Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
688 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
راهنمای باگ بانتی 2022❤️‍🔥

Bug Bounty
بر اساس یافتن آسیب‌پذیری‌ها در نرم‌افزار خاصی است. برای ادعای جایزه، اشکالات باید اصلی و قبلا گزارش نشده باشند.

💠 پلتفرم های باگ بانتی 💠

🍎HackerOne
https://www.hackerone.com
🍎Bugcrowd
https://www.bugcrowd.com
🍎Synack
https://www.synack.com
🍎Detectify
https://cs.detectify.com
🍎Cobalt
https://cobalt.io
🍎Open Bug Bounty
https://www.openbugbounty.org
🍎Zero Copter
https://www.zerocopter.com
🍎Yes We Hack
https://www.yeswehack.com
🍎Hacken Proof
https://hackenproof.com
🍎Vulnerability Lab
https://www.vulnerability-lab.com
🍎Fire Bounty
https://firebounty.com
🍎Bug Bounty
https://bugbounty.jp/
🍎Anti Hack
https://antihack.me
🍎Intigrity
https://intigrity.com/
🍎Safe Hats
https://safehats.com
🍎Red Storm
https://www.redstorm.io/
🍎Cyber Army
https://www.cyberarmy.id
🍎Yogosha
https://yogosha.com

#bugbounty
@TryHackBox
👍1
استراتژی مهندسی اجتماعی

در این مرحله، عاقلانه است که یک گام به عقب برداریم و خلاصه کنیم، در حالی که در مورد استراتژی «تصویر بزرگ» ارزیابی نیز بحث کنیم. تعریف محدوده و شرایط مشارکت یک تمرین مهم است، اما برنامه ریزی و اجرای صحیح آزمون مهندسی اجتماعی چیزهای بیشتری دارد. چه نوع آزمایشی شامل خواهد شد؟ البته این یک تمرکز اصلی برای کلاس است و به زودی روش‌های مختلف تست و حوزه‌های کانونی را پوشش خواهیم داد. همراستایی با انواع آزمایش، اهداف سازمان هدف برای آزمون به طور کلی است، آیا آنها نیاز به سنجش اثربخشی برنامه آگاهی امنیتی خود دارند؟ آیا آن‌ها می‌خواهند ببینند که مکان‌های فیزیکی‌شان چقدر در برابر تلاش‌های غیرمجاز برای ورود آسیب‌پذیر است؟ ما برخی از اهداف رایج تر را فقط در یک بیت پوشش می دهیم.

بودجه و هزینه نقش مهمی در آنچه که یک سازمان می تواند در پنتست مهندسی اجتماعی به آن امیدوار باشد بازی می کند. برنامه ریزی و بازنگری، مانند اجرا و گزارش، زمان می برد. شما باید به طور دقیق تعیین کنید که چه مقدار زمان برای هر کار اختصاص دهید و این موضوع بر اساس مهارت ها، ابزارها و توانایی شما برای اجرا، ذهنی خواهد بود. ما مطمئناً در این کلاس به برخی از آنها کمک خواهیم کرد، اما همیشه عواملی وجود دارند که ماهیت آنها نیز فردی است. مدت زمانی که برای انجام فعالیت‌ها دارید نیز ممکن است به تعداد اعضای تیمی که می‌توانید در آن واحد اختصاص دهید تعیین شود. اگر در محل باشید، جایی که آن مکان‌های فیزیکی هستند می‌توانند به راحتی زمان‌بندی و رویکرد را تعیین کنند.

● استراتژی به اهداف کلی انواع ارزیابی و آزمون بستگی دارد

● ملاحظات کلیدی عبارتند از:
- محدوده و شرایط مشارکت
- انواع تست
- اهداف تست نفوذ
- بودجه و هزینه
- زمان
- موقعیت های جغرافیایی (شاید)

