سلام خدمت کاربران Unique_exploit
به زودی میرسیم به بحث های عملی که دانش Lpic لازمه داشته باشید درحد Lpic1 هم خوبه اگه ندارید نگران نباشید من یک کتاب دارم مینویسم که از کانال حمایت بشه به صورت رایگان در اختیار همه قرار داده میشه اگه نشه قیمتی در نظر گرفته خواهد شد .
@TryHackBox
به زودی میرسیم به بحث های عملی که دانش Lpic لازمه داشته باشید درحد Lpic1 هم خوبه اگه ندارید نگران نباشید من یک کتاب دارم مینویسم که از کانال حمایت بشه به صورت رایگان در اختیار همه قرار داده میشه اگه نشه قیمتی در نظر گرفته خواهد شد .
@TryHackBox
Try Hack Box
Information Gathering جمع آوری اطلاعات اولین و یکی از بیشترین مراحل اساسی یک تست نفوذ موفق است . بیشتر مبتدیان تمایل دارند این مرحله را نادیده بگیرند یا عجله کنند. اگر شما می خواهید یک تست نفوذ موثر انجام دهید. اون کارو نکنید! #نکته @TryHackBox
چنین اطلاعاتی شامل:
____________________________
نام ها و آدرس های ایمیل
• هيئت مدیره
• سرمایه گذاران
• مدیران و کارکنان
_____________________________
• محل و آدرس شعبه
اطلاعات فوق در صورت مهندسی اجتماعی بسیار مفید است طبق قوانین مجاز است، همانطور که شما قادر به انجام حملات هدفمند موثر خواهید بود.
#جمع_آوری_اطلاعات
@TryHackBox
____________________________
نام ها و آدرس های ایمیل
• هيئت مدیره
• سرمایه گذاران
• مدیران و کارکنان
_____________________________
• محل و آدرس شعبه
اطلاعات فوق در صورت مهندسی اجتماعی بسیار مفید است طبق قوانین مجاز است، همانطور که شما قادر به انجام حملات هدفمند موثر خواهید بود.
#جمع_آوری_اطلاعات
@TryHackBox
Understanding the Business یا ( درک کسب و کار )
از آنجایی که هدف تست نفوذ تقلید اثرات یک حمله هکر کلاه سیاه، شما باید بفهمید که خطرات موجود چیست و چه چیزهایی برای مشتری مهم است زیرساخت ها داشتن درک از تجارت یک جنبه کلیدی در آن است درک آنچه برای مشتری شما مهم است.این اجازه می دهد بنابراین باید بدانید چه چیزی برای مشتری حیاتی است به شما امکان می دهد خطرات مرتبط با موفقیت را ارزیابی کنید حمله کنند.
@TryHackBox
از آنجایی که هدف تست نفوذ تقلید اثرات یک حمله هکر کلاه سیاه، شما باید بفهمید که خطرات موجود چیست و چه چیزهایی برای مشتری مهم است زیرساخت ها داشتن درک از تجارت یک جنبه کلیدی در آن است درک آنچه برای مشتری شما مهم است.این اجازه می دهد بنابراین باید بدانید چه چیزی برای مشتری حیاتی است به شما امکان می دهد خطرات مرتبط با موفقیت را ارزیابی کنید حمله کنند.
@TryHackBox
Try Hack Box pinned «سلام خدمت کاربران Unique_exploit به زودی میرسیم به بحث های عملی که دانش Lpic لازمه داشته باشید درحد Lpic1 هم خوبه اگه ندارید نگران نباشید من یک کتاب دارم مینویسم که از کانال حمایت بشه به صورت رایگان در اختیار همه قرار داده میشه اگه نشه قیمتی در نظر گرفته…»
بحث information Gathering رو مرور میکنیم مجدد و بعد footprinting and Scanning .
سوالی هم داشتید در گروه بپرسید .
سوالی هم داشتید در گروه بپرسید .
بات دریافت پل برای اتصال به TOR
@GetBridgesBot
این بات رو کاربران روسیه بعد از اینکه دامنه تور پروجکت در روسیه مسدود شد راهاندازی کردن
پلی که برای هر کاربر فرستاده میشه برای کس دیگه فرستاده نمیشه
@TryHackBox
@GetBridgesBot
این بات رو کاربران روسیه بعد از اینکه دامنه تور پروجکت در روسیه مسدود شد راهاندازی کردن
پلی که برای هر کاربر فرستاده میشه برای کس دیگه فرستاده نمیشه
@TryHackBox
Whois
یکی دیگر از منابع ارزشمند پایگاه داده Whois است. می توانید از آن برای دریافت اطلاعاتی مانند:
Owner name
Street addresses
Email Address
Technical contacts
شما میتوانید با استفاده از فرمان whois در لینوکس و OSX پایگاهداده را پرس و جو کنید.
