Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
آیا مفاهیم Ceh و Net + و Lpic را فرا گرفته اید ؟
Anonymous Poll
52%
بله
30%
خیر
17%
در حال گذراندن آنها هستم
Nmap Ping Scan


Nmap (Network Mapper)
یک ابزار منبع باز برای کاوش شبکه و ممیزی امنیتی است. به طور پیش فرض روی کالی نصب شده است، اما می توانید آن را روی تقریباً هر سیستم عاملی نیز نصب کنید.
برخی از ویژگی های Nmap را در این پست یاد میگیریم که یکی از آنها ping scan است.

می توانید با استفاده از سوئیچ خط فرمان -sn یک اسکن پینگ انجام دهید. شما می توانید اهداف خود را در خط فرمان با فرمت CIDR به عنوان یک محدوده مشخص کنید.

مثال :

# nmap –sn 200.200.0.0/16
# nmap –sn 200.200.123.1-12
# nmap –sn 172.16.44.*
# nmap –sn 200.200.44-45.*

شما می توانید لیست میزبان خود را ذخیره کرده و با استفاده از سوئیچ خط فرمان ورودی همراه با -sn آن را با Nmap فراخوانی کنید. به این ترتیب شما یک اسکن پینگ در برابر هر میزبانی که در لیست داده شده است انجام خواهید داد.
لطفاً توجه داشته باشید که در این مثال ما فایل ذخیره شده خود را hostslist.txt نامگذاری می کنیم.

# nmap –sn –iL hostslist.txt

Nmap
دارای ویژگی‌های اکتشافی بسیاری است؛ ما به شما پیشنهاد می‌کنیم که ابزار را تا جایی که می‌توانید در خانه یا در آزمایشگاه تست کنید.
برای بررسی این که چه روش‌های اکتشافی میزبان می‌توانید استفاده کنید، می‌توانید به صفحه راهنمای nmap (در لینوکس)مراجعه کنید (در لینوکس می‌توانید از فرمان man nmap)یا خروجی کوتاه فرمان nmap بدون انتخاب استفاده کنید.

در واقع، اسکنر فقط از بسته های پینگ برای یافتن میزبان های زنده استفاده نمی کند. در اینجا یک خروجی از دستور nmap آمده است.

HOST DISCOVERY:
-sL: List Scan - simply list targets to scan -sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes -PO[protocol list]: IP Protocol Ping

#Nmap
@TryHackBox
👍1
Try Hack Box
Photo
چیزی خاصی نیست !
گفتم شاید برای دوستانی که آشنایی ندارند با لینوکس سوال پیش بیاد چجوری خروجی رو در فایل hostslist.txt داشته باشند که در عکس مشاهده میکنید.

@TryHackBox
👍1
Try Hack Box
علاوه بر این، شما می تونید dork های جالب را در اینجا پیدا کنید: https://www.exploit-db.com/google-hacking-database #Dork @TryHackBox
دورک تکنیکی است که توسط رسانه ها، محققین، مهندسان امنیتی و هر کس دیگری برای جستجو در موتورهای جستجوی مختلف برای کشف اطلاعات پنهان و آسیب پذیری هایی که در سرورهای عمومی یافت می شوند، استفاده می شود. این تکنیکی است که در آن از پرس و جوهای جستجوی منظم وب سایت تا حد امکان برای تعیین اطلاعات پنهان در سطح استفاده می شود.

