Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Discovering Email Pattern

در صورتی که پایگاه داده مستقیم یا منبع دیگری از ایمیل های شرکت وجود نداشته باشد، که اغلب به عنوان ورود به سرویس های شرکتی نیز کار می کند، ممکن است بخواهید خودتان آنها را شناسایی کنید.

باید در نظر داشته باشید که شرکت ها تمایل دارند برای هر کارمند از یک طرح ایمیل خاص استفاده کنند. این امر ارتباطات داخلی یک شرکت را بسیار آسان تر می کند.

معمولاً هیچ الگوی پیچیده ای وجود ندارد. ساختار یک آدرس ایمیل باید بصری باشد، بنابراین سایر کارمندان می توانند به راحتی با دانستن نام و/یا نام خانوادگی همکار خود با یکدیگر ارتباط برقرار کنند.

در زیر چند نمونه از قالب آدرس ایمیل شرکتی معمولی آورده شده است:

• name.surname@company.com
• surname.name@company.com
• [first letter of name]surname@company.com

اگر بتوانید کارمندان یک شرکت را پیدا کنید (یعنی با استفاده از وب سایت رسمی آنها، لینکدین یا سایر سایت های شبکه اجتماعی)، ممکن است بتوانید آدرس ایمیل آنها را حدس بزنید.

بسیاری از سیستم‌های پستی تمایل دارند به فرستنده اطلاع دهند که نامه به دلیل وجود نداشتن تحویل داده نشده است.
این یک فرصت عالی برای یک پنتستر برای حدس زدن فرمت های ایمیل شرکتی است.

می توانید ابتدا سعی کنید:

• تعداد معقولی از داده های کارمندان (نام/نام خانوادگی) را جمع آوری کنید
• سعی کنید چند قالب ایمیل ممکن بسازید و آنها را برای هر جفت نام/نام خانوادگی بکار ببرید
• سعی کنید ایمیلی ارسال کنید که به قربانیان احتمالی هشدار ندهد (مثلاً یک ایمیل قرار ندهید "تست فیشینگ" در موضوع، اما چیزی پیچیده را انتخاب کنید مانند سعی کنید وانمود کنید که فقط یک تبلیغ است)

#جمع_آوری_اطلاعات
#Email
@TryHackBox
Subdomain Enumeration
@TryHackBox
Try Hack Box
Subdomain Enumeration @TryHackBox
Subdomain Enumeration

یک راه اضافی برای انجام این کار، کشف تا حد امکان وب سایت های متعلق به شرکت است.

معمول است که وب سایت های یک شرکت یک نام دامنه سطح بالا را به اشتراک بگذارند. به عنوان مثال، careers.company.com، mail.company.com یا business.company.com

از طریق شمارش دامنه فرعی، یک پنتستر احتمالاً می تواند منابع اضافی یک هدف را شناسایی کند.

این احتمال وجود دارد که چنین منابعی حاوی نرم افزارهای قدیمی، باگ، اطلاعات حساس یا حتی رابط های مدیریتی باشند که ایمن نیستند.

اگر نگاهی به برخی از برنامه‌های باگ بانتی بیاندازید، به سرعت می‌توانید نتیجه بگیرید که چنین منابع فراموش‌شده‌ای حتی در شرکت‌های معتبر نیز رایج است.

در اینجا به شمارش دامنه های غیرفعال می پردازیم.

این بدان معنی است که ما سعی می کنیم بدون تعامل مستقیم با هدف، اما از طریق منابع باز، زیر دامنه ها را شناسایی کنیم.

چنین منبع باز، می تواند یک موتور جستجو باشد.

به عنوان مثال، در حالی که گوگل در حال انجام فعالیت های نمایه سازی خود است، ممکن است صفحاتی را که برای نمایه سازی در نظر گرفته نشده اند، فهرست کند. یک تستر نفوذ می تواند از این برای شناسایی غیرفعال برخی از زیر دامنه های هدف استفاده کند.

می‌توانید این کار را با تایپ کردن موارد زیر در سایت موتور جستجوی Google امتحان کنید: company.com

منبع باز دیگری که می‌تواند شمارش دامنه‌های غیرفعال را تسهیل کند dnsdumpster.com است که از داده‌های زیر دامنه‌های نمایه‌شده توسط گوگل استفاده می‌کند، اما سایت‌هایی مانند Bing یا virustotal را نیز برای اطلاعات مشابه بررسی می‌کند.

با تایپ در دامنه اصلی شرکت، زیر دامنه هایی که برای این شرکت یافت می شود به شما نمایش داده می شود.

همچنین ابزاری وجود دارد که قابلیت های شمارش DNS را گسترش می دهد که sublist3r نام دارد.
بر روی آخرین نسخه لینوکس کالی از قبل نصب شده است اما می توان آن را از مخزن github آن نیز دانلود کرد.

sublist3r در استفاده اولیه خود، داده های DNS را از منابع مختلف جمع آوری می کند.
با این حال، باید توجه داشته باشید که به راحتی توسط گوگل مسدود می شود (موتور جستجوی آن ابزارهای خودکار را دوست ندارد). به همین دلیل باید عاقلانه از آن استفاده کنید.

پس از اجرای sublist3r با پرچم –d [domain] ، ( در عکس بالا دستور هست )شروع به جستجوی زیر دامنه ها در منابع مختلف می کند.

