Try Hack Box – Telegram
Try Hack Box
5.76K subscribers
680 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
نحوه استفاده از Arachni برای اسکنر آسیب پذیری وب


ابزارهای مختلفی برای اسکن آسیب پذیری وب وجود دارد. در اینجا در این پست، می‌خواهم نحوه استفاده از Arachni را برای اسکن آسیب‌پذیری وب نشان دهم. این ابزار برای لینوکس، مک و ویندوز به عنوان کامندلاین و رابط وب در دسترس است. در اینجا، من شما را به نصب در لینوکس و مک راهنمایی می کنم. و کامند لاین را برای استفاده باز کنید .


Download in Linux

$ wget https://github.com/Arachni/arachni/releases/download/v1.5.1/arachni-1.5.1-0.5.12-linux-x86_64.tar.gz

Download in Mac

$ wget https://github.com/Arachni/arachni/releases/download/v1.5.1/arachni-1.5.1-0.5.12-darwin-x86_64.tar.gz

می توانید با کلیک روی لینک های بالا از طریق مرورگر خود نیز دانلود کنید. برای استخراج فایل ها می توانید از یک استخراج کننده مبتنی بر رابط کاربری گرافیکی استفاده کنید. من دستوری را به شما نشان می دهم که برای استخراج استفاده کنید

$ tar xvf arachni-1.5.1–0.5.12-linux-x86_64.tar.gz

اکنون فایل آرشیو را استخراج کرده اید. می توانید دایرکتوری استخراج شده (در مورد من ~/bin/arachni است) را به مسیر اجرایی خود اضافه کنید. فایل ~/.bashrc را باز کرده و اضافه کنید

export PATH=”$PATH:~/bin/arachni/bin/

اکنون می توانید از خط فرمان خود به arachni دسترسی داشته باشید. دستور اصلی برای اسکن وب عبارت است از:

$ arachni http://example.com

اگر می‌خواهید از نسخه مبتنی بر وب استفاده کنید، می‌توانید دستور arachni_web را اجرا کنید و می‌توانید به رابط وب در http://localhost:9292 دسترسی پیدا کنید. برای ورود به عنوان مدیر استفاده کنید

username = admin@admin.admin
password = administrator

و برای دسترسی به عنوان یک کاربر معمولی استفاده کنید:

username = user@user.user
password = regular_user

پس از ورود به سیستم، روی منوی «اسکن‌ها» کلیک کنید و «جدید» را انتخاب کنید، رابط فوق را دریافت می‌کنید، URL هدف را وارد کرده و برو را فشار دهید. پس از اتمام اسکن، می توانید گزارش را به فرمت های مختلف مانند HTML، XML، JSON، YAML، AFR و غیره را خروجی بگیرید.

#Arachni
@TryHackBox
👍7
Try Hack Box
استخراج hash راه‌های مختلفی برای استخراج هش‌های یک سیستم‌عامل وجود دارد. در حالتی که نفوذگر دارای دسترسی ادمین بر روی سیستم هدف باشد، می‌تواند هش‌های سیستم‌عامل را استخراج نماید. این عملیات هم توسط ابزار Cain انجام شده و هم می‌توان با ابزارهایی مانند pwdump…
بوت شدن با یک سیستم‌عامل دیگر و کپی فایل SAM

اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش می‌توانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور می‌توان از یک boot CD که از طریق لینک زیر قابل دسترسی می‌باشد، استفاده نمود:

https://pogostick.net/~pnh/ntpasswd

نکته: در دستگاه‌هایی که بر روی آن‌ها ویندوز xp و یا 2003 نصب می‌باشد، باید دقت داشته باشید که اگر در این سیستم‌عامل‌ها از ساختار رمز نگاری فایل سیستم یا EFS استفاده شده باشد، اجرای این برنامه موجب از بین رفتن کلیدهای رمزنگاری EFS خواهد شد ولی در ویندوز‌های 2000 با توجه به اینکه کلیدهای EFS به صورت جداگانه ذخیره می‌شوند، اجرای این برنامه موجب از دست رفتن کلید‌ها نخواهد شد.
به دست آوردن یک کپی از مسیر c:\windows\repair یا مسیر Backup یک سیستم.

