Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Try Hack Box pinned «دوستان قصد دارم یک Community ایجاد کنم که شامل مقاله‌ های ترجمه‌‌شده و نوشتن مقاله از مفاهیم حوزه‌ی امنیت سایبری باشه که به صورت رایگان در قالب کتاب الکرونیکی باشه تا بتونه مرجعی برای جامعه‌ی امنیت سایبری ایران باشه. فعالان و علاقه‌مندان حوزه‌ی امنیت سایبری…»
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس


Fswatch
یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد.
با استفاده از fswatch، به راحتی می توانیم تغییرات ایجاد شده در فایل ها و/یا دایرکتوری ها را کنترل کنیم.
این سیستم عامل از همه سیستم عامل ها از جمله گنو/لینوکس، *BSD، Mac OS X، Solaris، Microsoft Windows و غیره پشتیبانی می کند.
در این آموزش سریع، ما به شما نشان خواهیم داد که چگونه تغییرات فایل را با fswatch در سیستم عامل های لینوکس و یونیکس ردیابی کنید.

انواع مانیتورینگ
Fswatch
انواع مانیتورینگ زیر را اجرا می کند:
نظارت بر اساس API رویدادهای سیستم فایل Apple OS X.
نظارت بر اساس kqueue، یک رابط اطلاع رسانی معرفی شده در FreeBSD 4.1.
نظارت بر اساس API اعلان رویداد فایل هسته Solaris و مشتقات آن.
نظارت بر اساس inotify، یک زیر سیستم هسته لینوکس که برنامه‌های کاربردی را از تغییرات سیستم فایل مطلع می‌کند.
مانیتورینگ بر اساس ReadDirectoryChangesW، یک API مایکروسافت ویندوز که تغییرات را در یک فهرست گزارش می دهد.
مانیتوری که به صورت دوره ای آمار سیستم فایل را انجام می دهد، زمان های تغییر فایل را در حافظه ذخیره می کند و تغییرات سیستم فایل را به صورت دستی محاسبه می کند.

ویژگی های خاص
در مورد ویژگی های fswatch می توان موارد زیر را ذکر کرد:
ابزار منبع باز کراس پلت فرم.
پشتیبانی از بسیاری از API های خاص سیستم عامل.
نظارت بر دایرکتوری بازگشتی
فیلتر کردن مسیرها با عبارات منظم فراگیر و انحصاری.
قالب پست سفارشی
پشتیبانی از رویدادهای توقف دوره ای

نصب fswatch در لینوکس

ابزار fswatch در مخازن استاندارد توزیع های محبوب لینوکس موجود است.
برای نصب fswatch در Debian، Ubuntu، Linux Mint، Pop OS و سایر سیستم‌های مبتنی بر APT، اجرا کنید:

sudo apt install fswatch

برای نصب fswatch در فدورا، RHEL، CentOS، AlmaLinux و Rocky Linux، مخزن [EPEL] را با دستور فعال کنید:

sudo dnf install epel-release

سپس fswatch را با دستور نصب کنید:

sudo dnf install fswatch

برای نصب fswatch در openSUSE، دستور زیر را اجرا کنید:
sudo zypper install fswatch

قسمت اول
#linux
@TryHackBox
👍1
Try Hack Box
نحوه نظارت بر تغییرات فایل با fswatch در لینوکس Fswatch یک ابزار رایگان، منبع باز و چند پلتفرمی برای نظارت بر تغییر فایل است که در صورت تغییر یا تغییر محتویات فایل ها یا دایرکتوری های مشخص به ما اطلاع می دهد. با استفاده از fswatch، به راحتی می توانیم تغییرات…
نصب fswatch از منبع
اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است.
قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید.
برای نصب ابزارهای توسعه بر روی توزیع های مختلف لینوکس، لطفاً به راهنمای زیر مراجعه کنید.
سپس فایل سورس fswatch را دانلود کنید:

https://github.com/emcris

tar -zxvf fswatch-1.17.1.tar.gz

رفتن به پوشه پروژه:
cd fswatch-1.17.1/

در نهایت با اجرای دستورات زیر به ترتیب، fswatch را کامپایل و نصب کنید.

./configure
make
sudo make install

در نهایت، دستور زیر را برای به‌روزرسانی پیوندها و حافظه پنهان کتابخانه‌های پویا اجرا کنید:

sudo ldconfig

اگر دستور بالا را اجرا نکنید، ممکن است خطای زیر در سیستم های گنو/لینوکس رخ دهد.

fswatch: error while loading shared libraries: libfswatch.so.6: cannot open shared object file: No such file or directory


در نهایت، نسخه fswatch را بررسی کنید تا مطمئن شوید که به درستی نصب شده است:


fswatch --version
fswatch 1.17.1
Copyright (C) 2013-2021 Enrico M. Crisostomo <enrico.m.crisostomo@gmail.com>.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Written by Enrico M. Crisostomo.

