Try Hack Box – Telegram
Try Hack Box
5.79K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🍈
۱۴ دی در تقویم ایران باستان روز_سیر_سور است. ایرانیان باستان باور داشتند که سیر سبب رفع بلا و شر است و خواص درمانی دارد برای همین از سیر در خوراک خود استفاده‌ می‌کردند و در جشن_سیر غذاهای متنوعی با سیر درست می‌کردند.

ايرانيان باستان روز چهاردهم هر ماه را گوش مي ناميدند .جشن سيرسور در چهاردهم دي هر سال برگزار مي شد . در اين روز اتفاقات بدي نظير كشته شدن جمشيد و غلبه ديوان بر انسان ها به وقوع پيوست . ايرانيان سير را مظهر رفع بلا و مشقت مي دانستند و براي رفع بلا در خوراك هاشان از سير استفاده مي كردند.
در اين روز سير و سبزي را باگوشت پخته ميخوردند و شراب مي نوشيدند و صورتي از خمير يا گل سرخ مي ساختند و در فرداي جشن سير سور ، يعني پانزدهم ديماه بالاي در گاه منزل مينهادند.
#تقویم_ایران_باستان
@Tryhackbox
👍3
The Metasploit Exploit Arsenal

حالا بیایید روی اکسپلویت ها زوم کنیم. در Metasploit، اکسپلویت ها بر اساس سیستم عامل، با مجموعه ای برای aix، bsdi، dialup، freebsd، hpux، irix، linux، netware، osx (Apple Macintosh OS X)، Solaris، یونیکس و ویندوز مرتب می شوند. دایرکتوری چندگانه حاوی اکسپلویت هایی است که ممکن است روی چندین سیستم عامل کار کنند (از جمله برخی حملات مرورگر، سوء استفاده های PHP و سوء استفاده های سامبا). یکی از مهم‌ترین ماژول‌های چند اکسپلویتی، exploit/multi/handler است که یک شنونده عمومی است که منتظر اتصال از سیستمی است که خارج از این نمونه از Metasploit یک کد اکسپلویت یا حمله اجرا می‌کند. این به اصطلاح "مولتی/هندلر" سپس یک پیلود را برای اجرای آن اکسپلویت تحویل می دهد.

هر دایرکتوری از اکسپلویت ها برای یک سیستم عامل معین شامل اکسپلویت هایی است که نرم افزارهای ساخته شده در آن سیستم عامل و همچنین برنامه های شخص ثالثی که روی سیستم عامل اجرا می شوند را هدف قرار می دهد. به عنوان مثال، دایرکتوری ویندوز نه تنها برای ویندوز، بلکه برای ابزارهایی که در ویندوز اجرا می‌شوند، مانند ابزارهای آنتی ویروس، برنامه‌های پشتیبان، بازی‌ها، سرورهای پست الکترونیکی (IMAP و POP3) و غیره، شامل اکسپلویت می‌شود.

#metasploit
@TryHackBox
👍2
Windows Exploits

متاسپلویت شامل چندین اکسپلویت مختلف برای اهداف ویندوز است که به گروه‌هایی تقسیم می‌شوند و بر اساس نوع عنصر روی یک ماشین ویندوز که اکسپلویت‌های داده شده به آن حمله می‌کنند، مرتب شده‌اند. برخی از جالب ترین و پرکاربردترین انواع زیر هستند:

smb:
این اکسپلویت‌های سمت سرویس از نقص‌های پیاده‌سازی بلاک پیام سرور مایکروسافت (SMB) بهره می‌برند که برای اشتراک‌گذاری فایل‌ها و چاپ ویندوز و همچنین بسیاری از ویژگی‌های مدیریت و دسترسی از راه دور ویندوز استفاده می‌شود. در میان سایر اکسپلویت‌ها، این دایرکتوری ماژول PsExec را نیز در خود جای داده است که باعث می‌شود یک ماشین ویندوز هدف برنامه‌ای را که مهاجم انتخاب می‌کند، به جای برنامه Microsoft Syslntemals PsExec اجرا کند. یک پنتستر این ماژول را با اعتبارنامه مدیریت پیکربندی می کند و سپس از پروتکل SMB استفاده می کند تا ماشین مورد نظر برنامه را با دسترسی های SYSTEM محلی اجرا کند. این ماژول Metasploit PsExec از آنجایی که به آسیب‌پذیری نرم‌افزاری متکی نیست، در عوض از عملکرد معمولی ویندوز برای اجرای برنامه استفاده می‌کند، این ماژول Metasploit PsExec یکی از مفیدترین ماژول‌ها در تمام Metasploit در برابر یک محیط هدف ویندوز کاملاً اصلاح‌شده است که در آن مهاجم به SMB دسترسی دارد. (مانند در سراسر یک اینترانت) و اعتبار ادمین.