• امروز من گزیده ای از منابع مفید را برای شما گردآوری کرده ام که در آنها می توانید صدها یا حتی هزاران مورد مفید برای موتورهای جستجوی مختلف را پیدا کنید:

• DuckDuckGo:
https://github.com/d34dfr4m3/goDuck

• Github:
http://recruitin.net
https://github.com/techgaun/github-dorks
https://github.com/H4CK3RT3CH/github-dorks
https://github.com/jcesarstef/ghhdb-Github-Hacking-Database

#شودان:
https://github.com/lothos612/shodan
https://github.com/IFLinfosec/shodan-dorks
https://github.com/humblelad/Shodan-Dorks
https://github.com/jakejarvis/awesome-shodan-queries
https://github.com/AustrianEnergyCERT/ICS_IoT_Shodan_Dorks

• مجموع ویروس:
https://github.com/Neo23x0/vti-dorks

• Reddit:
https://new.reddit.com/wiki/search

• Dork برای یافتن گره‌های خروجی شبکه #Tor با بیشترین تنظیمات پیش‌فرض. 3500 چرخ دستی، هر کدام 10 عدد CVE.
https://www.zoomeye.org/

• گوگل:
https://intelx.io/dorks
https://github.com/iGotRootSRC/Dorkers
https://github.com/arimogi/Google-Dorks
https://github.com/abhijithb200/investigator
https://github.com/BullsEye0/google_dork_list
https://github.com/thomasdesr/Google-dorks
https://github.com/aleedhillon/7000-Google-Dork-List
https://github.com/unexpectedBy/SQLi-Dork-Repository
https://sguru.org/ghdb-download-list-4500-google-dorks-free/

#Dork
@TryHackBox
👍1
https://howsecureismypassword.net/

سرویسی برای بررسی قدرت رمزهای عبور شما است. زمان تقریبی شکستن رمز عبور شما (حدس زدن) را نشان می دهد.
#service
@TryHackBox
Media is too big
VIEW IN TELEGRAM
FSB
ویدئویی از یکی از عملیات های ویژه برای خنثی کردن گروه هکر REvil منتشر می کند.

سرویس ویژه اعلام کرد که ترکیب کامل REvil و مشارکت اعضای آن در گردش غیرقانونی وسایل پرداخت را ایجاد کرده است، اعضای بازداشت شده گروه طبق ماده 187 قانون جنایی روسیه متهم شدند.

بیش از 426 میلیون روبل در 25 آدرس، از جمله در ارزهای دیجیتال، 600 هزار دلار، 500 هزار یورو، و همچنین تجهیزات رایانه ای، کیف پول رمزنگاری و 20 خودروی ممتاز که با پول مجرمانه خریداری شده بود، کشف و ضبط شد.

@TryHackBox
1
دوستان پست هایی که گذاشته بشه درباره ی هر موضوعی استقبال بشه ادامش میدیم از Network + که نشد
ولی اگه انرژی بود میزاریمش .

الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .

حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.

به صورت اسلاید اسلاید پایتون رو میزارم .

#python
@TryHackBox
👍5
Common HTTP Status Codes:

کدهای رایج وضعیت HTTP:

بسیاری از کدهای وضعیت HTTP مختلف وجود دارد و این شامل این واقعیت نیست که برنامه‌ها حتی می‌توانند کدهای خود را تعریف کنند، ما به رایج‌ترین پاسخ‌های HTTP که احتمالاً با آنها برخورد می‌کنید، خواهیم پرداخت:

200 - OK درخواست با موفقیت تکمیل شد.

201 - Created
یک منبع ایجاد شده است (به عنوان مثال یک کاربر جدید یا یک پست وبلاگ جدید).
301 - Permanent Redirect