تکنیک های شمارش دامنه فرعی فوق به شما کمک می کند تا دارایی های هدف در دسترس عموم را شناسایی کنید. هر یک از آنها ممکن است در برابر حملات آسیب پذیر باشد، که باید در طول تست نفوذ به طور کامل بررسی شود.
#جمع_آوری_اطلاعات
@TryHackBox
👍2
علاقه مندان به Red Team و Blue Team برای دسترسی به منابع و مطلع شدن از Cve ها میتوانند از کانال زیر استفاده کنند :
@BlueRedTeam
Channel name was changed to «Try Hack Box»
درود

دوستان نام کانال از Unique exploit به Try Hack Box تغییر پیدا کرد و فعالیتی با اسم قبلی نخواهد داشت .

@TryHackBox
✦شب چلّه به‌شادی باد و یلدایتان پرمهر!✦
اگر از دی رسد سردی؛ تویی آغاز دل‌گرمی!

❃ شبِ اورمَزد آمد از ماه دی
ز گفتن بیاسای و بردار می ❃

حکیم فردوسی | #مثنوی

@TryHackBox
👍1
تیم قرمز (رد تیم )چیست؟

چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیه‌سازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمان‌ها (در مورد سرویس‌های رد تیم به عنوان بخشی از سرویس‌های امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیم‌های قرمز از بسیاری از ابزارها و تکنیک‌های مشابهی استفاده می‌کنند که در تست‌های نفوذ یا "هک اخلاقی" استفاده می‌شوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار می‌روند شبیه‌سازی‌های چندلایه‌ای هستند که برای سنجش میزان توانایی افراد، شبکه‌ها، برنامه‌ها و کنترل‌های امنیتی فیزیکی یک شرکت می‌توانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شده‌اند.

#رد_تیم
#RedTeam
@TryHackBox
1
fping چیست ؟

#fping
@TryHackBox
Fping
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما می‌توانید از Fping برای اجرای عملیات ping استفاده کنید.

این ابزار به طور پیش فرض روی لینوکس نصب‌شده و شما می‌توانید آن را با فرمان زیر اجرا کنید :

Tryhackbox# fping –a –g IPRANGE

گزینه -a ابزار را مجبور می‌کند که فقط میزبان‌های زنده را نشان دهد، در حالی که گزینه -g به ابزار می‌گوید که می‌خواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :

# fping –a –g 192.168.43.0/24

# fping –a –g 192.168.43.0 192.168.43.255

هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیام‌های هشداری (ICMP Host Unreachable) در مورد میزبان‌های آفلاین دریافت خواهید کرد.

برای جلوگیری از این پیغام‌ها، شما می‌توانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.

# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null

192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198

پینگ کردن یک میزبان فقط یکی از راه‌های تشخیص زنده بودن آن است.

#Fping
@TryHackBox
1
ابزار بعدی ابزاری Nmap هست که باهاش کار میخواییم بکنیم تاجایی بتونم کامل بهتون میگم .

@TryHackBox
👍2
آیا مفاهیم Ceh و Net + و Lpic را فرا گرفته اید ؟
Anonymous Poll
52%
بله
30%
خیر
17%
در حال گذراندن آنها هستم
Nmap Ping Scan


Nmap (Network Mapper)
یک ابزار منبع باز برای کاوش شبکه و ممیزی امنیتی است. به طور پیش فرض روی کالی نصب شده است، اما می توانید آن را روی تقریباً هر سیستم عاملی نیز نصب کنید.
برخی از ویژگی های Nmap را در این پست یاد میگیریم که یکی از آنها ping scan است.

می توانید با استفاده از سوئیچ خط فرمان -sn یک اسکن پینگ انجام دهید. شما می توانید اهداف خود را در خط فرمان با فرمت CIDR به عنوان یک محدوده مشخص کنید.

مثال :

# nmap –sn 200.200.0.0/16
# nmap –sn 200.200.123.1-12
# nmap –sn 172.16.44.*
# nmap –sn 200.200.44-45.*

شما می توانید لیست میزبان خود را ذخیره کرده و با استفاده از سوئیچ خط فرمان ورودی همراه با -sn آن را با Nmap فراخوانی کنید. به این ترتیب شما یک اسکن پینگ در برابر هر میزبانی که در لیست داده شده است انجام خواهید داد.
لطفاً توجه داشته باشید که در این مثال ما فایل ذخیره شده خود را hostslist.txt نامگذاری می کنیم.

# nmap –sn –iL hostslist.txt

Nmap
دارای ویژگی‌های اکتشافی بسیاری است؛ ما به شما پیشنهاد می‌کنیم که ابزار را تا جایی که می‌توانید در خانه یا در آزمایشگاه تست کنید.
برای بررسی این که چه روش‌های اکتشافی میزبان می‌توانید استفاده کنید، می‌توانید به صفحه راهنمای nmap (در لینوکس)مراجعه کنید (در لینوکس می‌توانید از فرمان man nmap)یا خروجی کوتاه فرمان nmap بدون انتخاب استفاده کنید.

در واقع، اسکنر فقط از بسته های پینگ برای یافتن میزبان های زنده استفاده نمی کند. در اینجا یک خروجی از دستور nmap آمده است.

HOST DISCOVERY:
-sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping

#Nmap
@TryHackBox
👍1
Try Hack Box
Photo
چیزی خاصی نیست !
گفتم شاید برای دوستانی که آشنایی ندارند با لینوکس سوال پیش بیاد چجوری خروجی رو در فایل hostslist.txt داشته باشند که در عکس مشاهده میکنید.

@TryHackBox
👍1