dcerpc:
این اکسپلویت‌های سمت سرویس به اجرای سرویس‌های فراخوان رویه از راه دور محیط محاسباتی توزیع شده (DCERPC) توسط مایکروسافت حمله می‌کنند که اغلب برای دسترسی از راه دور به و مدیریت ماشین‌های ویندوز استفاده می‌شود.

مرورگر: این اکسپلویت های سمت کلاینت بر مرورگرهای مختلفی که روی ویندوز اجرا می شوند، به ویژه اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، iTunes و Winamp تمرکز می کنند.
scada:
این اکسپلویت‌ها سیستم‌های مدیریت کنترل و جمع‌آوری داده‌های نظارتی (SCADA) و سرورهای کنترلی که در ویندوز اجرا می‌شوند را هدف قرار می‌دهند.
vnc:
این اکسپلویت ها به نقص های نسخه ویندوز ابزار محاسبات شبکه مجازی (VNC) مورد استفاده برای کنترل از راه دور رابط کاربری گرافیکی سیستم ها حمله می کنند.

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _


• smb:
اکسپلویت های سمت سرویس برای اجرای بلوک پیام سرور مایکروسافت، از جمله PsExec، یکی از مفیدترین ماژول ها برای حمله به یک محیط ویندوز کاملاً اصلاح شده در صورتی که دسترسی SMB و اعتبار مدیریت (مانند اینترانت) داشته باشیم.
• مرورگر: اکسپلویت های سمت کلاینت، بیشتر برای اینترنت اکسپلورر، اما همچنین شامل AIM، RealPlayer، QuickTime، lTunes، Winamp و غیره است.
• dcerpc:
اجرای فراخوان رویه از راه دور محیط محاسباتی توزیع شده توسط مایکروسافت، که اغلب برای دسترسی از راه دور و مدیریت ویندوز استفاده می شود.
• scada:
سوء استفاده هایی که به سیستم های مدیریت SCADA و سرورهای کنترل SCADA که در ویندوز اجرا می شوند حمله می کنند
• vnc:
حملاتی علیه سرویس گیرندگان و سرورهای محاسبات شبکه مجازی



#metasploit
@TryHackBox
Exploit Rankings

Rapid7
اکسپلویت ها را در متاسپلویت بر اساس احتمال موفقیت رتبه بندی کرده اند. در زیر گزیده ای از ویکی Metasploit GitHub آمده است.

Excellent :
اگر اکسپلویت هرگز سرویس را خراب نمی کند، باید از ExcellentRanking استفاده شود. این مورد برای SQL Injection، اجرای CMD، RFI، LFI، و غیره است. هیچ گونه سوء استفاده معمولی برای تخریب حافظه نباید این رتبه بندی داده شود، مگر اینکه شرایط فوق العاده ای وجود داشته باشد (WMF Escape()).

Great :
اگر اکسپلویت دارای یک تارگت پیش‌فرض باشد و تارگت مناسب را به طور خودکار شناسایی کند یا پس از بررسی نسخه از یک آدرس بازگشتی خاص برنامه استفاده کند، باید از GreatRanking استفاده شود.