#SE
@TryHackBox
👍4
Service-Side Exploit

معمولا تست نفوذگران و هکرهای اخلاقی ، بیشتر بر روی اکسپلویت‌های مبتنی بر سرویس تمرکز دارند.
این اکسپلویت‌ها مبتنی بر سرویسی هستند که در شبکه Listen شده است و بخش زیادی از آن‌ها بر روی پورت‌های TCP یا UDP هستند.
اگرچه ممکن است برخی از آسیب‌پذیری‌ها (به ندرت) از طریق ICMP ،بسته‌های IP یا بسته‌های دیگر قابل اکسپلویت باشند.
سرویس‌های آسیب‌پذیر از طریق روش‌هایی که در بخش اسکن به آن اشاره گردید شناسایی می‌شوند. که این اطلاعات در اکسپلویت نمودن سیستم مورد استفاده قرار می‌گیرد.
برای اکسپلویت نمودن یک سرویس، تست نفوذگر نیاز به ارسال بسته‌هایی از طریق شبکه دارد که در این جا ممکن است سیستم‌های امنیتی مانند فایروال مانع از رسیدن بسته‌ها به سیستم هدف شوند.
در صورت دسترسی به سیستم هدف، نفوذگر می‌تواند سناریوهای دیگر مانند Pivot نیز انجام دهد.


Client-Side Exploit

در سال‌های گذشته، تعداد آسیب‌پذیری‌های مبتنی بر سرویس کاهش یافته و اکسپلویت‌هایی که به صورت عمومی‌ منتشر می‌شوند نیز کمتر از قبل می‌باشد.
هنگامی‌که یک پروژه تست نفوذ شامل اکسپلویت سمت کلاینت می‌باشد، امکان نفوذ به حداقل یک سیستم امکان پذیر خواهد بود.
امروزه بخش عمده‌ای از آسیب‌پذیری‌ها در نرم افزار‌های استفاده شده در سمت کلاینت کشف می‌شوند.
در این حملات کاربر که بر روی سیستم خود برنامه آسیب‌پذیر را اجرا نموده است، بر روی فایل یا لینکی که نفوذگر ارسال نموده است کلیک می‌کند و نفوذگر بر روی سیستم خود به گوش است و بدین صورت اکسپلویت با موفقیت اجرا شده و دسترسی به سیستم هدف ایجاد می‌گردد.
این دسته از اکسپلویت‌ها با توجه به اینکه از سیستم هدف به بیرون ارتباط برقرار می‌کنند، از فایروال عبور می‌کنند.
نفوذگر نیاز به هدف قرار دادن سیستم خاص ندارد و موارد را برای کاربران مختلف ارسال می‌کند و با این کار می‌تواند دامنه حمله را گسترش دهد. (ایمیل/فیشینگ)

#Exploitation
@TryHackBox
👍5
اکسپلویت های قابل توجه سمت کلاینت : نرم افزار معمولا آسیب پذیر

• Browsers:
-Internet Explorer and Microsoft Edge
- Firefox
-Chrome
- Safari
• Media players:
-iTunes, QuickTime Player, RealPlayer, etc.
• Document-reading applications:
-Adobe Reader and Acrobat
- Microsoft Word, PowerPoint, Excel
• Runtime environments:
-Java, Flash, Silverlight, and more


راه اندازی یک کمپین Exploitation از سمت کلاینت

• برای آزمایش‌های نفوذ بهره‌برداری سمت سرویس گیرنده، برخی از آزمایش‌کننده‌های نفوذ ایمیل به آدرس‌های هدف درون محدوده ارسال می‌کنند و سعی می‌کنند از هر کسی که روی لینک کلیک می‌کند اکسپلویت کنند.
- این خطرناک است زیرا ممکن است شخصی ایمیل شما را فوروارد کند
-شما می توانید اکسپلویت خود را به حمله به آدرس های IP خاص محدود کنید، اما هنوز هم به راحتی می توانید از محدوده خارج شوید.
• ما روش دیگری را توصیه می کنیم: پروژه را به دو قسمت تقسیم کنید
- ابتدا یک ایمیل فیشینگ با لینک یا پیوست ارسال کنید و سپس تعداد کلیک هایی که دریافت می کنید را بشمارید. استثمار نکنید.
- دوم، با استفاده از یک همکار یا دسترسی از راه دور در یک ماشین کلاینت ، روی پیوندها کلیک کنید و سعی کنید از آن بهره برداری کنید.
- فاز 1 به شما statssafely می دهد
- فاز 2 به شما امکان می دهد با توجه به کلیک های فاز 1 تعیین کنید که چه چیزی ممکن است.
#Exploitation
@TryHackBox
👍7
Client-Side Exploits and Guardrails

