Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Media is too big
VIEW IN TELEGRAM
اسکن وب سایت ها برای آسیب پذیری های احتمالی با استفاده از Vega# در Kali Linux
#vega
@TryHackBox
👍6
7. Grabber

یک اسکنر برنامه محافظت از وب است که در درجه اول برخی از آسیب‌پذیری‌ها را در وب‌سایت شما تشخیص می‌دهد.

ساده است، سریع نیست، اما قابل کنترل و انعطاف پذیر است. این نرم‌افزار وب برای اسکن سایت‌های کوچک مانند وبلاگ‌های شخصی، انجمن‌ها و غیره ایجاد شده است. مسلماً برنامه‌های بزرگی نیستند، زیرا زمان زیادی طول می‌کشد.

انگیزه اصلی آن داشتن یک اسکنر «minimum bar» برای برنامه ارزیابی ابزار مشابه در NIST است.

فیچرها:


File inclusion

Backup file check

Cross-site noscripting

Hybrid analyze

Javanoscript source code analyzer



#Grabber
@TryHackBox
👍5
دوستان بحث معرفی ابزار امروز تموم کنیم که بعدش بچسبیم به مهندسی اجتماعی هرچند ظاهرا فیدبکی نداشته مهندسی اجتماعی ولی خب آموزشش رو میزاریم .

@TryHackBox
👍7
8. SQLMap

یک ابزار تست نفوذ کاربرپسند و منبع باز است. این ابزار بیشتر برای شناسایی و Exploiting مشکلات SQL injection یک برنامه کاربردی و هک روی سرورهای مختلف پایگاه داده استفاده می شود.

این رابط خط فرمان دارد و روی پلتفرم‌های مختلفی مانند لینوکس، Apple Mac OS X و Microsoft Windows کار می‌کند.

علاوه بر این، می‌توان گفت که پروسس شناسایی و استفاده از آسیب‌پذیری تزریق SQL در پایگاه داده صفحه وب را امکان‌پذیر می‌کند، و جالب‌ترین چیز این است که استفاده از SQLMap کاملاً رایگان است.

این ابزار تست امنیتی دارای یک موتور تست عالی است که می‌تواند شش نوع تزریق SQL را انجام دهد.

فیچرها :

Stacked queries

Time-based blind

Boolean-based blind

Robust detection engine

#sqlmap
@TryHackBox
👍6
Media is too big
VIEW IN TELEGRAM
تست نفوذ برنامه وب - تزریق SQL با sqlmap

#sqlmap
@TryHackBox
👍7
9. Ratproxy

یکی از ابزارهای پراکسی ممیزی امنیت برنامه های کاربردی وب شناخته شده و منبع باز است که می تواند برای یافتن آسیب پذیری های امنیتی در برنامه های صفحه وب استفاده شود.

به طور کلی، این ابزار Web Application Pentesting برای از بین بردن مشکلاتی که کاربران به طور مرتب در حین استفاده از سایر ابزارهای پراکسی برای ممیزی های امنیتی با آن مواجه می شوند، ایجاد شده است.

حتی می‌تواند بین سبک‌نگارهای CSS و کدهای جاوا اسکریپت تمایز قائل شود. علاوه بر این، دارای مشکلات بالقوه و الگوهای طراحی مرتبط با امنیت است که براساس اندازه‌گیری کسب‌وکار موجود و آغاز شده توسط کاربر در محیط‌های پیچیده وب 2.0 است.

فیچرها :

XSS injection

XSRF defenses

Optional component

Adobe-flash content

A Broad set of other security problems

HTTP and META redirectors

#Ratproxy
@TryHackBox
👍5
10. Wfuzz

همچنین یک ابزار منبع باز رایگان برای آزمایش نفوذ برنامه در صفحه وب است.
Wfuzz
را می توان برای پارامترهای GET و POST قدرت برای اندازه گیری انواع مختلف تزریق مانند SQL، XSS، LDAP و بسیاری موارد دیگر استفاده کرد.
به طور کلی، از کدهای کوکی، چند رشته ای، SOCK، پروکسی، احراز هویت، پارامترهای brute-forcing، پراکسی های متعدد و بسیاری موارد دیگر پشتیبانی می کند.
یک payload منبع داده در Wfuzz است و ایده ساده آن به سادگی اجازه می دهد تا هر ورودی در هر زمینه مورد نیاز درخواست HTTP تزریق شود و امکان انجام چندین حمله امنیتی وب در عناصر مختلف برنامه صفحه وب مانند پارامترها، احراز هویت، فرم ها، دایرکتوری ها را فراهم می کند. ، سرصفحه ها و غیره