Good :
اگر اکسپلویت یک تارگت پیش‌فرض داشته باشد و «مورد مشترک» برای این نوع نرم‌افزار باشد (انگلیسی، ویندوز XP برای یک برنامه دسکتاپ، 2003 برای سرور، و غیره) باید از GoodRanking استفاده شود.
Normal :
اگر اکسپلویت در غیر این صورت قابل اعتماد است، اما به یک نسخه خاص بستگی دارد و نمی تواند به طور قابل اعتماد به طور خودکار شناسایی شود (یا به طور خودکار شناسایی نمی شود)، باید از NormalRanking استفاده شود.
Average :
اگر اکسپلویت به طور کلی غیرقابل اعتماد یا استفاده از آن دشوار است، باید از AverageRanking استفاده شود.
Low :
اگر بهره برداری از اکسپلویت برای پلتفرم های رایج تقریبا غیرممکن باشد (یا کمتر از 50%)، باید از LowRanking استفاده کرد.
Manual :
اگر اکسپلویت بسیار ناپایدار یا دشوار است و اساساً یک DoS است، باید از ManualRanking استفاده شود. این رتبه بندی همچنین زمانی استفاده می شود که ماژول هیچ استفاده ای نداشته باشد مگر اینکه به طور خاص توسط کاربر پیکربندی شده باشد (به عنوان مثال: php_eval).

منبع :
https://github.com/rapid7/metasploit-framework/wiki/Exploit-Ranking/ddd025ad1c34501b923253a0652cb003d7404b03
#Metasploit
@TryHackBox
Try Hack Box pinned «یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
»
Metasploit Exploits:Looking at Windows Server Service Exploit


حالا بیایید به یک ماژول اکسپلویت خاص متاسپلویت نگاه کنیم و کد Ruby آن را در یک ویرایشگر متن باز کنیم. ما روی یک ماژول Metasploit تمرکز می کنیم که PsExec را برای اجرای کد از راه دور بر روی یک ماشین ویندوز تارگت با استفاده از SMB پیاده سازی می کند.

برای باز کردن ماژول در gedit از این دستورات استفاده کنید:

$ gedit /opt/metasploit-framework/modules/exploits/windows/smb/psexec.rb


به عنوان یک تستر نفوذ حرفه ای یا هکر اخلاقی، معمولاً ایده خوبی است که قبل از اجرای کورکورانه کد یک اکسپلویت بر روی یک تارگت، آن را بررسی کنید تا بتوانید عملکرد آن را بهتر درک کنید.

در داخل کد اکسپلویت، شروع به صفحه‌بندی پایین کنید. خواهید دید که کد کاملاً مستند است و در اکثر موارد قابل درک است حتی اگر روبی را نشناسید. می‌توانید توضیحاتی درباره نحوه عملکرد آن در نزدیکی موردی که روی آن توضیح داده شده است، مشاهده کنید. این اکسپلویت از یک نام کاربری و رمز عبور ادمین معتبر (یا هش رمز عبور) برای اجرای پیلود متاسپلویت بر روی ماشین تارگت استفاده می کند.

با ادامه کد اکسپلویت، می‌توانید مراجع مختلفی را مشاهده کنید تا بتوانید درباره آسیب‌پذیری‌هایی که اکسپلویت تارگت قرار می‌دهد، از جمله شماره CVE آن (قابل جستجو در cve.mitre.org) و شماره شناسه Bugtraq آن (در صورت اختصاص دادن) اطلاعات بیشتری کسب کنید. . در ادامه، می توانید نویسنده این اکسپلویت را ببینید («hdm» به HD Moore اشاره دارد). همچنین می توانید انواع مختلف تارگت را مشاهده کنید که نشان دهنده سیستم عامل خاصی است که اکسپلویت در برابر آن عمل می کند. همچنین می توانید وابستگی ها و فراخوانی های مختلف به ماژول های دیگر ساخته شده توسط این اکسپلویت را مشاهده کنید.

