Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
688 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
خار شم اگه یه روزی از خاکم دل بکندم
- شاهین نجفی
@TryHackBox
🔥7👎5👍1
دوستانی که دنبال CEH V12 هستید از اینجا دانلود کنید :

@library_Sec
👍1
Risk of Exploitation


اکسپلویت سیستم‌های هدف، ممکن است خطرات قابل توجهی را به همراه داشته باشد. لذا باید با هماهنگی و تعامل با سازمان انجام شود.
اکسپلویت می‌تواند منجر به Crash نمودن یک سرویس و در نتیجه انکار یک سرویس شود. )DoS)
در مورد سیستم‌های حیاتی یک کسب و کار در برخی شرایط، قطع سرویس می‌تواند خسارات قابل توجهی را به همراه داشته باشد.
همچنین ممکن است در برخی شرایط سیستم هدف Crash نکند ولی حالت پایدار خود را از دست بدهد. )Unstable)
عالوه بر این، اکسپلویت نمودن یک سیستم می‌تواند منجر به نقض یکپارچگی سیستم شده و داده‌های مهم در آن از دست برود.
شما پس از دسترسی به یک سیستم می‌توانید اقدام به Sniff بسته‌ها در شبکه نمایید که در این حالت ممکن است به داده‌هایی که اجازه
دسترسی به آن‌ها را ندارید، دسترسی پیدا کنید. )اطالعات مالی و یا دولتی(
نگرانی دیگری که در اکسپلویتینگ وجود دارد، دسترسی به یک سیستم اشتباه )خارج از Scope )می‌باشد.
#Exploitation
@TryHackBox
👍4
Categories of Exploits
امروزه انواع اکسپلویت در یکی از سه دسته زیر قرار می‌گیرد:

Service Side Exploit :

این نوع از اکسپلویت برای سرویس‌های تحت شبکه استفاده می‌شود و در آن تست نفوذگر بسته‌هایی ) Exploit
Code )را ایجاد نموده و به آدرس هدف ارسال می‌کند. اکسپلویتینگ در این روش بدون دخالت کاربر می‌باشد

Client Side Exploit :
این نوع از اکسپلویت بر روی برنامه‌های اجرا شده بر روی سیستم کالینت تمرکز دارند. در این روش نیاز به دخالت کاربر می‌باشد و ارسال لینک به کاربر، دانلود فایل و اجرا توسط وی، نمونه‌ای از فعالیت‌های کاربر است که منجر به ایجاد دسترسی می‌شود.

Local Privilege Escalation Exploit :
:در این نوع از اکسپلویت‌ها، تست نفوذگر، یک دسترسی اولیه به سیستم هدف دارد ولی این
دسترسی به شکل محدود می‌باشد. با استفاده از این نوع از اکسپلویت‌ها، تست نفوذگر قصد دارد تا دسترسی خود را افزایش دهد.
داشتن منابع مورد نیاز برای هر یک از موارد فوق می‌تواند در حین انجام فرآیند تست نفوذ بسیار کاربردی باشد.
آسیب پذیری‌هایی که منجر به اکسپلویت‌های مذکور می‌شوند همواره در حال بروزرسانی هستند و ما باید از آن‌ها اطالع داشته باشیم.
#Exploitation
@TryHackBox
👍6
به آثار کدام نويسنده علاقه داری ؟ ( چه کتابی )
Privilege Escalation