ابزار ntbackup به صورت پیش یک کپی از اطلاعاتی را داخل این مسیر قرار می‌دهد که یکی از آن اطلاعات مربوط به SAM می‌باشد. لذا همواره این مسیر را هم در صورت وجود کنترل نمایید. (این مسیر در ویندوز xp و 2003 موجود می‌باشد)

همان طور که پیش‌تر مورد بررسی قرار گرفت، ابزار Cain and Abel نفوذگران را قادر می‌سازد اطلاعات challenge/response را از شبکه برای انجام فرآیند کرک استخراج نمایند. اما نفوذگران چگونه می‌توانند کاربران را وادار به ارسال این اطلاعات در سراسر شبکه کنند؟

نفوذگران می‌توانند دستگاه خود را در شبکه‌ای که هدف در آن قرار دارد، جای دهند و یا عملیاتی انجام دهند تا ترافیک به سمت آن‌ها هدایت شود تا بتوانند challenge/response مربوطه را استخراج نمایند. این امر با استفاده از تکنیک‌های Sniff قابل پیاده سازی بوده ولی کمی‌ پیاده سازی آن برای نفوذگر، مشکل می‌باشد.

برای برطرف کردن این مشکل، مهاجمان می‌توانند از طریق ایمیل به کاربران هشدار داده و هش‌ها را استخراج نمایند.

شما می‌توانید ایمیلی ارسال نمایید که فرض شود، توسط رئیس شرکت ارسال شده است. این ایمیل می‌تواند با موضوع هشدار یا هر موضوع تحریک کننده‌ای باشد که موجب شود تا کاربر آن را باز نماید. در محتوای ایمیل، شما یک لینک قرار داده‌اید که کاربر باید بر روی آن کلیک نموده تا موضوعی را مشاهده نماید.

ولی در واقع این مسیر همان مسیر Share به سیستم نفوذگر است. با این ترفند شما کاربر را مجبور می‌کنید تا به مسیر Share که متعلق به شما می‌باشد، متصل شود و با این کار به اطلاعات challenge/response وی پی خواهید برد.

برای انجام این حمله شما می‌توانید از ابزار قدرتمند متاسپلویت نیز استفاده نمایید. در این حمله شما باید Auxiliary زیر را فراخوانی نمایید و منتظر باشید تا کاربر به شما متصل شود:

auxiliary/server/capture/smb
#SAM
@TryHackBox
👍5
در اینجا یک افزونه مرورگر مفید برای شما وجود دارد. (savefrom.net). این افزونه به شما کمک می کند تا فایل های رسانه ای را از سایت های مختلف با اضافه کردن دکمه دانلود به آنها ، را دانلود کنید

#افزونه
@TryHackBox
👍10
Try Hack Box
نحوه استفاده از Arachni برای اسکنر آسیب پذیری وب ابزارهای مختلفی برای اسکن آسیب پذیری وب وجود دارد. در اینجا در این پست، می‌خواهم نحوه استفاده از Arachni را برای اسکن آسیب‌پذیری وب نشان دهم. این ابزار برای لینوکس، مک و ویندوز به عنوان کامندلاین و رابط وب…
4.Wapiti
یکی از پیشروترین ابزارهای تست نفوذ آزمایشی برنامه های وب است و Wapiti یک پروژه منبع باز رایگان از SourceForge است.

اگر می‌خواهید برنامه‌های کاربردی وب را برای آسیب‌پذیری‌های امنیتی بررسی کنید، سپس به عنوان تست جعبه سیاه عمل می‌کند.

از این رو، این یک برنامه خط فرمان است و مهمتر از همه، چندین فرمان مورد استفاده Wapiti را می شناسد. استفاده از آن برای افراد با تجربه آسان است، اما آزمایش برای تازه واردان کمی دشوار است.

اما کاربران جدید نیازی به نگرانی ندارند، زیرا می توانید به راحتی تمام مسیرهای Wapiti را در اسناد رسمی پیدا کنید.