فیچرها

Output to HTML

Colored output

Cookies fuzzing

Multiple injection points

Multiple threading

Recursion

Proxy support 

SOCK support
#Wfuzz
@TryHackBox
👍5
Media is too big
VIEW IN TELEGRAM
Bug Bounty Hunting - Wfuzz - Web Content Discovery & Form Manipulation

#wfuzz
@TryHackBox
👍5
مطالعه موردی: RSA (1)

حمله به RSA، یکی از برجسته‌ترین نقض‌ها در ده سال گذشته، نشان می‌دهد که چگونه هر شرکت فناوری پیشرفته (به ویژه یک شرکت امنیتی) می‌تواند مورد انتقاد مهاجمان پیشرفته قرار گیرد. در این مورد، مهاجمان از طریق یک حمله فیشینگ به شبکه RSA دسترسی پیدا کردند، سپس یک اکسپلویت 0Day را از طریق صفحه گسترده اکسل که کارمندان باز کردند، روی دسکتاپ کارمندان رها کردند. مهاجمان به تدریج از طریق شبکه RSA حرکت کردند و به دنبال (و یافتن) فایل‌های اولیه حساس برای الگوریتم‌های رمزگذاری RSA که در راه‌حل‌های رمز دو عاملی محبوبشان استفاده می‌شدند. این فایل‌های اولیه بعداً برای حملات علیه شرکت‌های پایه صنعتی دفاعی مانند Lockheed Martin و دیگران مورد استفاده قرار گرفتند.

#SE
@TryHackBox
👍3
این اسلاید تجزیه و تحلیل RSA از حمله به آنها را نشان می دهد. به مرحله اول در سمت چپ نمودار توجه کنید، که نشان می دهد حمله با فیشینگ و یک اکسپلویت 0Dayغاز شده است. امروزه بسیاری از حملات از فیشینگ، چه هدفمند و چه با هدف عمومی، سرچشمه می گیرند. به عنوان پنتستر باید از همان تاکتیک هایی استفاده کنیم که مهاجمان استفاده می کنند.
#SE
@TryHackBox
👍3
نقض مهندسی اجتماعی: Yahoo

در سال 2016، یاهو یک نقض قابل توجه بیش از 500 میلیون حساب را اعلام کرد که ظاهراً از دو سال قبل در سال 2014 شروع شده بود. FBI ایالات متحده درگیر شد و در تحقیقات کمک کرد تا به یاهو کمک کند تا چه اتفاقی افتاده و دامنه کامل نقض را تعیین کند.


در طول تحقیقات، مشخص شد که اپراتورهای دولتی روسیه تعدادی حساب خاص یاهو را هدف قرار داده و چندین هکر بسیار ماهر را برای نفوذ و یافتن اطلاعات حساب استخدام کرده اند. این مهاجمان از طریق ایمیل‌های فیشینگ هدفمند ارسال شده به مدیران ممتاز یاهو، ورود اولیه را به دست آوردند و سپس از سیستم‌های مدیریت به سایر بخش‌های شبکه یاهو (یک تاکتیک رایج و آشنا) منتقل شدند. بکدورها برای دسترسی مکرر فعال شدند و جزئیات بیشتری که ظاهر شد نشان می دهد که احتمالاً میلیاردها حساب تحت تأثیر قرار گرفته اند.
#SE
@TryHackBox
👍6
Try Hack Box
بوت شدن با یک سیستم‌عامل دیگر و کپی فایل SAM اگر به یک سیستم دسترسی فیزیکی داشته باشید جهت استخراج هش می‌توانید با استفاده از یک دیسک بوت لینوکس فایل SAM را بخوانید و یا تغییراتی در آن ایجاد نمایید. برای این منظور می‌توان از یک boot CD که از طریق لینک زیر…
راه‌های مقابله با حملات شکستن کلمه عبور

