⭕ Try Hack Box
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
یکی از راههای کمک به ما به اشتراک گذاشتن پستها با دوستان و اطرافیانتون هست.
ما رو در این راه همراهی کنید.
🤝یادتون نره پستهای مربوط به TryHackBox رو تا جایی که میتونین انتشار بدین و سخاوتمند باشین .
آموزش رایگان تست نفوذ را با ما تجربه کنید.
@TryHackBox
👍7
Try Hack Box
نقشه راه ورود به دنیای تست نفوذ شبکه : Network + Ccna Routing and switching Microtik Ccnp Mcsa 2016 > 70-740 Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه). lpic1,2 میتونید آموزش…
دوستان ما به شما طبق این رودمپ اموزش ها رو میدیم .
فعلا Network + آموزش داده شد .
میتوانید برای اموزش های رایگان پایه به ابن لینک مراجعه کنید
https://news.1rj.ru/str/TryHackBox/653
⚠ ظرفیت : 139 نفر
فعلا Network + آموزش داده شد .
میتوانید برای اموزش های رایگان پایه به ابن لینک مراجعه کنید
https://news.1rj.ru/str/TryHackBox/653
⚠ ظرفیت : 139 نفر
Telegram
Try Hack Box
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه Lpic1 و Lpic2 و Net+ و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی…
What is Exploitation?
پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم.
اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود.
برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی اولیه به آن سیستم است.
توجه داشته باشید که این دسترسی اولیه ممکن است محدود بوده و نیاز به باال بردن دسترسی داشته باشد.
ما همچنین از عبارت machine a compromising نیز برای اکسپلویت نمودن یک سیستم استفاده میکنیم.
نمونهای از کارهایی که پس از اکسپلویت یک سیستم میتوان انجام داد عبارتند از:
انتقال فایل به سیستم هدف و ارسال فایلها از آن به سیستم خود
اسنیف نمودن بستههای ارسالی و دریافت سیستم هدف
پیکربندی مجدد سیستم هدف و نصب نرم افزار مورد نظر بر روی آن (این مورد خطرناک است!)
#Exploitation
@TryHackBox
پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم.
اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود.
برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی اولیه به آن سیستم است.
توجه داشته باشید که این دسترسی اولیه ممکن است محدود بوده و نیاز به باال بردن دسترسی داشته باشد.
ما همچنین از عبارت machine a compromising نیز برای اکسپلویت نمودن یک سیستم استفاده میکنیم.
نمونهای از کارهایی که پس از اکسپلویت یک سیستم میتوان انجام داد عبارتند از:
انتقال فایل به سیستم هدف و ارسال فایلها از آن به سیستم خود
اسنیف نمودن بستههای ارسالی و دریافت سیستم هدف
پیکربندی مجدد سیستم هدف و نصب نرم افزار مورد نظر بر روی آن (این مورد خطرناک است!)
#Exploitation
@TryHackBox
👍6
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد .
چگونه میتوانم به شما کمک کنم؟
1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان به ما کمک کنید .
2 - ترجمه یا کمک به کامل کردن مقاله یا کتاب اموزشی . ( زبانتون باید خوب باشه )
3 - میتوانید به جای Donate به ما ، کانال را در کانال های مرتبط تبلیغ کنید و فیش واریزتون ارسال کنید .
راهای ارتباطی :
@Unique_exploitbot
@THB_support
@TryHackBox
چگونه میتوانم به شما کمک کنم؟
1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان به ما کمک کنید .
2 - ترجمه یا کمک به کامل کردن مقاله یا کتاب اموزشی . ( زبانتون باید خوب باشه )
3 - میتوانید به جای Donate به ما ، کانال را در کانال های مرتبط تبلیغ کنید و فیش واریزتون ارسال کنید .
راهای ارتباطی :
@Unique_exploitbot
@THB_support
@TryHackBox
👍1
Try Hack Box
What is Exploitation? پیش از ورود به مبحث Exploiting باید تعریفی از اکسپلویت داشته باشیم. اکسپلویت، کد یا تکنیکی است که به منظور استفاده از یک آسیبپذیری در سیستم هدف بکار برده میشود. برای یک تست نفوذگر، اکسپلویت نمودن یک هدف در واقع به دست آوردن دسترسی…
چرا Exploitation ؟
سوالی که معموال پیش میآید این است که چرا باید عملیات اکسپلویت را در فرآیند تست نفوذ انجام دهیم؟
البته باید به این نکته توجه داشته باشید که تمام تستها شامل عملیات اکسپلویتینگ نمیشوند.
