Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
681 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Subdomain Enumeration
@TryHackBox
Try Hack Box
Subdomain Enumeration @TryHackBox
Subdomain Enumeration

یک راه اضافی برای انجام این کار، کشف تا حد امکان وب سایت های متعلق به شرکت است.

معمول است که وب سایت های یک شرکت یک نام دامنه سطح بالا را به اشتراک بگذارند. به عنوان مثال، careers.company.com، mail.company.com یا business.company.com

از طریق شمارش دامنه فرعی، یک پنتستر احتمالاً می تواند منابع اضافی یک هدف را شناسایی کند.

این احتمال وجود دارد که چنین منابعی حاوی نرم افزارهای قدیمی، باگ، اطلاعات حساس یا حتی رابط های مدیریتی باشند که ایمن نیستند.

اگر نگاهی به برخی از برنامه‌های باگ بانتی بیاندازید، به سرعت می‌توانید نتیجه بگیرید که چنین منابع فراموش‌شده‌ای حتی در شرکت‌های معتبر نیز رایج است.

در اینجا به شمارش دامنه های غیرفعال می پردازیم.

این بدان معنی است که ما سعی می کنیم بدون تعامل مستقیم با هدف، اما از طریق منابع باز، زیر دامنه ها را شناسایی کنیم.

چنین منبع باز، می تواند یک موتور جستجو باشد.

به عنوان مثال، در حالی که گوگل در حال انجام فعالیت های نمایه سازی خود است، ممکن است صفحاتی را که برای نمایه سازی در نظر گرفته نشده اند، فهرست کند. یک تستر نفوذ می تواند از این برای شناسایی غیرفعال برخی از زیر دامنه های هدف استفاده کند.

می‌توانید این کار را با تایپ کردن موارد زیر در سایت موتور جستجوی Google امتحان کنید: company.com

منبع باز دیگری که می‌تواند شمارش دامنه‌های غیرفعال را تسهیل کند dnsdumpster.com است که از داده‌های زیر دامنه‌های نمایه‌شده توسط گوگل استفاده می‌کند، اما سایت‌هایی مانند Bing یا virustotal را نیز برای اطلاعات مشابه بررسی می‌کند.

با تایپ در دامنه اصلی شرکت، زیر دامنه هایی که برای این شرکت یافت می شود به شما نمایش داده می شود.

همچنین ابزاری وجود دارد که قابلیت های شمارش DNS را گسترش می دهد که sublist3r نام دارد.
بر روی آخرین نسخه لینوکس کالی از قبل نصب شده است اما می توان آن را از مخزن github آن نیز دانلود کرد.

sublist3r در استفاده اولیه خود، داده های DNS را از منابع مختلف جمع آوری می کند.
با این حال، باید توجه داشته باشید که به راحتی توسط گوگل مسدود می شود (موتور جستجوی آن ابزارهای خودکار را دوست ندارد). به همین دلیل باید عاقلانه از آن استفاده کنید.

پس از اجرای sublist3r با پرچم –d [domain] ، ( در عکس بالا دستور هست )شروع به جستجوی زیر دامنه ها در منابع مختلف می کند.

تکنیک های شمارش دامنه فرعی فوق به شما کمک می کند تا دارایی های هدف در دسترس عموم را شناسایی کنید. هر یک از آنها ممکن است در برابر حملات آسیب پذیر باشد، که باید در طول تست نفوذ به طور کامل بررسی شود.
#جمع_آوری_اطلاعات
@TryHackBox
👍2
علاقه مندان به Red Team و Blue Team برای دسترسی به منابع و مطلع شدن از Cve ها میتوانند از کانال زیر استفاده کنند :
@BlueRedTeam
Channel name was changed to «Try Hack Box»
درود

دوستان نام کانال از Unique exploit به Try Hack Box تغییر پیدا کرد و فعالیتی با اسم قبلی نخواهد داشت .

@TryHackBox
✦شب چلّه به‌شادی باد و یلدایتان پرمهر!✦
اگر از دی رسد سردی؛ تویی آغاز دل‌گرمی!

❃ شبِ اورمَزد آمد از ماه دی
ز گفتن بیاسای و بردار می ❃

حکیم فردوسی | #مثنوی

@TryHackBox
👍1
تیم قرمز (رد تیم )چیست؟

چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیه‌سازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمان‌ها (در مورد سرویس‌های رد تیم به عنوان بخشی از سرویس‌های امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیم‌های قرمز از بسیاری از ابزارها و تکنیک‌های مشابهی استفاده می‌کنند که در تست‌های نفوذ یا "هک اخلاقی" استفاده می‌شوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار می‌روند شبیه‌سازی‌های چندلایه‌ای هستند که برای سنجش میزان توانایی افراد، شبکه‌ها، برنامه‌ها و کنترل‌های امنیتی فیزیکی یک شرکت می‌توانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شده‌اند.

