Try Hack Box – Telegram
Try Hack Box
5.79K subscribers
682 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
Forwarded from n00b
test.zip
284.6 MB
👍1
Try Hack Box
test.zip
نمونه ای از مباحث تست نفوذ مخابرات به عنوان sample و چیز های خیلی خیلی اولیه
🔥4
Try Hack Box
یکی از دوستان ازم مینی کورس از تست نفوذ دوربین های مداربسته خواستن و خب منم گفتم تا یه حدی یسری چیزا رو توضیح بدم
دوست دارید روی کدوم بحث زوم کنیم توی کورس؟
ساعت ۷ میت میزنیم که خب اینو بررسی کنیم تا حد زیادی و خب بگیم یک ارائه ای نسبت بهش داشته باشیم و بررسی کنیم سیستم چطوره اصلا وقتی میگیم تست نفوذ دوربین ها

اگر دوست داشتید بیاید خوشحال میشم
👍2
MTU به چه معناست؟

توضیح به زودی .
#Network
@TryHackBox
Media is too big
VIEW IN TELEGRAM
بخش سخت افزار بررسی سخت افزار b612 Huawei

@TryHackBox
شناسایی کمپانی سازنده مک آدرس بیش از ۳۰،۰۰۰ دستگاه با پایتون ( MacAddress Lookup )
#Python #MacAddress #LookUp
@TryHackBox
🔥2
Forwarded from P.F.K Security
EyeSpyVPN.pdf
8.6 MB
"EyeSpy "
- جاسوس افزار ایرانی ارائه شده در نصب کننده VPN"، 2023.

در طول تجزیه و تحلیل معمول عملکرد تشخیص، ما متوجه دسته‌ای از پروسس ها شدیم که الگوی یکسانی را در نام پروسس ها رعایت می‌کردند. این نام‌ها با «sys»، «win» یا «lib» شروع می‌شوند و به دنبال آن کلمه‌ای که عملکرد را توصیف می‌کند، مانند bus، crt، temp، cache، init و به 32.exe ختم می‌شود. بعداً متوجه شدیم که فایل‌های bat. و بارهای بارگیری شده از یک قرارداد نامگذاری پیروی می‌کنند. تحقیقات بیشتر نشان داد که این اجزا بخشی از یک برنامه نظارتی به نام SecondEye است که در ایران توسعه یافته و به طور قانونی از طریق وب سایت توسعه دهنده توزیع شده است. ما همچنین دریافتیم که برخی از اجزای نرم افزارهای جاسوسی قبلاً در مقاله منتشر شده توسط Blackpoint [1] توضیح داده شده است. در این مقاله، محققان به خطرات نرم افزار نظارتی توزیع شده قانونی با رفتارهای مخرب توجه کردند.

محققان خود ما، و همچنین Blackpoint، متوجه شدند که کمپین ها از اجزای مجموعه SecondEye و زیرساخت آنها استفاده می کنند...
#vpn
@pfksecurity
🔥1
برای بخش Rf که گفته شد و اشاره شد ولی نمونه ای به عنوان سناریو خفن نیاوردم و خب یک سناریو عادی برای دوربین ها اوردم میتونید اینجا یه نمونه جالبش رو برای تراقیک mqtt توی دیوایس های 443 mhz ببینید که از طریق این اگر شما بیاید ترافیک رو بگیرید میتونید mqtt فیک بفرستید و دیوایس رو کنترل کنید

https://github.com/amicheh/mqtt-fake

@tryhackbox
  برای ساخت cron tab می‌تونید از این سایت استفاده کنید:
https://crontab.guru/
همچنین یکسری مثال هم اینجا داره:
https://crontab.guru/examples.html

#linux
@tryhackbox
چگونه با پایتون یک کتاب سخنگو بسازیم ؟
How to make a talking book with Python?

#Python #pyttsx3 #AudioBook
@TryHackBox
👍7
نحوه ساخت اطلاعات قلابی با استفاده از پایتون برای احراز هویت و ....
How to create fake information using Python for authentication and...

#Python #Faker #Authentication
@TryHackBox
👍14
Metasploit Payloads:Windows Singles


بیایید زرادخانه پیلود سینگل ویندوز را در نظر بگیریم. به یاد داشته باشید، هر یک از این پیلودها مستقل هستند، شامل تمام قابلیت‌ها برای بارگذاری پیلود در حافظه تارگت، برقراری ارتباط با مهاجم و انجام پیشنهادات مهاجم بر روی سیستم تارگت. این پیلود های سینگل عبارتند از:

• adduser:
همانطور که از نامش پیداست، این payload یک حساب کاربری با نام و رمز عبور به انتخاب مهاجم ایجاد می کند و آن حساب را به localgroup Administrators اضافه می کند. می توانید این اسکریپت روبی را در gedit (gedit adduser.rb) باز کنید و کد آن را بررسی کنید. اگر این کار را انجام دهید، دستوراتی را خواهید دید که روی تارگت اجرا می شود:

"cmd.exe /c net user #{user} #{pass} /ADD" and "net localgroup Administrators #{user} /ADD".

