Whois
یکی دیگر از منابع ارزشمند پایگاه داده Whois است. می توانید از آن برای دریافت اطلاعاتی مانند:
Owner name
Street addresses
Email Address
Technical contacts
شما میتوانید با استفاده از فرمان whois در لینوکس و OSX پایگاهداده را پرس و جو کنید.
اگر در حال اجرای (مایکروسافت ویندوز)هستید، میتوانید Sysinternal را نصب کنید.
#جمع_آوری_اطلاعات
@TryHackBox
یکی دیگر از منابع ارزشمند پایگاه داده Whois است. می توانید از آن برای دریافت اطلاعاتی مانند:
Owner name
Street addresses
Email Address
Technical contacts
شما میتوانید با استفاده از فرمان whois در لینوکس و OSX پایگاهداده را پرس و جو کنید.
اگر در حال اجرای (مایکروسافت ویندوز)هستید، میتوانید Sysinternal را نصب کنید.
#جمع_آوری_اطلاعات
@TryHackBox
Docs
Whois - Sysinternals
See who owns an Internet address.
در اینجا برخی از اطلاعات را که با انجام یک جستجوی whois برای sans.org به دست آوردیم، را مشاهده میکنیم.
@TryHackBox
@TryHackBox
👍1
Try Hack Box pinned «چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟ اگر بله ، شرط می بندم که شما قربانی آن صحنه های هکرها شدید. صحنه ای که هکر به سرعت در مقابل رایانه و یک ترمینال سیاه و متن های فونت سبز ظاهر می شود. سپس پس از تایپ سریع در صفحه کلید ،…»
لینوکس Journey سرویسی برای آزمایش دانش شما از سیستم های لینوکس است.
آیا می خواهید دانش لینوکس خود را بهبود بخشید؟ یا اینکه بررسی کردن خود امری عادی است؟
آیا چیزی از آن متوجه نمی شوید یا به دنبال پاسخی برای یک سوال خاص هستید؟ این راهنمای رایگان کمربند سیاه مبتدی تا لینوکس بسیار مفید خواهد بود.
#معرفی_سایت
@TryHackBox
آیا می خواهید دانش لینوکس خود را بهبود بخشید؟ یا اینکه بررسی کردن خود امری عادی است؟
آیا چیزی از آن متوجه نمی شوید یا به دنبال پاسخی برای یک سوال خاص هستید؟ این راهنمای رایگان کمربند سیاه مبتدی تا لینوکس بسیار مفید خواهد بود.
#معرفی_سایت
@TryHackBox
👍1
Forwarded from Network Penetration Testing
CVE-2021-42287
Weaponisation - Active Directory
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html
#AD
#cve
@NetPentester
Weaponisation - Active Directory
https://exploit.ph/cve-2021-42287-cve-2021-42278-weaponisation.html
#AD
#cve
@NetPentester
Discovering Email Pattern
در صورتی که پایگاه داده مستقیم یا منبع دیگری از ایمیل های شرکت وجود نداشته باشد، که اغلب به عنوان ورود به سرویس های شرکتی نیز کار می کند، ممکن است بخواهید خودتان آنها را شناسایی کنید.
باید در نظر داشته باشید که شرکت ها تمایل دارند برای هر کارمند از یک طرح ایمیل خاص استفاده کنند. این امر ارتباطات داخلی یک شرکت را بسیار آسان تر می کند.
معمولاً هیچ الگوی پیچیده ای وجود ندارد. ساختار یک آدرس ایمیل باید بصری باشد، بنابراین سایر کارمندان می توانند به راحتی با دانستن نام و/یا نام خانوادگی همکار خود با یکدیگر ارتباط برقرار کنند.
در زیر چند نمونه از قالب آدرس ایمیل شرکتی معمولی آورده شده است:
• name.surname@company.com
• surname.name@company.com
• [first letter of name]surname@company.com
اگر بتوانید کارمندان یک شرکت را پیدا کنید (یعنی با استفاده از وب سایت رسمی آنها، لینکدین یا سایر سایت های شبکه اجتماعی)، ممکن است بتوانید آدرس ایمیل آنها را حدس بزنید.
بسیاری از سیستمهای پستی تمایل دارند به فرستنده اطلاع دهند که نامه به دلیل وجود نداشتن تحویل داده نشده است.
این یک فرصت عالی برای یک پنتستر برای حدس زدن فرمت های ایمیل شرکتی است.