خلاصه
این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر می‌پردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقش‌های خود درون برنامه به گونه‌ای که امکان تشدید حملات را فراهم کند، برای کاربر وجود ندارد.
Privilege Escalation زمانی رخ می‌دهد که یک کاربر بیش از حد معمول به منابع یا قابلیت‌های خود دسترسی داشته باشد و البته می‌بایست از چنین ارتقا یا تغییراتی توسط برنامه جلوگیری به عمل آید. این آسیب‌پذیری معمولا ناشی از یک نقص در برنامه است. در نتیجه برنامه، اقداماتی را با امتیازات بیشتری نسبت به موارد مورد نظر توسعه‌دهنده یا مدیر سیستم انجام می‌دهد.
درجه شدت این آسیب‌پذیری بستگی به این دارد که مهاجم مجاز به داشتن چه امتیازاتی بوده و چه امتیازاتی را می‌تواند در یک اکسپلویت موفق به دست آورد. به عنوان مثال، یک خطای برنامه‌نویسی که به کاربر اجازه می‌دهد تا پس از احراز هویت موفق سطح دسترسی بیشتری به دست آورد، درجه Escalation را محدود می‌کند، زیرا کاربر قبلا مجاز به داشتن سطح دسترسی است. به همین ترتیب، یک مهاجم از راه دور که بدون هیچ گونه احراز هویت، سحط دسترسی superuser را به دست می‌آورد، درجه بیشتری از Escalation را نشان می‌دهد.
موضوع دیگر در آسیب‌پذیری‌های ارتقای سطح دسترسی، نوع افقی یا عمودی است. معمولا، زمانی به Vertical Escalation اشاره می‌شود که دسترسی به منابع اعطا شده به حساب‌های دارای امتیاز بیشتر (‏به عنوان مثال، کسب امتیازات مدیر برای برنامه)‏ و Horizontal Escalation زمانی که دسترسی به منابع اعطا شده به حساب پیکربندی شده مشابه امکان پذیر باشد (‏به عنوان مثال، در یک برنامه بانکداری آنلاین، دسترسی به اطلاعات مربوط به یک کاربر متفاوت دیگر با همان سطح دسترسی)‏.

اهداف تست
شناسایی نقاط تزریق مربوط به دستکاری سطح دسترسی.
Fuzz یا در غیر این صورت تلاش برای دور زدن اقدامات امنیتی.

ما را به دوستانتان معرفی کنید .
#Privilege_Escalation
@TryHackBox
Try Hack Box
Privilege Escalation خلاصه این بخش به توضیح مساله افزایش دسترسی یا Privilege Escalation از یک بخش به بخش دیگر می‌پردازد. در طول این مرحله، تست نفوذگر باید تایید کند که امکان اصلاح سطوح دسترسی یا نقش‌های خود درون برنامه به گونه‌ای که امکان تشدید حملات را فراهم…
چگونه تست را انجام دهیم
تست Role/Privilege Manipulation
در هر بخشی از برنامه که در آن کاربر می‌تواند اطلاعات را در پایگاه‌داده ایجاد کند (‏به عنوان مثال، پرداخت کردن، اضافه کردن یک Contact یا ارسال یک پیام)‏، یا می‌تواند اطلاعات را دریافت کند (‏شرح حساب، جزئیات سفارش و غیره)‏، یا اطلاعات را حذف کند (حذف ‏کاربران، پیام‌ها و غیره)‏، ثبت آن عملکرد ضروری است. تست نفوذگر باید بررسی نماید که آیا دسترسی به تابعی که نباید توسط نقش یا دسترسی کاربر مجاز باشد (‏اما ممکن است به عنوان کاربر دیگر مجاز باشد)‏، امکان پذیر است یا خیر.
Manipulation of User Group
به عنوان مثال:
درخواست HTTP POSTزیر به کاربر عضو در گروه grp001 اجازه می‌دهد تا به سفارش 0001 دسترسی داشته باشد:

POST /user/viewOrder.jsp HTTP/1.1
Host : www.example.com
...
grupID=grp001&orderID=0001

در این بخش باید بررسی کنید که آیا کاربری که به گروه grp001 تعلق ندارد می‌تواند مقدار پارامترهای groupID و orderID را برای به دست آوردن دسترسی به داده‌های دیگر (privileged data) تغییر دهد.

ادامه دارد ...
#Privilege_Escalation
@TryHackBox
👍2
آیا پروکسی برای شما دوستان به اشتراک بگذاریم ؟
Final Results
69%
بله
31%
خیر
Try Hack Box
11. DNSDumpster: به سرعت برای رکوردهای DNS جستجو کنید https://dnsdumpster.com/ اپلیکیشنی برای انجام شناسایی DNS در شبکه های تارگت. اطلاعاتی مانند داده‌های جغرافیایی، جزئیات میزبان، آدرس‌های ایمیل و قالب‌هایی را در اختیار کاربران قرار می‌دهد که می‌توانند…
14. ONYPHE:
- داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند

https://www.onyphe.io/

Onyphe
با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پس‌زمینه، داده‌های اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمع‌آوری می‌کند.