قسمت دوم
#linux
@TryHackBox
Try Hack Box
نصب fswatch از منبع اگر fswatch برای توزیع شما در دسترس نیست، می توانید به صورت دستی آخرین نسخه را از منبع خود کامپایل و نصب کنید که در زیر توضیح داده شده است. قبل از کامپایل، باید ابزارهای توسعه را روی توزیع لینوکس خود نصب کنید. برای نصب ابزارهای توسعه بر…
نصب fswatch در FreeBSD
در FreeBSD، fswatch را می توان با pkg به عنوان root نصب کرد:

pkg install

نظارت بر تغییرات فایل با fswatch در لینوکس
استفاده از fswatch کار سختی نیست.
سینتکس معمولی fswatch به شرح زیر است:

fswatch [options] ... path-0

برای بررسی نحوه عملکرد fswatch، دو پنجره ترمینال را باز کنید (بیایید آنها را ترمینال 1 و ترمینال 2 بنامیم).

در ترمینال 1، دستور fswatch را برای نظارت بر دایرکتوری $HOME اجرا کنید.

fswatch /home/kali/

ترمینال 2 برخی عملیات مانند ایجاد فایل/پوشه، حذف فایل ها، اصلاح فایل ها و غیره را انجام می دهد.
هر کاری که در ترمینال 2 انجام دهید در ترمینال 1 نشان داده می شود.
ترمینال 1 - اجرای دستور fswatch و نظارت بر تغییرات فایل:
به طور پیش فرض، fswatch بهترین نظارت موجود در پلتفرم فعلی را از نظر عملکرد و مصرف منابع انتخاب می کند.

لیست نظارت
برای دریافت لیستی از مانیتورهای موجود در پلتفرم فعلی (در مورد ما لینوکس)، دستور را اجرا کنید:

fswa
یا
fswatch --

خروجی نمونه:
inotify_monitor
poll_monitor

یک فایل یا پوشه خاص را مانیتور کنید
برای نظارت بر یک فایل یا دایرکتوری خاص با تنظیمات مانیتور خاص، دستور زیر را اجرا کنید:

swatch -m kqueue_monitor /home/itsecforu/

همانطور که در دستور زیر نشان داده شده است، می توانید پس از دریافت اولین مجموعه رویدادها با تعیین گزینه -1 از fswatch خارج شوید:

fswatch -1 /home/itsecforu/

این دستور بلافاصله پس از دریافت اولین مجموعه از رویدادها تکمیل می شود.

fswatch تغییرات در تمام فایل ها/پوشه ها را در مسیر مشخص شده مشاهده می کند.

اگر فقط می خواهید تغییرات دایرکتوری ها را مشاهده کنید، از گزینه -d استفاده کنید.

‌$ fswatch -d /home/itsecforu/ /simterm]


البته گزینه های دیگری نیز وجود دارد.

برای دستورالعمل های دقیق، به صفحات من یا صفحه مستندات پروژه مراجعه کنید.

  
$ man fswatch /simterm]

#Linux
@TryHackBox
👍4
نظرتون راجب کانال بگید :

خوب یا بد قابل احترام هست .

@Unique_exploitBot
👍9
مرجع تخصصی تست نفوذ شبکه

آموزش تست نفوذ شبکه
قرار دادن رایت آپ و مقاله
معرفی ابزارهای مختلف
انجام پروژه تست نفوذ

https://news.1rj.ru/str/+L1cDWjTX5lUzNWZk
11. DNSDumpster:
به سرعت برای رکوردهای DNS جستجو کنید

https://dnsdumpster.com/

اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند داده‌های جغرافیایی، جزئیات میزبان، آدرس‌های ایمیل و قالب‌هایی را در اختیار کاربران قرار می‌دهد که می‌توانند برای کسب اطلاعات بیشتر در مورد شبکه‌های تارگت مورد استفاده قرار گیرند.



12. FullHunt:
جستجو و کشف سطوح حمله
https://fullhunt.io/
این یک پایگاه داده است که شامل تمام سطوح حمله در اینترنت است، به این معنی که می تواند تمام سطوح حمله در شبکه را شناسایی کند، آنها را از نظر آلودگی نظارت کند و به طور مداوم آنها را برای آسیب پذیری اسکن کند.