Guardrails
می توانند بخش مهمی از پیلود های شما باشند تا احتمال خارج شدن از محدوده را کاهش دهند. اگر ایمیلی با پیلود حمله ارسال می‌کنید، می‌توان آن را به گونه‌ای تنظیم کرد که فقط تحت معیارهای خاص به طور کامل اجرا شود. ما می‌توانیم از گاردریل برای تشخیص اینکه آیا پیلود در VM در حال اجرا است یا نه استفاده کنیم و سپس اجرا نشود. این شبیه به تشخیص VM است، اما مشابه آن نیست. گاردریل ها پا را فراتر گذاشته و بر اساس دانشی که باید در یک محیط باشد، اقداماتی انجام می دهند.

• استفاده از "Guardrails" اجرا را به ماشین های خاصی محدود می کند
• در کاهش احتمال خارج شدن از محدوده مفید است
• می تواند برای دور زدن/تشخیص sandbox کار کند
- اگر در VM هستید، اگر به دامنه متصل نیست، اجرا نکنید
-فقط در صورتی اجرا شود که نرم افزار خاصی نصب شده باشد
- کلید دامنه داخلی، رمزگشایی و اجرا بر اساس نام دامنه
• شبیه به evasions VM/Sandbox، اما مختص به تارگت (مثلاً دامنه)
• مرجع: https://attack.mitre.org/techniques/T1480/
#Exploitation
@TryHackBox
👍4
Forwarded from Try Hack Box
کدام‌یک از دوره های زیر را برگزار کنم ؟ ( حداقل 400 رای )
Anonymous Poll
55%
Python For Hackers
45%
Pwk
دوستان به دلیل عدم وقت کافی برای آموزش در کانال پیش نیاز که lpic1 را اماده کنیم آیا دوره ای گذروندید که درست حسابی تدریس شده باشد که برای بچه ها خریداری کنم ؟ تو کامنت ها بنویسید ...
"شودان چینی"

fofa.so

2 003 198 723 خدمات تحت پوشش
1 441 613 609 وب سایت
50 درخواست رایگان
یک API وجود دارد (پرداخت شده)

43 (!) اپراتور برای فیلتر جستجو

ترفند کوچک: از after="2021-06-01" استفاده کنید تا داده های نامربوط را حذف کنید

#ابزار #osint
@Iranian_Osint
🔥4👎1
Try Hack Box
14. ONYPHE: - داده های اطلاعاتی مربوط به تهدیدات سایبری را جمع آوری می کند https://www.onyphe.io/ Onyphe با خزیدن در منابع مختلف اینترنتی یا گوش دادن به نویز پس‌زمینه، داده‌های اطلاعاتی منبع باز و تهدیدات سایبری را برای موتور جستجوی دفاع سایبری خود جمع‌آوری…
17. آسیب پذیرها: آسیب پذیری ها را در یک پایگاه داده بزرگ جستجو کنید

https://vulners.com/

شما می توانید پایگاه داده محتوای امنیتی بسیار بزرگ و قابل به روز رسانی مداوم را پیدا کنید. آسیب‌پذیری‌ها، بهره‌برداری‌ها، وصله‌ها، باگ بانتی با جستجوی سبک گوگل در دسترس هستند.

18. WayBackMachine:
محتوای وب سایت های حذف شده را مشاهده کنید
https://archive.org/web/

Internet Archive،
یک سازمان غیرانتفاعی مستقر در سانفرانسیسکو، کالیفرنیا، Wayback Machine، یک آرشیو دیجیتالی از شبکه جهانی وب را تأسیس کرد. با کمک این سرویس، کاربران می توانند «به گذشته» برگردند و ببینند که وب سایت ها در گذشته چگونه بوده اند. در سال 1996 ایجاد شد و در سال 2001 برای عموم عرضه شد.
19. Shodan:
جستجوی دستگاه های متصل به اینترنت
https://www.shodan.io/
برخی Shodan را موتور جستجوی بنرهای خدماتی توصیف کرده اند که متا داده هایی هستند که سرورها به مشتریان ارسال می کنند. Shodan به کاربران اجازه می دهد سرورهای متصل به اینترنت را با استفاده از فیلترهای مختلف پیدا کنند.
#Search_Engine
@TryHackBox
👍7
دوتا از اهنگ هایی که این روزا گوش میدیو بفرست تو گروه (هرچی که هست ) .

