Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
✦شب چلّه به‌شادی باد و یلدایتان پرمهر!✦
اگر از دی رسد سردی؛ تویی آغاز دل‌گرمی!

❃ شبِ اورمَزد آمد از ماه دی
ز گفتن بیاسای و بردار می ❃

حکیم فردوسی | #مثنوی

@TryHackBox
👍1
تیم قرمز (رد تیم )چیست؟

چه داخلی و چه خارجی، رد تیم مسئول اجرای حملات سایبری شبیه‌سازی شده بر روی سازمان خود (در مورد رد تیم داخلی) یا سایر سازمان‌ها (در مورد سرویس‌های رد تیم به عنوان بخشی از سرویس‌های امنیتی خارجی قراردادی) است. اثربخشی برنامه های امنیتی سازمان در حالی که تیم‌های قرمز از بسیاری از ابزارها و تکنیک‌های مشابهی استفاده می‌کنند که در تست‌های نفوذ یا "هک اخلاقی" استفاده می‌شوند، هدف تیم قرمز متفاوت است. حملاتی که توسط تیم های قرمز به کار می‌روند شبیه‌سازی‌های چندلایه‌ای هستند که برای سنجش میزان توانایی افراد، شبکه‌ها، برنامه‌ها و کنترل‌های امنیتی فیزیکی یک شرکت می‌توانند یک حمله واقعی را شناسایی، هشدار داده و به آن پاسخ دهند، طراحی شده‌اند.

#رد_تیم
#RedTeam
@TryHackBox
1
fping چیست ؟

#fping
@TryHackBox
Fping
یک ابزار لینوکس است که نسخه بهبود یافته استاندارد است. شما می‌توانید از Fping برای اجرای عملیات ping استفاده کنید.

این ابزار به طور پیش فرض روی لینوکس نصب‌شده و شما می‌توانید آن را با فرمان زیر اجرا کنید :

Tryhackbox# fping –a –g IPRANGE

گزینه -a ابزار را مجبور می‌کند که فقط میزبان‌های زنده را نشان دهد، در حالی که گزینه -g به ابزار می‌گوید که می‌خواهیم به جای پینگ استاندارد، یک پینگ Sweep انجام دهیم.
شما می توانید با استفاده از نماد CIDR یا با مشخص کردن آدرس های شروع و پایان حرکت، یک محدوده IP تعریف کنید.
برای مثال :

# fping –a –g 192.168.43.0/24

# fping –a –g 192.168.43.0 192.168.43.255

هنگام اجرای Fping در شبکه محلی که مستقیماً به آن متصل هستید، حتی اگر از گزینه -a استفاده کنید، پیام‌های هشداری (ICMP Host Unreachable) در مورد میزبان‌های آفلاین دریافت خواهید کرد.

برای جلوگیری از این پیغام‌ها، شما می‌توانید خطای استاندارد فرآیند را به / dev / صفر هدایت کنید.

# fping -a -g 192.168.43.0 192.168.43.255 2>/dev/null

192.168.43.1 192.168.43.25 192.168.43.91 192.168.43.87 192.168.43.153 192.168.43.198

پینگ کردن یک میزبان فقط یکی از راه‌های تشخیص زنده بودن آن است.

#Fping
@TryHackBox
1
ابزار بعدی ابزاری Nmap هست که باهاش کار میخواییم بکنیم تاجایی بتونم کامل بهتون میگم .

@TryHackBox
👍2
آیا مفاهیم Ceh و Net + و Lpic را فرا گرفته اید ؟
Anonymous Poll
52%
بله
30%
خیر
17%
در حال گذراندن آنها هستم
Nmap Ping Scan


Nmap (Network Mapper)
یک ابزار منبع باز برای کاوش شبکه و ممیزی امنیتی است. به طور پیش فرض روی کالی نصب شده است، اما می توانید آن را روی تقریباً هر سیستم عاملی نیز نصب کنید.
برخی از ویژگی های Nmap را در این پست یاد میگیریم که یکی از آنها ping scan است.