می توانید ابتدا سعی کنید:
• تعداد معقولی از داده های کارمندان (نام/نام خانوادگی) را جمع آوری کنید
• سعی کنید چند قالب ایمیل ممکن بسازید و آنها را برای هر جفت نام/نام خانوادگی بکار ببرید
• سعی کنید ایمیلی ارسال کنید که به قربانیان احتمالی هشدار ندهد (مثلاً یک ایمیل قرار ندهید "تست فیشینگ" در موضوع، اما چیزی پیچیده را انتخاب کنید مانند سعی کنید وانمود کنید که فقط یک تبلیغ است)
#جمع_آوری_اطلاعات
#Email
@TryHackBox
در صورتی که پایگاه داده مستقیم یا منبع دیگری از ایمیل های شرکت وجود نداشته باشد، که اغلب به عنوان ورود به سرویس های شرکتی نیز کار می کند، ممکن است بخواهید خودتان آنها را شناسایی کنید.
باید در نظر داشته باشید که شرکت ها تمایل دارند برای هر کارمند از یک طرح ایمیل خاص استفاده کنند. این امر ارتباطات داخلی یک شرکت را بسیار آسان تر می کند.
معمولاً هیچ الگوی پیچیده ای وجود ندارد. ساختار یک آدرس ایمیل باید بصری باشد، بنابراین سایر کارمندان می توانند به راحتی با دانستن نام و/یا نام خانوادگی همکار خود با یکدیگر ارتباط برقرار کنند.
در زیر چند نمونه از قالب آدرس ایمیل شرکتی معمولی آورده شده است:
• name.surname@company.com
• surname.name@company.com
• [first letter of name]surname@company.com
اگر بتوانید کارمندان یک شرکت را پیدا کنید (یعنی با استفاده از وب سایت رسمی آنها، لینکدین یا سایر سایت های شبکه اجتماعی)، ممکن است بتوانید آدرس ایمیل آنها را حدس بزنید.
بسیاری از سیستمهای پستی تمایل دارند به فرستنده اطلاع دهند که نامه به دلیل وجود نداشتن تحویل داده نشده است.
این یک فرصت عالی برای یک پنتستر برای حدس زدن فرمت های ایمیل شرکتی است.
می توانید ابتدا سعی کنید:
• تعداد معقولی از داده های کارمندان (نام/نام خانوادگی) را جمع آوری کنید
• سعی کنید چند قالب ایمیل ممکن بسازید و آنها را برای هر جفت نام/نام خانوادگی بکار ببرید
• سعی کنید ایمیلی ارسال کنید که به قربانیان احتمالی هشدار ندهد (مثلاً یک ایمیل قرار ندهید "تست فیشینگ" در موضوع، اما چیزی پیچیده را انتخاب کنید مانند سعی کنید وانمود کنید که فقط یک تبلیغ است)
#جمع_آوری_اطلاعات
@TryHackBox
Try Hack Box
Subdomain Enumeration @TryHackBox
Subdomain Enumeration
یک راه اضافی برای انجام این کار، کشف تا حد امکان وب سایت های متعلق به شرکت است.
معمول است که وب سایت های یک شرکت یک نام دامنه سطح بالا را به اشتراک بگذارند. به عنوان مثال، careers.company.com، mail.company.com یا business.company.com
از طریق شمارش دامنه فرعی، یک پنتستر احتمالاً می تواند منابع اضافی یک هدف را شناسایی کند.
این احتمال وجود دارد که چنین منابعی حاوی نرم افزارهای قدیمی، باگ، اطلاعات حساس یا حتی رابط های مدیریتی باشند که ایمن نیستند.
اگر نگاهی به برخی از برنامههای باگ بانتی بیاندازید، به سرعت میتوانید نتیجه بگیرید که چنین منابع فراموششدهای حتی در شرکتهای معتبر نیز رایج است.
در اینجا به شمارش دامنه های غیرفعال می پردازیم.
این بدان معنی است که ما سعی می کنیم بدون تعامل مستقیم با هدف، اما از طریق منابع باز، زیر دامنه ها را شناسایی کنیم.
چنین منبع باز، می تواند یک موتور جستجو باشد.
به عنوان مثال، در حالی که گوگل در حال انجام فعالیت های نمایه سازی خود است، ممکن است صفحاتی را که برای نمایه سازی در نظر گرفته نشده اند، فهرست کند. یک تستر نفوذ می تواند از این برای شناسایی غیرفعال برخی از زیر دامنه های هدف استفاده کند.
میتوانید این کار را با تایپ کردن موارد زیر در سایت موتور جستجوی Google امتحان کنید: company.com
منبع باز دیگری که میتواند شمارش دامنههای غیرفعال را تسهیل کند dnsdumpster.com است که از دادههای زیر دامنههای نمایهشده توسط گوگل استفاده میکند، اما سایتهایی مانند Bing یا virustotal را نیز برای اطلاعات مشابه بررسی میکند.
