلیل معتبر تجاری/امنیتی وجود داشته باشه.

@TryHackBox
👍13
Forwarded from P.F.K Security
🔖 ۱۰ فریمورک برتر C2 که هر رد تیمری باید بشناسد 
هنر کنترل و فرماندهی را با دقت و استتار بیاموزید.

Mythic 
یک C2 مدرن و extensible نوشته شده با Python و Go. دارای رابط وب، agentهای چندزبانه و ویژگی‌های امنیت عملیاتی داخلی(opsec). مناسب تیم‌ های حرفه‌ای.

Cobalt Strike 
یک C2 تجاری که به طور گسترده در عملیات‌های رد تیم واقعی استفاده می‌شود. payload Beacon از پروفایل‌ های قابل تغییر و روش‌های pivot متنوع پشتیبانی می‌کند.

Sliver 
یک C2 متن‌باز و چندمنظوره توسط Bishop Fox. از implantهای Golang، ارتباطات رمزنگاری شده و رابط کاربری CLI/GUI ساده پشتیبانی می‌کند.

Havoc 
یک C2 پیشرفته post-exploitation نوشته شده با C++، ایده‌آل برای تحقیقات دور زدن EDR. تکنیک‌های امنیت عملیاتی(opsec) و طراحی implantهای مدرن ارائه می‌دهد.

Brute Ratel 
یک C2 متمرکز بر استتار و آگاه از EDR با امضاهای low detection signatures و گزینه‌های payload سفارشی.

Covenant 
فریم‌ورک C2 مبتنی بر.NET از Threat Intelligence مایکروسافت. قدرتمند برای engagements مبتنی بر Active Directory و یادگیری payloadهای مدرن C#.

Empire 
یک agent modular مبتنی بر PowerShell و Python برای post-exploitation. عالی برای pivot در شبکه داخلی و شبیه‌سازی tradecraft پایه.

Quasar RAT 
یک RAT سبک و راحت easy-to-customize به زبان C# برای ویندوز. رایج در engagements استتار شده یا توسعه ابزارهای سفارشی.

FudgeC2 
یک C2 مبتنی بر Python با پشتیبانی از HTTPS و payloadهای گسترده ویندوزی. طراحی‌ شده برای سادگی و استتار در شبکه‌های محدود.

Koadic (Zombie C2) 
یک C2 مبتنی بر JavaScript با استفاده از Windows Script Host (WSH). مفید برای عملیات‌های living-off-the-land و حملات fileless.

🧩 نکته : 
ابزار اپراتور را نمی‌ سازد. internals را یاد بگیرید، implantهای خود را بنویسید، و payloadهای خود را برای هر محیط سفارشی کنید.
@pfksecurity
6🔥5👍1
📌 برگزاری جلسه ویس چت :  مهندس سجاد تیموری، از اساتید تراز اول امنیت سایبری ایران

با سلام خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص واقعیت ‌های محیط کاری امنیت سایبری از جذابیت تا سختی ‌هایی که این محیط دارد به صورت ویس چت برگزار کنیم.

🎙 مهمان ویژه: 
مهندس سجاد تیموری

📅 زمان برگزاری: دوشنبه 1404/09/17
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖  لینک جلسه :
⁉️ موضوعات ما :

💠 توقعات اشتباه درباره پنتست
💠 استرس ددلاین ‌ها
💬 سوالات خود را درباره واقعیت‌های محیط کاری امنیت سایبری از جذابیت تا سختی ‌هایی که این محیط دارد در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .


🆔 @RadioZeroPod
🆔 @TryHackBox
7
🔖 #سناریو
💢 فرض کنید در یک تست نفوذ داخلی، فقط یک Reverse Shell بسیار ساده از یکی از سرورهای سازمان به دست شما رسیده.
شِل کاملاً ابتدایی است: هیچ prompt ندارد، history ندارد، tab-complete ندارد فقط یک ورودی خام که هرچه تایپ کنید اجرا می‌شود.

شما باید از همین دسترسی محدود، به سیستم‌های بعدی Pivot کنید.

🔴 برای شروع تصمیم می‌گیرید دنبال اطلاعات حساس روی این سرور بگردید. به‌جای جستجو در کل سیستم، دستور زیر را می‌زنید:

grep -lir password /home

💢 بعد از چند نتیجه مشکوک، قبل از اجرای هر فایل یا اسکریپت، یک کار مهم انجام می‌دهید:
مجوز یا Permission آنها را چک می‌کنید.چون می‌دانید اگر فایلی قابل اجرا نباشد، یا فقط توسط یک کاربر خاص اجازه‌ی اجرا داشته باشد، حتی داشتن محتوا هم کمکی نمی‌کند.در ادامه، شاید یک اسکریپت connect پیدا کنید، شاید یک private key، شاید یک یادداشت حاوی credential.

