یک روش سریع برای پیدا کردن «all» مسیرها برای وبسایتهای Next.js:
@TryHackBox
console.log(__BUILD_MANIFEST.sortedPages)
javanoscript:console.log(__BUILD_MANIFEST.sortedPages.join('\n'));
@TryHackBox
❤10
🔖 اکسپلویتهای خودکار توسط هوش مصنوعی
💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی
💀 https://autoexploit.ai/
➖➖➖➖➖➖➖➖➖➖➖
🆔️ @TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی
💀 https://autoexploit.ai/
➖➖➖➖➖➖➖➖➖➖➖
🆔️ @TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
❤5🔥2👍1🤝1
domains.txt
836.9 KB
🔖 دانلود همه دامنههای برنامههای باگ بانتی در موارد محدوده
💢 دریافت فهرست کامل دامنهها از برنامههای فعال باگ بانتی در پلتفرمهایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!
👇🏼مرحله ۱: فایل domains.txt را دانلود کنید
📂مرحله ۲: فقط دامنههای اصلی/ریشه را استخراج کنید
📂مرحله ۳: استخراج همه آدرسهای IP:
ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
💢 دریافت فهرست کامل دامنهها از برنامههای فعال باگ بانتی در پلتفرمهایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!
👇🏼مرحله ۱: فایل domains.txt را دانلود کنید
📂مرحله ۲: فقط دامنههای اصلی/ریشه را استخراج کنید
`cat domains.txt | awk -F '.' '{print $(NF-1)"."$NF}' | grep -Eo '([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}' | sort -u > main_domains`📂مرحله ۳: استخراج همه آدرسهای IP:
`grep -Eo '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' domains.txt > ips.txt`ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
❤18👍1👌1
چگونه میتوان با مشکل کمبود تجربه که شرکتها به شدت به آن نیاز دارند، مقابله کرد؟
اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟
آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟
اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟
آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟
بیاید تجربه واقعی تون رو بنویسید.
❤5
Try Hack Box
چگونه میتوان با مشکل کمبود تجربه که شرکتها به شدت به آن نیاز دارند، مقابله کرد؟ اگر امروز از صفر شروع میکردید، چه کار متفاوتی میکردید؟ آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟ بیاید تجربه واقعی تون رو بنویسید.
درود به همه.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .
یک سؤال اینطوری مطرح شده:
چطور میشود با مشکل کمبود تجربهای که شرکتها اینقدر روی آن تأکید دارند کنار آمد؟ میبینم که در بعضی حوزهها «برخی متخصصنماها» پیدا شدهاند که تجربه میسازند و جعل میکنند. اما من نمیخواهم این کار را بکنم؛ حس میکنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمیخواهم در مصاحبه با روشهای مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آنقدر متخصص ضعیفی هستم که سعی میکنم با روشهای مختلف از سؤالهای فنی گم نشوم.
باز هم پیام را به ۲ سؤال تقسیم میکنم:
آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب میتواند هر چیزی باشد؛ از گوگلکردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ میدهد.
گزینههایی مثل دیپفیک یا اینکه عملاً شخص دیگری بهجای شما مصاحبه را انجام بدهد را در نظر نمیگیریم، چون به نظر من اینها دیگر کاملاً مسخره است.
1.تا جایی که من در سالهای جستوجوی کارم دیدهام مسئله این است که قبلاً لو رفتن سختتر بود؛ همیشه میشد گفت به صورت پیمانکاری کار میکردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤالها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمیدهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدتهاست در سیستمهایشان مانیتورینگ رزومه دارند. اگر شما بهطور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص میشود.
علاوه بر این، HR میتواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد میکنم.
چند سالی هست که سابقه سازی رزومه ترند شده، اما الان این موضوع خیلی جدیتر و حساستر شده. خلاصهاش این است:
من شخصاً با تقلب در مصاحبهها مشکلی ندارم و خودم هم زمانی این کار را کردهام؛ مثلاً گوگلکردن سریع جواب.
من از این زاویه به موضوع نگاه میکنم: اگر کسی که دارم مصاحبهاش میکنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم میتواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جستوجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتریها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری میپرسند و من هرچقدر هم زور بزنم یادم نمیآید موضوع دقیقاً چه بوده. فکر میکنم خیلیها چنین موقعیتهایی را تجربه کردهاند. در این شرایط، مهارت جستوجوی سریع اطلاعات واقعاً نجاتدهنده است.
در پیام این مخاطب کانال همچنین این ایده دیده میشود که اگر تقلب کند، خودش را ضعیف حساب میکند. این بیشتر بهنظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبهنفس است.
شما بهعنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایینتر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف میرسید، برای خیلیها اهمیتی ندارد.