برخی از سازمانها تنها نیاز به لیستی از آسیبپذیریهای موجود در سیستمهای خود را دارند.
یکی از دالیل انجام اکسپلویتینگ، کاهش تعداد Positive False هایی است که ابزارهای اسکن آسیبپذیری تولید میکنند.
البته توجه داشته باشید در صورتی که اکسپلویت مورد نظر عمل نکند، این به معنی عدم وجود آسیبپذیری در سیستم هدف نخواهد بود.
ممکن است اکسپلویت ما به خوبی کار نکرده ولی اکسپلویتی که نفوذگر در اختیار دارد به درستی عمل کند و دسترسی به سیستم ایجاد شود.
همچنین اکسپلویت موفق یک آسیبپذیری میتواند میزان خطر موجود در سیستم هدف را برای سازمان مورد نظر مشخص نماید.
عالوه بر موارد فوق، با دسترسی به یک سیستم، میتوانیم سناریوی Pivot را اجرایی نموده و به سیستمهای دیگر دسترسی پیدا کنیم.
در واقع انجام اکسپلویتینگ به ما اجازه انجام فرآیند Exploitation-Post را خواهد داد.
#Exploitation
@TryHackBox
سوالی که معموال پیش میآید این است که چرا باید عملیات اکسپلویت را در فرآیند تست نفوذ انجام دهیم؟
البته باید به این نکته توجه داشته باشید که تمام تستها شامل عملیات اکسپلویتینگ نمیشوند.
برخی از سازمانها تنها نیاز به لیستی از آسیبپذیریهای موجود در سیستمهای خود را دارند.
یکی از دالیل انجام اکسپلویتینگ، کاهش تعداد Positive False هایی است که ابزارهای اسکن آسیبپذیری تولید میکنند.
البته توجه داشته باشید در صورتی که اکسپلویت مورد نظر عمل نکند، این به معنی عدم وجود آسیبپذیری در سیستم هدف نخواهد بود.
ممکن است اکسپلویت ما به خوبی کار نکرده ولی اکسپلویتی که نفوذگر در اختیار دارد به درستی عمل کند و دسترسی به سیستم ایجاد شود.
همچنین اکسپلویت موفق یک آسیبپذیری میتواند میزان خطر موجود در سیستم هدف را برای سازمان مورد نظر مشخص نماید.
عالوه بر موارد فوق، با دسترسی به یک سیستم، میتوانیم سناریوی Pivot را اجرایی نموده و به سیستمهای دیگر دسترسی پیدا کنیم.
در واقع انجام اکسپلویتینگ به ما اجازه انجام فرآیند Exploitation-Post را خواهد داد.
#Exploitation
@TryHackBox
👍2
Try Hack Box
دوستانی که به ما کمک میکنند ، مطمئن باشید منافعی در جهت پیشرفت شما در حوزه تخصصیتون ، را تامین خواهیم کرد . چگونه میتوانم به شما کمک کنم؟ 1 - در اختیار گذاشتن دانشی که دارید به طور مثال برنامه نویس Python هستید میتوانید با تدریس این زبان به علاقه مندان…
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید
حتما این موارد رو هم در نظر بگیرید :
کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود .
لطفا اگر انجام میدهید پیام بدهید الکی پیام ندید.
@Unique_exploitbot
@THB_support
حتما این موارد رو هم در نظر بگیرید :
کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود .
لطفا اگر انجام میدهید پیام بدهید الکی پیام ندید.
@Unique_exploitbot
@THB_support
Try Hack Box
دوستانی یک کتابی را میخوام کمک کنید ترجمه کنید ، اگر زبان خوبی ندارید پیام بدید میگم چیکار کنید حتما این موارد رو هم در نظر بگیرید : کسی که واقعا کمک کنه یک اکانت Shodan یا یک اکانت Vip از یکی از پلتفرم های CTF با انتخاب خودش بهش داده میشود . لطفا اگر…
این کتاب در چنل گذاشته خواهد شد. ( یکی از کتابهای نقشه راه هست ) پس به نفع خودتون هستش نه من.