لینک گروه :
https://news.1rj.ru/str/+9v6veyz4T4YwZjM0
#وقت_گذروندن_با_شما_دوستان
ساخت سیستم های تست دسترسی به نرم افزار کلاینت

پس از تهیه فهرستی از برنامه های سمت سرویس گیرنده، چگونه می توانیم آزمایش کنیم که آیا آن برنامه ها قابل بهره برداری هستند؟ ما نیاز داریم که آن ماشین های کلاینت به سیستم های آزمایشی ما دسترسی داشته باشند تا بتوانیم یک سری از اکسپلویت ها را ارائه دهیم. روش های مختلفی برای تحقق این کار وجود دارد، از جمله:

[+] RDP یا VPN:

اغلب آزمایش‌کنندگان برای تعامل با پیلودها به سیستم هدف دسترسی خواهند داشت.
این یک روش کارآمد است که به تستر اجازه می دهد تا در صورت مسدود شدن یا بی اثر بودن یک پیلود به سرعت تکرار کند.

[+] مداخله دستی کاربر:

آزمایش‌کننده می‌تواند با پرسنل هدف هماهنگ کند و از آن‌ها بخواهد که از یک لپ‌تاپ یا دستگاه رومیزی موجود برای گشت و گذار در URL‌های مختلف ارائه‌شده از طریق تلفن به آزمایش‌کننده استفاده کنند. از منظر مثبت، این رویکرد امکان هماهنگی دقیق، بحث های رفت و برگشت و تلاش های مجدد را در زمان واقعی فراهم می کند. از منظر منفی، زمان پرسنل هدف احتمالاً شلوغ را مصرف می کند.

[+] ایمیل با لینک:

آزمایش‌کننده می‌تواند ایمیل‌هایی را با لینک هایی ارسال کند که به دستگاه‌های آزمایش‌کننده با اکسپلویت‌هایی که آماده ارائه هستند اشاره می‌کنند. البته پرسنل هدف باید روی این پیوندها کلیک کنند تا به طور خودکار نرم افزار کلاینت مناسب را برای دسترسی به محیط آزمایشگر فراخوانی کنند. ابزار بهره برداری تجاری Core IMPACT شامل قابلیت هایی است که به طور خودکار ایمیل های حاوی لینک ها را تولید و ارسال می کند. از طرف دیگر، می توانید چنین ایمیلی را به صورت دستی ایجاد کنید. در تعیین اینکه این پیام‌های ایمیل را برای چه کسی ارسال می‌کنید، مراقب باشید و مطمئن شوید که چنین پرسنل گیرنده‌ای به صراحت در محدوده پروژه هستند.

[+] اسکریپت برای راه اندازی کلاینت ها:

اکثر نرم افزارهای سمت سرویس گیرنده را می توان با استفاده از یک اسکریپت راه اندازی کرد و به مقصدی معین هدایت کرد. برخی از این برنامه ها به راحتی قابل اسکریپت هستند و به URL ارائه شده برای برنامه در خط فرمان دسترسی دارند. (IE و فایرفاکس را می توان از این طریق فراخوانی کرد.) برخی دیگر نیاز به اسکریپت کردن تعاملات رابط کاربری گرافیکی دارند که کار دشوارتری است. برای اینکه اینترنت اکسپلورر یا فایرفاکس را در خط فرمان یا از داخل یک اسکریپت به
www.testmachine.org بگردید، می توانید اجرا کنید:

C:\> "C:\Program Files\Internet Explorer\iexplore.exe" www.example.com

C:\> "C:\Program Files\Mozilla Firefox\firefox.exe" www.example.com

این اسکریپت‌ها را می‌توان با خروجی‌ای که از موجودی (dir /s) نرم‌افزار کلاینت که قبلاً جمع‌آوری کردیم، به‌خوبی تنظیم کرد.