و اکثریت رزومههایی که من دیدهام… افتضاحاند. مخصوصاً آنهایی که با سرویسهای آماده یا با ChatGPT ساخته شدهاند.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .
یک سؤال اینطوری مطرح شده:
چطور میشود با مشکل کمبود تجربهای که شرکتها اینقدر روی آن تأکید دارند کنار آمد؟ میبینم که در بعضی حوزهها «برخی متخصصنماها» پیدا شدهاند که تجربه میسازند و جعل میکنند. اما من نمیخواهم این کار را بکنم؛ حس میکنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمیخواهم در مصاحبه با روشهای مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آنقدر متخصص ضعیفی هستم که سعی میکنم با روشهای مختلف از سؤالهای فنی گم نشوم.
باز هم پیام را به ۲ سؤال تقسیم میکنم:
آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب میتواند هر چیزی باشد؛ از گوگلکردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ میدهد.
گزینههایی مثل دیپفیک یا اینکه عملاً شخص دیگری بهجای شما مصاحبه را انجام بدهد را در نظر نمیگیریم، چون به نظر من اینها دیگر کاملاً مسخره است.
1.تا جایی که من در سالهای جستوجوی کارم دیدهام مسئله این است که قبلاً لو رفتن سختتر بود؛ همیشه میشد گفت به صورت پیمانکاری کار میکردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤالها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمیدهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدتهاست در سیستمهایشان مانیتورینگ رزومه دارند. اگر شما بهطور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص میشود.
علاوه بر این، HR میتواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد میکنم.
چند سالی هست که سابقه سازی رزومه ترند شده، اما الان این موضوع خیلی جدیتر و حساستر شده. خلاصهاش این است:
من شخصاً با تقلب در مصاحبهها مشکلی ندارم و خودم هم زمانی این کار را کردهام؛ مثلاً گوگلکردن سریع جواب.
من از این زاویه به موضوع نگاه میکنم: اگر کسی که دارم مصاحبهاش میکنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم میتواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جستوجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتریها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری میپرسند و من هرچقدر هم زور بزنم یادم نمیآید موضوع دقیقاً چه بوده. فکر میکنم خیلیها چنین موقعیتهایی را تجربه کردهاند. در این شرایط، مهارت جستوجوی سریع اطلاعات واقعاً نجاتدهنده است.
در پیام این مخاطب کانال همچنین این ایده دیده میشود که اگر تقلب کند، خودش را ضعیف حساب میکند. این بیشتر بهنظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبهنفس است.
شما بهعنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایینتر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف میرسید، برای خیلیها اهمیتی ندارد.
و اکثریت رزومههایی که من دیدهام… افتضاحاند. مخصوصاً آنهایی که با سرویسهای آماده یا با ChatGPT ساخته شدهاند.
اگر شما هم توصیههای مفید دیگری دارید، خوشحال میشوم در کامنتها بنویسید
❤5
گوگل دورک
– File Uploads
@TryHackBox
#دورک #گوگل_دورک #Dork
– File Uploads
site:example[.]com intext:"choose file" | intext:"select file" | intext:"upload PDF"
@TryHackBox
#دورک #گوگل_دورک #Dork
❤14👍5
🛡 بررسی WAF در برابر RASP: قفل در مقابل محافظ داخلی! مقایسه کامل دو غول امنیت برنامههای تحت وب
🔗 youtube:
https://youtu.be/42VhC4Er0pE
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
🔗 youtube:
https://youtu.be/42VhC4Er0pE
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
🔥3
WAF_VS_RASP.pdf
677.4 KB
در ویدیو یوتیوب، به مقایسه تئوریک و دقیق دو فناوری کلیدی امنیت برنامههای تحت وب میپردازیم: فایروال برنامه تحت وب (WAF) و محافظت خودکار اپلیکیشن در زمان اجرا (RASP). 🔥
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
@TryHackBox
#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
❤2
🔥گوگل دورک - Sensitive Docs 📄
@TryHackBox
#دورک #گوگل_دورک #Dork
ext:txt | ext:pdf | ext:xml | ext:xls | ext:xlsx | ext:ppt | ext:pptx | ext:doc | ext:docx
intext:“confidential” | intext:“Not for Public Release” | intext:”internal use only” | intext:“do not distribute” site:example[.]com@TryHackBox
#دورک #گوگل_دورک #Dork
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
جشن چله یا یلدا، جشن بزرگداشت «ایزد مهر» است. «مهر» یا «میترا» یکی از ایزدان زردشتی و نامش برابر با «دوستی» و «پیمان» است و «خورشید» نیز نماد اوست. جایگاه مهر که نگهبان پیمان و دوستی است چنان والاست که یکی از بخشهای اوستا، «مهریشت»، در ستایش اوست.