با تایپ در دامنه اصلی شرکت، زیر دامنه هایی که برای این شرکت یافت می شود به شما نمایش داده می شود.
همچنین ابزاری وجود دارد که قابلیت های شمارش DNS را گسترش می دهد که sublist3r نام دارد.
بر روی آخرین نسخه لینوکس کالی از قبل نصب شده است اما می توان آن را از مخزن github آن نیز دانلود کرد.
sublist3r در استفاده اولیه خود، داده های DNS را از منابع مختلف جمع آوری می کند.
با این حال، باید توجه داشته باشید که به راحتی توسط گوگل مسدود می شود (موتور جستجوی آن ابزارهای خودکار را دوست ندارد). به همین دلیل باید عاقلانه از آن استفاده کنید.
پس از اجرای sublist3r با پرچم –d [domain] ، ( در عکس بالا دستور هست )شروع به جستجوی زیر دامنه ها در منابع مختلف می کند.
تکنیک های شمارش دامنه فرعی فوق به شما کمک می کند تا دارایی های هدف در دسترس عموم را شناسایی کنید. هر یک از آنها ممکن است در برابر حملات آسیب پذیر باشد، که باید در طول تست نفوذ به طور کامل بررسی شود.
#جمع_آوری_اطلاعات
@TryHackBox
یک راه اضافی برای انجام این کار، کشف تا حد امکان وب سایت های متعلق به شرکت است.
معمول است که وب سایت های یک شرکت یک نام دامنه سطح بالا را به اشتراک بگذارند. به عنوان مثال، careers.company.com، mail.company.com یا business.company.com
از طریق شمارش دامنه فرعی، یک پنتستر احتمالاً می تواند منابع اضافی یک هدف را شناسایی کند.
این احتمال وجود دارد که چنین منابعی حاوی نرم افزارهای قدیمی، باگ، اطلاعات حساس یا حتی رابط های مدیریتی باشند که ایمن نیستند.
اگر نگاهی به برخی از برنامههای باگ بانتی بیاندازید، به سرعت میتوانید نتیجه بگیرید که چنین منابع فراموششدهای حتی در شرکتهای معتبر نیز رایج است.
در اینجا به شمارش دامنه های غیرفعال می پردازیم.
این بدان معنی است که ما سعی می کنیم بدون تعامل مستقیم با هدف، اما از طریق منابع باز، زیر دامنه ها را شناسایی کنیم.
چنین منبع باز، می تواند یک موتور جستجو باشد.
به عنوان مثال، در حالی که گوگل در حال انجام فعالیت های نمایه سازی خود است، ممکن است صفحاتی را که برای نمایه سازی در نظر گرفته نشده اند، فهرست کند. یک تستر نفوذ می تواند از این برای شناسایی غیرفعال برخی از زیر دامنه های هدف استفاده کند.
میتوانید این کار را با تایپ کردن موارد زیر در سایت موتور جستجوی Google امتحان کنید: company.com
منبع باز دیگری که میتواند شمارش دامنههای غیرفعال را تسهیل کند dnsdumpster.com است که از دادههای زیر دامنههای نمایهشده توسط گوگل استفاده میکند، اما سایتهایی مانند Bing یا virustotal را نیز برای اطلاعات مشابه بررسی میکند.
با تایپ در دامنه اصلی شرکت، زیر دامنه هایی که برای این شرکت یافت می شود به شما نمایش داده می شود.
همچنین ابزاری وجود دارد که قابلیت های شمارش DNS را گسترش می دهد که sublist3r نام دارد.
بر روی آخرین نسخه لینوکس کالی از قبل نصب شده است اما می توان آن را از مخزن github آن نیز دانلود کرد.
sublist3r در استفاده اولیه خود، داده های DNS را از منابع مختلف جمع آوری می کند.
با این حال، باید توجه داشته باشید که به راحتی توسط گوگل مسدود می شود (موتور جستجوی آن ابزارهای خودکار را دوست ندارد). به همین دلیل باید عاقلانه از آن استفاده کنید.
پس از اجرای sublist3r با پرچم –d [domain] ، ( در عکس بالا دستور هست )شروع به جستجوی زیر دامنه ها در منابع مختلف می کند.
تکنیک های شمارش دامنه فرعی فوق به شما کمک می کند تا دارایی های هدف در دسترس عموم را شناسایی کنید. هر یک از آنها ممکن است در برابر حملات آسیب پذیر باشد، که باید در طول تست نفوذ به طور کامل بررسی شود.