از این رو، برای بررسی آسیب‌پذیر بودن یا نبودن یک اسکریپت، Wapiti بارهای بارگذاری را تزریق می‌کند و ابزار تست امنیت منبع باز، از هر دو تکنیک حمله HTTP GET و POST پشتیبانی می‌کند.


فیچرها :

CRLF injection

Database injection

Shellshock or bash bug

XSS injection

XXE injection

File disclosure
#wapiti
@TryHackBox
🔥7👍1
سلام دوستان ظاهرا علاقه مندان به مهندسی اجتماعی خیلی کم هستند ، چون دیشب پستی رو گذاشتیم که حدود ۷۰ تا سین خورد ولی فقط تعداد کمی پیام دادند ، برای همین در همین کانال آموزش رو برای شما علاقه مندان به اشتراک میگذاریم تا بعدها دوستان استفاده کنند .

لطفا برای حمایت از ما و آموزش رایگان پست ها را برای دیگر دوستان ارسال کنید و کانال را معرفی ‌.

به زودی قسمت اول رو میزارم واستون .

@TryHackBox
👍12
مهندسی اجتماعی چیست ؟

شروع با برخی از تعاریف همیشه مفید است. بنابراین، مهندسی اجتماعی دقیقاً چیست؟ به طور خلاصه، این دستکاری افراد برای دستیابی به داده ها و اطلاعات است که اغلب با هدف ثانویه دستیابی به سیستم ها یا دسترسی به داده ها صورت می گیرد. مهندسان اجتماعی از فریب و فریب برای درخواست اطلاعات مورد نیاز از اهداف استفاده می کنند و به آنها اجازه می دهد به اهداف خود در به خطر انداختن سیستم ها یا امکانات یک سازمان یا فرد به نحوی دست یابند.

ارزش آن را دارد که این تعریف را کمی بیشتر تشریح کنیم. برای آزمایش‌کنندگان قلم، هدف یافتن و نشان دادن آسیب‌پذیری‌هایی است که ممکن است در یک سازمان وجود داشته باشد، به هر شکلی که این آسیب‌پذیری‌ها ممکن است داشته باشند. در مورد مهندسی اجتماعی، ما به دنبال نشان دادن موارد زیر هستیم:

- فقدان آگاهی امنیتی مناسب، و شکاف های بالقوه در مدل/محتوای فعلی آموزش آگاهی امنیتی که به کارمندان و سایر ذینفعان مرتبط ارائه می شود.
- انواع اطلاعاتی که کاربران ممکن است مایل به افشای آن باشند و آنچه که آنها قادر به افشای آن هستند.
- چگونه سازش کاربر نهایی می تواند متعاقباً منجر به نقض یا سناریوهای امنیتی دیگر شود.
- کجا/چگونه کنترل ها و فرآیندهای امنیتی موجود شکست می خورند و برای بهبود آنها چه کاری می توان انجام داد.


مهندسی اجتماعی به طرق مختلف از دستکاری روانشناختی برای دستیابی به این اهداف استفاده می کند.

#SE
@TryHackBox
👍1
مهندسی اجتماعی چیست؟ برداشت دیگر

کوین میتنیک احتمالاً برای مدت طولانی (یا حداقل یکی از آنها) مشهورترین مهندس اجتماعی در جهان بود. او در طول سال‌ها به خاطر سوء استفاده‌های خود با مشکلات زیادی روبرو بوده است، در واقع دوران زندان را می‌گذراند، اما او اکنون مشاوری است که تست‌های نفوذ انجام می‌دهد و سازمان‌ها را برای مبارزه با حملات مهندسی اجتماعی آموزش می‌دهد. در او
میتنیک در کتاب هنر فریب، مهندسی اجتماعی را به شرح زیر توصیف می کند:

"مهندسی اجتماعی از نفوذ و متقاعد کردن برای فریب مردم استفاده می کند و آنها را متقاعد می کند که مهندس اجتماعی کسی است که نیست، یا با دستکاری. در نتیجه، مهندس اجتماعی می تواند از افراد برای به دست آوردن اطلاعات با یا بدون استفاده از فناوری استفاده کند. "