هرچه بیشتر به ما کمک کنید زودتر مهارت کافی برای تست نفوذ شبکه را یاد میگیرید . هرچه کمتر که دیرتر .
هرچه بیشتر به ما کمک کنید زودتر مهارت کافی برای تست نفوذ شبکه را یاد میگیرید . هرچه کمتر که دیرتر .
واقعا تاسف میخورم برای مدرس ها و آکادمی هایی که به سازمان های سپاه و وزارت اطلاعات آموزش میدهند
شماها دارید خون میخورید .
من خودم به همه شما آموزش رایگان تست نفوذ شبکه میدم و آموزش های دیگه رو و اگر میتونید دیگه پول ندید به این آکادمی ها و مدرس ها که مایه ننگ جامعه ما هستند .
بجای اینکه کمک دست مردم باشند فقط به فکر پول هستند .
ممکنه به زودی متوجه شید منظورم با چه کسانی بود ، یا شده اید .
@TryHackBox
شماها دارید خون میخورید .
من خودم به همه شما آموزش رایگان تست نفوذ شبکه میدم و آموزش های دیگه رو و اگر میتونید دیگه پول ندید به این آکادمی ها و مدرس ها که مایه ننگ جامعه ما هستند .
بجای اینکه کمک دست مردم باشند فقط به فکر پول هستند .
ممکنه به زودی متوجه شید منظورم با چه کسانی بود ، یا شده اید .
@TryHackBox
👍31👎5
🔖 1. چک لیست تست امنیت برنامه کاربردی وب OWASP.
جمع آوری اطلاعات:
• سایت را به صورت دستی کاوش کنید.
• spider/crawl
برای محتوای از دست رفته یا پنهان.
• فایل هایی مانند robots.txt، sitemap.xml، .DS_Store را که محتوا را در معرض نمایش قرار می دهند، بررسی کنید.
• حافظه پنهان موتورهای جستجوی اصلی را برای سایت های قابل دسترس عموم بررسی کنید.
• تفاوت در محتوا را بر اساس User Agent بررسی کنید (به عنوان مثال، سایت های تلفن همراه، دسترسی به عنوان یک خزنده موتور جستجو).
• اثر انگشت برنامه های وب را انجام دهید.
• فناوری های مورد استفاده را شناسایی کنید.
• نقش های کاربر را شناسایی کنید.
• نقاط ورود برنامه را شناسایی کنید.
• کد سمت کلاینت را شناسایی کنید.
• چندین نسخه/کانال (مانند وب، وب تلفن همراه، برنامه تلفن همراه، خدمات وب) را شناسایی کنید.
• برنامه های میزبانی مشترک و برنامه های مرتبط را شناسایی کنید.
• همه نام هاست و پورت ها را شناسایی کنید.
• محتوای میزبانی شده شخص ثالث را شناسایی کنید.
مدیریت پیکربندی:
• URL
های کاربردی و مدیریتی که معمولا استفاده می شود را بررسی کنید.
• فایل های قدیمی، پشتیبان و بدون مرجع را بررسی کنید.
• روش های HTTP پشتیبانی شده و Cross Site Tracing (XST) را بررسی کنید.
• کنترل پسوند فایل را آزمایش کنید.
• هدرهای HTTP امنیتی را آزمایش کنید (مانند CSP، X-Frame-Options، HSTS).
• خطمشیها را آزمایش کنید (مثلاً فلش، سیلورلایت، روباتها).
• آزمایش داده های غیر تولیدی در محیط زنده و بالعکس.
• داده های حساس را در کد سمت سرویس گیرنده بررسی کنید (مانند کلیدهای API، اعتبارنامه).
انتقال ایمن:
• نسخه SSL، الگوریتم ها، طول کلید را بررسی کنید.
• اعتبار گواهی دیجیتال (مدت، امضا و CN) را بررسی کنید.
• اعتبارنامه هایی را که فقط از طریق HTTPS تحویل داده شده اند بررسی کنید.
• بررسی کنید که فرم ورود از طریق HTTPS تحویل داده شود.
• نشانههای جلسه را که فقط از طریق HTTPS تحویل داده میشوند، بررسی کنید.
• بررسی کنید که آیا HTTP Strict Transport Security (HSTS) در حال استفاده است یا خیر.
احراز هویت:
• تست برای شمارش کاربر.
• برای دور زدن احراز هویت تست کنید.
• برای محافظت در برابر bruteforce تست کنید.