اگر در حال اجرای (مایکروسافت ویندوز)هستید، میتوانید Sysinternal را نصب کنید.
#جمع_آوری_اطلاعات
@TryHackBox
یکی دیگر از منابع ارزشمند پایگاه داده Whois است. می توانید از آن برای دریافت اطلاعاتی مانند:
Owner name
Street addresses
Email Address
Technical contacts
شما میتوانید با استفاده از فرمان whois در لینوکس و OSX پایگاهداده را پرس و جو کنید.
اگر در حال اجرای (مایکروسافت ویندوز)هستید، میتوانید Sysinternal را نصب کنید.
#جمع_آوری_اطلاعات
@TryHackBox
Docs
Whois - Sysinternals
See who owns an Internet address.
در اینجا برخی از اطلاعات را که با انجام یک جستجوی whois برای sans.org به دست آوردیم، را مشاهده میکنیم.
@TryHackBox
@TryHackBox
👍1
Try Hack Box pinned «چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟ اگر بله ، شرط می بندم که شما قربانی آن صحنه های هکرها شدید. صحنه ای که هکر به سرعت در مقابل رایانه و یک ترمینال سیاه و متن های فونت سبز ظاهر می شود. سپس پس از تایپ سریع در صفحه کلید ،…»
لینوکس Journey سرویسی برای آزمایش دانش شما از سیستم های لینوکس است.
آیا می خواهید دانش لینوکس خود را بهبود بخشید؟ یا اینکه بررسی کردن خود امری عادی است؟
آیا چیزی از آن متوجه نمی شوید یا به دنبال پاسخی برای یک سوال خاص هستید؟ این راهنمای رایگان کمربند سیاه مبتدی تا لینوکس بسیار مفید خواهد بود.
#معرفی_سایت
@TryHackBox
آیا می خواهید دانش لینوکس خود را بهبود بخشید؟ یا اینکه بررسی کردن خود امری عادی است؟
آیا چیزی از آن متوجه نمی شوید یا به دنبال پاسخی برای یک سوال خاص هستید؟ این راهنمای رایگان کمربند سیاه مبتدی تا لینوکس بسیار مفید خواهد بود.
#معرفی_سایت
@TryHackBox
👍1
Forwarded from Network Penetration Testing
CVE-2021-42287
Weaponisation - Active Directory
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html
#AD
#cve
@NetPentester
Weaponisation - Active Directory
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html
#AD
#cve
@NetPentester
Discovering Email Pattern
در صورتی که پایگاه داده مستقیم یا منبع دیگری از ایمیل های شرکت وجود نداشته باشد، که اغلب به عنوان ورود به سرویس های شرکتی نیز کار می کند، ممکن است بخواهید خودتان آنها را شناسایی کنید.
باید در نظر داشته باشید که شرکت ها تمایل دارند برای هر کارمند از یک طرح ایمیل خاص استفاده کنند. این امر ارتباطات داخلی یک شرکت را بسیار آسان تر می کند.
معمولاً هیچ الگوی پیچیده ای وجود ندارد. ساختار یک آدرس ایمیل باید بصری باشد، بنابراین سایر کارمندان می توانند به راحتی با دانستن نام و/یا نام خانوادگی همکار خود با یکدیگر ارتباط برقرار کنند.
در زیر چند نمونه از قالب آدرس ایمیل شرکتی معمولی آورده شده است:
• name.surname@company.com
• surname.name@company.com
• [first letter of name]surname@company.com
اگر بتوانید کارمندان یک شرکت را پیدا کنید (یعنی با استفاده از وب سایت رسمی آنها، لینکدین یا سایر سایت های شبکه اجتماعی)، ممکن است بتوانید آدرس ایمیل آنها را حدس بزنید.
بسیاری از سیستمهای پستی تمایل دارند به فرستنده اطلاع دهند که نامه به دلیل وجود نداشتن تحویل داده نشده است.
این یک فرصت عالی برای یک پنتستر برای حدس زدن فرمت های ایمیل شرکتی است.
می توانید ابتدا سعی کنید:
• تعداد معقولی از داده های کارمندان (نام/نام خانوادگی) را جمع آوری کنید
• سعی کنید چند قالب ایمیل ممکن بسازید و آنها را برای هر جفت نام/نام خانوادگی بکار ببرید
• سعی کنید ایمیلی ارسال کنید که به قربانیان احتمالی هشدار ندهد (مثلاً یک ایمیل قرار ندهید "تست فیشینگ" در موضوع، اما چیزی پیچیده را انتخاب کنید مانند سعی کنید وانمود کنید که فقط یک تبلیغ است)
#جمع_آوری_اطلاعات
#Email
@TryHackBox
در صورتی که پایگاه داده مستقیم یا منبع دیگری از ایمیل های شرکت وجود نداشته باشد، که اغلب به عنوان ورود به سرویس های شرکتی نیز کار می کند، ممکن است بخواهید خودتان آنها را شناسایی کنید.