13. AlienVault:
خوراک اطلاعاتی گسترده تهدید
https://otx.alienvault.com/
می‌توانید با AlienVault OSSIM، اطلاعات امنیتی منبع باز و مدیریت رویداد (SIEM) یک SIEM منبع باز غنی از ویژگی‌ها دریافت کنید. در پاسخ به فقدان راه‌حل‌های امنیتی منبع باز، AlienVault OSSIM توسط مهندسین امنیتی برای رسیدگی به مشکلی که بسیاری از متخصصان امنیتی با آن روبرو هستند توسعه داده شد: بدون کنترل‌های امنیتی اولیه، یک SIEM برای مشاهده امنیت عملاً بی‌فایده است، صرف نظر از اینکه منبع باز یا تجاری باشد. .

ما را به دوستانتان معرفی کنید .

#Search_Engine
@TryHackBox
👍2
خار شم اگه یه روزی از خاکم دل بکندم
- شاهین نجفی
@TryHackBox
🔥7👎5👍1
دوستانی که دنبال CEH V12 هستید از اینجا دانلود کنید :

@library_Sec
👍1
Risk of Exploitation


اکسپلویت سیستم‌های هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت می‌تواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستم‌های حیاتی یک کسب و کار در برخی شرایط، قطع سرویس می‌تواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم می‌تواند منجر به نقض یکپارچگی سیستم شده و داده‌های مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم می‌توانید اقدام به Sniff بسته‌ها در شبکه نمایید که در این حالت ممکن است به داده‌هایی که اجازه
دسترسی به آن‌ها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )می‌باشد.
#Exploitation
@TryHackBox
👍4
Categories of Exploits
امروزه انواع اکسپلویت در یکی از سه دسته زیر قرار می‌گیرد:

Service Side Exploit :

این نوع از اکسپلویت برای سرویس‌های تحت شبکه استفاده می‌شود و در آن تست نفوذگر بسته‌هایی ) Exploit
Code )را ایجاد نموده و به آدرس هدف ارسال می‌کند. اکسپلویتینگ در این روش بدون دخالت کاربر می‌باشد

Client Side Exploit :
این نوع از اکسپلویت بر روی برنامه‌های اجرا شده بر روی سیستم کالینت تمرکز دارند. در این روش نیاز به دخالت کاربر می‌باشد و ارسال لینک به کاربر، دانلود فایل و اجرا توسط وی، نمونه‌ای از فعالیت‌های کاربر است که منجر به ایجاد دسترسی می‌شود.

Local Privilege Escalation Exploit :
:در این نوع از اکسپلویت‌ها، تست نفوذگر، یک دسترسی اولیه به سیستم هدف دارد ولی این
دسترسی به شکل محدود می‌باشد. با استفاده از این نوع از اکسپلویت‌ها، تست نفوذگر قصد دارد تا دسترسی خود را افزایش دهد.
داشتن منابع مورد نیاز برای هر یک از موارد فوق می‌تواند در حین انجام فرآیند تست نفوذ بسیار کاربردی باشد.
آسیب پذیری‌هایی که منجر به اکسپلویت‌های مذکور می‌شوند همواره در حال بروزرسانی هستند و ما باید از آن‌ها اطالع داشته باشیم.
#Exploitation
@TryHackBox
👍6
به آثار کدام نويسنده علاقه داری ؟ ( چه کتابی )
Privilege Escalation

خلاصه
این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر می‌پردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقش‌های خود درون برنامه به گونه‌ای که امکان تشدید حملات را فراهم کند، برای کاربر وجود ندارد.
Privilege Escalation زمانی رخ می‌دهد که یک کاربر بیش از حد معمول به منابع یا قابلیت‌های خود دسترسی داشته باشد و البته می‌بایست از چنین ارتقا یا تغییراتی توسط برنامه جلوگیری به عمل آید. این آسیب‌پذیری معمولا ناشی از یک نقص در برنامه است. در نتیجه برنامه، اقداماتی را با امتیازات بیشتری نسبت به موارد مورد نظر توسعه‌دهنده یا مدیر سیستم انجام می‌دهد.
درجه شدت این آسیب‌پذیری بستگی به این دارد که مهاجم مجاز به داشتن چه امتیازاتی بوده و چه امتیازاتی را می‌تواند در یک اکسپلویت موفق به دست آورد. به عنوان مثال، یک خطای برنامه‌نویسی که به کاربر اجازه می‌دهد تا پس از احراز هویت موفق سطح دسترسی بیشتری به دست آورد، درجه Escalation را محدود می‌کند، زیرا کاربر قبلا مجاز به داشتن سطح دسترسی است. به همین ترتیب، یک مهاجم از راه دور که بدون هیچ گونه احراز هویت، سحط دسترسی superuser را به دست می‌آورد، درجه بیشتری از Escalation را نشان می‌دهد.
موضوع دیگر در آسیب‌پذیری‌های ارتقای سطح دسترسی، نوع افقی یا عمودی است. معمولا، زمانی به Vertical Escalation اشاره می‌شود که دسترسی به منابع اعطا شده به حساب‌های دارای امتیاز بیشتر (‏به عنوان مثال، کسب امتیازات مدیر برای برنامه)‏ و Horizontal Escalation زمانی که دسترسی به منابع اعطا شده به حساب پیکربندی شده مشابه امکان پذیر باشد (‏به عنوان مثال، در یک برنامه بانکداری آنلاین، دسترسی به اطلاعات مربوط به یک کاربر متفاوت دیگر با همان سطح دسترسی)‏.