این کار مرورگر مشتری را به یک صفحه وب جدید هدایت می کند یا به موتورهای جستجو می گوید که صفحه به جای دیگری منتقل شده است و به جای آن به آنجا نگاه کنند.
302 - Temporary Redirect
مشابه تغییر مسیر دائمی بالا، اما همانطور که از نام آن پیداست، این فقط یک تغییر موقت است و ممکن است در آینده نزدیک دوباره تغییر کند.
400 - Bad Request
این به مرورگر می‌گوید که چیزی در درخواست آنها اشتباه بوده یا وجود ندارد. اگر منبع وب سروری که درخواست می‌شود، انتظار پارامتر خاصی را داشته باشد که مشتری ارسال نکرده است، می‌توان از این مورد استفاده کرد.
401 - Not Authorised
شما در حال حاضر مجاز به مشاهده این منبع نیستید تا زمانی که با برنامه وب، معمولاً با نام کاربری و رمز عبور، مجوز لازم را نداشته باشید.
403 - Forbidden
شما اجازه مشاهده این منبع را ندارید، چه وارد شده باشید یا نه.
405 - Method Not Allowed
منبع اجازه این درخواست متد را نمی دهد، به عنوان مثال، زمانی که انتظار درخواست POST را داشت، یک درخواست GET به منبع /create-account ارسال می کنید.
404 - Page Not Found
صفحه/منبعی که درخواست کردید وجود ندارد.
500 - Internal Service Error
سرور با نوعی خطا در درخواست شما مواجه شده است که نمی داند چگونه به درستی رسیدگی کند.
503 - Service Unavailable
این سرور نمی‌تواند به درخواست شما رسیدگی کند زیرا برای تعمیر و نگهداری بیش از حد بارگیری شده است یا از کار افتاده است.
#Code
#Http
@TryHackBox
تست تیم قرمز چیست؟

تست تیم قرمز به عنوان شبیه سازی دشمن یا به سادگی تیم قرمز نیز شناخته می شود. در طول تست Red Team، متخصصان امنیتی بسیار با تجربه ظاهر یک مهاجم واقعی را به خود می گیرند و تلاش می کنند تا دفاع سایبری سازمان را نقض کنند. سناریوهای حمله ای که آنها اجرا می کنند برای اعمال سطوح مختلف حمله ارائه شده توسط سازمان و شناسایی شکاف ها در کنترل های امنیتی مرتبط با پیشگیری، کارآگاهی و پاسخ طراحی شده اند. این حملات از طیف کاملی از ابزارهای موجود در دسترس مهاجمان مداوم استفاده می کند - از جمله مهندسی اجتماعی و بردارهای حمله فیزیکی، از ایمیل های فیشینگ دقیق ساخته شده تا تلاش های واقعی برای نقض امنیت در محل و دسترسی به اتاق های سرور.

رد تیم چیست ؟

- قسمت اول
#RedTeam
@TryHackBox
👍2
یوروپل به ارائه دهنده VPN Vpnlab.net انتقاد کرد

این سرویس از سال 2008 خدمات ارائه می دهد و "ناشناس بودن" را با 60 دلار در سال ارائه می دهد. زیرساخت ارائه دهنده VPN به طور فعال توسط کاربران با سابقه مجرمانه استفاده می شد که یکی از ویژگی های این سرویس استفاده از VPN Double (OpenVPN، 2048 بیتی) بود. سازمان های مجری قانون به 15 سرور در کشورهای مختلف جهان دسترسی پیدا کردند.

طبق اطلاعات موجود در بیانیه مطبوعاتی، قفل‌ها و توزیع‌کنندگان بدافزار نیز توسط این ارائه‌دهنده مشاهده شده‌اند:

موارد دیگر استفاده از سرویس را در راه‌اندازی زیرساخت‌ها و ارتباطات در پشت کمپین‌های باج‌افزار و همچنین استقرار واقعی باج‌افزار نشان داد. در همان زمان، محققان دریافتند که این سرویس در خود وب تاریک تبلیغ می‌شود.

کشورهای زیر در عملیات شرکت فعال داشتند

اکنون سایت دارای یک جای خالی با نوشته "THIS DOMAIN HAS BEEN SIZED" است.

https://www.europol.europa.eu/media-press/newsroom/news/unhappy-new-year-for-cybercriminals-vpnlabnet-goes-offline

@TryHackBox
قبل از ارزیابی، قوانین تعامل بین اعضای تیم قرمز و کوچک‌ترین مجموعه ممکن از شرکت‌کنندگان در سازمان برای آزمایش تعیین می‌شود. این تعداد متفاوت است، اما معمولاً بیش از 5 نفر در موقعیت‌های کلیدی برای مشاهده فعالیت‌های شناسایی و پاسخ سازمان‌ها نیستند. بر اساس قوانین درگیری، یک تیم قرمز ممکن است یک یا همه مناطق زیر را در طول تمرین هدف قرار دهد:

