Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
حمله Pass The Hash

در بخش پیشین در مورد نحوه شکستن کلمات عبور رمز شده توضیحاتی را خدمتتان ارائه نمودیم. در این بخش قصد داریم تا به حمله‌ای بپردازیم که در آن یک نفوذگر با داشتن تنها هش مربوط به کلمات عبور و بدون دانستن کلمه عبور اصلی می‌تواند به یک سیستم نفوذ نماید.

فرض کنید که یک نفوذگر بوسیله ابزارهایی مانند pwdump یا fgdump توانسته است تا هش‌های مربوط به کلمات عبور یک سیستم را استخراج نماید. در این مرحله به جای اقدام برای شکستن هش‌های کلمات عبور و رسیدن به کلمات عبور اصلی، نفوذگر می‌تواند اقدام به انجام حمله Pass the Hash نماید.

ماشین‌های ویندوزی، عملیات احراز هویت تحت شبکه را که معمولا با روش‌های LANMAN Challenge/Response، NTLMv1 یا NTLMv2 صورت می‌گیرد، به وسیله کلمه عبور کاربر انجام نمی‌دهند، به جای آن با استفاده از هش رمز عبور کاربر، احراز هویت را صورت می‌دهند که در پروسس مربوط به احراز هویت در مموری ذخیره می‌شود. این پروسس LSASS می‌باشد که مخفف Local Security Authority Subsystem Service بوده و به طور معمول LSASS در حال اجرا بر روی دستگاه کلاینت است.

بنابراین نفوذگر می‌توان زمان گیر بودن مرحله شکستن کلمه عبور را نادیده گرفته و به وسیله استخراج هش کلمات عبور، قرار دادن آن در مموری و احراز هویت با هش به دست آمده از طریق پروتکل SMB در ویندوز، اقدام به حمله Pass the Hash نموده و به سیستم قربانی بدون شکستن یا کرک کلمه عبور، دسترسی پیدا کند.

#Password_Attacks
@TryHackBox
👍5
در گام اول نفوذگر به روش‌های مختلفی اقدام به سرقت هش مربوط به کلمات عبور سیستم می‌نماید. این فرآیند می‌تواند به وسیله ابزارهایی مانند pwdump یا متاسپلویت انجام شده باشد.

در گام دوم نفوذگر از یک ابزار مربوط به Pass the Hash برای جایگزین نمودن هش‌های کاربر به مموری سیستم خود استفاده می‌کند و با این کار هش قربانی را در سیستم خود بارگذاری می‌نماید تا در مرحله بعد برای احراز هویت از آن استفاده نماید.

در گام سوم نفوذگر به وسیله یکی از ابزارهای ارتباطی از راه دور که بر اساس SMB کار می‌کنند مانند دستور Net use، می‌تواند به سیستم قربانی متصل شود و با این کار با توجه به اینکه از هش قربانی استفاده می‌شود، کاربر در سیستم قربانی به صورت مجاز تلقی شده و تایید اعتبار می‌گردد.
ابزارهای مربوط به حمله Pass the Hash

Hernan Ocha یک ابزار به نام WCE را منتشر نموده است که از ویندوز ویستا، 7 و 2008 پشتیبانی می‌کند و نسخه‌های اخیر آن نیز علاوه بر Pass the Hash از تکنیک Pass The Token که مربوط به Kerberos می‌شود، پشتیبانی می‌کنند.

مورد دیگر ابزار psexec در متاسپلویت می‌باشد که با استفاده از آن می‌توان اقدام به انجام حمله Pass the Hash نمود. در این ماژول شما باید مقادیر مربوط به SMBUser که نام کاربری قربانی است و SMBPass که هش کلمه عبور قربانی می‌باشد را وارد نمایید تا با استفاده از این ماژول بتوان حمله Pass the Hash را انجام داد.

ابزار دیگری که امکان استخراج کلمات عبور به صورت Clear text را از LSASS فراهم می‌کند، ابزار Mimikatz می‌باشد که از طریق لینک زیر قابل دسترسی است.

https://github.com/gentilkiwi/mimikatz
#Password_Attacks
@TryHackBox
👍3🔥2
Password spraying and MFA bypasses .pdf
1.5 MB
spraying Password ٍbypasses MFA در چشم انداز امنیتی مدرن


@TryHackBox
👍6🔥1
Try Hack Box
Password spraying and MFA bypasses .pdf
نظرتون راجب این مقاله ما بگید ...
تست نفوذ ATM – روش‌های تست پیشرفته برای یافتن آسیب‌پذیری‌ها


با تست نفوذ ATM، هکرها رویکردهای مختلفی برای هک کردن دستگاه های خودپرداز پیدا کرده اند. برنامه نویسان خود را به حملات فیزیکی محدود نمی کنند، به عنوان مثال، گرفتن پول/کارت، اسکم کردن، و غیره آنها در حال بررسی روش های بهتر برای هک برنامه نویسی ATM هستند.


به زودی در کانال ما این موضوع دا دنبال کنید .