15. برنامه Grep:
- در بین نیم میلیون مخزن git جستجو کنید
https://grep.app/
Grep.app
لیستی از مخازن مربوط به جستجو را نمایش می دهد. اکنون می‌توانید آن کدنویس‌های گریزان را در GitHub کاملاً مؤثر پیدا کنید.

16. URL Scan:
سرویس رایگان برای اسکن و تجزیه و تحلیل وب سایت ها
https://urlscan.io/
URL Scan
یک ابزار رایگان برای شناسایی URL های مخرب با اسکن و تجزیه و تحلیل وب سایت ها از جمله بدافزار، کلاهبرداری و لینک های فیشینگ است.

#Search_Engine
@TryHackBox
👍1
Try Hack Box
آیا پروکسی برای شما دوستان به اشتراک بگذاریم ؟
طبق نظر سنجی که اتفاق افتاد ظاهرا خیلیاتون به پروکسی برای دانلود یا چت کردن نیاز دارید در تلگرام من این کانال تازه تاسیس رو پیشنهاد میدم .

@ProxyHint
👍3
📰 به علت فراخوان تا 26 فعالیتی نخواهیم داشت ، بعد از آن به پست گذاری ادامه میدهیم . 🫂
کانال @PfkSecurity رو فراموش نکنید .
👎11🔥7👍4
چگونه الیوت از Raspberry Pi برای هک استیل کوه استفاده کرد

خواندن
#Mrrobot
#RaspberryPi
@TryHackBox
👍13
کدام‌یک از دوره های زیر را برگزار کنم ؟ ( حداقل 400 رای )
Anonymous Poll
55%
Python For Hackers
45%
Pwk
👍1
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه  Lpic1 و Lpic2 و Net+  و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و  گروه برای شما عزیزان ارسال شود .

@TryHackBox_Network
💠 ظرفیت کلی 200 نفر .
💢 ظرفیت126 نفر .
مهلت = 6 روز هرچه سریعتر اقدام کنید .
➡️ اگر دوره ای از دوره های بالا را میگذارنید میتوانید با بقیه هم هماهنگ کنید داخل گروه با هم دیگر کار کنید .

💠 Contact -> @THB_Support

@TryHackBox
👍5
راهنمای باگ بانتی 2022❤️‍🔥

Bug Bounty
بر اساس یافتن آسیب‌پذیری‌ها در نرم‌افزار خاصی است. برای ادعای جایزه، اشکالات باید اصلی و قبلا گزارش نشده باشند.

💠 پلتفرم های باگ بانتی 💠

🍎HackerOne
https://www.hackerone.com
🍎Bugcrowd
https://www.bugcrowd.com
🍎Synack
https://www.synack.com
🍎Detectify
https://cs.detectify.com
🍎Cobalt
https://cobalt.io
🍎Open Bug Bounty
https://www.openbugbounty.org
🍎Zero Copter
https://www.zerocopter.com
🍎Yes We Hack
https://www.yeswehack.com
🍎Hacken Proof
https://hackenproof.com
🍎Vulnerability Lab
https://www.vulnerability-lab.com
🍎Fire Bounty
https://firebounty.com
🍎Bug Bounty
https://bugbounty.jp/
🍎Anti Hack
https://antihack.me
🍎Intigrity
https://intigrity.com/
🍎Safe Hats
https://safehats.com
🍎Red Storm
https://www.redstorm.io/
🍎Cyber Army
https://www.cyberarmy.id
🍎Yogosha
https://yogosha.com