• قوانین کیفیت رمز عبور را آزمایش کنید.
• عملکرد به یاد من را تست کنید.
• برای تکمیل خودکار روی فرم ها/ورودی رمز عبور تست کنید.
• بازنشانی و/یا بازیابی رمز عبور را آزمایش کنید.
• فرآیند تغییر رمز عبور را آزمایش کنید.
• تست CAPTCHA.
• احراز هویت چند عاملی را آزمایش کنید.
• تست حضور عملکرد خروج.
• برای مدیریت کش در HTTP آزمایش کنید (مثلاً Pragma، Expires، Max-age).
• برای ورود پیش فرض تست کنید.
• سابقه احراز هویت قابل دسترسی کاربر را تست کنید.
• اعلان خارج از کانال مربوط به قفل شدن حساب و تغییرات موفقیت آمیز رمز عبور را آزمایش کنید.
• برای احراز هویت ثابت در بین برنامه ها با طرح احراز هویت مشترک / SSO آزمایش کنید.
مدیریت جلسه:
• نحوه مدیریت جلسه در برنامه را تعیین کنید (به عنوان مثال، نشانه ها در کوکی ها، نشانه ها در URL).
• نشانههای جلسه را برای پرچمهای کوکی بررسی کنید (فقط http و ایمن).
• محدوده کوکی جلسه (مسیر و دامنه) را بررسی کنید.
• مدت زمان کوکی جلسه (انقضا و حداکثر سن) را بررسی کنید.
• پایان جلسه را پس از حداکثر طول عمر بررسی کنید.
• پایان جلسه را پس از وقفه نسبی بررسی کنید.
• پایان جلسه را پس از خروج بررسی کنید.
• تست کنید تا ببینید آیا کاربران می توانند چندین جلسه به طور همزمان داشته باشند.
• تست کوکی های جلسه برای تصادفی.
• تأیید کنید که نشانههای جلسه جدید در هنگام ورود به سیستم، تغییر نقش و خروج صادر میشوند.
• برای مدیریت جلسه ثابت در بین برنامه ها با مدیریت جلسه مشترک تست کنید.
• تست برای جلسه puzzling.
• تست CSRF و clickjacking.
#OWASP
@TryHackBox
جمع آوری اطلاعات:
• سایت را به صورت دستی کاوش کنید.
• spider/crawl
برای محتوای از دست رفته یا پنهان.
• فایل هایی مانند robots.txt، sitemap.xml، .DS_Store را که محتوا را در معرض نمایش قرار می دهند، بررسی کنید.
• حافظه پنهان موتورهای جستجوی اصلی را برای سایت های قابل دسترس عموم بررسی کنید.
• تفاوت در محتوا را بر اساس User Agent بررسی کنید (به عنوان مثال، سایت های تلفن همراه، دسترسی به عنوان یک خزنده موتور جستجو).
• اثر انگشت برنامه های وب را انجام دهید.
• فناوری های مورد استفاده را شناسایی کنید.
• نقش های کاربر را شناسایی کنید.
• نقاط ورود برنامه را شناسایی کنید.
• کد سمت کلاینت را شناسایی کنید.
• چندین نسخه/کانال (مانند وب، وب تلفن همراه، برنامه تلفن همراه، خدمات وب) را شناسایی کنید.
• برنامه های میزبانی مشترک و برنامه های مرتبط را شناسایی کنید.
• همه نام هاست و پورت ها را شناسایی کنید.
• محتوای میزبانی شده شخص ثالث را شناسایی کنید.
مدیریت پیکربندی:
• URL
های کاربردی و مدیریتی که معمولا استفاده می شود را بررسی کنید.
• فایل های قدیمی، پشتیبان و بدون مرجع را بررسی کنید.
• روش های HTTP پشتیبانی شده و Cross Site Tracing (XST) را بررسی کنید.
• کنترل پسوند فایل را آزمایش کنید.
• هدرهای HTTP امنیتی را آزمایش کنید (مانند CSP، X-Frame-Options، HSTS).
• خطمشیها را آزمایش کنید (مثلاً فلش، سیلورلایت، روباتها).
• آزمایش داده های غیر تولیدی در محیط زنده و بالعکس.
• داده های حساس را در کد سمت سرویس گیرنده بررسی کنید (مانند کلیدهای API، اعتبارنامه).
انتقال ایمن:
• نسخه SSL، الگوریتم ها، طول کلید را بررسی کنید.
