Try Hack Box – Telegram
Try Hack Box
5.75K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🔖 اکسپلویت‌های خودکار توسط هوش مصنوعی

💢 به AutoExploit AI خوش آمدید، موتور مدرن برای ایجاد اکسپلویت توسط هوش مصنوعی

💀
https://autoexploit.ai/

🆔️
@TryHackBox
#هوش_مصنوعی #اکسپلویت
#AI
5🔥2👍1🤝1
domains.txt
836.9 KB
🔖 دانلود همه دامنه‌های برنامه‌های باگ بانتی در موارد محدوده

💢 دریافت فهرست کامل دامنه‌ها از برنامه‌های فعال باگ بانتی در پلتفرم‌هایی مانند HackerOne، Bugcrowd، Intigriti و بیشتر – همه در یک مکان!

👇🏼مرحله ۱: فایل domains.txt را دانلود کنید

📂مرحله ۲: فقط دامنه‌های اصلی/ریشه را استخراج کنید
`cat domains.txt | awk -F '.' '{print $(NF-1)"."$NF}' | grep -Eo '([a-zA-Z0-9-]+\.)+[a-zA-Z]{2,}' | sort -u > main_domains`

📂مرحله ۳: استخراج همه آدرس‌های IP:
`grep -Eo '\b([0-9]{1,3}\.){3}[0-9]{1,3}\b' domains.txt > ips.txt`

ریکشن فراموش نشه دوستان
@TryHackBox
#باگ_بانتی
18👍1👌1
چگونه می‌توان با مشکل کمبود تجربه که شرکت‌ها به شدت به آن نیاز دارند، مقابله کرد؟

اگر امروز از صفر شروع می‌کردید، چه کار متفاوتی می‌کردید؟

آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟

بیاید تجربه واقعی ‌تون رو بنویسید.
5
Try Hack Box
چگونه می‌توان با مشکل کمبود تجربه که شرکت‌ها به شدت به آن نیاز دارند، مقابله کرد؟ اگر امروز از صفر شروع می‌کردید، چه کار متفاوتی می‌کردید؟ آیا درست است که در رزومه تجربه را زیاد نشان دهیم؟ بیاید تجربه واقعی ‌تون رو بنویسید.
درود به همه.
تصمیم گرفتم سوالات پرتکراری که پرسیده میشه اینجا بزارم تا دوستان به یک جواب برسند .

یک سؤال این‌طوری مطرح شده:
چطور می‌شود با مشکل کمبود تجربه‌ای که شرکت‌ها این‌قدر روی آن تأکید دارند کنار آمد؟ می‌بینم که در بعضی حوزه‌ها «برخی متخصص‌نماها» پیدا شده‌اند که تجربه می‌سازند و جعل می‌کنند. اما من نمی‌خواهم این کار را بکنم؛ حس می‌کنم مسیر من نیست و در امنیت سایبری قطعاً نباید این کار را کرد. همچنین نمی‌خواهم در مصاحبه با روش‌های مختلف تقلب کنم، چون برای من این یک شاخص شخصی خواهد بود که من آن‌قدر متخصص ضعیفی هستم که سعی می‌کنم با روش‌های مختلف از سؤال‌های فنی گم نشوم.

باز هم پیام را به ۲ سؤال تقسیم می‌کنم:

آیا طبیعی/نرمال است که در رزومه برای خودت تجربه بسازی؟
آیا تقلب در مصاحبه کاری نرمال است؟
منظور از تقلب می‌تواند هر چیزی باشد؛ از گوگل‌کردن سریع یا «زنگ زدن به یک دوست» گرفته، تا استفاده از ChatGPT که در لحظه به شما پاسخ می‌دهد.
گزینه‌هایی مثل دیپ‌فیک یا اینکه عملاً شخص دیگری به‌جای شما مصاحبه را انجام بدهد را در نظر نمی‌گیریم، چون به نظر من این‌ها دیگر کاملاً مسخره است.