#bugbounty
@TryHackBox
👍1
استراتژی مهندسی اجتماعی

در این مرحله، عاقلانه است که یک گام به عقب برداریم و خلاصه کنیم، در حالی که در مورد استراتژی «تصویر بزرگ» ارزیابی نیز بحث کنیم. تعریف محدوده و شرایط مشارکت یک تمرین مهم است، اما برنامه ریزی و اجرای صحیح آزمون مهندسی اجتماعی چیزهای بیشتری دارد. چه نوع آزمایشی شامل خواهد شد؟ البته این یک تمرکز اصلی برای کلاس است و به زودی روش‌های مختلف تست و حوزه‌های کانونی را پوشش خواهیم داد. همراستایی با انواع آزمایش، اهداف سازمان هدف برای آزمون به طور کلی است، آیا آنها نیاز به سنجش اثربخشی برنامه آگاهی امنیتی خود دارند؟ آیا آن‌ها می‌خواهند ببینند که مکان‌های فیزیکی‌شان چقدر در برابر تلاش‌های غیرمجاز برای ورود آسیب‌پذیر است؟ ما برخی از اهداف رایج تر را فقط در یک بیت پوشش می دهیم.

بودجه و هزینه نقش مهمی در آنچه که یک سازمان می تواند در پنتست مهندسی اجتماعی به آن امیدوار باشد بازی می کند. برنامه ریزی و بازنگری، مانند اجرا و گزارش، زمان می برد. شما باید به طور دقیق تعیین کنید که چه مقدار زمان برای هر کار اختصاص دهید و این موضوع بر اساس مهارت ها، ابزارها و توانایی شما برای اجرا، ذهنی خواهد بود. ما مطمئناً در این کلاس به برخی از آنها کمک خواهیم کرد، اما همیشه عواملی وجود دارند که ماهیت آنها نیز فردی است. مدت زمانی که برای انجام فعالیت‌ها دارید نیز ممکن است به تعداد اعضای تیمی که می‌توانید در آن واحد اختصاص دهید تعیین شود. اگر در محل باشید، جایی که آن مکان‌های فیزیکی هستند می‌توانند به راحتی زمان‌بندی و رویکرد را تعیین کنند.

● استراتژی به اهداف کلی انواع ارزیابی و آزمون بستگی دارد

● ملاحظات کلیدی عبارتند از:
- محدوده و شرایط مشارکت
- انواع تست
- اهداف تست نفوذ
- بودجه و هزینه
- زمان
- موقعیت های جغرافیایی (شاید)

#SE
@TryHackBox
👍4
Service-Side Exploit

معمولا تست نفوذگران و هکرهای اخلاقی ، بیشتر بر روی اکسپلویت‌های مبتنی بر سرویس تمرکز دارند.
این اکسپلویت‌ها مبتنی بر سرویسی هستند که در شبکه Listen شده است و بخش زیادی از آن‌ها بر روی پورت‌های TCP یا UDP هستند.
اگرچه ممکن است برخی از آسیب‌پذیری‌ها (به ندرت) از طریق ICMP ،بسته‌های IP یا بسته‌های دیگر قابل اکسپلویت باشند.
سرویس‌های آسیب‌پذیر از طریق روش‌هایی که در بخش اسکن به آن اشاره گردید شناسایی می‌شوند. که این اطلاعات در اکسپلویت نمودن سیستم مورد استفاده قرار می‌گیرد.
برای اکسپلویت نمودن یک سرویس، تست نفوذگر نیاز به ارسال بسته‌هایی از طریق شبکه دارد که در این جا ممکن است سیستم‌های امنیتی مانند فایروال مانع از رسیدن بسته‌ها به سیستم هدف شوند.
در صورت دسترسی به سیستم هدف، نفوذگر می‌تواند سناریوهای دیگر مانند Pivot نیز انجام دهد.


Client-Side Exploit

در سال‌های گذشته، تعداد آسیب‌پذیری‌های مبتنی بر سرویس کاهش یافته و اکسپلویت‌هایی که به صورت عمومی‌ منتشر می‌شوند نیز کمتر از قبل می‌باشد.
هنگامی‌که یک پروژه تست نفوذ شامل اکسپلویت سمت کلاینت می‌باشد، امکان نفوذ به حداقل یک سیستم امکان پذیر خواهد بود.
امروزه بخش عمده‌ای از آسیب‌پذیری‌ها در نرم افزار‌های استفاده شده در سمت کلاینت کشف می‌شوند.
در این حملات کاربر که بر روی سیستم خود برنامه آسیب‌پذیر را اجرا نموده است، بر روی فایل یا لینکی که نفوذگر ارسال نموده است کلیک می‌کند و نفوذگر بر روی سیستم خود به گوش است و بدین صورت اکسپلویت با موفقیت اجرا شده و دسترسی به سیستم هدف ایجاد می‌گردد.
این دسته از اکسپلویت‌ها با توجه به اینکه از سیستم هدف به بیرون ارتباط برقرار می‌کنند، از فایروال عبور می‌کنند.
نفوذگر نیاز به هدف قرار دادن سیستم خاص ندارد و موارد را برای کاربران مختلف ارسال می‌کند و با این کار می‌تواند دامنه حمله را گسترش دهد. (ایمیل/فیشینگ)