• اعتبار گواهی دیجیتال (مدت، امضا و CN) را بررسی کنید.
• اعتبارنامه هایی را که فقط از طریق HTTPS تحویل داده شده اند بررسی کنید.
• بررسی کنید که فرم ورود از طریق HTTPS تحویل داده شود.
• نشانههای جلسه را که فقط از طریق HTTPS تحویل داده میشوند، بررسی کنید.
• بررسی کنید که آیا HTTP Strict Transport Security (HSTS) در حال استفاده است یا خیر.
احراز هویت:
• تست برای شمارش کاربر.
• برای دور زدن احراز هویت تست کنید.
• برای محافظت در برابر bruteforce تست کنید.
• قوانین کیفیت رمز عبور را آزمایش کنید.
• عملکرد به یاد من را تست کنید.
• برای تکمیل خودکار روی فرم ها/ورودی رمز عبور تست کنید.
• بازنشانی و/یا بازیابی رمز عبور را آزمایش کنید.
• فرآیند تغییر رمز عبور را آزمایش کنید.
• تست CAPTCHA.
• احراز هویت چند عاملی را آزمایش کنید.
• تست حضور عملکرد خروج.
• برای مدیریت کش در HTTP آزمایش کنید (مثلاً Pragma، Expires، Max-age).
• برای ورود پیش فرض تست کنید.
• سابقه احراز هویت قابل دسترسی کاربر را تست کنید.
• اعلان خارج از کانال مربوط به قفل شدن حساب و تغییرات موفقیت آمیز رمز عبور را آزمایش کنید.
• برای احراز هویت ثابت در بین برنامه ها با طرح احراز هویت مشترک / SSO آزمایش کنید.
مدیریت جلسه:
• نحوه مدیریت جلسه در برنامه را تعیین کنید (به عنوان مثال، نشانه ها در کوکی ها، نشانه ها در URL).
• نشانههای جلسه را برای پرچمهای کوکی بررسی کنید (فقط http و ایمن).
• محدوده کوکی جلسه (مسیر و دامنه) را بررسی کنید.
• مدت زمان کوکی جلسه (انقضا و حداکثر سن) را بررسی کنید.
• پایان جلسه را پس از حداکثر طول عمر بررسی کنید.
• پایان جلسه را پس از وقفه نسبی بررسی کنید.
• پایان جلسه را پس از خروج بررسی کنید.
• تست کنید تا ببینید آیا کاربران می توانند چندین جلسه به طور همزمان داشته باشند.
• تست کوکی های جلسه برای تصادفی.
• تأیید کنید که نشانههای جلسه جدید در هنگام ورود به سیستم، تغییر نقش و خروج صادر میشوند.
• برای مدیریت جلسه ثابت در بین برنامه ها با مدیریت جلسه مشترک تست کنید.
• تست برای جلسه puzzling.
• تست CSRF و clickjacking.
#OWASP
@TryHackBox
👍4
سایز دایرکتوری /tmp/ را افزایش دهید
گاهی اوقات لازم است سایز دایرکتوری را افزایش دهیم که به نوبه خود در دایرکتوری root سیستم قرار دارد.
می توانید با نصب مجدد دایرکتوری این مشکل را حل کنید:
حالا بیایید بررسی کنیم که آیا یک دایرکتوری در fstab داریم:
?
اگر نه، آن را ایجاد کنید، اگر وجود دارد، دستور زیر را اجرا کنید:
?
اکنون دایرکتوری /tmp/ با اندازه مشخص شده در عبارت “size” 1024 mb آماده است.
#linux
@TryHackBox
گاهی اوقات لازم است سایز دایرکتوری را افزایش دهیم که به نوبه خود در دایرکتوری root سیستم قرار دارد.
می توانید با نصب مجدد دایرکتوری این مشکل را حل کنید:
# mount -t tmpfs tmpfs /tmp -o size=1024M,mode=1777,remountحالا بیایید بررسی کنیم که آیا یک دایرکتوری در fstab داریم:
?
# cat/etc/fstabاگر نه، آن را ایجاد کنید، اگر وجود دارد، دستور زیر را اجرا کنید:
?
# none /tmp tmpfs size=1024M,mode=1777,rw 0 0اکنون دایرکتوری /tmp/ با اندازه مشخص شده در عبارت “size” 1024 mb آماده است.
#linux
@TryHackBox
🔖 password
• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.
• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
• استفاده از دیکشنری های مناسب در حین تست نفوذ تا حد زیادی موفقیت در انتخاب مدارک را تعیین می کند. بهترین فرهنگ لغت نمی تواند وجود داشته باشد - موقعیت های مختلف به دیکشنری های مختلف نیاز دارند.
• حمله دیکشنری به طور قابل توجهی سرعت می بخشد و به طور کلی شانس شکستن موفقیت آمیز رمز عبور توسط burt force را افزایش می دهد. در زیر لیست کوچکی از دیکشنری ها و مولدهایی را خواهید دید که به شما در این کار دشوار کمک می کنند:
• https://github.com/D4Vinci/CWFF
• https://github.com/Bo0oM/fuzz.txt
• https://github.com/Josue87/gotator
• https://github.com/sc0tfree/mentalist
• https://github.com/LandGrey/pydictor
• https://github.com/skahwah/wordsmith
• https://github.com/six2dez/OneListForAll
• https://github.com/ignis-sec/Pwdb-Public
• https://github.com/1N3/IntruderPayloads
• https://github.com/fuzzdb-project/fuzzdb
• https://github.com/danielmiessler/SecLists
• https://github.com/FlameOfIgnis/Pwdb-Public
• https://github.com/berzerk0/Probable-Wordlists
• https://github.com/laconicwolf/Password-Scripts
• https://github.com/initstring/passphrase-wordlist
• https://github.com/random-robbie/bruteforce-lists
• https://github.com/govolution/betterdefaultpasslist
• https://github.com/insidetrust/statistically-likely-usernames
• https://utkusen.com/blog/generating-personalized-wordlists
• https://github.com/sorokinpf/cth_wordlists/tree/master/keyboard
• همچنین می توانید از Hashcat، John the Ripper، crunch، statsprocessor، maskprocessor و سایر موارد برای تولید دیکشنری های خود استفاده کنید.
#hashcat #Patator #Pentest #HacK #password_attack
@TryHackBox
GitHub
GitHub - D4Vinci/CWFF: Create your Custom Wordlist For Fuzzing
Create your Custom Wordlist For Fuzzing. Contribute to D4Vinci/CWFF development by creating an account on GitHub.
👍3
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله های ترجمهشده و نوشتن مقاله از مفاهیم حوزهی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعهی امنیت سایبری ایران باشه. فعالان و علاقهمندان حوزهی امنیت سایبری…»
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس
Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.
انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامههای کاربردی را از تغییرات سیستم فایل مطلع میکند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.
ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای
نصب fswatch در لینوکس
ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستمهای مبتنی بر APT، اجرا کنید:
برای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:
سپس fswatch را با دستور نصب کنید:
برای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
قسمت اول
#linux
@TryHackBox
Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.
انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامههای کاربردی را از تغییرات سیستم فایل مطلع میکند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.
ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای
نصب fswatch در لینوکس
ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستمهای مبتنی بر APT، اجرا کنید:
sudo apt install fswatchبرای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:
sudo dnf install epel-releaseسپس fswatch را با دستور نصب کنید:
sudo dnf install fswatchبرای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
sudo zypper install fswatchقسمت اول
#linux
@TryHackBox
👍1
Try Hack Box
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس Fswatch یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد. با استفاده از fswatch، به راحتی می توانیم تغییرات…
نصب fswatch از منبع
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:
https://github.com/emcris
tar -zxvf fswatch-1.17.1.tar.gz
رفتن به پوشه پروژه:
cd fswatch-1.17.1/
در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.
./configure
make
sudo make install
در نهایت، دستور زیر را برای بهروزرسانی پیوندها و حافظه پنهان کتابخانههای پویا اجرا کنید:
sudo ldconfig
اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.
fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory
در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:
fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.
قسمت دوم
#linux
@TryHackBox
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:
https://github.com/emcris
tar -zxvf fswatch-1.17.1.tar.gz
رفتن به پوشه پروژه:
cd fswatch-1.17.1/
در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.
./configure
make
sudo make install
در نهایت، دستور زیر را برای بهروزرسانی پیوندها و حافظه پنهان کتابخانههای پویا اجرا کنید:
sudo ldconfig
اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.
fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory
در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:
fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.
قسمت دوم
#linux
@TryHackBox
GitHub
emcris - Overview
emcris has 16 repositories available. Follow their code on GitHub.