ممکن است بخواهید اسکریپت خود را طوری بنویسید که هر کلاینت را چندین بار راه اندازی کند، در صورتی که یک بار بهره برداری با شکست مواجه شود، با یک تاخیر زمانی چند دقیقه ای بین هر راه اندازی به شما فرصتی برای واکنش نشان می دهد.
#Exploitation
@TryHackBox
👍2
Use Appropriate,Representative Client Machines

هنگام انجام این آزمایش سمت کلاینت مطمئن شوید که پرسنل تارگت از نمونه representative یک یا چند ماشین مشتری برای دسترسی به محیط آزمایش شما استفاده می کنند. اغلب، هنگام انجام چنین آزمایشاتی، پرسنل هدف می گویند: "بسیار خوب، من تقریباً آماده دسترسی به سیستم های شما هستم، اما اجازه دهید ابتدا patches خود را به روز کنم". این همیشه اتفاق می‌افتد و متأسفانه، آزمون کافی برای خطرات پیش روی سازمان هدف نیست. اطمینان حاصل کنید که یک لپ تاپ استوک که دارای همان پچ کاربران معمولی در محیط تارگت است، استفاده می شود. همچنین ممکن است بخواهید این درک را در قوانین مشارکت یا توافقنامه اسکوپ پروژه گنجانده باشید.


• تصاویر و اکانت های طلایی اغلب تمامی نرم افزارها و دسترسی به نیازهای یک کارمند را ندارند

• در طول چند هفته اول، کارمندان جدید اغلب نیاز به درخواست های متعدد دارند تا دسترسی و نرم افزار مورد نیاز خود را دریافت کنند

• اغلب، آزمایشگر می شنود:
- "من تقریباً برای آزمایش آماده هستم - فقط اجازه دهید پچ های خود را به روز کنم"
- چنین آزمایشی در واقع خطرات واقعی سازمان تارگت را آشکار نمی کند
- مودبانه این را برای پرسنل تارگت توضیح دهید
- و مطمئن شوید که قوانین شرایط یا توافقنامه اسکوپ استفاده از یک ماشین "representative sample" یا یک سیستم از یک کاربر جداگانه را ذکر کرده است.

برای
دریافت بهترین سیستم «representative sample» از رایانه و حساب کارمندی که اخیراً جدا شده است استفاده کنید

#Exploitation
@TryHackBox
با احترام به نظرات شما عزیزان اگر واقعا فکر میکنید ما دزد هستیم قصد دزدی از شما را داریم ( من حقوقم اونقدری هست که نیاز به این چیزا ندارم ، من از پایه شروع کردم بیام سطح بالا برید سرکار ) و آموزش ها بدرد نمیخورد پس با این حساب دیگه در راه آموزش قدم برنخواهم داشت .
میتوانید در اکادمی ها مختلف شرکت کنید .

منت نمیزارم وظیفه خودم میدونستم ولی کسی که از تایمش میزنه حالا چنددقیقه چندتا پست بزاره براتون تشکر نمیکنید زهر که نپاشید .

بدرود عزیزان موفق و سلامت باشید / پایان .
👍13👎3
تک تکتون نظراتتون تا الان هرچی پست گذاشتم بنویسید با احترام میپذیرم اگر نظر حداکثر همین باشه ادامه نخواهم داد اگر نظر یکی دو نفر هست که همونا لفت بدن نمیتونم 1200 نفر بخاطر نظر یک ادم ... از آموزش بندازم .
👍21🔥1
هدف از اسکن چیست و انواع اسکن را همراه با توضیح بگید ؟ ...

نتایج ببینم بعد جواب میدم بهتون .