برای مقابله با حملات شکستن کلمات عبور روش‌های زیر موثر می‌باشد:

• غیر فعال نمودن قابلیت LANMAN بر روی سیستم‌ها
• غیر فعال نمودن LANMAN Challenge/Response برای احراز هویت در شبکه و به جای آن استفاده از NTLMv2 برای احراز هویت از طریق شبکه
• طراحی یک ساختار Password Policy برای شرکت یا سازمان که پیشنهاد می‌شود یک طول رمز عبور را بین 20 تا 30 کاراکتر قرار دهید. بدین معنی که کاربران دیگر از کلمه عبور استفاده نکنند و از یک عبارت یا جمله استفاده کنند که به آن passphrases می‌گویند. در این حالت به خاطر سپاری آن راحت تر و شکستن آن نیز مشکل می‌باشد.
• پیاده سازی SYSKEY که در یک سطح اضافی، با استفاده از یک رمزنگاری 128 بیتی، از دیتابیس SAM هنگامی‌که در رجیستری قرار می‌گیرد، محافظت می‌کند.

البته باید به این نکته نیز توجه نمود که SYSKEY از هش‌های SAM زمانی که در مموری هستند، محافظت نمی‌کنند. به همین خاطر اگر از ابزارهایی که هش‌های SAM را از مموری استخراج می‌کنند، استفاده شود، SYSKEY کار خاصی انجام نمی‌دهد و این ابزارها، هش را استخراج خواهند کرد.

برخی از این ابزارها عبارتند از Cain، Pwdump، fgdump و Meterpreter.

@TryHackBox
👍1
حملات سایبری بر اساس مهندسی اجتماعی

چگونه مجرمان سایبری بدون استفاده از بدافزار به شرکت ها حمله می کنند.

هر شرکتی به محافظت قابل اعتماد در برابر تهدیدات سایبری نیاز دارد، اما مهم است که به یاد داشته باشید که نرم افزار آنتی ویروس راه حلی برای درمان نیست. اکثر حملات به شرکت‌ها ناشی از خطای انسانی است - برای مثال، یک کارمند روی یک لینک مخرب کلیک می‌کند، یک ماکرو را فعال می‌کند و یک فایل آلوده را دانلود می‌کند. در برخی موارد، مجرمان سایبری حتی نیازی به استفاده از بدافزار ندارند: آنها تنها با استفاده از مهندسی اجتماعی و راه‌حل‌های نرم‌افزاری قانونی موفق می‌شوند به زیرساخت‌های شرکت دسترسی پیدا کنند. در اینجا چند نمونه آورده شده است.

#SE
@TryHackBox
👍1
باج، نه باج افزار 1

اخیراً اخباری درباره فعالیت گروه Luna Moth منتشر شده است که در سرقت داده‌های شرکتی و باج‌گیری تخصص دارد. نکته منحصر به فرد در مورد Luna Moth این است که آنها اطلاعات را بدون استفاده از بدافزار به دست می آورند.

حمله به یک شرکت با یک ایمیل تقلبی معمولی شروع می شود. مجرمان وانمود می کنند که نمایندگان برخی از خدمات آنلاین هستند و سعی می کنند گیرندگان را متقاعد کنند که برای اشتراک ثبت نام کرده اند و روز بعد مبلغ پرداختی کسر می شود. اگر کارمند بخواهد پرداخت را لغو کند یا اطلاعات بیشتری دریافت کند، باید با شماره تلفنی که می‌تواند در فایل ضمیمه شده به ایمیل پیدا کند، تماس بگیرد.

به نظر می رسد این جایی است که شکار باید باشد، درست است؟ اما نه، برخلاف انتظار، فایل حاوی هیچ بدافزاری نیست، بنابراین به احتمال زیاد نرم افزار آنتی ویروس به کاربر اجازه می دهد آن را باز کند. وظیفه مجرمان در این مرحله فقط این است که یک کارمند را وادار کنند با این شماره تماس بگیرد.
#SE
@TryHackBox
👍1
باج ، نه باج افزار 2

اگر موفق شوند، مهاجمان قربانی را فریب می دهند تا یک ابزار دسترسی از راه دور (RAT) را روی دستگاه خود نصب کند، احتمالاً به بهانه کمک به کاربر گیج شده برای لغو اشتراک. از نظر فنی، RAT ها بدافزار نیستند، بنابراین اکثر آنتی ویروس ها آنها را مسدود نمی کنند و فقط برخی از آنها در مورد خطرات احتمالی به کاربران هشدار می دهند. در نتیجه مجرمان به دستگاه دسترسی و کنترل از راه دور پیدا می کنند.