می توانید با استفاده از سوئیچ خط فرمان -sn یک اسکن پینگ انجام دهید. شما می توانید اهداف خود را در خط فرمان با فرمت CIDR به عنوان یک محدوده مشخص کنید.

مثال :

# nmap –sn 200.200.0.0/16
# nmap –sn 200.200.123.1-12
# nmap –sn 172.16.44.*
# nmap –sn 200.200.44-45.*

شما می توانید لیست میزبان خود را ذخیره کرده و با استفاده از سوئیچ خط فرمان ورودی همراه با -sn آن را با Nmap فراخوانی کنید. به این ترتیب شما یک اسکن پینگ در برابر هر میزبانی که در لیست داده شده است انجام خواهید داد.
لطفاً توجه داشته باشید که در این مثال ما فایل ذخیره شده خود را hostslist.txt نامگذاری می کنیم.

# nmap –sn –iL hostslist.txt

Nmap
دارای ویژگی‌های اکتشافی بسیاری است؛ ما به شما پیشنهاد می‌کنیم که ابزار را تا جایی که می‌توانید در خانه یا در آزمایشگاه تست کنید.
برای بررسی این که چه روش‌های اکتشافی میزبان می‌توانید استفاده کنید، می‌توانید به صفحه راهنمای nmap (در لینوکس)مراجعه کنید (در لینوکس می‌توانید از فرمان man nmap)یا خروجی کوتاه فرمان nmap بدون انتخاب استفاده کنید.

در واقع، اسکنر فقط از بسته های پینگ برای یافتن میزبان های زنده استفاده نمی کند. در اینجا یک خروجی از دستور nmap آمده است.

HOST DISCOVERY:
-sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping

#Nmap
@TryHackBox
👍1
Try Hack Box
Photo
چیزی خاصی نیست !
گفتم شاید برای دوستانی که آشنایی ندارند با لینوکس سوال پیش بیاد چجوری خروجی رو در فایل hostslist.txt داشته باشند که در عکس مشاهده میکنید.

@TryHackBox
👍1
Try Hack Box
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید: https://www.exploit-db.com/google-hacking-database #Dork @TryHackBox
دورک تکنیکی است که توسط رسانه ها، محققین، مهندسان امنیتی و هر کس دیگری برای جستجو در موتورهای جستجوی مختلف برای کشف اطلاعات پنهان و آسیب پذیری هایی که در سرورهای عمومی یافت می شوند، استفاده می شود. این تکنیکی است که در آن از پرس و جوهای جستجوی منظم وب سایت تا حد امکان برای تعیین اطلاعات پنهان در سطح استفاده می شود.

• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:

• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck

• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database

#شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks

• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks

• Reddit:
https://new.reddit.com/wiki/search

• Dork برای یافتن گره‌های خروجی شبکه #Tor با بیشترین تنظیمات پیش‌فرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/

• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/

#Dork
@TryHackBox
👍1
https://howsecureismypassword.net/

سرویسی برای بررسی قدرت رمزهای عبور شما است. زمان تقریبی شکستن رمز عبور شما (حدس زدن) را نشان می دهد.
#service
@TryHackBox
Media is too big
VIEW IN TELEGRAM
FSB
ویدئویی از یکی از عملیات های ویژه برای خنثی کردن گروه هکر REvil منتشر می کند.

سرویس ویژه اعلام کرد که ترکیب کامل REvil و مشارکت اعضای آن در گردش غیرقانونی وسایل پرداخت را ایجاد کرده است، اعضای بازداشت شده گروه طبق ماده 187 قانون جنایی روسیه متهم شدند.

بیش از 426 میلیون روبل در 25 آدرس، از جمله در ارزهای دیجیتال، 600 هزار دلار، 500 هزار یورو، و همچنین تجهیزات رایانه ای، کیف پول رمزنگاری و 20 خودروی ممتاز که با پول مجرمانه خریداری شده بود، کشف و ضبط شد.