اهداف تست
شناسایی نقاط تزریق مربوط به دستکاری سطح دسترسی.
Fuzz یا در غیر این صورت تلاش برای دور زدن اقدامات امنیتی.

ما را به دوستانتان معرفی کنید .
#Privilege_Escalation
@TryHackBox
Try Hack Box
Privilege Escalation خلاصه این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر می‌پردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقش‌های خود درون برنامه به گونه‌ای که امکان تشدید حملات را فراهم…
چگونه تست را انجام دهیم
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر می‌تواند اطلاعات را در پایگاه‌داده ایجاد کند (‏به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)‏، یا می‌تواند اطلاعات را دریافت کند (‏شرح حساب، جزئیات سفارش و غیره)‏، یا اطلاعات را حذف کند (حذف ‏کاربران، پیام‌ها و غیره)‏، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (‏اما ممکن است به عنوان کاربر دیگر مجاز باشد)‏، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه می‌دهد تا به سفارش 0001 دسترسی داشته باشد:

POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001

در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد می‌تواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به داده‌های دیگر (privileged data) تغییر دهد.

ادامه دارد ...
#Privilege_Escalation
@TryHackBox
👍2
آیا پروکسی برای شما دوستان به اشتراک بگذاریم ؟
Final Results
69%
بله
31%
خیر
Try Hack Box
11. DNSDumpster: به سرعت برای رکوردهای DNS جستجو کنید https://dnsdumpster.com/ اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند داده‌های جغرافیایی، جزئیات میزبان، آدرس‌های ایمیل و قالب‌هایی را در اختیار کاربران قرار می‌دهد که می‌توانند…
14. ONYPHE:
- داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند

https://www.onyphe.io/

Onyphe
با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پس‌زمینه، داده‌های اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمع‌آوری می‌کند.

15. برنامه Grep:
- در بین نیم میلیون مخزن git جستجو کنید
https://grep.app/
Grep.app
لیستی از مخازن مربوط به جستجو را نمایش می دهد. اکنون می‌توانید آن کدنویس‌های گریزان را در GitHub کاملاً مؤثر پیدا کنید.

16. URL Scan:
سرویس رایگان برای اسکن و تجزیه و تحلیل وب سایت ها
https://urlscan.io/
URL Scan
یک ابزار رایگان برای شناسایی URL های مخرب با اسکن و تجزیه و تحلیل وب سایت ها از جمله بدافزار، کلاهبرداری و لینک های فیشینگ است.

#Search_Engine
@TryHackBox
👍1
Try Hack Box
آیا پروکسی برای شما دوستان به اشتراک بگذاریم ؟
طبق نظر سنجی که اتفاق افتاد ظاهرا خیلیاتون به پروکسی برای دانلود یا چت کردن نیاز دارید در تلگرام من این کانال تازه تاسیس رو پیشنهاد میدم .

@ProxyHint
👍3
📰 به علت فراخوان تا 26 فعالیتی نخواهیم داشت ، بعد از آن به پست گذاری ادامه میدهیم . 🫂
کانال @PfkSecurity رو فراموش نکنید .
👎11🔥7👍4
چگونه الیوت از Raspberry Pi برای هک استیل کوه استفاده کرد

خواندن
#Mrrobot
#RaspberryPi
@TryHackBox
👍13
کدام‌یک از دوره های زیر را برگزار کنم ؟ ( حداقل 400 رای )
Anonymous Poll
55%
Python For Hackers
45%
Pwk
👍1