شادی بنیادِ جشنهای ایرانی است. انگیزهی آفرینش شادی برپایهی بُندَهش (آغاز آفرینش) این است که اهورامزدا شادی را آفرید تا مردمان بتوانند در روزگار آمیختگی نیکی و بدی زندگی را تاب آورند و بر این پایه، شادی، خود، کاری ایزدی و گونهای ستایش و سپاس از اهورامزداست.
در این شب، خانوادهها و دوستان دور هم جمع میشوند و تا نیمه شب یا دیرتر بیدار میمانند و پیروزی نور بر تاریکی را جشن میگیرند، چرا که پس از این شب، روزها شروع به طولانیتر شدن میکنند. این سنت دیرینه آریایی به هزاران سال پیش در ایران برمیگردد. شب چله یا یلدا شبی است پر از گرما، همبستگی، قصهگویی و امید، و نقش مهمی در فرهنگ و هویت ایرانی دارد.
جشن چله آریایی بر ایرانیان شادباد💐
🔥@TryHackBox
شادی بنیادِ جشنهای ایرانی است. انگیزهی آفرینش شادی برپایهی بُندَهش (آغاز آفرینش) این است که اهورامزدا شادی را آفرید تا مردمان بتوانند در روزگار آمیختگی نیکی و بدی زندگی را تاب آورند و بر این پایه، شادی، خود، کاری ایزدی و گونهای ستایش و سپاس از اهورامزداست.
در این شب، خانوادهها و دوستان دور هم جمع میشوند و تا نیمه شب یا دیرتر بیدار میمانند و پیروزی نور بر تاریکی را جشن میگیرند، چرا که پس از این شب، روزها شروع به طولانیتر شدن میکنند. این سنت دیرینه آریایی به هزاران سال پیش در ایران برمیگردد. شب چله یا یلدا شبی است پر از گرما، همبستگی، قصهگویی و امید، و نقش مهمی در فرهنگ و هویت ایرانی دارد.
جشن چله آریایی بر ایرانیان شادباد💐
🔥@TryHackBox
❤12
🔥دستور تک خطی برای دانلود تمام
@TryHackBox
@assetnote ورد لیست:wget -r --no-parent -R "index.html*" wordlists-cdn.assetnote.io/data/ -nH -e robots=off
@TryHackBox
❤8👍1
📝مهندسی اجتماعی دروغپردازی سازمانیافته
؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی
؛🔸Pretexting عبارت است از ساختن سناریویی قانعکننده برای فریب قربانی.
🔸هکر ادعا میکند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).
🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایلها یا دسترسیها.
🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپتاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»
🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکههای اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.
🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانالهای مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.
#مهندسی_اجتماعی
@TryHackBox
؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی
؛🔸Pretexting عبارت است از ساختن سناریویی قانعکننده برای فریب قربانی.
🔸هکر ادعا میکند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).
🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایلها یا دسترسیها.
🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپتاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»
🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکههای اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.
🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانالهای مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.
#مهندسی_اجتماعی
@TryHackBox
❤3
P.F.K Security
BurpSuite pro v2025.10.4.zip
⚠️ هشدار امنیتی برای مبتدیان در حوزه امنیت سایبری
💡به عنوان یک نکته مهم برای تازهکاران در زمینه امنیت سایبری، توصیه میشود که ابزارهای نرمافزاری نسخهکرکشده (مانند فایلهای تلگرامی یا ابزارهایی نظیر Cobalt و مشابه آنها) را هرگز روی سیستمهای اصلی و شخصی خود اجرا نکنید. این ابزارها اغلب حاوی بدافزارهای پنهان یا آسیبپذیریهای امنیتی هستند که میتوانند به سرقت اطلاعات، آلودگی سیستم یا حتی دسترسی غیرمجاز هکرها منجر شوند. برای حفظ امنیت، از نسخههای رسمی و معتبر ابزارها استفاده کنید و در محیطهای ایزوله مانند ماشینهای مجازی (Virtual Machines) آزمایشهای خود را انجام دهید.
📌 توصیههای عملی
⦁ استفاده از محیط تست: همیشه ابزارهای مشکوک را در یک ماشین مجازی (مانند VirtualBox یا VMware) اجرا کنید تا از تأثیر بر سیستم اصلی جلوگیری شود.
@TryHackBox
💡به عنوان یک نکته مهم برای تازهکاران در زمینه امنیت سایبری، توصیه میشود که ابزارهای نرمافزاری نسخهکرکشده (مانند فایلهای تلگرامی یا ابزارهایی نظیر Cobalt و مشابه آنها) را هرگز روی سیستمهای اصلی و شخصی خود اجرا نکنید. این ابزارها اغلب حاوی بدافزارهای پنهان یا آسیبپذیریهای امنیتی هستند که میتوانند به سرقت اطلاعات، آلودگی سیستم یا حتی دسترسی غیرمجاز هکرها منجر شوند. برای حفظ امنیت، از نسخههای رسمی و معتبر ابزارها استفاده کنید و در محیطهای ایزوله مانند ماشینهای مجازی (Virtual Machines) آزمایشهای خود را انجام دهید.