#Exploitation
@TryHackBox
👍5
اکسپلویت های قابل توجه سمت کلاینت : نرم افزار معمولا آسیب پذیر

• Browsers:
-Internet Explorer and Microsoft Edge
- Firefox
-Chrome
- Safari
• Media players:
-iTunes, QuickTime Player, RealPlayer, etc.
• Document-reading applications:
-Adobe Reader and Acrobat
- Microsoft Word, PowerPoint, Excel
• Runtime environments:
-Java, Flash, Silverlight, and more


راه اندازی یک کمپین Exploitation از سمت کلاینت

• برای آزمایش‌های نفوذ بهره‌برداری سمت سرویس گیرنده، برخی از آزمایش‌کننده‌های نفوذ ایمیل به آدرس‌های هدف درون محدوده ارسال می‌کنند و سعی می‌کنند از هر کسی که روی لینک کلیک می‌کند اکسپلویت کنند.
- این خطرناک است زیرا ممکن است شخصی ایمیل شما را فوروارد کند
-شما می توانید اکسپلویت خود را به حمله به آدرس های IP خاص محدود کنید، اما هنوز هم به راحتی می توانید از محدوده خارج شوید.
• ما روش دیگری را توصیه می کنیم: پروژه را به دو قسمت تقسیم کنید
- ابتدا یک ایمیل فیشینگ با لینک یا پیوست ارسال کنید و سپس تعداد کلیک هایی که دریافت می کنید را بشمارید. استثمار نکنید.
- دوم، با استفاده از یک همکار یا دسترسی از راه دور در یک ماشین کلاینت ، روی پیوندها کلیک کنید و سعی کنید از آن بهره برداری کنید.
- فاز 1 به شما statssafely می دهد
- فاز 2 به شما امکان می دهد با توجه به کلیک های فاز 1 تعیین کنید که چه چیزی ممکن است.
#Exploitation
@TryHackBox
👍7
Client-Side Exploits and Guardrails

Guardrails
می توانند بخش مهمی از پیلود های شما باشند تا احتمال خارج شدن از محدوده را کاهش دهند. اگر ایمیلی با پیلود حمله ارسال می‌کنید، می‌توان آن را به گونه‌ای تنظیم کرد که فقط تحت معیارهای خاص به طور کامل اجرا شود. ما می‌توانیم از گاردریل برای تشخیص اینکه آیا پیلود در VM در حال اجرا است یا نه استفاده کنیم و سپس اجرا نشود. این شبیه به تشخیص VM است، اما مشابه آن نیست. گاردریل ها پا را فراتر گذاشته و بر اساس دانشی که باید در یک محیط باشد، اقداماتی انجام می دهند.

• استفاده از "Guardrails" اجرا را به ماشین های خاصی محدود می کند
• در کاهش احتمال خارج شدن از محدوده مفید است
• می تواند برای دور زدن/تشخیص sandbox کار کند
- اگر در VM هستید، اگر به دامنه متصل نیست، اجرا نکنید
-فقط در صورتی اجرا شود که نرم افزار خاصی نصب شده باشد
- کلید دامنه داخلی، رمزگشایی و اجرا بر اساس نام دامنه
• شبیه به evasions VM/Sandbox، اما مختص به تارگت (مثلاً دامنه)
• مرجع: https://attack.mitre.org/techniques/T1480/
#Exploitation
@TryHackBox
👍4
Forwarded from Try Hack Box
کدام‌یک از دوره های زیر را برگزار کنم ؟ ( حداقل 400 رای )
Anonymous Poll
55%
Python For Hackers
45%
Pwk