باید در نظر داشته باشید که شرکت ها تمایل دارند برای هر کارمند از یک طرح ایمیل خاص استفاده کنند. این امر ارتباطات داخلی یک شرکت را بسیار آسان تر می کند.
معمولاً هیچ الگوی پیچیده ای وجود ندارد. ساختار یک آدرس ایمیل باید بصری باشد، بنابراین سایر کارمندان می توانند به راحتی با دانستن نام و/یا نام خانوادگی همکار خود با یکدیگر ارتباط برقرار کنند.
در زیر چند نمونه از قالب آدرس ایمیل شرکتی معمولی آورده شده است:
• name.surname@company.com
• surname.name@company.com
• [first letter of name]surname@company.com
اگر بتوانید کارمندان یک شرکت را پیدا کنید (یعنی با استفاده از وب سایت رسمی آنها، لینکدین یا سایر سایت های شبکه اجتماعی)، ممکن است بتوانید آدرس ایمیل آنها را حدس بزنید.
بسیاری از سیستمهای پستی تمایل دارند به فرستنده اطلاع دهند که نامه به دلیل وجود نداشتن تحویل داده نشده است.
این یک فرصت عالی برای یک پنتستر برای حدس زدن فرمت های ایمیل شرکتی است.
می توانید ابتدا سعی کنید:
• تعداد معقولی از داده های کارمندان (نام/نام خانوادگی) را جمع آوری کنید
• سعی کنید چند قالب ایمیل ممکن بسازید و آنها را برای هر جفت نام/نام خانوادگی بکار ببرید
• سعی کنید ایمیلی ارسال کنید که به قربانیان احتمالی هشدار ندهد (مثلاً یک ایمیل قرار ندهید "تست فیشینگ" در موضوع، اما چیزی پیچیده را انتخاب کنید مانند سعی کنید وانمود کنید که فقط یک تبلیغ است)
#جمع_آوری_اطلاعات
@TryHackBox
Try Hack Box
Subdomain Enumeration @TryHackBox
Subdomain Enumeration
یک راه اضافی برای انجام این کار، کشف تا حد امکان وب سایت های متعلق به شرکت است.
معمول است که وب سایت های یک شرکت یک نام دامنه سطح بالا را به اشتراک بگذارند. به عنوان مثال، careers.company.com، mail.company.com یا business.company.com
از طریق شمارش دامنه فرعی، یک پنتستر احتمالاً می تواند منابع اضافی یک هدف را شناسایی کند.
این احتمال وجود دارد که چنین منابعی حاوی نرم افزارهای قدیمی، باگ، اطلاعات حساس یا حتی رابط های مدیریتی باشند که ایمن نیستند.
اگر نگاهی به برخی از برنامههای باگ بانتی بیاندازید، به سرعت میتوانید نتیجه بگیرید که چنین منابع فراموششدهای حتی در شرکتهای معتبر نیز رایج است.
در اینجا به شمارش دامنه های غیرفعال می پردازیم.
این بدان معنی است که ما سعی می کنیم بدون تعامل مستقیم با هدف، اما از طریق منابع باز، زیر دامنه ها را شناسایی کنیم.
چنین منبع باز، می تواند یک موتور جستجو باشد.
به عنوان مثال، در حالی که گوگل در حال انجام فعالیت های نمایه سازی خود است، ممکن است صفحاتی را که برای نمایه سازی در نظر گرفته نشده اند، فهرست کند. یک تستر نفوذ می تواند از این برای شناسایی غیرفعال برخی از زیر دامنه های هدف استفاده کند.
میتوانید این کار را با تایپ کردن موارد زیر در سایت موتور جستجوی Google امتحان کنید: company.com
منبع باز دیگری که میتواند شمارش دامنههای غیرفعال را تسهیل کند dnsdumpster.com است که از دادههای زیر دامنههای نمایهشده توسط گوگل استفاده میکند، اما سایتهایی مانند Bing یا virustotal را نیز برای اطلاعات مشابه بررسی میکند.
با تایپ در دامنه اصلی شرکت، زیر دامنه هایی که برای این شرکت یافت می شود به شما نمایش داده می شود.
همچنین ابزاری وجود دارد که قابلیت های شمارش DNS را گسترش می دهد که sublist3r نام دارد.