#جمع_آوری_اطلاعات
@TryHackBox
👍2
علاقه مندان به Red Team و Blue Team برای دسترسی به منابع و مطلع شدن از Cve ها میتوانند از کانال زیر استفاده کنند :
@BlueRedTeam
@BlueRedTeam
درود
دوستان نام کانال از Unique exploit به Try Hack Box تغییر پیدا کرد و فعالیتی با اسم قبلی نخواهد داشت .
@TryHackBox
دوستان نام کانال از Unique exploit به Try Hack Box تغییر پیدا کرد و فعالیتی با اسم قبلی نخواهد داشت .
@TryHackBox
✦شب چلّه بهشادی باد و یلدایتان پرمهر!✦
اگر از دی رسد سردی؛ تویی آغاز دلگرمی!
❃ شبِ اورمَزد آمد از ماه دی
ز گفتن بیاسای و بردار می ❃
حکیم فردوسی | #مثنوی
@TryHackBox
اگر از دی رسد سردی؛ تویی آغاز دلگرمی!
❃ شبِ اورمَزد آمد از ماه دی
ز گفتن بیاسای و بردار می ❃
حکیم فردوسی | #مثنوی
@TryHackBox
👍1
Forwarded from Network Penetration Testing
نفوذ به شبکه های هسته 5G از خارج و داخل
https://penthertz.com/blog/Intruding-5G-core-networks-from-outside-and_inside.html
#5G
#Network
#Network_5G
@NetPentester
https://penthertz.com/blog/Intruding-5G-core-networks-from-outside-and_inside.html
#5G
#Network
#Network_5G
@NetPentester
تیم قرمز (رد تیم )چیست؟
چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیهسازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمانها (در مورد سرویسهای رد تیم به عنوان بخشی از سرویسهای امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیمهای قرمز از بسیاری از ابزارها و تکنیکهای مشابهی استفاده میکنند که در تستهای نفوذ یا "هک اخلاقی" استفاده میشوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار میروند شبیهسازیهای چندلایهای هستند که برای سنجش میزان توانایی افراد، شبکهها، برنامهها و کنترلهای امنیتی فیزیکی یک شرکت میتوانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شدهاند.
#رد_تیم
#RedTeam
@TryHackBox
چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیهسازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمانها (در مورد سرویسهای رد تیم به عنوان بخشی از سرویسهای امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیمهای قرمز از بسیاری از ابزارها و تکنیکهای مشابهی استفاده میکنند که در تستهای نفوذ یا "هک اخلاقی" استفاده میشوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار میروند شبیهسازیهای چندلایهای هستند که برای سنجش میزان توانایی افراد، شبکهها، برنامهها و کنترلهای امنیتی فیزیکی یک شرکت میتوانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شدهاند.
#رد_تیم
#RedTeam
@TryHackBox
❤1
Fping
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما میتوانید از Fping برای اجرای عملیات ping استفاده کنید.
این ابزار به طور پیش فرض روی لینوکس نصبشده و شما میتوانید آن را با فرمان زیر اجرا کنید :
Tryhackbox# fping –a –g IPRANGE
گزینه -a ابزار را مجبور میکند که فقط میزبانهای زنده را نشان دهد، در حالی که گزینه -g به ابزار میگوید که میخواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :
# fping –a –g 192.168.43.0/24
# fping –a –g 192.168.43.0 192.168.43.255
هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیامهای هشداری (ICMP Host Unreachable) در مورد میزبانهای آفلاین دریافت خواهید کرد.
برای جلوگیری از این پیغامها، شما میتوانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.
# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null
192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198
پینگ کردن یک میزبان فقط یکی از راههای تشخیص زنده بودن آن است.
#Fping
@TryHackBox
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما میتوانید از Fping برای اجرای عملیات ping استفاده کنید.
این ابزار به طور پیش فرض روی لینوکس نصبشده و شما میتوانید آن را با فرمان زیر اجرا کنید :
Tryhackbox# fping –a –g IPRANGE
گزینه -a ابزار را مجبور میکند که فقط میزبانهای زنده را نشان دهد، در حالی که گزینه -g به ابزار میگوید که میخواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :
# fping –a –g 192.168.43.0/24
# fping –a –g 192.168.43.0 192.168.43.255
هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیامهای هشداری (ICMP Host Unreachable) در مورد میزبانهای آفلاین دریافت خواهید کرد.
برای جلوگیری از این پیغامها، شما میتوانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.
# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null
192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198
پینگ کردن یک میزبان فقط یکی از راههای تشخیص زنده بودن آن است.
#Fping
@TryHackBox
❤1
👍2