#Metasploit
@TryHackBox
Forwarded from n00b
test.zip
284.6 MB
👍1
Try Hack Box
test.zip
نمونه ای از مباحث تست نفوذ مخابرات به عنوان sample و چیز های خیلی خیلی اولیه
🔥4
Try Hack Box
یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
ساعت ۷ میت میزنیم که خب اینو بررسی کنیم تا حد زیادی و خب بگیم یک ارائه ای نسبت بهش داشته باشیم و بررسی کنیم سیستم چطوره اصلا وقتی میگیم تست نفوذ دوربین ها

اگر دوست داشتید بیاید خوشحال میشم
👍2
MTU به چه معناست؟

توضیح به زودی .
#Network
@TryHackBox
Media is too big
VIEW IN TELEGRAM
بخش سخت افزار بررسی سخت افزار b612 Huawei

@TryHackBox
شناسایی کمپانی سازنده مک آدرس بیش از ۳۰،۰۰۰ دستگاه با پایتون ( MacAddress Lookup )
#Python #MacAddress #LookUp
@TryHackBox
🔥2
Forwarded from P.F.K Security
EyeSpyVPN.pdf
8.6 MB
"EyeSpy "
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.

در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دسته‌ای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت می‌کردند. این نام‌ها با «sys»، «win» یا «lib» شروع می‌شوند و به دنبال آن کلمه‌ای که عملکرد را توصیف می‌کند، مانند bus، crt، temp، cache، init و به 32.exe ختم می‌شود. بعداً متوجه شدیم که فایل‌های bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی می‌کنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.

محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
🔥1
برای بخش Rf که گفته شد و اشاره شد ولی نمونه ای به عنوان سناریو خفن نیاوردم و خب یک سناریو عادی برای دوربین ها اوردم میتونید اینجا یه نمونه جالبش رو برای تراقیک mqtt توی دیوایس های 443 mhz ببینید که از طریق این اگر شما بیاید ترافیک رو بگیرید میتونید mqtt فیک بفرستید و دیوایس رو کنترل کنید

https://github.com/amicheh/mqtt-fake

@tryhackbox
  برای ساخت cron tab می‌تونید از این سایت استفاده کنید:
https://crontab.guru/
همچنین یکسری مثال هم اینجا داره:
https://crontab.guru/examples.html

#linux
@tryhackbox
چگونه با پایتون یک کتاب سخنگو بسازیم ؟
How to make a talking book with Python?

#Python #pyttsx3 #AudioBook
@TryHackBox
👍7
نحوه ساخت اطلاعات قلابی با استفاده از پایتون برای احراز هویت و ....
How to create fake information using Python for authentication and...

#Python #Faker #Authentication
@TryHackBox
👍14
Metasploit Payloads:Windows Singles


بیایید زرادخانه پیلود سینگل ویندوز را در نظر بگیریم. به یاد داشته باشید، هر یک از این پیلودها مستقل هستند، شامل تمام قابلیت‌ها برای بارگذاری پیلود در حافظه تارگت، برقراری ارتباط با مهاجم و انجام پیشنهادات مهاجم بر روی سیستم تارگت. این پیلود های سینگل عبارتند از:

• adduser:
همانطور که از نامش پیداست، این payload یک حساب کاربری با نام و رمز عبور به انتخاب مهاجم ایجاد می کند و آن حساب را به localgroup Administrators اضافه می کند. می توانید این اسکریپت روبی را در gedit (gedit adduser.rb) باز کنید و کد آن را بررسی کنید. اگر این کار را انجام دهید، دستوراتی را خواهید دید که روی تارگت اجرا می شود:

"cmd.exe /c net user #{user} #{pass} /ADD" and "net localgroup Administrators #{user} /ADD".

• exec:
این payload فرمانی را که مهاجم انتخاب می کند بر روی ماشین تارگت اجرا می کند.
• download_exec:
این payload یک برنامه را از طریق HTTP به ماشین مورد نظر دانلود می کند و سپس برنامه دانلود شده را اجرا می کند.
• dns_txt_query_exec:
یک دستور را از طریق رکورد DNS TXT دانلود کرده و اجرا می کند.
• shell_bind_tcp:
این payload دسترسی شل cmd.exe را از طریق یک پورت TCP شنود در ماشین قربانی فراهم می کند.
• shell reverse tcp:
این payload یک اتصال شل معکوس به مهاجم ایجاد می کند و دسترسی شل ورودی به ماشین تارگت را از طریق outbound اتصال TCP به مهاجم برمی‌گرداند.

مفید برای زمانی که استیج یا استیجر شما توسط یک ابزار دفاعی علامت گذاری می شود.

#Metasploit
@TryHackBox
👍1