Try Hack Box – Telegram
Try Hack Box
5.77K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
دوتا از اهنگ هایی که این روزا گوش میدیو بفرست تو گروه (هرچی که هست ) .

لینک گروه :
https://news.1rj.ru/str/+9v6veyz4T4YwZjM0
#وقت_گذروندن_با_شما_دوستان
ساخت سیستم های تست دسترسی به نرم افزار کلاینت

پس از تهیه فهرستی از برنامه های سمت سرویس گیرنده، چگونه می توانیم آزمایش کنیم که آیا آن برنامه ها قابل بهره برداری هستند؟ ما نیاز داریم که آن ماشین های کلاینت به سیستم های آزمایشی ما دسترسی داشته باشند تا بتوانیم یک سری از اکسپلویت ها را ارائه دهیم. روش های مختلفی برای تحقق این کار وجود دارد، از جمله:

[+] RDP یا VPN:

اغلب آزمایش‌کنندگان برای تعامل با پیلودها به سیستم هدف دسترسی خواهند داشت.
این یک روش کارآمد است که به تستر اجازه می دهد تا در صورت مسدود شدن یا بی اثر بودن یک پیلود به سرعت تکرار کند.

[+] مداخله دستی کاربر:

آزمایش‌کننده می‌تواند با پرسنل هدف هماهنگ کند و از آن‌ها بخواهد که از یک لپ‌تاپ یا دستگاه رومیزی موجود برای گشت و گذار در URL‌های مختلف ارائه‌شده از طریق تلفن به آزمایش‌کننده استفاده کنند. از منظر مثبت، این رویکرد امکان هماهنگی دقیق، بحث های رفت و برگشت و تلاش های مجدد را در زمان واقعی فراهم می کند. از منظر منفی، زمان پرسنل هدف احتمالاً شلوغ را مصرف می کند.

[+] ایمیل با لینک:

آزمایش‌کننده می‌تواند ایمیل‌هایی را با لینک هایی ارسال کند که به دستگاه‌های آزمایش‌کننده با اکسپلویت‌هایی که آماده ارائه هستند اشاره می‌کنند. البته پرسنل هدف باید روی این پیوندها کلیک کنند تا به طور خودکار نرم افزار کلاینت مناسب را برای دسترسی به محیط آزمایشگر فراخوانی کنند. ابزار بهره برداری تجاری Core IMPACT شامل قابلیت هایی است که به طور خودکار ایمیل های حاوی لینک ها را تولید و ارسال می کند. از طرف دیگر، می توانید چنین ایمیلی را به صورت دستی ایجاد کنید. در تعیین اینکه این پیام‌های ایمیل را برای چه کسی ارسال می‌کنید، مراقب باشید و مطمئن شوید که چنین پرسنل گیرنده‌ای به صراحت در محدوده پروژه هستند.

[+] اسکریپت برای راه اندازی کلاینت ها:

اکثر نرم افزارهای سمت سرویس گیرنده را می توان با استفاده از یک اسکریپت راه اندازی کرد و به مقصدی معین هدایت کرد. برخی از این برنامه ها به راحتی قابل اسکریپت هستند و به URL ارائه شده برای برنامه در خط فرمان دسترسی دارند. (IE و فایرفاکس را می توان از این طریق فراخوانی کرد.) برخی دیگر نیاز به اسکریپت کردن تعاملات رابط کاربری گرافیکی دارند که کار دشوارتری است. برای اینکه اینترنت اکسپلورر یا فایرفاکس را در خط فرمان یا از داخل یک اسکریپت به
www.testmachine.org بگردید، می توانید اجرا کنید:

C:\> "C:\Program Files\Internet Explorer\iexplore.exe" www.example.com

C:\> "C:\Program Files\Mozilla Firefox\firefox.exe" www.example.com

این اسکریپت‌ها را می‌توان با خروجی‌ای که از موجودی (dir /s) نرم‌افزار کلاینت که قبلاً جمع‌آوری کردیم، به‌خوبی تنظیم کرد.