حالا سؤال :

1️⃣ چرا در چنین سناریویی جستجو را با grep روی /home شروع می‌کنیم؟

2️⃣ چرا بعد از پیدا کردن فایل‌های حساس، اولین کاری که می‌کنیم بررسی permission آنهاست؟

3️⃣ چرا اغلب reverse shellهایی که در تست نفوذ به دست می‌آوریم prompt ندارند و این رفتار طبیعی است؟

جواب هاتون کامنت کنید.



🆔
@TryHackBox
3
This media is not supported in your browser
VIEW IN TELEGRAM
🔖 پیدا کردن Endpoints مخفی

@TryHackBox
👏9
javanoscript:(async function(){let scanningDiv=document.createElement("div");scanningDiv.style.position="fixed",scanningDiv.style.bottom="0",scanningDiv.style.left="0",scanningDiv.style.width="100%",scanningDiv.style.maxHeight="50%",scanningDiv.style.overflowY="scroll",scanningDiv.style.backgroundColor="white",scanningDiv.style.color="black",scanningDiv.style.padding="10px",scanningDiv.style.zIndex="9999",scanningDiv.style.borderTop="2px solid black",scanningDiv.innerHTML="<h4>Scanning...</h4>",document.body.appendChild(scanningDiv);let e=[],t=new Set;async function n(e){try{const t=await fetch(e);return t.ok?await t.text():(console.error(
Failed to fetch ${e}: ${t.status}),null)}catch(t){return console.error(Error fetching ${e}:,t),null}}function o(e){return(e.startsWith("/")e.startsWith("./")e.startsWith("../"))&&!e.includes(" ")&&!/[^\x20-\x7E]/.test(e)&&e.length>1&&e.length<200}function s(e){return[...e.matchAll(/['"]((?:\/|\.\.\/|\.\/)[^'"]+)['"]/g)].map(e=>e[1]).filter(o)}async function c(o){if(t.has(o))return;t.add(o),console.log(Fetching and processing: ${o});const c=await n(o);if(c){const t=s(c);e.push(...t)}}const l=performance.getEntriesByType("resource").map(e=>e.name);console.log("Resources found:",l);for(const e of l)await c(e);const i=[...new Set(e)];console.log("Final list of unique paths:",i),console.log("All scanned resources:",Array.from(t)),scanningDiv.innerHTML=<h4>Unique Paths Found:</h4><ul>${i.map(e=><li>${e}</li>).join("")}</ul>})();


@TryHackBox
8
Live stream started
آیدی مهندس سجاد تیموری :
@steymouri93

کانال ایشون در این حوزه :
@Sajjad_Teymouri
Live stream finished (2 hours)
دوستان ما به دنبال عضو فعال برای عضویت در تیم خود هستیم برای امر تدریس ، ادمین تولید محتوا ، مترجم در هر زمینه ای فعال هستید پیام بدید بهمون :
@ThbxSupport
5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :


💠 کانال های تلگرام ما :

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/

🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
🔖 پیدا کردن paramهای پنهان در فایل‌ های JavaScript
assetfinder *.com | gau | egrep -v '(.css|.noscript)' | while read -r url; do js=$(curl -s --fail "$url") || continue; vars=$(printf "%s" "$js" | grep -Po 'var\s+\K[A-Za-z0-9_]+' | sed 's/$/=xss/' | sort -u); [ -n "$vars" ] && printf '\e[1;33m%s\n\e[1;32m%s\n' "$url" "$vars"; done

چرا این مفیده:

1. assetfinder + gau
دارایی‌های قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نام‌های var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروب‌های دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.

چک‌لیست سریع بعد از ران کردن:

1. دنبال نام‌های param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.

از تجربیاتم، اول روی دامنه‌ های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش‌ شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگه‌ای داری؟
@TryHackBox
#باگ_بانتی
🔥7❤‍🔥21
🔖 TryHackMe Course - Pre Security | قسمت 01


💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro


🔴 درود به همه علاقه‌مندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش می‌رویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالش‌هایی که در این دوره می‌بینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شده‌اند.
هدف ما این است که با تمرین و آموزش عملی روی محیط‌های واقعی و چالش‌های کاربردی، مهارت‌های شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آماده‌اید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفه‌ای امنیت سایبری بگذاریم!

📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :

🧩
https://youtu.be/vdKBugMu0M0


🆔
@TryHackBox
9🔥4
🔖نکته باگ بانتی

با جستجوی جدید regex گیت‌هاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامه‌های سخت‌کد شده مانند رشته‌های اتصال SSH و FTP بگردید.