توجه داشته باشید که در بسیاری از موارد کلاهبرداران بیش از یک RAT را روی دستگاه نصب می‌کنند، بنابراین حتی اگر یکی حذف شود، می‌توانند از دیگری برای کنترل و نصب مجدد اولین RAT استفاده کنند. هنگامی که مجرمان بر رایانه قربانی کنترل دارند، اغلب ابزارهای اضافی را برای نفوذ بیشتر به زیرساخت، دسترسی به منابع بیشتر و استخراج داده ها نصب می کنند.

#SE
@TryHackBox
👍1
کلاهبرداری تلفنی در سطح شرکت

شرکت مخابراتی آمریکایی Verizon اخیراً قربانی یک طرح باج‌گیری مضحک‌تر شد. یک هکر ناشناس به Motherboard گفت که یکی از کارمندان Verizon را متقاعد کرده است که فقط با معرفی خود به عنوان عضو پشتیبانی فنی داخلی به او اجازه دسترسی از راه دور به رایانه شرکت را بدهد. او ظاهراً در رایانه، ابزاری داخلی برای پردازش اطلاعات کارمندان اجرا کرد و با استفاده از یک اسکریپت سفارشی، پایگاه داده ای حاوی نام کامل، آدرس ایمیل، شناسه شرکت و شماره تلفن صدها نفر را گردآوری کرد.

ورایزون تأیید می کند که هکر با شرکت تماس گرفته و 250000 دلار درخواست کرده و تهدید کرده است که اطلاعات دزدیده شده را منتشر می کند، اما آنها انکار می کنند که او موفق به دستیابی به چیز مهمی شده است. با این حال، خبرنگاران مادربرد با برخی از افرادی که مخاطبین آنها در پایگاه داده بود تماس گرفتند. برخی از آنها پاسخ دادند و نام، آدرس ایمیل و شغل خود را در Verizon تایید کردند.

#SE
@TryHackBox
👍2
چند نمونه مثال هم زدم که دستتون بیاد مهندسی اجتماعی چجوری هست و مثال های بیشتری از حملات مختلفش خواهم زد .
👍2
نقض مهندسی اجتماعی: توییتر

چندین حساب توییتر در جولای 2020 شروع به ارسال درخواست های بسیار غیرعادی برای اهدای بیت کوین کردند.
از جمله جف بزوس، بیل گیتس، باراک اوباما، جو بایدن و بسیاری دیگر.

توییتر به سرعت حساب‌های مورد نظر را مسدود کرد، اما تحقیقات نشان داد که بیش از صد حساب با مشخصات بالا به خطر افتاده است، و ظاهراً داده‌های شخصی برخی از حساب‌ها نیز دسترسی پیدا کرده و از محیط توییتر نیز استخراج شده است. توییتر در همان ابتدا اذعان کرد که یک کمپین مهندسی اجتماعی هدفمند علیه کارمندان درگیر شده است، اما مراحل بعدی تحقیقات نشان داد که مهاجمان به طور خاص کارمندان جدید و کمتر با تجربه را با بهانه‌های تلفنی (که به زودی پوشش داده شد) هدف قرار داده‌اند و از آنها درخواست وارد کردن اعتبار می‌کنند. به یک سایت جعلی در حالی که کارمندان اعتبارنامه را وارد کردند، یک درخواست چند عاملی مبتنی بر تلفن به کارمندان رسید که برخی از آنها این را نیز وارد کردند و به مهاجمان اجازه دسترسی یافتند.