ممکن است بخواهید اسکریپت خود را طوری بنویسید که هر کلاینت را چندین بار راه اندازی کند، در صورتی که یک بار بهره برداری با شکست مواجه شود، با یک تاخیر زمانی چند دقیقه ای بین هر راه اندازی به شما فرصتی برای واکنش نشان می دهد.
#Exploitation
@TryHackBox
👍2
Use Appropriate,Representative Client Machines

هنگام انجام این آزمایش سمت کلاینت مطمئن شوید که پرسنل تارگت از نمونه representative یک یا چند ماشین مشتری برای دسترسی به محیط آزمایش شما استفاده می کنند. اغلب، هنگام انجام چنین آزمایشاتی، پرسنل هدف می گویند: "بسیار خوب، من تقریباً آماده دسترسی به سیستم های شما هستم، اما اجازه دهید ابتدا patches خود را به روز کنم". این همیشه اتفاق می‌افتد و متأسفانه، آزمون کافی برای خطرات پیش روی سازمان هدف نیست. اطمینان حاصل کنید که یک لپ تاپ استوک که دارای همان پچ کاربران معمولی در محیط تارگت است، استفاده می شود. همچنین ممکن است بخواهید این درک را در قوانین مشارکت یا توافقنامه اسکوپ پروژه گنجانده باشید.


• تصاویر و اکانت های طلایی اغلب تمامی نرم افزارها و دسترسی به نیازهای یک کارمند را ندارند

• در طول چند هفته اول، کارمندان جدید اغلب نیاز به درخواست های متعدد دارند تا دسترسی و نرم افزار مورد نیاز خود را دریافت کنند

• اغلب، آزمایشگر می شنود:
- "من تقریباً برای آزمایش آماده هستم - فقط اجازه دهید پچ های خود را به روز کنم"
- چنین آزمایشی در واقع خطرات واقعی سازمان تارگت را آشکار نمی کند
- مودبانه این را برای پرسنل تارگت توضیح دهید
- و مطمئن شوید که قوانین شرایط یا توافقنامه اسکوپ استفاده از یک ماشین "representative sample" یا یک سیستم از یک کاربر جداگانه را ذکر کرده است.

برای
دریافت بهترین سیستم «representative sample» از رایانه و حساب کارمندی که اخیراً جدا شده است استفاده کنید

#Exploitation
@TryHackBox
با احترام به نظرات شما عزیزان اگر واقعا فکر میکنید ما دزد هستیم قصد دزدی از شما را داریم ( من حقوقم اونقدری هست که نیاز به این چیزا ندارم ، من از پایه شروع کردم بیام سطح بالا برید سرکار ) و آموزش ها بدرد نمیخورد پس با این حساب دیگه در راه آموزش قدم برنخواهم داشت .
میتوانید در اکادمی ها مختلف شرکت کنید .

منت نمیزارم وظیفه خودم میدونستم ولی کسی که از تایمش میزنه حالا چنددقیقه چندتا پست بزاره براتون تشکر نمیکنید زهر که نپاشید .

بدرود عزیزان موفق و سلامت باشید / پایان .
👍13👎3
تک تکتون نظراتتون تا الان هرچی پست گذاشتم بنویسید با احترام میپذیرم اگر نظر حداکثر همین باشه ادامه نخواهم داد اگر نظر یکی دو نفر هست که همونا لفت بدن نمیتونم 1200 نفر بخاطر نظر یک ادم ... از آموزش بندازم .
👍21🔥1
هدف از اسکن چیست و انواع اسکن را همراه با توضیح بگید ؟ ...

نتایج ببینم بعد جواب میدم بهتون .

#سوال
@TryHackBox
👍5
🔥امروز خور ( خیر ) روز از ماه دتوشو سال۳۷۶۰ از گاهشمار زرتشتی برابر با پنجم دیماه خورشیدی سالروز درگذشت اشو زرتشت
و ما درود میفرستیم برفروهر پاک اشو زرتشت اسپنتمان ، اولین پیام آور ایرانی خرد و شادی 🔥🔥🔥

زره‌توشترهه سپتی‌ تامهه اش‌انو فروشیم یزمیده


@TryHackBox
👎9👍8🔥4
Media is too big
VIEW IN TELEGRAM
🎖ویژه برنامه درگذشت اشو زرتشت


زره‌توشترهه سپتی‌ تامهه اش‌انو فروشیم یزمیده.
"بر فروهر پاک اشوزرتشت اسپنتمان درود باد "

