Try Hack Box – Telegram
Try Hack Box
5.75K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Live stream finished (2 hours)
دوستان ما به دنبال عضو فعال برای عضویت در تیم خود هستیم برای امر تدریس ، ادمین تولید محتوا ، مترجم در هر زمینه ای فعال هستید پیام بدید بهمون :
@ThbxSupport
5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :


💠 کانال های تلگرام ما :

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/

🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
🔖 پیدا کردن paramهای پنهان در فایل‌ های JavaScript
assetfinder *.com | gau | egrep -v '(.css|.noscript)' | while read -r url; do js=$(curl -s --fail "$url") || continue; vars=$(printf "%s" "$js" | grep -Po 'var\s+\K[A-Za-z0-9_]+' | sed 's/$/=xss/' | sort -u); [ -n "$vars" ] && printf '\e[1;33m%s\n\e[1;32m%s\n' "$url" "$vars"; done

چرا این مفیده:

1. assetfinder + gau
دارایی‌های قابل دسترس (reachable assets) رو جمع میکنه.
2. حلقه هر URL رو میکشه، نام‌های var رو از JS استخراج میکنه، و =xss رو بهش اضافه میکنه تا candidate سریع برای fuzzing بگیری.
3. میتونی این نام paramها رو به fuzzرهای سریع، Burp Intruder یا پروب‌های دستی بدی تا reflection، CSP نامناسب یا استفاده unsafe از eval() رو چک کنی.

چک‌لیست سریع بعد از ران کردن:

1. دنبال نام‌های param-مانند بگرد (token, apiKey, path, callback, next و غیره).
2. چک کن آیا هر کدوم در query stringها یا DOM sinkها ظاهر میشن.
3. تأیید کن آیا مقادیر بدون encoding reflect میشن یا در eval()/innerHTML استفاده میشن.

از تجربیاتم، اول روی دامنه‌ های بزرگ مثل *.example.com ران کن و خروجی رو با ffuf فاز کن اغلب paramهای فراموش‌ شده رو پیدا میکنه. کدوم قسمتش رو اول تست میکنی یا سؤال دیگه‌ای داری؟
@TryHackBox
#باگ_بانتی
🔥7❤‍🔥21
🔖 TryHackMe Course - Pre Security | قسمت 01


💢 قسمت 01 – PreSecurity
✍️ بخش اول Introduction to Cyber Security قسمت Offensive Security Intro


🔴 درود به همه علاقه‌مندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش می‌رویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالش‌هایی که در این دوره می‌بینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شده‌اند.
هدف ما این است که با تمرین و آموزش عملی روی محیط‌های واقعی و چالش‌های کاربردی، مهارت‌های شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آماده‌اید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفه‌ای امنیت سایبری بگذاریم!

📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :

🧩
https://youtu.be/vdKBugMu0M0


🆔
@TryHackBox
9🔥4
🔖نکته باگ بانتی

با جستجوی جدید regex گیت‌هاب در cs.github.com سطح شناسایی خود را ارتقا دهید! به دنبال اعتبارنامه‌های سخت‌کد شده مانند رشته‌های اتصال SSH و FTP بگردید.

🚨نمونه دُرک‌ها:
/ssh:\//.*:.*@.*target\.com/
/ftp:\//.*:.*@.*target\.com/

@TryHackBox
#باگ_بانتی #نکته #امنیت_سایبری
🔥6👍21
یک روش سریع برای پیدا کردن «all» مسیرها برای وب‌سایت‌های Next.js:
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript​:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));

@TryHackBox
10
🔖 اکسپلویت‌های خودکار توسط هوش مصنوعی

💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی

💀
https://autoexploit.ai/

🆔️
@TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
5🔥2👍1🤝1
domains.txt
836.9 KB
🔖 دانلود همه دامنه‌های برنامه‌های باگ بانتی در موارد محدوده

💢 دریافت فهرست کامل دامنه‌ها از برنامه‌های فعال باگ بانتی در پلتفرم‌هایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!