#سوال
@TryHackBox
👍5
🔥امروز خور ( خیر ) روز از ماه دتوشو سال۳۷۶۰ از گاهشمار زرتشتی برابر با پنجم دیماه خورشیدی سالروز درگذشت اشو زرتشت
و ما درود میفرستیم برفروهر پاک اشو زرتشت اسپنتمان ، اولین پیام آور ایرانی خرد و شادی 🔥🔥🔥

زره‌توشترهه سپتی‌ تامهه اش‌انو فروشیم یزمیده


@TryHackBox
👎9👍8🔥4
Media is too big
VIEW IN TELEGRAM
🎖ویژه برنامه درگذشت اشو زرتشت


زره‌توشترهه سپتی‌ تامهه اش‌انو فروشیم یزمیده.
"بر فروهر پاک اشوزرتشت اسپنتمان درود باد "

📡 تهیه و پخش از رادیو زرتشتیان ایران

@TryHackBox
👎11👍7🔥4
Try Hack Box
http://www.youtube.com/watch?v=KtO0KZg1PPw
در این روش اصولا طبق گفته یکی از دوستانم تنها در شبکه های مبتنی بر gsm قابل انجامه شما با ایجاد یک imsi catcher به صورت افلاین بدون yate.... میتونید imsi تبدیل به شماره تلفن کنید:)

سوالی که پیش میاد به چه دردی میخوره توی شبکه های مبتنی بر gsm و telecom شما میتونید با ایجاد یک rogue bts از طریق یه blade rf یا usrp یا lime sdr اسمس ها تماس ها و... رو بدون الگوریتم رمزنگاری a5/3 اسنیف کنید

اگر سوال شد چطور میتونید rogue bts ایجاد کنید کمی درباره پروژه osmocombb بخونید اینم بگم bladerf گرونه و دنبال ایجاد این از طریق گوشی هایی که osmocombb روی firmware هاشون هست باشید مثل سونی اریکسون یا Motorola C118
👍4
اگر شما علاقه به اسیب پذیری های memory corruption و pwn و اینجور چیزا دارین یه رفرنسی که هرجای خفنی مثل کنفرانس ها و ایونت های مختلف چه توی ctf ها یا کنفرانس ها لیستی که درست میکنن حتما live overflow binary exploitation هستش توی اون لیست

https://www.youtube.com/playlist?list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
👍3
Local Privilege Escalation

علاوه بر مواردی که بیان شد، دست سوم از انواع اکسپلویت‌ها، مربوط به بالابردن سطح دسترسی می‌باشد.Exploits
یکی از مشکلات مربوط به اکسپلویت‌های بالابردن سطح دسترسی این است که ابتدا باید یک دسترسی به
سیستم هدف ایجاد شده باشد.
ممکن است این دسترسی با استفاده یک اکسپلویت سمت سرویس یا مبتنی بر کلاینت ایجاد شده باشد.
همچنین ممکن است نفوذگر دسترسی اولیه خود را بوسیله حدس زدن کلمه عبور یک حساب ایجاد نموده باشد. (یا Sniff ترافیک و استخراج کلمه عبور)
نفوذگر بعد از دسترسی به سیستم هدف، اکسپلویت مربوط به بالا بردن سطح دسترسی را بر روی سیستم هدف اجرا می‌کند.
با اجرای موفقیت آمیز اکسپلویت‌های بالا بردن دسترسی، نفوذگر قادر به انجام تمامی‌اقداماتی است که نیاز به سطوح بالای دسترسی دارد.
بسیاری از سازمان‌ها، آسیب‌پذیری‌های مربوط به بالابردن دسترسی را به سرعت مرتفع نمی‌کنند، زیرا
شرکت‌های تولید کننده اغلب شدت Critical را به آن‌ها اختصاص نمی‌دهند.

نقص‌های PrivEsc به کاربر اجازه می‌دهد از یک حساب دسترسی محدود به دسترسی های بالاتر بپرد، مانند
-root / UID o در لینوکس یا یونیکس
-Administrator یا SYSTEM در ویندوز

+ به نوعی دسترسی به سیستم نیاز دارد
-بسیاری از فروشندگان آسیب پذیری ها را با شدت کمتر ارزیابی می کنند (از آنجا که
نیاز به دسترسی دارد)، بنابراین احتمال وصله شدن آنها کمتر است
-مثال: بهره برداری از سمت کلاینت، بهره برداری از سمت سرویس،
حدس زدن رمز عبور، کشف رمز عبور و غیره
+ می تواند به تستر اجازه دهد فایل های دلخواه را از سیستم بخواند،
نرم افزار را نصب کنید، Sniffer را اجرا کنید و موارد دیگر


#Exploitation
@TryHackBox
👍4