📡 تهیه و پخش از رادیو زرتشتیان ایران

@TryHackBox
👎11👍7🔥4
Try Hack Box
http://www.youtube.com/watch?v=KtO0KZg1PPw
در این روش اصولا طبق گفته یکی از دوستانم تنها در شبکه های مبتنی بر gsm قابل انجامه شما با ایجاد یک imsi catcher به صورت افلاین بدون yate.... میتونید imsi تبدیل به شماره تلفن کنید:)

سوالی که پیش میاد به چه دردی میخوره توی شبکه های مبتنی بر gsm و telecom شما میتونید با ایجاد یک rogue bts از طریق یه blade rf یا usrp یا lime sdr اسمس ها تماس ها و... رو بدون الگوریتم رمزنگاری a5/3 اسنیف کنید

اگر سوال شد چطور میتونید rogue bts ایجاد کنید کمی درباره پروژه osmocombb بخونید اینم بگم bladerf گرونه و دنبال ایجاد این از طریق گوشی هایی که osmocombb روی firmware هاشون هست باشید مثل سونی اریکسون یا Motorola C118
👍4
اگر شما علاقه به اسیب پذیری های memory corruption و pwn و اینجور چیزا دارین یه رفرنسی که هرجای خفنی مثل کنفرانس ها و ایونت های مختلف چه توی ctf ها یا کنفرانس ها لیستی که درست میکنن حتما live overflow binary exploitation هستش توی اون لیست

https://www.youtube.com/playlist?list=PLhixgUqwRTjxglIswKp9mpkfPNfHkzyeN
👍3
Local Privilege Escalation

علاوه بر مواردی که بیان شد، دست سوم از انواع اکسپلویت‌ها، مربوط به بالابردن سطح دسترسی می‌باشد.Exploits
یکی از مشکلات مربوط به اکسپلویت‌های بالابردن سطح دسترسی این است که ابتدا باید یک دسترسی به
سیستم هدف ایجاد شده باشد.
ممکن است این دسترسی با استفاده یک اکسپلویت سمت سرویس یا مبتنی بر کلاینت ایجاد شده باشد.
همچنین ممکن است نفوذگر دسترسی اولیه خود را بوسیله حدس زدن کلمه عبور یک حساب ایجاد نموده باشد. (یا Sniff ترافیک و استخراج کلمه عبور)
نفوذگر بعد از دسترسی به سیستم هدف، اکسپلویت مربوط به بالا بردن سطح دسترسی را بر روی سیستم هدف اجرا می‌کند.
با اجرای موفقیت آمیز اکسپلویت‌های بالا بردن دسترسی، نفوذگر قادر به انجام تمامی‌اقداماتی است که نیاز به سطوح بالای دسترسی دارد.
بسیاری از سازمان‌ها، آسیب‌پذیری‌های مربوط به بالابردن دسترسی را به سرعت مرتفع نمی‌کنند، زیرا
شرکت‌های تولید کننده اغلب شدت Critical را به آن‌ها اختصاص نمی‌دهند.

نقص‌های PrivEsc به کاربر اجازه می‌دهد از یک حساب دسترسی محدود به دسترسی های بالاتر بپرد، مانند
-root / UID o در لینوکس یا یونیکس
-Administrator یا SYSTEM در ویندوز

+ به نوعی دسترسی به سیستم نیاز دارد
-بسیاری از فروشندگان آسیب پذیری ها را با شدت کمتر ارزیابی می کنند (از آنجا که
نیاز به دسترسی دارد)، بنابراین احتمال وصله شدن آنها کمتر است
-مثال: بهره برداری از سمت کلاینت، بهره برداری از سمت سرویس،
حدس زدن رمز عبور، کشف رمز عبور و غیره
+ می تواند به تستر اجازه دهد فایل های دلخواه را از سیستم بخواند،
نرم افزار را نصب کنید، Sniffer را اجرا کنید و موارد دیگر


#Exploitation
@TryHackBox
👍4
Local Privilege Escalation Attack Categories and Suites

انواع متعددی از حملات افزایش دسترسی محلی وجود دارد، اما معمولاً در دسته‌های زیر قرار می‌گیرند:

• Race conditions:
این نوع موضوع شامل دو عمل مختلف است که در یک سیستم به ترتیب نامشخص (تقریباً در یک زمان) با نتایج متفاوت در صورتی که یک عمل قبل از دیگری تمام شود، اتفاق می‌افتد. در برخی از حملات افزایش دسترسی محلی، برخی از سیستم‌ها دارای ویژگی‌هایی هستند که بررسی می‌کنند که آیا یک برنامه دارای دسترسی های مورد نیاز برای انجام یک عمل معین در حالی که خود اقدام شروع می‌شود، دارد یا خیر. اگر عملکرد قبل از انجام بررسی دسترسی به پایان برسد، ممکن است یک حمله افزایش دسترسی رخ دهد.

• حملات کرنل : در قلب اکثر سیستم عامل ها، هسته ممکن است دارای نقص هایی باشد که به مهاجم اجازه می دهد کدی را اجرا کند که تماس ها را به عملکرد کرنل تبدیل می کند، با دقت این تماس ها را با ورودی هایی که هسته را فریب می دهد تا کدهای در حال اجرا به انتخاب مهاجم با دسترسی های بالاتر را اجرا کند.

• بهره برداری محلی از برنامه یا سرویس با دسترسی بالا: یک مهاجم ممکن است از یک فرآیند دسترسی محدود روی یک ماشین استفاده کند تا سعی کند برنامه هایی با دسترسی های بالاتر را اجرا کند یا با یک فرآیند با دسترسی بالاتر که در همان سیستم اجرا می شود تماس بگیرد. در ماشین‌های لینوکس/یونیکس، این حملات بر روی برنامه‌ها یا اسکریپت‌های ریشه SUID متمرکز می‌شوند که همیشه با امتیازات UID 0 بدون توجه به امتیازات حسابی که اسکریپت را فراخوانی می‌کند، اجرا می‌شوند. در اکثر سیستم‌ها، برنامه‌های ریشه SUID با دقت ساخته می‌شوند تا مطمئن شوند که می‌توانند تنها یک عمل داده شده را انجام دهند، مانند تغییر رمز عبور کاربر (که شامل ویرایش فایل /etc/passwd یا /etc/shadow است) تا احتمال حمله به حداقل برسد. . با سوء استفاده از یک برنامه ریشه SUID معیوب، مهاجم ممکن است آن را فریب دهد تا کدهای در حال اجرا را اجرا کند. در ماشین‌های ویندوز، این نوع حمله اغلب با بهره‌برداری از فرآیندهای محلی و دارای دسترسی بالا، مانند csrss.exe (که تعاملات را در حالت کاربر کنترل می‌کند)، winlogon.exe (که کاربران را به یک ماشین وارد می‌کند)، lsass.exe روی می‌دهد. (که بررسی های مجوز را ارائه می دهد) و غیره.

برخی از ابزارها شامل مجموعه ای از سوء استفاده ها برای افزایش دسترسی های محلی هستند. به طور خاص، در ویندوز، برخی از ماژول‌های Post موجود در Metasploit حملات افزایش دسترسی محلی را اجرا می‌کنند. ما در بخش Metasploit Meterpreter کلاس، ماژول‌های دستور و پست سیستم دریافت Meterpreter را با جزئیات بیشتری بررسی خواهیم کرد. برای لینوکس، بسته Enlightenment Exploit شامل تقریباً دوازده اکسپلویت مختلف برای به دست آوردن UID 0 در یک ماشین لینوکس هدف از طریق افزایش دسترسی محلی است. یکی از بهترین ابزارها برای افزایش دسترسی در لینوکس، پیشنهاد اکسپلویت لینوکس است: https://github.com/mzet-/linux-exploit-suggester
#Exploitation
@TryHackBox
👍4
موضوع بعدی ما Metasploit است، یک چارچوب اکسپلویت فوق العاده و رایگان که برای آزمایش کنندگان نفوذ و هکرهای اخلاقی بسیار مفید است. این ابزار فوق العاده قدرتمند است و قابلیت هایی را برای بهره برداری از سیستم ها به روش های مختلف و سپس تعامل با سیستم جدید بهره برداری شده کاملاً انعطاف پذیر ارائه می دهد.