1.تا جایی که من در سال‌های جست‌وجوی کارم دیده‌ام مسئله این است که قبلاً لو رفتن سخت‌تر بود؛ همیشه می‌شد گفت به صورت پیمانکاری کار می‌کردم یا اصلاً بدون قرارداد، صرفاً آشنایی بوده، سؤال‌ها را بلد بودم، کار رو شروع میکردیم.
الان دیگر احتمالاً این روش جواب نمی‌دهد؛ یا شاید بدهد، ولی من شخصاً حاضر نیستم این ریسک را بکنم.
یک نکته مهم دیگر هم این است که HRها مدت‌هاست در سیستم‌هایشان مانیتورینگ رزومه دارند. اگر شما به‌طور «جادویی» بعد از یک سال بیکاری، ناگهان ۲–۳ سال سابقه کار در یک شرکت پیدا کنید، این خیلی واضح در سیستم مشخص می‌شود.
علاوه بر این، HR می‌تواند از شما دفترچه سابقه کاری (کاغذی یا الکترونیکی) بخواهد تا اطلاعات را دوباره بررسی کند. من اگر جای متقاضی باشم، با این موضوع کاملاً عادی برخورد می‌کنم.
چند سالی هست که سابقه ‌سازی رزومه ترند شده، اما الان این موضوع خیلی جدی‌تر و حساس‌تر شده. خلاصه‌اش این است:

من شخصاً با تقلب در مصاحبه‌ها مشکلی ندارم و خودم هم زمانی این کار را کرده‌ام؛ مثلاً گوگل‌کردن سریع جواب.
من از این زاویه به موضوع نگاه می‌کنم: اگر کسی که دارم مصاحبه‌اش می‌کنم بتواند بدون اینکه لو برود، ظرف چند ثانیه جواب سؤال من را پیدا کند (سؤال هم می‌تواند هر سطحی از سختی داشته باشد)، این یک مهارت واقعاً ارزشمند در جست‌وجوی سریع اطلاعات است.
این مهارت شخصاً بارها و بارها در تماس با مشتری‌ها نجاتم داده؛ وقتی یک سؤال تصادفی درباره گزارش یا یک اسیب پذیری می‌پرسند و من هرچقدر هم زور بزنم یادم نمی‌آید موضوع دقیقاً چه بوده. فکر می‌کنم خیلی‌ها چنین موقعیت‌هایی را تجربه کرده‌اند. در این شرایط، مهارت جست‌وجوی سریع اطلاعات واقعاً نجات‌دهنده است.

در پیام این مخاطب کانال همچنین این ایده دیده می‌شود که اگر تقلب کند، خودش را ضعیف حساب می‌کند. این بیشتر به‌نظر من مشکلِ توقعات فرد از خودش و ناپایداری اعتمادبه‌نفس است.

شما به‌عنوان متقاضی، مخصوصاً اگر جونیور یا حتی پایین‌تر هستید، باید برای خودتان این هدف را بگذارید:
وارد شرکت شوید و بعد از دوره آزمایشی اخراج نشوید.
اینکه دقیقاً چطور به این هدف می‌رسید، برای خیلی‌ها اهمیتی ندارد.

و اکثریت رزومه‌هایی که من دیده‌ام… افتضاح‌اند. مخصوصاً آن‌هایی که با سرویس‌های آماده یا با ChatGPT ساخته شده‌اند.

اگر شما هم توصیه‌های مفید دیگری دارید، خوشحال می‌شوم در کامنت‌ها بنویسید
5
گوگل دورک
– File Uploads
site:example[.]com intext:"choose file" | intext:"select file" | intext:"upload PDF"

@TryHackBox
#دورک #گوگل_دورک #Dork
14👍5
🛡 بررسی WAF در برابر RASP: قفل در مقابل محافظ داخلی! مقایسه کامل دو غول امنیت برنامه‌های تحت وب