سیستم های این کارمندان داده ها و اطلاعات کافی را برای هدف قرار دادن کارمندان رده بالاتر و کنترل ابزارهای مدیریت حساب توییتر فراهم کردند.
#SE
@TryHackBox
👍1
علاقه مند به این موضوع زیر هستید که پست بزارم واستون :

مجموعه ابزار امنیتی کانتینر
Final Results
88%
بله
13%
خیر
مجموعه ای ازابزارهای امنیتی کانتینر
veinmind-tools

توسط فناوری chaitin که یک مجموعه ابزار امنیتی کانتینری مبتنی بر veinmind-sdk است، توسعه یافته است.

veinmind-runner

یک میزبان امنیتی کانتینری است که توسط Chaitin Technology توسعه یافته است.


با پیشینه تجربه غنی تحقیق و توسعه، تیم chaitin یک سیستم پلاگین را در veinmind-sdk طراحی کرد. با پشتیبانی از این سیستم افزونه، فقط باید با API ارائه شده توسط veinmind-sdk تماس بگیرید تا به طور خودکار افزونه هایی مطابق با مشخصات استاندارد تولید کنید. (برای مثال‌های کد خاص، به مثال مراجعه کنید) به‌عنوان یک پلتفرم افزونه، veinmind-runner به‌طور خودکار افزونه‌هایی را که با مشخصات مطابقت دارند اسکن می‌کند و اطلاعات تصویری را که باید اسکن شود به افزونه‌های مربوطه ارسال می‌کند.

فیچرها:

اسکن و ثبت خودکار افزونه ها در دایرکتوری فعلی (از جمله زیر شاخه ها)

عملکرد یکپارچه پلاگین های پیاده سازی شده به زبان های مختلف

افزونه‌ها می‌توانند با runner ارتباط برقرار کنند، مانند گزارش رویدادها برای هشدار و غیره.


veinmind-malicious

یک ابزار اسکن فایل های مخرب برای تصاویر است که توسط Chaitin Technology توسعه یافته است

فیچرها :

اسکن سریع تصاویر برای فایل‌های مخرب (ClamAV و VirusTotal پشتیبانی می‌شوند)
از زمان اجرای کانتینر مانند Docker / containerd پشتیبانی کنید
از انواع مختلف خروجی مانند JSON / CSV / HTML پشتیبانی کنید

veinmind-weakpass

یک ابزار اسکن رمز عبور ضعیف برای تصاویر است که توسط Chaitin Technology توسعه یافته است

فیچرها


رمز عبور ضعیف موجود در تصویر را به سرعت اسکن کنید
پشتیبانی از تعریف ماکرو رمز عبور ضعیف
پشتیبانی از اسکن همزمان برای رمزهای عبور ضعیف
پشتیبانی از نام کاربری و فرهنگ لغت سفارشی

از Containerd و Dockerd در زمان اجرای کانتینر پشتیبانی کنید

veinmind-sensitive

یک ابزار اسکن اطلاعات حساس به تصویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :
اسکن سریع تصاویر برای اطلاعات حساس
از قوانین اسکن اطلاعات حساس سفارشی پشتیبانی کنید
از Containerd و Dockerd در زمان اجرای کانتینر پشتیبانی کنید

veinmind-backdoor

یک ابزار اسکن درب پشتی برای تصویر است که توسط Chaitin Technology توسعه یافته است

فیچرها :

به سرعت درهای پشتی را در تصویر اسکن کنید

پشتیبانی از نوشتن اسکریپت های تشخیص درپشتی در حالت پلاگین

از اسکن درب پشتی تصویر Containerd/Dockerd پشتیبانی کنید

veinmind-history


یک ابزار اسکن فرمان تاریخچه ناهنجاری تصویر است که توسط Chaitin Technology توسعه یافته است
فیچرها :

به سرعت تصویر را برای دستورات تاریخچه غیرعادی اسکن کنید
از قوانین تشخیص دستورات تاریخی سفارشی پشتیبانی کنید
از دو Container Runtime Container و Dockerd پشتیبانی کنید

veinmind-asset

عمدتا برای اسکن اطلاعات دارایی داخلی تصاویر و ظروف استفاده می شود

فیچرها


اطلاعات سیستم عامل تصویر را اسکن کنید

اطلاعات بسته های نصب شده در تصویر را اسکن کنید

کتابخانه های نصب شده توسط برنامه را در تصویر اسکن کنید

نظرت درمورد این پست چیه؟

#tools
@TryHackBox
👍2