ما صرفاً در مورد مفاهیم Metasploit بحث نمی کنیم. ما به یک تور عمیق از Metasploit خواهیم رفت،
بحث در مورد مفیدترین ویژگی‌های آن برای آزمایش‌کنندگان نفوذ و هکرهای اخلاقی، از جمله چندین ویژگی تا حدی مبهم که هنگام انجام آزمایش‌ها مفید هستند. ما همچنین آزمایشگاه‌های عملی را با یک اکسپلویت برای دسترسی به کامند شل و یک اکسپلویت دیگر برای بارگیری پیلود قابل انعطاف Meterpreter در یک ماشین هدف انجام خواهیم داد.
#Metasploit
@TryHackBox
👍4🔥2
Metasploit Exploitation Framework

چارچوب Metasploit (گاهی اوقات به اختصار MSF) یک چارچوب بهره برداری رایگان و منبع باز است. ابزارهای مشابهی مانند Metasploit Pro Rapid7، Cobalt Strike از Raphael Mudge، IMPACT Core Security Technologies و CANVAS Immunity در دسترس هستند. اما حتی آزمایش کنندگانی که به چنین ابزارهای تجاری دسترسی دارند، اغلب زرادخانه خود را با نسخه رایگان Metasploit، ابزاری فوق العاده برای حملات، افزایش می دهند.

اما چارچوب بهره برداری چیست؟ این محیطی است که در آن می توان از اکسپلویت ها برای به خطر انداختن اهداف استفاده کرد و در آن می توان اکسپلویت های جدیدی ایجاد کرد. یک چارچوب جامع بهره‌برداری، مانند Metasploit، بخش‌های چندگانه قابل استفاده مجدد، کتابخانه‌های کد را ارائه می‌دهد که فرآیند ایجاد اکسپلویت‌های جدید را ساده‌سازی و سرعت می‌بخشد.
همچنین، با زرادخانه بزرگی از اکسپلویت ها، فریم ورک می تواند الگوهای استفاده از اکسپلویت ها را استاندارد کند. قبل از اینکه چارچوب‌های بهره‌برداری به طور گسترده در بازه زمانی 2003-2004 در دسترس باشند، بیشتر اکسپلویت‌ها یکباره بودند، که هرکدام به دقت ساخته شده بودند، اما با کیفیت بسیار متفاوت و تفاوت‌های قابل توجهی در نحوه استفاده از هر اکسپلویت برای به خطر انداختن یک هدف. چارچوب های بهره برداری، به ویژه Metasploit، به ایجاد برخی استانداردها برای نحوه ساخت و استفاده از اکسپلویت ها کمک کرد.


متاسپلویت بر روی لینوکس، macOS و ویندوز اجرا می شود. با این حال، با توجه به مستندات Metasploit برای برخی از نسخه‌های ابزار، "فریم ورک Metasploit فقط تا حدی در پلتفرم ویندوز پشتیبانی می‌شود. اگر می‌خواهید به اکثر ویژگی‌های Framework از ویندوز دسترسی داشته باشید، توصیه می‌کنیم از یک محیط مجازی‌سازی استفاده کنید، مانند VMware، با توزیع لینوکس پشتیبانی شده... هیچ سند دقیقی وجود ندارد که کدام ویژگی ممکن است در ویندوز خراب باشد، بنابراین بهترین گزینه نصب آن بر روی نوع دیگری از سیستم، مانند لینوکس است. اگر یک ویژگی مشخص در Metasploit در ویندوز در طی یک تست نفوذ به درستی کار نکند، احساس نادرستی از وضعیت آسیب‌پذیری واقعی دستگاه مورد نظر دریافت خواهید کرد و ارزش تست شما را بسیار کم‌تر می‌کند. از آن در لینوکس یا macOS استفاده کنید تا از عملکرد صحیح آن اطمینان حاصل کنید.