دفاع های فناوری - به منظور آشکارسازی آسیب پذیری ها و خطرات احتمالی در سیستم های مبتنی بر سخت افزار و نرم افزار مانند شبکه ها، برنامه ها، روترها، سوئیچ ها و لوازم خانگی.
دفاع انسانی – اغلب ضعیف‌ترین حلقه در دفاع سایبری هر سازمانی، Red Teaming کارکنان، پیمانکاران مستقل، بخش‌ها و شرکای تجاری را مورد هدف قرار می‌دهد تا اطمینان حاصل کند که همه آنها تا حد ممکن ایمن هستند.

قسمت دوم
#RedTeam
@TryHackBox
دفاع فیزیکی امنیت فیزیکی در اطراف دفاتر، انبارها، پست‌ها، مراکز داده و ساختمان‌ها به همان اندازه مهم هستند که دفاعیات فناوری هستند و به همین دلیل باید در برابر حمله واقعی مورد آزمایش قرار گیرند. چیزی به ظاهر بی ضرر مانند باز نگه داشتن دری امن برای کسی بدون اینکه او وارد آن شود، می تواند شکافی را که مهاجم برای دسترسی به سیستم های غیرمجاز نیاز دارد، فراهم کند.

از طریق این فرآیند، آزمایش تیم Red Team به تیم‌های امنیتی کمک می‌کند تا هرگونه حفره یا نقاط ضعفی را که می‌تواند فرصت‌هایی را برای مهاجمان (اعم از داخلی یا خارجی) فراهم کند تا به سیستم‌های یک شرکت دسترسی پیدا کنند، که می‌تواند منجر به نقض جدی داده شود. مهم‌تر از همه، این شکاف‌های موجود در قابلیت‌های کارآگاهی و پاسخ‌دهی سازمان به منظور شناسایی و مقابله با چنین فعالیت‌های مخرب روزانه را برجسته می‌کند.

قسمت سوم

رد تیم چیست ؟
#RedTeam
@TryHackBox
تست تیم قرمز برای چه کسانی مناسب است؟

واقعیت سخت فضای امنیتی امروز این است که هر اندازه کسب و کار هدف حملات سایبری است. و بسیاری از چارچوب‌های انطباق شامل توصیه‌های تست نفوذ برای آزمایش وضعیت امنیتی هستند، در نتیجه، سازمان‌هایی که دارای یک برنامه امنیت اطلاعات بالغ و فرآیندهای مربوط به مرکز عملیات امن (SOC) هستند که می‌خواهند ارزیابی کنند، بیشترین سود را از تمرین رد تیم خواهند برد. با این حال، به دلیل عمق آزمایش درگیر، Red Teaming می تواند یک فرآیند پرهزینه باشد. ارزش و اهمیت Red Teaming برای یک سازمان همچنین می تواند به ماهیت کسب و کار شما و ارزش داده ها یا مالکیت معنوی شما بستگی داشته باشد. به طور طبیعی، برای سازمان های بزرگتر ممکن است توجیه آن آسان تر باشد.

رد تیم چیست ؟

@TryHackBox
بیشتر از کدوم مطالب کانال استفاده کرده اید تا بحال؟
Anonymous Poll
32%
نقشه راه
32%
مفاهیم پایه هک و امنیت
37%
هردو
ارزیابی‌ رد تیم و تست نفوذ

تست نفوذ ( همانطور که اغلب به آن اشاره می شود) مشابه Red Teaming است. با این حال، اهداف متفاوت است.