👇🏼مرحله ۱: فایل domains.txt را دانلود کنید

📂مرحله ۲: فقط دامنه‌های اصلی/ریشه را استخراج کنید
`cat domains.txt | awk -F '.' '{print $(NF-1)"."$NF}' | grep -Eo '([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}' | sort -u > main_domains`

📂مرحله ۳: استخراج همه آدرس‌های IP:
`grep -Eo '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' domains.txt > ips.txt`

ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
18👍1👌1
چگونه می‌توان با مشکل کمبود تجربه که شرکت‌ها به شدت به آن نیاز دارند، مقابله کرد؟

اگر امروز از صفر شروع می‌کردید، چه کار متفاوتی می‌کردید؟

آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟

بیاید تجربه واقعی ‌تون رو بنویسید.
5
Try Hack Box
چگونه می‌توان با مشکل کمبود تجربه که شرکت‌ها به شدت به آن نیاز دارند، مقابله کرد؟ اگر امروز از صفر شروع می‌کردید، چه کار متفاوتی می‌کردید؟ آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟ بیاید تجربه واقعی ‌تون رو بنویسید.
درود به همه.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .

یک سؤال این‌طوری مطرح شده:
چطور می‌شود با مشکل کمبود تجربه‌ای که شرکت‌ها این‌قدر روی آن تأکید دارند کنار آمد؟ می‌بینم که در بعضی حوزه‌ها «برخی متخصص‌نماها» پیدا شده‌اند که تجربه می‌سازند و جعل می‌کنند. اما من نمی‌خواهم این کار را بکنم؛ حس می‌کنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمی‌خواهم در مصاحبه با روش‌های مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آن‌قدر متخصص ضعیفی هستم که سعی می‌کنم با روش‌های مختلف از سؤال‌های فنی گم نشوم.

باز هم پیام را به ۲ سؤال تقسیم می‌کنم:

آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب می‌تواند هر چیزی باشد؛ از گوگل‌کردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ می‌دهد.
گزینه‌هایی مثل دیپ‌فیک یا اینکه عملاً شخص دیگری به‌جای شما مصاحبه را انجام بدهد را در نظر نمی‌گیریم، چون به نظر من این‌ها دیگر کاملاً مسخره است.

1.تا جایی که من در سال‌های جست‌وجوی کارم دیده‌ام مسئله این است که قبلاً لو رفتن سخت‌تر بود؛ همیشه می‌شد گفت به صورت پیمانکاری کار می‌کردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤال‌ها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمی‌دهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدت‌هاست در سیستم‌هایشان مانیتورینگ رزومه دارند. اگر شما به‌طور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص می‌شود.
علاوه بر این، HR می‌تواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد می‌کنم.
چند سالی هست که سابقه ‌سازی رزومه ترند شده، اما الان این موضوع خیلی جدی‌تر و حساس‌تر شده. خلاصه‌اش این است:

من شخصاً با تقلب در مصاحبه‌ها مشکلی ندارم و خودم هم زمانی این کار را کرده‌ام؛ مثلاً گوگل‌کردن سریع جواب.
من از این زاویه به موضوع نگاه می‌کنم: اگر کسی که دارم مصاحبه‌اش می‌کنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم می‌تواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جست‌وجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتری‌ها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری می‌پرسند و من هرچقدر هم زور بزنم یادم نمی‌آید موضوع دقیقاً چه بوده. فکر می‌کنم خیلی‌ها چنین موقعیت‌هایی را تجربه کرده‌اند. در این شرایط، مهارت جست‌وجوی سریع اطلاعات واقعاً نجات‌دهنده است.

در پیام این مخاطب کانال همچنین این ایده دیده می‌شود که اگر تقلب کند، خودش را ضعیف حساب می‌کند. این بیشتر به‌نظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبه‌نفس است.