#Metasploit
@TryHackBox
👍4
آیا‌متاسپلویت‌تنها‌یک‌چارچوب‌اکسپلویت‌است؟
در‌حقیقت‌امروزه‌متاسپلویت‌یک‌مجموعه‌یکپارچه‌از‌اجزای‌حمله‌است.
عملیات‌هایی‌که‌در‌متاسپلویت‌قابل‌انجام‌است:
• جمع‌آوری‌اطالعات
• اسکن‌شبکه
• اکسپلویتینگ
• ایجاد‌محتوای‌مخرب‌و‌عبور‌از‌سیستم‌های‌امنیتی
• انجام‌حملات کلمه‌عبور
• انجام‌حملات علیه‌برنامه‌های‌تحت‌وب
#Metasploit
@TryHackBox
👍2
کاور رمزآلود و عجیب مجله اکونومیست در آستانه سال نو میلادی با نمادهایی از مواد هسته ای و .....

تو این عکس خیلی حرفا هست...

اگر متوجه شدید توضیح بدید ...

@TryHackBox
👍2
The Metasploit Arsenal
t.me/tryhackbox
👍2
زرادخانه Metasploit شامل چندین رابط کاربری، یک مجموعه اکسپلویت و یک مجموعه پیلودگذاری است. در زمینه Metasploit، یک اکسپلویت قطعه کدی است که می‌تواند از یک آسیب‌پذیری معین در یک برنامه تارگت استفاده کند و آن را به صورت payload اجرا کند. payload قطعه ای از کد است که کاری را بر روی یک ماشین تارگت برای کاربر Metasploit انجام می دهد، مانند باز کردن یک شل فرمان قابل دسترسی از راه دور یا به دست آوردن کنترل از راه دور رابط کاربری گرافیکی ماشین تارگت. با جداسازی اکسپلویت ها از پیلود ها، Metasploit به ما این امکان را می دهد که یک اکسپلویت معین را برای یک آسیب پذیری که در یک محیط تارگت کشف کرده ایم، با یک پیلود خاص انتخابی ما که نوع کنترلی را که بر روی یک هدف نیاز داریم، به ما می دهد، ترکیب و مطابقت دهیم. به عنوان مثال، ممکن است یک پیلود را انتخاب کنید که به شل فرمان از راه دور در یک دستگاه ویندوز مورد نظر دسترسی داشته باشد زیرا مهارت های خط فرمان خوبی در ویندوز دارید. یا ممکن است یک پیلود با کنترل رابط کاربری گرافیکی از راه دور انتخاب کنید زیرا بیشتر به رابط کاربری گرافیکی گرایش دارید. یا ممکن است انعطاف‌پذیری بسیار زیاد بار Meterpreter را ترجیح دهید، که بعداً با جزئیات بیشتر به آن خواهیم پرداخت. برای هر اکسپلویت معین، ما اغلب ده ها پیلود یا بیشتر سازگار داریم که می توانیم از بین آنها انتخاب کنیم.

کاربر Metasploit یک رابط مناسب را فراخوانی می کند و از آن برای انتخاب یک اکسپلویت و یک پیلود استفاده می کند. سپس کاربر گزینه های مختلفی را برای اکسپلویت و پیلودگذاری پیکربندی می کند و از Metasploit برای شلیک نتایج به یک سیستم تارگت استفاده می کند.

علاوه بر این، Metasploit شامل ماژول‌های کمکی متعددی است که قابلیت‌های حمله دیگری از جمله اسکن پورت، بررسی آسیب‌پذیری، interrogation DNS و انواع ویژگی‌های دیگر را ارائه می‌کنند.

متاسپلویت همچنین شامل ماژول های پست است. تسترهای نفوذ پس از بهره برداری موفقیت آمیز از یک ماشین هدف از آنها استفاده می کنند.
بسیاری از آنها با هدف برای کسب اطلاعات ارزشمند مرتبط هستند، در حالی که برخی دیگر بر پیکربندی مجدد سیستم هدف تمرکز می کنند تا آن را به خواست مهاجم خم کنند.

بسیاری از محققان امنیتی به طور منظم برای آسیب پذیری های جدید کشف شده به عنوان ماژول های Metasploit، ادغام شده در چارچوب Metasploit و آماده استفاده، اکسپلویت های جدیدی را منتشر می کنند. برخی از محققان بر روی پیلودهای جدید کار می کنند و قابلیت های جدیدی را ایجاد می کنند که توسط اکسپلویت های موجود در Metasploit قابل استفاده است.

#Metasploit
@TryHackBox
👍4
آیا با متاسپلویت کار کردید ؟
Anonymous Poll
52%
بله
48%
خیر
👍1