#رد_تیم
#RedTeam
@TryHackBox
1
fping چیست ؟

#fping
@TryHackBox
Fping
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما می‌توانید از Fping برای اجرای عملیات ping استفاده کنید.

این ابزار به طور پیش فرض روی لینوکس نصب‌شده و شما می‌توانید آن را با فرمان زیر اجرا کنید :

Tryhackbox# fping –a –g IPRANGE

گزینه -a ابزار را مجبور می‌کند که فقط میزبان‌های زنده را نشان دهد، در حالی که گزینه -g به ابزار می‌گوید که می‌خواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :

# fping –a –g 192.168.43.0/24

# fping –a –g 192.168.43.0 192.168.43.255

هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیام‌های هشداری (ICMP Host Unreachable) در مورد میزبان‌های آفلاین دریافت خواهید کرد.

برای جلوگیری از این پیغام‌ها، شما می‌توانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.

# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null

192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198

پینگ کردن یک میزبان فقط یکی از راه‌های تشخیص زنده بودن آن است.

#Fping
@TryHackBox
1
ابزار بعدی ابزاری Nmap هست که باهاش کار میخواییم بکنیم تاجایی بتونم کامل بهتون میگم .

@TryHackBox
👍2
آیا مفاهیم Ceh و Net + و Lpic را فرا گرفته اید ؟
Anonymous Poll
52%
بله
30%
خیر
17%
در حال گذراندن آنها هستم
Nmap Ping Scan


Nmap (Network Mapper)
یک ابزار منبع باز برای کاوش شبکه و ممیزی امنیتی است. به طور پیش فرض روی کالی نصب شده است، اما می توانید آن را روی تقریباً هر سیستم عاملی نیز نصب کنید.
برخی از ویژگی های Nmap را در این پست یاد میگیریم که یکی از آنها ping scan است.

می توانید با استفاده از سوئیچ خط فرمان -sn یک اسکن پینگ انجام دهید. شما می توانید اهداف خود را در خط فرمان با فرمت CIDR به عنوان یک محدوده مشخص کنید.

مثال :

# nmap –sn 200.200.0.0/16
# nmap –sn 200.200.123.1-12
# nmap –sn 172.16.44.*
# nmap –sn 200.200.44-45.*

شما می توانید لیست میزبان خود را ذخیره کرده و با استفاده از سوئیچ خط فرمان ورودی همراه با -sn آن را با Nmap فراخوانی کنید. به این ترتیب شما یک اسکن پینگ در برابر هر میزبانی که در لیست داده شده است انجام خواهید داد.
لطفاً توجه داشته باشید که در این مثال ما فایل ذخیره شده خود را hostslist.txt نامگذاری می کنیم.

# nmap –sn –iL hostslist.txt

Nmap
دارای ویژگی‌های اکتشافی بسیاری است؛ ما به شما پیشنهاد می‌کنیم که ابزار را تا جایی که می‌توانید در خانه یا در آزمایشگاه تست کنید.
برای بررسی این که چه روش‌های اکتشافی میزبان می‌توانید استفاده کنید، می‌توانید به صفحه راهنمای nmap (در لینوکس)مراجعه کنید (در لینوکس می‌توانید از فرمان man nmap)یا خروجی کوتاه فرمان nmap بدون انتخاب استفاده کنید.

در واقع، اسکنر فقط از بسته های پینگ برای یافتن میزبان های زنده استفاده نمی کند. در اینجا یک خروجی از دستور nmap آمده است.

HOST DISCOVERY:
-sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping

#Nmap
@TryHackBox
👍1
Try Hack Box
Photo
چیزی خاصی نیست !
گفتم شاید برای دوستانی که آشنایی ندارند با لینوکس سوال پیش بیاد چجوری خروجی رو در فایل hostslist.txt داشته باشند که در عکس مشاهده میکنید.

@TryHackBox
👍1
Try Hack Box
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید: https://www.exploit-db.com/google-hacking-database #Dork @TryHackBox
دورک تکنیکی است که توسط رسانه ها، محققین، مهندسان امنیتی و هر کس دیگری برای جستجو در موتورهای جستجوی مختلف برای کشف اطلاعات پنهان و آسیب پذیری هایی که در سرورهای عمومی یافت می شوند، استفاده می شود. این تکنیکی است که در آن از پرس و جوهای جستجوی منظم وب سایت تا حد امکان برای تعیین اطلاعات پنهان در سطح استفاده می شود.

• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:

• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck

• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database

#شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks

• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks

• Reddit:
https://new.reddit.com/wiki/search

• Dork برای یافتن گره‌های خروجی شبکه #Tor با بیشترین تنظیمات پیش‌فرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/

• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/

#Dork
@TryHackBox
👍1