این توصیف از مهندسی اجتماعی به خوبی تکمیل کننده توصیفی است که ما در مورد آن صحبت کردیم، زیرا با انگیزه ها و روش هایی که یک مهندس اجتماعی ممکن است برای دستیابی به اهداف خود استفاده کند، مرتبط است.
#SE
@TryHackBox
👍2
مهندسی اجتماعی امروز



امروزه موارد زیادی از مهندسی اجتماعی استفاده می شود. بر اساس مطالعه ای که در سال 2013 توسط TNS Global و شرکت امنیت ایمیل هالون انجام شد، 30 درصد از آمریکایی ها به میل خود ایمیل های مخرب را حتی زمانی که می دانند مخرب هستند باز می کنند! اگرچه این دیوانه به نظر می رسد، اما روندها و الگوهای روانشناختی قطعی وجود دارد که به این امر کمک می کند، که به زودی به آنها می پردازیم.


از آن زمان تاکنون، مطالعات و نمونه‌های بسیار بیشتری این را نشان داده‌اند. برخی از آمارهای جالب دیگر شامل موارد زیر است (منبع: https://www.csoonline.com/article/3153707/top-cybersecurity-facts-figures-andstatistics.html):
• • •
- 94 درصد بدافزارها از طریق ایمیل ارسال می شوند - حملات فیشینگ بیش از 80 درصد از حوادث امنیتی گزارش شده را تشکیل می دهند.
-17700 دلار در هر دقیقه به دلیل حملات فیشینگ از دست می رود


اگرچه مصرف کنندگان دائماً طعمه این موضوع می شوند، آنچه بسیاری از مطالعات نشان می دهند این است که همین افراد در محل کار نیز به همان اندازه آسیب پذیر هستند. این روند نگران‌کننده‌ای است که تیم‌های امنیتی برای رفع آن مبارزه می‌کنند و تست نفوذ  مهندسی اجتماعی می‌تواند به برجسته کردن مکان‌هایی که یک سازمان باید زمان بیشتری را برای آموزش آگاهی امنیتی اختصاص دهد کمک کند.

#SE
@TryHackBox
👍2
روندهای مهاجم: دهه گذشته

در رسانه های محبوب امروزی، بسیاری به این باور می رسند که تهدیدات پایدار پیشرفته (APT) رایج هستند، جایی که مهاجمان آنقدر پیشرفته و پیچیده هستند که در هر رخنه گزارش شده، آسیب پذیری های صفر روزه را آزاد می کنند و از روش های فوق العاده پیشرفته برای شکستن استفاده می کنند. و به اهداف خود برسند. این نمی تواند دور از واقعیت باشد.

بسیاری از بزرگ‌ترین نقض‌های نمایه حقایق امروزی، در واقع با مهندسی اجتماعی، ارسال ایمیل‌های فیشینگ هدفمند یا استفاده از تماس‌های تلفنی بهانه‌سازی برای متقاعد کردن هدف‌ها برای دانلود محتوا، بازدید از یک سایت یا انجام اقدامات دیگری شروع می‌شوند که به مهاجم یک علامت اولیه می‌دهد. جای پایی بر سیستم(های) خود دارند. پیشرفته ترین مهاجمان اغلب زمان زیادی را در کمپین های مهندسی اجتماعی سرمایه گذاری می کنند که برخی از آنها ممکن است شامل سوء استفاده های پیشرفته یا بدافزار باشد. امروزه، با افزایش روزافزون سازمان‌هایی که سیستم‌های خارجی خود را اصلاح می‌کنند، به احتمال زیاد ساده‌ترین راه ممکن است از طریق مهندسی اجتماعی باشد.

#SE
@TryHackBox
👍4
Try Hack Box
4.Wapiti یکی از پیشروترین ابزارهای تست نفوذ آزمایشی برنامه های وب است و Wapiti یک پروژه منبع باز رایگان از SourceForge است. اگر می‌خواهید برنامه‌های کاربردی وب را برای آسیب‌پذیری‌های امنیتی بررسی کنید، سپس به عنوان تست جعبه سیاه عمل می‌کند. از این رو، این…
5 . Metasploit

یکی از پیشرفته‌ترین و محبوب‌ترین فریم ورک‌ها در فهرست ابزارهای پنتستینگ برنامه‌های وب است که می‌توان از آن برای آزمایش نفوذ استفاده کرد.