🔗 youtube:
https://youtu.be/42VhC4Er0pE


@TryHackBox

#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
🔥3
WAF_VS_RASP.pdf
677.4 KB
در ویدیو یوتیوب، به مقایسه تئوریک و دقیق دو فناوری کلیدی امنیت برنامه‌های تحت وب می‌پردازیم: فایروال برنامه تحت وب (WAF) و محافظت خودکار اپلیکیشن در زمان اجرا (RASP). 🔥


@TryHackBox

#TryHackBox #WAF #RASP #Network #Security #آموزش #امنیت
2
🔥گوگل دورک - Sensitive Docs 📄

ext:txt | ext:pdf | ext:xml | ext:xls | ext:xlsx | ext:ppt | ext:pptx | ext:doc | ext:docx
intext:“confidential” | intext:“Not for Public Release” | intext:”internal use only” | intext:“do not distribute” site:example[.]com



@TryHackBox
#دورک #گوگل_دورک #Dork
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
جشن چله یا یلدا، جشن بزرگداشت «ایزد مهر» است. «مهر» یا «میترا» یکی از ایزدان زردشتی و نامش برابر با «دوستی» و «پیمان» است و «خورشید» نیز نماد اوست. جایگاه مهر که نگهبان پیمان و دوستی است چنان والاست که یکی از بخش‌های اوستا، «مهریشت»، در ستایش اوست.

شادی بنیادِ جشن‌های ایرانی است. انگیزه‌ی آفرینش شادی برپایه‌ی بُندَهش (آغاز آفرینش) این است که اهورامزدا شادی را آفرید تا مردمان بتوانند در روزگار آمیختگی نیکی و بدی زندگی را تاب آورند و بر این پایه، شادی، خود، کاری ایزدی و گونه‌ای ستایش و سپاس از اهورامزداست.

در این شب، خانواده‌ها و دوستان دور هم جمع می‌شوند و تا نیمه شب یا دیرتر بیدار می‌مانند و پیروزی نور بر تاریکی را جشن می‌گیرند، چرا که پس از این شب، روزها شروع به طولانی‌تر شدن می‌کنند. این سنت دیرینه آریایی به هزاران سال پیش در ایران برمی‌گردد. شب چله یا یلدا شبی است پر از گرما، همبستگی، قصه‌گویی و امید، و نقش مهمی در فرهنگ و هویت ایرانی دارد.

جشن‌ چله آریایی بر ایرانیان شادباد
💐

🔥@TryHackBox
12
🔥دستور تک‌ خطی برای دانلود تمام @assetnote ورد لیست:
wget -r --no-parent -R "index.html*" wordlists-cdn.assetnote.io/data/ -nH -e robots=off

@TryHackBox
8👍1
📝مهندسی اجتماعی دروغ‌پردازی سازمان‌یافته

؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی

؛🔸Pretexting عبارت است از ساختن سناریویی قانع‌کننده برای فریب قربانی.
🔸هکر ادعا می‌کند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).

🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایل‌ها یا دسترسی‌ها.

🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپ‌تاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»

🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکه‌های اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.

🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانال‌های مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.

#مهندسی_اجتماعی
@TryHackBox
3
Forwarded from P.F.K Security
BurpSuite pro v2025.10.4.zip
601.4 MB
BurpSuite PRO
version 2025.10.04

@PfkSecurity
1
P.F.K Security
BurpSuite pro v2025.10.4.zip
⚠️ هشدار امنیتی برای مبتدیان در حوزه امنیت سایبری

💡به عنوان یک نکته مهم برای تازه‌کاران در زمینه امنیت سایبری، توصیه می‌شود که ابزارهای نرم‌افزاری نسخه‌کرک‌شده (مانند فایل‌های تلگرامی یا ابزارهایی نظیر Cobalt و مشابه آن‌ها) را هرگز روی سیستم‌های اصلی و شخصی خود اجرا نکنید. این ابزارها اغلب حاوی بدافزارهای پنهان یا آسیب‌پذیری‌های امنیتی هستند که می‌توانند به سرقت اطلاعات، آلودگی سیستم یا حتی دسترسی غیرمجاز هکرها منجر شوند. برای حفظ امنیت، از نسخه‌های رسمی و معتبر ابزارها استفاده کنید و در محیط‌های ایزوله مانند ماشین‌های مجازی (Virtual Machines) آزمایش‌های خود را انجام دهید.