اگرچه دامنه خاص بسیار متفاوت است، اما Pen Test یک حمله سایبری شبیه‌سازی شده علیه مجموعه‌ای از منابع شبکه، سیستم و برنامه‌ها و افرادی است که از منابع برای شناسایی و اعمال آسیب‌پذیری‌های قابل بهره‌برداری استفاده و مدیریت می‌کنند. در مقابل، Red Teaming اغلب افراد، منابع و زمان بیشتری را درگیر می‌کند و بیشتر از یک Pen Test در دفاعیات شرکت می‌کاود. این به تیم اجازه می‌دهد تا سطح واقعی ریسکی را که شرکت در معرض آن قرار دارد به‌طور کامل‌تر درک کند و به طور خاص به سنجش اثربخشی و پوشش کنترل‌های پیشگیرانه، کارآگاهی و واکنش و فرآیندهای عملیاتی که آنها را مدیریت می‌کند کمک کند. در نتیجه، تیم‌سازی قرمز معمولاً توسط سازمان‌هایی با موقعیت‌های امنیتی بالغ‌تر انجام می‌شود.

برخی از رایج‌ترین روش‌هایی که Red Teaming فراتر از پنتست است، عبارتند از:

تلاش برای فرار از تشخیص از طریق تکنیک های مختلف
توجه به زمانی که اقداماتی توسط مدیران امنیتی در پاسخ به تیم قرمز انجام می شود، مانند مخفی کردن یک آدرس IP
ارائه توصیه های خاص برای تنظیم کنترل های کارآگاهی که در حین تمرین قابل دور زدن بودند


رد تیم چیست ؟


@TryHackBox
📌 مجموعه ای از سایت هایی که به شما در بهبود مهارت هایتان کمک می کند.

Hack The Box
– یک پلت فرم آنلاین که به شما امکان می دهد مهارت های تست نفوذ خود را آزمایش کنید و ایده ها و روش ها را با هزاران نفر در زمینه امنیتی تبادل کنید.

Vulnhub
- سایتی که می‌توانید تصاویر ماشین‌های مجازی آسیب‌پذیر را پیدا کنید که می‌توانید در شبکه محلی خود تمرین کنید.

Smash The Stack
- میزبان چندین بازی جنگی است. یک بازی جنگی را می‌توان به عنوان یک محیط هک اخلاقی توصیف کرد که آسیب‌پذیری‌های نرم‌افزاری واقعی را مدل‌سازی می‌کند و امکان استفاده از تکنیک‌های بهره‌برداری قانونی را فراهم می‌کند.

OverTheWire
- مناسب برای همه کسانی که می خواهند تئوری امنیت اطلاعات را بیاموزند و آن را بدون توجه به تجربه خود در عمل به کار ببرند.

Root Me
- راهی آسان و مقرون به صرفه برای تقویت مهارت های هک خود. Root-me انواع مختلفی از وظایف دارد. CTF، هک، جرم شناسی ، برنامه نویسی و ... .

Defence the Web

- یک پلت فرم تعاملی که در آن می توانید مهارت های خود را بیاموزید و آزمایش کنید. برای حل مسائل، بسته به سطح دشواری، تعداد مشخصی امتیاز دریافت می کنید.

Exploit Education
- انواع ماشین‌های مجازی، اسناد و وظایفی را ارائه می‌کند که می‌توان از آنها برای یادگیری در مورد مسائل مختلف امنیت رایانه مانند افزایش دسترسی، تجزیه و تحلیل آسیب‌پذیری، توسعه بهره‌برداری، اشکال‌زدایی، مهندسی معکوس و مسائل کلی امنیت سایبری استفاده کرد.

Try2Hack
- این سایت چندین چالش مرتبط با امنیت را برای سرگرمی شما ارائه می دهد. حل هر کار به رویکرد متفاوتی نیاز دارد و هر چه پیشرفت می کنید، دشوارتر می شود.


TryHackMe
را امتحان کنید چالش های از پیش ساخته شده طراحی شده که شامل ماشین های مجازی (VM) میزبانی شده در ابر آماده استقرار است.


#CTF
@TryHackBox

در گروه بحث کنید و اگر دوست داشتید چیزی اضافه کنید به این لیست :

https://news.1rj.ru/str/+k5IiCTSWvDQ1ODBk
👍1