این بر اساس مفهوم "اکسپلویت" بود، که کدی است که می تواند از قوانین امنیتی فراتر رفته و وارد یک سیستم قابل اعتماد شود.

از این رو، اگر وارد شود، «بارگذاری پیلود» را اجرا می‌کند، کدی که عملیات را روی یک ماشین هدف اجرا می‌کند، بنابراین یک فریم ورک عالی برای تست نفوذ تشکیل می‌دهد.

علاوه بر این، می‌توان آن را روی برنامه‌های وب، شبکه‌ها، سرورها و غیره تمرین کرد. چون دارای خط فرمان و رابط کاربری گرافیکی قابل کلیک است که به‌طور بی‌نقص روی همه پلت‌فرم‌های اصلی مانند Linux، Apple Mac OS X و Microsoft Windows کار می‌کند. ممکن است چند آزمایش محدود رایگان در دسترس باشد، زیرا یک محصول تجاری است.

می‌توانید در دوره ما شرکت کنید تا مهارت‌های خود را در Metasploit افزایش دهید. این دوره به زودی آموزش داده می شود .
فیچرها :

Gather and reuse credentials

Automate every step of a penetration test

Next-level pen tester

Manual exploitation

Nexpose scan integration

Proxy pivot

Evidence collection

Anti-virus evasion


#Metasploit
@TryHackBox
👍5
Try Hack Box
5 . Metasploit یکی از پیشرفته‌ترین و محبوب‌ترین فریم ورک‌ها در فهرست ابزارهای پنتستینگ برنامه‌های وب است که می‌توان از آن برای آزمایش نفوذ استفاده کرد. این بر اساس مفهوم "اکسپلویت" بود، که کدی است که می تواند از قوانین امنیتی فراتر رفته و وارد یک سیستم…
6.Vega

یک اسکنر آسیب‌پذیری وب منبع باز رایگان و یک پلت فرم تست نفوذ است. با استفاده از این ابزار می‌توانید تست‌های امنیتی مختلف یک برنامه تحت وب را انجام دهید و در جاوا نوشته شده است که یک محیط مبتنی بر GUI را ارائه می‌دهد.

برای OS X، لینوکس، و ویندوز قابل دسترسی است و می‌توان از آن برای دریافت تزریق SQL، گنجاندن داده، تزریق پوسته، اسکریپت‌نویسی بین سایتی، تزریق سرصفحه، فهرست دایرکتوری و سایر آسیب‌پذیری‌های برنامه وب استفاده کرد.

این برنامه همچنین می تواند با استفاده از یک API قدرتمند نوشته شده در جاوا اسکریپت مورد استفاده قرار گیرد.

این به شما امکان می دهد چند تصمیم مانند تعداد کل فرزندان راه را تعیین کنید.

فیچرها :

Automated scanner

Intercepting proxy

Proxy scanner

GUI-based

Multi-platform
#Vega
@TryHackBox
👍3
Media is too big
VIEW IN TELEGRAM
اسکن وب سایت ها برای آسیب پذیری های احتمالی با استفاده از Vega# در Kali Linux
#vega
@TryHackBox
👍6
7. Grabber

یک اسکنر برنامه محافظت از وب است که در درجه اول برخی از آسیب‌پذیری‌ها را در وب‌سایت شما تشخیص می‌دهد.

ساده است، سریع نیست، اما قابل کنترل و انعطاف پذیر است. این نرم‌افزار وب برای اسکن سایت‌های کوچک مانند وبلاگ‌های شخصی، انجمن‌ها و غیره ایجاد شده است. مسلماً برنامه‌های بزرگی نیستند، زیرا زمان زیادی طول می‌کشد.

انگیزه اصلی آن داشتن یک اسکنر «minimum bar» برای برنامه ارزیابی ابزار مشابه در NIST است.