📌 توصیه‌های عملی
استفاده از محیط تست: همیشه ابزارهای مشکوک را در یک ماشین مجازی (مانند VirtualBox یا VMware) اجرا کنید تا از تأثیر بر سیستم اصلی جلوگیری شود.

@TryHackBox
9👍5
Forwarded from 
تست نفوذ Active Directory - بخش دوم

جمع‌آوری داده‌ها
گزینه ۱: استفاده از NetExec
اگر از قبل NetExec روی سیستم شما نصب است، به نظر من این ساده‌ترین راه است.
netexec ldap <target-ip> -d example.local -u username -p password --dns-server <target-ip> --bloodhound -c All

گزینه ۲: استفاده از BloodHound.py

همچنین می‌توانیم از BloodHound.py استفاده کنیم.
آن را به شکل زیر نصب کنید:
python3 -m venv .venv
source .venv/bin/activate
pipx install bloodhound # یا به‌جای 'pipx' از 'pip3' استفاده کنید
bloodhound-python -h

سپس داده‌ها را جمع‌آوری کنید:
# -d: دامنه (Domain)
# -u: نام کاربری (Username)
# -p: رمز عبور (Password)
# -dc: دامین کنترلر (Domain Controller)
# -c all: جمع‌آوری تمام داده‌ها
# -ns: تعیین nameserver جایگزین
bloodhound-python -d example.local -u username -p password -dc dc.example.local -c all -ns ns.example.local

#اگر نتوانستیم دامنه را resolve کنیم، می‌توانیم از dnschef برای ساخت یک DNS جعلی به‌صورت پراکسی استفاده کنیم:
sudo python3 dnschef.py --fakeip <target-ip> --nameserver <target-ip>

#AD
@KavehOffSec
🔥 گوگل دورک - XSS Prone Parameters

site:example[.]com inurl:q= | inurl:s= | inurl:search= | inurl:query= | inurl:keyword= | inurl:lang= inurl:&

@TryHackBox
#دورک #گوگل_دورک #Dork
4
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :


💠 کانال های تلگرام ما :

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/

🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
1
#مهندسی_اجتماعی
تو جای هکر بودی، چه داستانی می‌ ساختی؟

سناریو

فرض کن شما کارمند یک سازمان متوسط هستید.
این پیام را در واتساپ کاری دریافت می‌کنید:

«سلام، من موسوی از واحد فناوری اطلاعات هستم.
طبق بررسی لاگ‌ها، سیستم شما به یک IP خارجی متصل شده.
برای جلوگیری از نشت اطلاعات، باید هویت شما تأیید شود.»

سؤال:
آیا این پیام می‌تواند یک حمله Pretexting باشد؟

کدام بخش پیام اعتمادسازی است؟

کدام بخش ایجاد ترس یا فوریت می‌کند؟

چه اطلاعاتی عمداً مبهم گفته شده؟

@TryHackBox
4
🔥گوگل دورک - Exposed Configs 🔍

site:example[.]com ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json

@TryHackBox
#دورک #گوگل_دورک #Dork
7🔥1
🎞 مینی دوره #رایگان راهنمای عملی تست نفوذ | قسمت اول مبانی شبکه برای پنتسترها | وایرشارک | WireShark

🔖 راهنمای تست نفوذ یک پلی‌لیست آموزشی برای یادگیری عملی تست نفوذ است که مفاهیم شبکه، تحلیل ترافیک و شناسایی زیرساخت را به‌صورت گام‌به‌گام پوشش می‌دهد.

🔗 https://youtu.be/G68HYbx9_6o

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم، امیدواریم از آموزش لذت ببرید :)


🆔️ @TryHackBox
🆔️ @TryHackBoxOfficial
🆔️ @TryHackBoxStory
🆔️ @RadioZeroPod
👏7