📌 توصیههای عملی
⦁ استفاده از محیط تست: همیشه ابزارهای مشکوک را در یک ماشین مجازی (مانند VirtualBox یا VMware) اجرا کنید تا از تأثیر بر سیستم اصلی جلوگیری شود.
@TryHackBox
❤9👍5
Forwarded from
تست نفوذ Active Directory - بخش دوم
جمعآوری دادهها
گزینه ۱: استفاده از NetExec
اگر از قبل NetExec روی سیستم شما نصب است، به نظر من این سادهترین راه است.
گزینه ۲: استفاده از BloodHound.py
همچنین میتوانیم از BloodHound.py استفاده کنیم.
آن را به شکل زیر نصب کنید:
سپس دادهها را جمعآوری کنید:
#AD
@KavehOffSec
جمعآوری دادهها
گزینه ۱: استفاده از NetExec
اگر از قبل NetExec روی سیستم شما نصب است، به نظر من این سادهترین راه است.
netexec ldap <target-ip> -d example.local -u username -p password --dns-server <target-ip> --bloodhound -c All
گزینه ۲: استفاده از BloodHound.py
همچنین میتوانیم از BloodHound.py استفاده کنیم.
آن را به شکل زیر نصب کنید:
python3 -m venv .venv
source .venv/bin/activate
pipx install bloodhound # یا بهجای 'pipx' از 'pip3' استفاده کنید
bloodhound-python -h
سپس دادهها را جمعآوری کنید:
# -d: دامنه (Domain)
# -u: نام کاربری (Username)
# -p: رمز عبور (Password)
# -dc: دامین کنترلر (Domain Controller)
# -c all: جمعآوری تمام دادهها
# -ns: تعیین nameserver جایگزین
bloodhound-python -d example.local -u username -p password -dc dc.example.local -c all -ns ns.example.local
#اگر نتوانستیم دامنه را resolve کنیم، میتوانیم از dnschef برای ساخت یک DNS جعلی بهصورت پراکسی استفاده کنیم:
sudo python3 dnschef.py --fakeip <target-ip> --nameserver <target-ip>
#AD
@KavehOffSec
GitHub
GitHub - iphelix/dnschef: DNSChef - DNS proxy for Penetration Testers and Malware Analysts
DNSChef - DNS proxy for Penetration Testers and Malware Analysts - iphelix/dnschef
🔥 گوگل دورک - XSS Prone Parameters
@TryHackBox
#دورک #گوگل_دورک #Dork
site:example[.]com inurl:q= | inurl:s= | inurl:search= | inurl:query= | inurl:keyword= | inurl:lang= inurl:&@TryHackBox
#دورک #گوگل_دورک #Dork
❤4
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
❤1
#مهندسی_اجتماعی
تو جای هکر بودی، چه داستانی می ساختی؟
سناریو
فرض کن شما کارمند یک سازمان متوسط هستید.
این پیام را در واتساپ کاری دریافت میکنید:
«سلام، من موسوی از واحد فناوری اطلاعات هستم.
طبق بررسی لاگها، سیستم شما به یک IP خارجی متصل شده.
برای جلوگیری از نشت اطلاعات، باید هویت شما تأیید شود.»
❓ سؤال:
آیا این پیام میتواند یک حمله Pretexting باشد؟
کدام بخش پیام اعتمادسازی است؟
کدام بخش ایجاد ترس یا فوریت میکند؟
چه اطلاعاتی عمداً مبهم گفته شده؟
@TryHackBox
تو جای هکر بودی، چه داستانی می ساختی؟
سناریو
فرض کن شما کارمند یک سازمان متوسط هستید.
این پیام را در واتساپ کاری دریافت میکنید:
«سلام، من موسوی از واحد فناوری اطلاعات هستم.
طبق بررسی لاگها، سیستم شما به یک IP خارجی متصل شده.
برای جلوگیری از نشت اطلاعات، باید هویت شما تأیید شود.»
❓ سؤال:
آیا این پیام میتواند یک حمله Pretexting باشد؟
کدام بخش پیام اعتمادسازی است؟
کدام بخش ایجاد ترس یا فوریت میکند؟
چه اطلاعاتی عمداً مبهم گفته شده؟
@TryHackBox
❤4
🔥گوگل دورک - Exposed Configs 🔍
#دورک #گوگل_دورک #Dork
site:example[.]com ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json
@TryHackBox #دورک #گوگل_دورک #Dork
❤6🔥1