🚨نمونه دُرک‌ها:
/ssh:\//.*:.*@.*target\.com/
/ftp:\//.*:.*@.*target\.com/

@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
🔥6👍21
یک روش سریع برای پیدا کردن «all» مسیرها برای وب‌سایت‌های Next.js:
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript​:console.log(__BUILD_MANIFEST.sortedPages.join('&#92;n'));

@TryHackBox
10
🔖 اکسپلویت‌های خودکار توسط هوش مصنوعی

💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی

💀
https://autoexploit.ai/

🆔️
@TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
5🔥2👍1🤝1
domains.txt
836.9 KB
🔖 دانلود همه دامنه‌های برنامه‌های باگ بانتی در موارد محدوده

💢 دریافت فهرست کامل دامنه‌ها از برنامه‌های فعال باگ بانتی در پلتفرم‌هایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!

👇🏼مرحله ۱: فایل domains.txt را دانلود کنید

📂مرحله ۲: فقط دامنه‌های اصلی/ریشه را استخراج کنید
`cat domains.txt | awk -F '.' '{print $(NF-1)"."$NF}' | grep -Eo '([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}' | sort -u > main_domains`

📂مرحله ۳: استخراج همه آدرس‌های IP:
`grep -Eo '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' domains.txt > ips.txt`

ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
18👍1👌1
چگونه می‌توان با مشکل کمبود تجربه که شرکت‌ها به شدت به آن نیاز دارند، مقابله کرد؟

اگر امروز از صفر شروع می‌کردید، چه کار متفاوتی می‌کردید؟

آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟

بیاید تجربه واقعی ‌تون رو بنویسید.
5
Try Hack Box
چگونه می‌توان با مشکل کمبود تجربه که شرکت‌ها به شدت به آن نیاز دارند، مقابله کرد؟ اگر امروز از صفر شروع می‌کردید، چه کار متفاوتی می‌کردید؟ آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟ بیاید تجربه واقعی ‌تون رو بنویسید.
درود به همه.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .

یک سؤال این‌طوری مطرح شده:
چطور می‌شود با مشکل کمبود تجربه‌ای که شرکت‌ها این‌قدر روی آن تأکید دارند کنار آمد؟ می‌بینم که در بعضی حوزه‌ها «برخی متخصص‌نماها» پیدا شده‌اند که تجربه می‌سازند و جعل می‌کنند. اما من نمی‌خواهم این کار را بکنم؛ حس می‌کنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمی‌خواهم در مصاحبه با روش‌های مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آن‌قدر متخصص ضعیفی هستم که سعی می‌کنم با روش‌های مختلف از سؤال‌های فنی گم نشوم.

باز هم پیام را به ۲ سؤال تقسیم می‌کنم:

آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب می‌تواند هر چیزی باشد؛ از گوگل‌کردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ می‌دهد.
گزینه‌هایی مثل دیپ‌فیک یا اینکه عملاً شخص دیگری به‌جای شما مصاحبه را انجام بدهد را در نظر نمی‌گیریم، چون به نظر من این‌ها دیگر کاملاً مسخره است.

1.تا جایی که من در سال‌های جست‌وجوی کارم دیده‌ام مسئله این است که قبلاً لو رفتن سخت‌تر بود؛ همیشه می‌شد گفت به صورت پیمانکاری کار می‌کردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤال‌ها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمی‌دهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدت‌هاست در سیستم‌هایشان مانیتورینگ رزومه دارند. اگر شما به‌طور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص می‌شود.
علاوه بر این، HR می‌تواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد می‌کنم.
چند سالی هست که سابقه ‌سازی رزومه ترند شده، اما الان این موضوع خیلی جدی‌تر و حساس‌تر شده. خلاصه‌اش این است:

من شخصاً با تقلب در مصاحبه‌ها مشکلی ندارم و خودم هم زمانی این کار را کرده‌ام؛ مثلاً گوگل‌کردن سریع جواب.
من از این زاویه به موضوع نگاه می‌کنم: اگر کسی که دارم مصاحبه‌اش می‌کنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم می‌تواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جست‌وجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتری‌ها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری می‌پرسند و من هرچقدر هم زور بزنم یادم نمی‌آید موضوع دقیقاً چه بوده. فکر می‌کنم خیلی‌ها چنین موقعیت‌هایی را تجربه کرده‌اند. در این شرایط، مهارت جست‌وجوی سریع اطلاعات واقعاً نجات‌دهنده است.

در پیام این مخاطب کانال همچنین این ایده دیده می‌شود که اگر تقلب کند، خودش را ضعیف حساب می‌کند. این بیشتر به‌نظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبه‌نفس است.

شما به‌عنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایین‌تر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف می‌رسید، برای خیلی‌ها اهمیتی ندارد.

و اکثریت رزومه‌هایی که من دیده‌ام… افتضاح‌اند. مخصوصاً آن‌هایی که با سرویس‌های آماده یا با ChatGPT ساخته شده‌اند.

اگر شما هم توصیه‌های مفید دیگری دارید، خوشحال می‌شوم در کامنت‌ها بنویسید
5