هشتگ مربوطه :
#ATMPT
@TryHackBox
👍10
دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله‌ های ترجمه‌‌شده و نوشتن مقاله از مفاهیم حوزه‌ی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعه‌ی امنیت سایبری ایران باشه.

فعالان و علاقه‌مندان حوزه‌ی امنیت سایبری که به زبان انگلیسی هم تسلط دارن و مایل به مشارکت توی این پروژه هستن، از طریق اکانت زیر به ما پیام بدن.

@THB_SUPPORT
@Unique_exploitBot
👍5🔥3👎2
💠 چگونه الیوت از Raspberry Pi برای هک استفاده کرد؟

💠 چگونه fSociety خانه هوشمند را هک کرد ؟

💠 چگونه الیوت زندان را هک کرد ؟

💠 الیوت چگونه رد پا خود را پاک می کرد ؟

و ...

مطمئنا سریال Mr.robot دیدید.
به خوبی حمایت کنید تمام بخش های Mr.robot میذارم استفاده کنید .
#MrRobot
@TryHackBox
👍19👎3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله‌ های ترجمه‌‌شده و نوشتن مقاله از مفاهیم حوزه‌ی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعه‌ی امنیت سایبری ایران باشه. فعالان و علاقه‌مندان حوزه‌ی امنیت سایبری…»
💠 ما را در دیگر شبکه های اجتماعی دنبال کنید :
Twitter: Link


آموزش های متفاوت دیگری را در اینجا تجربه کنید ‌:
Instagram: Link

دوستان مطالب ما در هر شبکه اجتماعی جداست و یکی نیست .

@TryHackBox
🔌 پایگاه داده پورت های TCP/IP.

• طبق گفته موسسه SANS، اسکن پورت یکی از محبوب ترین تاکتیک هایی است که هکرها هنگام جستجوی سرور آسیب پذیر برای هک استفاده می کنند.

• در مورد پورت اسکن با جزئیات صحبت نمی کنم، موضوع کاملاً جالبی است که به راحتی قابل جستجو و هضم در گوگل است. من ترجیح می دهم یک منبع بسیار مفید را با شما به اشتراک بگذارم، که بزرگترین پایگاه داده در مورد پورت ها است (تخصیص پورت، لیست آسیب پذیری های هر پورت، لیست بدافزارهایی که از پورت استفاده می کنند، اطلاعات دقیق و بسیاری چیزهای جالب دیگر).

https://www.speedguide.net/ports.php
#Network #port
@TryHackBox
🔥10👍2
🧩 فریم ورک متاسپلویت.

📌 در سال 2003، یک هکر معروف به "HD Moore" به فکر توسعه ابزاری برای نوشتن سریع اکسپلویت ها افتاد. پروژه Metasploit که در همه محافل شناخته شده است، اینگونه متولد شد.

☝🏻 امروزه Metasploit یکی از محبوب ترین برنامه ها با بزرگترین پایگاه داده اکسپلویت ها،شل کدها و مجموعه ای از اسناد مختلف است. هنگام سازماندهی حفاظت از شبکه های رایانه ای و همچنین برای دسترسی غیرمجاز به سیستم های راه دور استفاده می شود.

⚙️ Metasploit دارای چندین پیکربندی است:
شل فرمان (msfconsole)، رابط وب (Metasploit Community، PRO و Express) و پوسته گرافیکی: Armitage و Cobalt strike .

🧷 در مقایسه با سایر رابط ها، آرمیتاژ به شما اجازه می دهد تا تمام مراحل یک حمله را تجسم کنید، از جمله: اسکن گره های شبکه، تجزیه و تحلیل امنیت منابع شناسایی شده، اجرای اکسپلویت ها و به دست آوردن کنترل کامل بر روی یک سیستم آسیب پذیر. تمام اسناد، منابع، کتابچه راهنمای کاربر در وب سایت توسعه دهندگان است.

آموزش متاسپلویت را هم خواهیم داشت
#Metasploit
@TryHackBox
👍6
دوستان به زودی بحث SE شروع میکنیم دارم روی یک پروژه ای کار میکنم تمرکزم روی پروژست ولی به زودی میزارم اموزش هایی صبور باشید .
👍3
مهندسی اجتماعی " apple "

خواندن

ارسالی توسط دوستان
#SE
@TryHackBox
🔥4
ترفندهای ساده برای بررسی اندازه فایل های مخفی در #لینوکس

خواندن
#Linux
@TryHackBox
👍3
نحوه پینگ کردن آدرس های IPv6

استفاده از دستور ping احتمالا رایج ترین راه برای بررسی اینکه آیا سرور و میزبان راه دور قابل دسترسی است یا خیر.
به طور پیش فرض، دستور ping با یک آدرس IPv4 کار می کند.
اما اگر بخواهید یک آدرس IPv6 را پینگ کنید چه؟
پاسخ این است که به هر حال از دستور ping استفاده می کنید.