فیچرها:


File inclusion

Backup file check

Cross-site noscripting

Hybrid analyze

Javanoscript source code analyzer



#Grabber
@TryHackBox
👍5
دوستان بحث معرفی ابزار امروز تموم کنیم که بعدش بچسبیم به مهندسی اجتماعی هرچند ظاهرا فیدبکی نداشته مهندسی اجتماعی ولی خب آموزشش رو میزاریم .

@TryHackBox
👍7
8. SQLMap

یک ابزار تست نفوذ کاربرپسند و منبع باز است. این ابزار بیشتر برای شناسایی و Exploiting مشکلات SQL injection یک برنامه کاربردی و هک روی سرورهای مختلف پایگاه داده استفاده می شود.

این رابط خط فرمان دارد و روی پلتفرم‌های مختلفی مانند لینوکس، Apple Mac OS X و Microsoft Windows کار می‌کند.

علاوه بر این، می‌توان گفت که پروسس شناسایی و استفاده از آسیب‌پذیری تزریق SQL در پایگاه داده صفحه وب را امکان‌پذیر می‌کند، و جالب‌ترین چیز این است که استفاده از SQLMap کاملاً رایگان است.

این ابزار تست امنیتی دارای یک موتور تست عالی است که می‌تواند شش نوع تزریق SQL را انجام دهد.

فیچرها :

Stacked queries

Time-based blind

Boolean-based blind

Robust detection engine

#sqlmap
@TryHackBox
👍6
Media is too big
VIEW IN TELEGRAM
تست نفوذ برنامه وب - تزریق SQL با sqlmap

#sqlmap
@TryHackBox
👍7
9. Ratproxy

یکی از ابزارهای پراکسی ممیزی امنیت برنامه های کاربردی وب شناخته شده و منبع باز است که می تواند برای یافتن آسیب پذیری های امنیتی در برنامه های صفحه وب استفاده شود.

به طور کلی، این ابزار Web Application Pentesting برای از بین بردن مشکلاتی که کاربران به طور مرتب در حین استفاده از سایر ابزارهای پراکسی برای ممیزی های امنیتی با آن مواجه می شوند، ایجاد شده است.

حتی می‌تواند بین سبک‌نگارهای CSS و کدهای جاوا اسکریپت تمایز قائل شود. علاوه بر این، دارای مشکلات بالقوه و الگوهای طراحی مرتبط با امنیت است که براساس اندازه‌گیری کسب‌وکار موجود و آغاز شده توسط کاربر در محیط‌های پیچیده وب 2.0 است.

فیچرها :

XSS injection

XSRF defenses

Optional component

Adobe-flash content

A Broad set of other security problems

HTTP and META redirectors

#Ratproxy
@TryHackBox
👍5
10. Wfuzz

همچنین یک ابزار منبع باز رایگان برای آزمایش نفوذ برنامه در صفحه وب است.
Wfuzz
را می توان برای پارامترهای GET و POST قدرت برای اندازه گیری انواع مختلف تزریق مانند SQL، XSS، LDAP و بسیاری موارد دیگر استفاده کرد.
به طور کلی، از کدهای کوکی، چند رشته ای، SOCK، پروکسی، احراز هویت، پارامترهای brute-forcing، پراکسی های متعدد و بسیاری موارد دیگر پشتیبانی می کند.
یک payload منبع داده در Wfuzz است و ایده ساده آن به سادگی اجازه می دهد تا هر ورودی در هر زمینه مورد نیاز درخواست HTTP تزریق شود و امکان انجام چندین حمله امنیتی وب در عناصر مختلف برنامه صفحه وب مانند پارامترها، احراز هویت، فرم ها، دایرکتوری ها را فراهم می کند. ، سرصفحه ها و غیره

فیچرها

Output to HTML

Colored output

Cookies fuzzing

Multiple injection points

Multiple threading

Recursion

Proxy support 

SOCK support
#Wfuzz
@TryHackBox
👍5
Media is too big
VIEW IN TELEGRAM
Bug Bounty Hunting - Wfuzz - Web Content Discovery & Form Manipulation

#wfuzz
@TryHackBox
👍5