@TryHackBox
1
دوستان پست هایی که گذاشته بشه درباره ی هر موضوعی استقبال بشه ادامش میدیم از Network + که نشد
ولی اگه انرژی بود میزاریمش .

الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .

حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.

به صورت اسلاید اسلاید پایتون رو میزارم .

#python
@TryHackBox
👍5
Common HTTP Status Codes:

کدهای رایج وضعیت HTTP:

بسیاری از کدهای وضعیت HTTP مختلف وجود دارد و این شامل این واقعیت نیست که برنامه‌ها حتی می‌توانند کدهای خود را تعریف کنند، ما به رایج‌ترین پاسخ‌های HTTP که احتمالاً با آنها برخورد می‌کنید، خواهیم پرداخت:

200 - OK درخواست با موفقیت تکمیل شد.

201 - Created
یک منبع ایجاد شده است (به عنوان مثال یک کاربر جدید یا یک پست وبلاگ جدید).
301 - Permanent Redirect

این کار مرورگر مشتری را به یک صفحه وب جدید هدایت می کند یا به موتورهای جستجو می گوید که صفحه به جای دیگری منتقل شده است و به جای آن به آنجا نگاه کنند.
302 - Temporary Redirect
مشابه تغییر مسیر دائمی بالا، اما همانطور که از نام آن پیداست، این فقط یک تغییر موقت است و ممکن است در آینده نزدیک دوباره تغییر کند.
400 - Bad Request
این به مرورگر می‌گوید که چیزی در درخواست آنها اشتباه بوده یا وجود ندارد. اگر منبع وب سروری که درخواست می‌شود، انتظار پارامتر خاصی را داشته باشد که مشتری ارسال نکرده است، می‌توان از این مورد استفاده کرد.
401 - Not Authorised
شما در حال حاضر مجاز به مشاهده این منبع نیستید تا زمانی که با برنامه وب، معمولاً با نام کاربری و رمز عبور، مجوز لازم را نداشته باشید.
403 - Forbidden
شما اجازه مشاهده این منبع را ندارید، چه وارد شده باشید یا نه.
405 - Method Not Allowed
منبع اجازه این درخواست متد را نمی دهد، به عنوان مثال، زمانی که انتظار درخواست POST را داشت، یک درخواست GET به منبع /create-account ارسال می کنید.
404 - Page Not Found
صفحه/منبعی که درخواست کردید وجود ندارد.
500 - Internal Service Error
سرور با نوعی خطا در درخواست شما مواجه شده است که نمی داند چگونه به درستی رسیدگی کند.
503 - Service Unavailable
این سرور نمی‌تواند به درخواست شما رسیدگی کند زیرا برای تعمیر و نگهداری بیش از حد بارگیری شده است یا از کار افتاده است.
#Code
#Http
@TryHackBox
تست تیم قرمز چیست؟

تست تیم قرمز به عنوان شبیه سازی دشمن یا به سادگی تیم قرمز نیز شناخته می شود. در طول تست Red Team، متخصصان امنیتی بسیار با تجربه ظاهر یک مهاجم واقعی را به خود می گیرند و تلاش می کنند تا دفاع سایبری سازمان را نقض کنند. سناریوهای حمله ای که آنها اجرا می کنند برای اعمال سطوح مختلف حمله ارائه شده توسط سازمان و شناسایی شکاف ها در کنترل های امنیتی مرتبط با پیشگیری، کارآگاهی و پاسخ طراحی شده اند. این حملات از طیف کاملی از ابزارهای موجود در دسترس مهاجمان مداوم استفاده می کند - از جمله مهندسی اجتماعی و بردارهای حمله فیزیکی، از ایمیل های فیشینگ دقیق ساخته شده تا تلاش های واقعی برای نقض امنیت در محل و دسترسی به اتاق های سرور.

رد تیم چیست ؟

- قسمت اول
#RedTeam
@TryHackBox
👍2