بله، نسخه های جدید دستور ping از آدرس های IPv6 پشتیبانی می کنند.

ping IPv6_address

اگر نام دامنه دارید و می خواهید از IPv6 پاسخ دریافت کنید، از دستور ping مانند زیر استفاده کنید:

ping -6 domain_name

از طرف دیگر، همیشه می توانید از دستور ping6 استفاده کنید:

pi

برای پینگ موفقیت آمیز آدرس های IPv6، به یک جریان IPv6 کامل از این تارگت به سیستم محلی خود نیاز دارید.
- تارگت باید IPv6 را فعال کرده باشد
- منبع و روتر آن نیز باید IPv6 فعال داشته باشند

بررسی کنید که آیا پشتیبانی IPv6 در سیستم شما فعال است یا خیر
برای پینگ موفقیت آمیز یک آدرس IPv6، باید IPv6 را نیز در سیستم محلی خود فعال کنید.
در غیر این صورت، اگر برای دریافت پاسخ IPv6 پینگ کنید، با خطای «ping: connect: network is unreachable’.» مواجه خواهید شد.

~$ ping -6 google.com
ping: connect: Network is unreachable

چگونه متوجه می شوید که سیستم شما از IPv6 پشتیبانی می کند؟
از این دستور استفاده کنید و خروجی آن را تماشا کنید:

ip -6 route

این اطلاعات مسیر را برای ترافیک IPv6 می دهد.
اگر در نتایج «پیش‌فرض از طریق» را مشاهده کردید، یک دروازه IP برای IPv6 تنظیم کرده‌اید:

ip -6 route
::1 dev lo proto kernel metric 256 pref medium
fe80::/64 dev eth0 proto kernel metric 256 pref medium
default via fe80::1 dev eth0 proto ra metric 1024 expires 1774sec mtu 1500 pref medium

اگر چنین چیزی را بدون هیچ گونه اطلاعات مسیر مشاهده کردید، پشتیبانی IPv6 را فعال ندارید.
ابتدا باید آن را فعال کنید.

ip -6 route
::1 dev lo proto kernel metric 256 pref medium
fe80::/64 dev wlp0s20f3 proto kernel metric 1024 pref medium

هنگامی که مطمئن شدید سیستم محلی شما از IPv6 پشتیبانی می کند، بیایید به چیزی در مورد پینگ کردن آدرس های IPv6 نگاه کنیم.

ادامه دارد ...
#ping6
@TryHackBox
👍2
پینگ کردن آدرس IPv6 با دستور ping
اگر دامنه ای را پینگ کنید، به طور پیش فرض یک آدرس IPv4 را پینگ می کند.

در عکس مشاهده کنید

با توجه به صفحه man برای دستور ping، می توانید از گزینه -6 برای اجبار دستور ping برای جستجوی آدرس های IPv6 استفاده کنید.

ping -6 domain_name

استفاده از آدرس IPv6 کامل
روش بسیار ساده است: یک آدرس IPv6 را به دستور ping اضافه کنید.

ping IPv6_address

با استفاده از دستور ping6 برای پینگ IPv6
پیش از این، دستور ping فقط می توانست از آدرس های IPv4 استفاده کند، بنابراین یک ابزار جداگانه ping6 ایجاد شد.
در برخی از نسخه های قدیمی لینوکس، دستور ping ممکن است برای IPv6 کار نکند.
در این مورد از ping6 استفاده کنید.

ping6 domain_or_IPv6_address

مارا به دوستانتان معرفی کنید
#Ping6
@TryHackBox
👍1
دوستان متاسفانه امروز خواهرم تصادف کرده و کشته شده و چند روزی انلاین نخواهم شد.

#خواهرم
روانش شاد و بهشت برین جایگاهشان

@TryHackBox
👍18🔥2
فعالیت به زودی ...
🔥6
از تمامی دوستان بابت همدلی سپاسگذارم
👍16
🔖 Whatportis


• Whatportis
دستوری برای یافتن نام و شماره پورت است. اغلب اتفاق می افتد که ما باید پورت پیش فرض یک سرویس خاص را بدانیم، یا برعکس - معمولاً چه سرویس هایی در یک پورت خاص گوش می دهند. برای این وظایف است که ابزار Whatportis طراحی شده است.

🧷 https://github.com/ncrocfer/whatportis

• نصب در termux:
pkg update & pkg upgrade -y
pkg install python
pip install whatportis


• راه اندازی:
whatportis "شماره پورت"


• دستورالعمل های دقیق: https://kali.tools/?p=1244

#termux #whatportis
@TryHackBox
👍1
آموزش ویژه لو رفته از لمرهای گروه #Anonymous ، هک کردن دانشگاه شریف در ۵ مرحله!!

۱. وارد سایت زیر شوید:
https://www.google.com

۲. این دستور را وارد کنید:
Site:sharif.ir file:.pdf

۳. تمامی نتایج را دانلود کنید.

۴. آن‌ها را در پوشه‌هایی با نام admins و db و ... ذخیره کنید.
۵. تبریک! شما توانستید دانشگاه صنعتی شریف را هک کنید!

نکته: با تغییر نوع فایل از .pdf به .png و... میتوانید فایل های دیگری را هم هک کنید :)

#leakfarsi
@TryHackBox
👍14