بر روی آخرین نسخه لینوکس کالی از قبل نصب شده است اما می توان آن را از مخزن github آن نیز دانلود کرد.
sublist3r در استفاده اولیه خود، داده های DNS را از منابع مختلف جمع آوری می کند.
با این حال، باید توجه داشته باشید که به راحتی توسط گوگل مسدود می شود (موتور جستجوی آن ابزارهای خودکار را دوست ندارد). به همین دلیل باید عاقلانه از آن استفاده کنید.
پس از اجرای sublist3r با پرچم –d [domain] ، ( در عکس بالا دستور هست )شروع به جستجوی زیر دامنه ها در منابع مختلف می کند.
تکنیک های شمارش دامنه فرعی فوق به شما کمک می کند تا دارایی های هدف در دسترس عموم را شناسایی کنید. هر یک از آنها ممکن است در برابر حملات آسیب پذیر باشد، که باید در طول تست نفوذ به طور کامل بررسی شود.
#جمع_آوری_اطلاعات
@TryHackBox
یک راه اضافی برای انجام این کار، کشف تا حد امکان وب سایت های متعلق به شرکت است.
معمول است که وب سایت های یک شرکت یک نام دامنه سطح بالا را به اشتراک بگذارند. به عنوان مثال، careers.company.com، mail.company.com یا business.company.com
از طریق شمارش دامنه فرعی، یک پنتستر احتمالاً می تواند منابع اضافی یک هدف را شناسایی کند.
این احتمال وجود دارد که چنین منابعی حاوی نرم افزارهای قدیمی، باگ، اطلاعات حساس یا حتی رابط های مدیریتی باشند که ایمن نیستند.
اگر نگاهی به برخی از برنامههای باگ بانتی بیاندازید، به سرعت میتوانید نتیجه بگیرید که چنین منابع فراموششدهای حتی در شرکتهای معتبر نیز رایج است.
در اینجا به شمارش دامنه های غیرفعال می پردازیم.
این بدان معنی است که ما سعی می کنیم بدون تعامل مستقیم با هدف، اما از طریق منابع باز، زیر دامنه ها را شناسایی کنیم.
چنین منبع باز، می تواند یک موتور جستجو باشد.
به عنوان مثال، در حالی که گوگل در حال انجام فعالیت های نمایه سازی خود است، ممکن است صفحاتی را که برای نمایه سازی در نظر گرفته نشده اند، فهرست کند. یک تستر نفوذ می تواند از این برای شناسایی غیرفعال برخی از زیر دامنه های هدف استفاده کند.
میتوانید این کار را با تایپ کردن موارد زیر در سایت موتور جستجوی Google امتحان کنید: company.com
منبع باز دیگری که میتواند شمارش دامنههای غیرفعال را تسهیل کند dnsdumpster.com است که از دادههای زیر دامنههای نمایهشده توسط گوگل استفاده میکند، اما سایتهایی مانند Bing یا virustotal را نیز برای اطلاعات مشابه بررسی میکند.
با تایپ در دامنه اصلی شرکت، زیر دامنه هایی که برای این شرکت یافت می شود به شما نمایش داده می شود.
همچنین ابزاری وجود دارد که قابلیت های شمارش DNS را گسترش می دهد که sublist3r نام دارد.
بر روی آخرین نسخه لینوکس کالی از قبل نصب شده است اما می توان آن را از مخزن github آن نیز دانلود کرد.
sublist3r در استفاده اولیه خود، داده های DNS را از منابع مختلف جمع آوری می کند.
با این حال، باید توجه داشته باشید که به راحتی توسط گوگل مسدود می شود (موتور جستجوی آن ابزارهای خودکار را دوست ندارد). به همین دلیل باید عاقلانه از آن استفاده کنید.
پس از اجرای sublist3r با پرچم –d [domain] ، ( در عکس بالا دستور هست )شروع به جستجوی زیر دامنه ها در منابع مختلف می کند.
تکنیک های شمارش دامنه فرعی فوق به شما کمک می کند تا دارایی های هدف در دسترس عموم را شناسایی کنید. هر یک از آنها ممکن است در برابر حملات آسیب پذیر باشد، که باید در طول تست نفوذ به طور کامل بررسی شود.
#جمع_آوری_اطلاعات
@TryHackBox
👍2
علاقه مندان به Red Team و Blue Team برای دسترسی به منابع و مطلع شدن از Cve ها میتوانند از کانال زیر استفاده کنند :
@BlueRedTeam
@BlueRedTeam
درود
دوستان نام کانال از Unique exploit به Try Hack Box تغییر پیدا کرد و فعالیتی با اسم قبلی نخواهد داشت .
@TryHackBox
دوستان نام کانال از Unique exploit به Try Hack Box تغییر پیدا کرد و فعالیتی با اسم قبلی نخواهد داشت .
@TryHackBox