شما به‌عنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایین‌تر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف می‌رسید، برای خیلی‌ها اهمیتی ندارد.

و اکثریت رزومه‌هایی که من دیده‌ام… افتضاح‌اند. مخصوصاً آن‌هایی که با سرویس‌های آماده یا با ChatGPT ساخته شده‌اند.

اگر شما هم توصیه‌های مفید دیگری دارید، خوشحال می‌شوم در کامنت‌ها بنویسید
5
گوگل دورک
– File Uploads
site:example[.]com intext:"choose file" | intext:"select file" | intext:"upload PDF"

@TryHackBox
#دورک #گوگل_دورک #Dork
14👍5
🛡 بررسی WAF در برابر RASP: قفل در مقابل محافظ داخلی! مقایسه کامل دو غول امنیت برنامه‌های تحت وب


🔗 youtube:
https://youtu.be/42VhC4Er0pE


@TryHackBox

#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
🔥3
WAF_VS_RASP.pdf
677.4 KB
در ویدیو یوتیوب، به مقایسه تئوریک و دقیق دو فناوری کلیدی امنیت برنامه‌های تحت وب می‌پردازیم: فایروال برنامه تحت وب (WAF) و محافظت خودکار اپلیکیشن در زمان اجرا (RASP). 🔥


@TryHackBox

#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
2
🔥گوگل دورک - Sensitive Docs 📄

ext:txt | ext:pdf | ext:xml | ext:xls | ext:xlsx | ext:ppt | ext:pptx | ext:doc | ext:docx
intext:“confidential” | intext:“Not for Public Release” | intext:”internal use only” | intext:“do not distribute” site:example[.]com



@TryHackBox
#دورک #گوگل_دورک #Dork
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
جشن چله یا یلدا، جشن بزرگداشت «ایزد مهر» است. «مهر» یا «میترا» یکی از ایزدان زردشتی و نامش برابر با «دوستی» و «پیمان» است و «خورشید» نیز نماد اوست. جایگاه مهر که نگهبان پیمان و دوستی است چنان والاست که یکی از بخش‌های اوستا، «مهریشت»، در ستایش اوست.

شادی بنیادِ جشن‌های ایرانی است. انگیزه‌ی آفرینش شادی برپایه‌ی بُندَهش (آغاز آفرینش) این است که اهورامزدا شادی را آفرید تا مردمان بتوانند در روزگار آمیختگی نیکی و بدی زندگی را تاب آورند و بر این پایه، شادی، خود، کاری ایزدی و گونه‌ای ستایش و سپاس از اهورامزداست.

در این شب، خانواده‌ها و دوستان دور هم جمع می‌شوند و تا نیمه شب یا دیرتر بیدار می‌مانند و پیروزی نور بر تاریکی را جشن می‌گیرند، چرا که پس از این شب، روزها شروع به طولانی‌تر شدن می‌کنند. این سنت دیرینه آریایی به هزاران سال پیش در ایران برمی‌گردد. شب چله یا یلدا شبی است پر از گرما، همبستگی، قصه‌گویی و امید، و نقش مهمی در فرهنگ و هویت ایرانی دارد.

جشن‌ چله آریایی بر ایرانیان شادباد
💐

🔥@TryHackBox
12
🔥دستور تک‌ خطی برای دانلود تمام @assetnote ورد لیست:
wget -r --no-parent -R "index.html*" wordlists-cdn.assetnote.io/data/ -nH -e robots=off

@TryHackBox
8👍1
📝مهندسی اجتماعی دروغ‌پردازی سازمان‌یافته

؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی

؛🔸Pretexting عبارت است از ساختن سناریویی قانع‌کننده برای فریب قربانی.
🔸هکر ادعا می‌کند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).

🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایل‌ها یا دسترسی‌ها.

🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپ‌تاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»

🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکه‌های اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.

🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانال‌های مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.

#مهندسی_اجتماعی
@TryHackBox
3