Try Hack Box
نصب fswatch از منبع اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است. قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید. برای نصب ابزارهای توسعه بر…
نصب fswatch در FreeBSD
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:
pkg install
نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:
fswatch [options] ... path-0
برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).
در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.
fswatch /home/kali/
ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.
لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:
fswa
یا
fswatch --
خروجی نمونه:
inotify_monitor
poll_monitor
یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:
swatch -m kqueue_monitor /home/itsecforu/
همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:
fswatch -1 /home/itsecforu/
این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.
fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.
اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.
$ fswatch -d /home/itsecforu/ /simterm]
البته گزینه های دیگری نیز وجود دارد.
برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.
$ man fswatch /simterm]
#Linux
@TryHackBox
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:
pkg install
نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:
fswatch [options] ... path-0
برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).
در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.
fswatch /home/kali/
ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.
لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:
fswa
یا
fswatch --
خروجی نمونه:
inotify_monitor
poll_monitor
یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:
swatch -m kqueue_monitor /home/itsecforu/
همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:
fswatch -1 /home/itsecforu/
این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.
fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.
اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.
$ fswatch -d /home/itsecforu/ /simterm]
البته گزینه های دیگری نیز وجود دارد.
برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.
$ man fswatch /simterm]
#Linux
@TryHackBox
👍4
مرجع تخصصی تست نفوذ شبکه
✔آموزش تست نفوذ شبکه
✔قرار دادن رایت آپ و مقاله
✔ معرفی ابزارهای مختلف
✔انجام پروژه تست نفوذ
https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
✔آموزش تست نفوذ شبکه
✔قرار دادن رایت آپ و مقاله
✔ معرفی ابزارهای مختلف
✔انجام پروژه تست نفوذ
https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
Telegram
Network Penetration Testing
[ Network Penetration Testing & Cloud ]
Any misuse of this info will not be the responsibility of the author, educational purposes only.
Channel - En :
@NetPentesters
Any misuse of this info will not be the responsibility of the author, educational purposes only.
Channel - En :
@NetPentesters
11. DNSDumpster:
به سرعت برای رکوردهای DNS جستجو کنید
https://dnsdumpster.com/
اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند برای کسب اطلاعات بیشتر در مورد شبکههای تارگت مورد استفاده قرار گیرند.
12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.
13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
میتوانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگیها دریافت کنید. در پاسخ به فقدان راهحلهای امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترلهای امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بیفایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .
ما را به دوستانتان معرفی کنید .
#Search_Engine
@TryHackBox
به سرعت برای رکوردهای DNS جستجو کنید
https://dnsdumpster.com/
اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند دادههای جغرافیایی، جزئیات میزبان، آدرسهای ایمیل و قالبهایی را در اختیار کاربران قرار میدهد که میتوانند برای کسب اطلاعات بیشتر در مورد شبکههای تارگت مورد استفاده قرار گیرند.
12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.
13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
میتوانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگیها دریافت کنید. در پاسخ به فقدان راهحلهای امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترلهای امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بیفایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .
ما را به دوستانتان معرفی کنید .
#Search_Engine
@TryHackBox
DNSDumpster.com
DNSDumpster - Find & lookup dns records for recon & research
Free domain research tool to discover hosts related to a domain. Find visible hosts from the attackers perspective for Red and Blue Teams.
👍2
Risk of Exploitation
اکسپلویت سیستمهای هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت میتواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستمهای حیاتی یک کسب و کار در برخی شرایط، قطع سرویس میتواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم میتواند منجر به نقض یکپارچگی سیستم شده و دادههای مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم میتوانید اقدام به Sniff بستهها در شبکه نمایید که در این حالت ممکن است به دادههایی که اجازه
دسترسی به آنها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )میباشد.
#Exploitation
@TryHackBox
اکسپلویت سیستمهای هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت میتواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستمهای حیاتی یک کسب و کار در برخی شرایط، قطع سرویس میتواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم میتواند منجر به نقض یکپارچگی سیستم شده و دادههای مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم میتوانید اقدام به Sniff بستهها در شبکه نمایید که در این حالت ممکن است به دادههایی که اجازه
دسترسی به آنها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )میباشد.
#Exploitation
@TryHackBox
👍4