• exec:
این payload فرمانی را که مهاجم انتخاب می کند بر روی ماشین تارگت اجرا می کند.
• download_exec:
این payload یک برنامه را از طریق HTTP به ماشین مورد نظر دانلود می کند و سپس برنامه دانلود شده را اجرا می کند.
• dns_txt_query_exec:
یک دستور را از طریق رکورد DNS TXT دانلود کرده و اجرا می کند.
• shell_bind_tcp:
این payload دسترسی شل cmd.exe را از طریق یک پورت TCP شنود در ماشین قربانی فراهم می کند.
• shell reverse tcp:
این payload یک اتصال شل معکوس به مهاجم ایجاد می کند و دسترسی شل ورودی به ماشین تارگت را از طریق outbound اتصال TCP به مهاجم برمی‌گرداند.

مفید برای زمانی که استیج یا استیجر شما توسط یک ابزار دفاعی علامت گذاری می شود.

#Metasploit
@TryHackBox
👍1
‌‌
میبینی این زندگی لعنتی چقدر کوتاهه؟
یهو همه چی تموم میشه...
پاشو هر کاری دوست داری بکن
هرکاری که دلت میگه...

@TryHackBox
Try Hack Box
17. آسیب پذیرها: آسیب پذیری ها را در یک پایگاه داده بزرگ جستجو کنید https://vulners.com/ شما می توانید پایگاه داده محتوای امنیتی بسیار بزرگ و قابل به روز رسانی مداوم را پیدا کنید. آسیب‌پذیری‌ها، بهره‌برداری‌ها، وصله‌ها، باگ بانتی با جستجوی سبک گوگل در دسترس…
20. Netlas: Search and monitor internet connected assets

https://app.netlas.io/responses/


یک اسکنر و موتور جستجو برای اینترنت، Netlas.io آدرس های IPv4 و نام های دامنه را با استفاده از پروتکل هایی مانند HTTP، FTP، SMTP، POP3، IMAP، SMB/CIFS، SSH، Telnet، SQL و غیره اسکن می کند. چندین بخش از پایگاه داده Netlas.io برای دانلود در دسترس است. داده های جمع آوری شده با اطلاعات اضافی غنی شده و در موتور جستجوی Netlas.io موجود است.

21. CRT.sh:
جستجوی گواهی هایی که توسط CT ثبت شده اند
https://crt.sh/
سایتی به نام crt.sh وجود دارد که در آن می توانید تمام گواهینامه های SSL یا TLS یک دامنه خاص را پیدا کنید. و سایت منبع باز است. با فرمت رابط کاربری گرافیکی سایت، جمع آوری اطلاعات بسیار آسان است و هدف این است که لاگ های گواهی را بسیار شفاف نگه دارید. همچنین امکان یافتن الگوریتم های گواهی ها در قالب متن رمزی وجود دارد. نام crt.sh مخفف "certificates.Saint Helena" است.

22. Wigle:
پایگاه داده شبکه های بی سیم، با آمار
https://www.wigle.net/

این وب سایت با استفاده از WiFiGLE (موتور ثبت بی سیم جغرافیایی) اطلاعات مربوط به نقاط اتصال بی سیم در سراسر جهان را جمع آوری می کند. در وب‌سایت، کاربران می‌توانند اطلاعات مربوط به نقاط مهم کشف شده، مانند مختصات GPS، SSID، آدرس‌های MAC و روش‌های رمزگذاری را ثبت و بارگذاری کنند. این وب سایت همچنین داده های برج سلولی را نمایش می دهد. WiGLE تلاش می کند با جمع آوری اطلاعات در مورد رمزگذاری نقاط مختلف، آگاهی از امنیت ایجاد کند.

#Search_Engine
@TryHackBox
👍2
Metasploit Payloads:Windows Stagers


مرحله‌گرها قطعات محموله‌ای هستند که می‌توانند بقیه پیلود را در حافظه تارگت بارگذاری کنند و سپس توانایی‌های ارتباطی مفیدی را بین مهاجم و پیلود بارگذاری‌شده فراهم کنند. Metasploit مراحل مفید زیر را ارائه می دهد:

• bind_tcp:
این مرحله‌گر به یک پورت TCP ارائه‌شده توسط مهاجم در ماشین تارگت گوش می‌دهد و به متاسپلویت اجازه می‌دهد تا برای ارتباط با استیج، به این پورت متصل شود.
• bind_ipv6_tcp:
این مرحله مشابه bind tcp است اما از IPv6 به جای IPv4 برای ارتباطات شبکه استفاده می کند.
• reverse_tcp:
این مرحله‌گر یک اتصال TCP خروجی را از ماشین تارگت به مهاجمی که متاسپلویت را اجرا می‌کند، ایجاد می‌کند. ارتباطات ورودی را از طریق یک اتصال خروجی پیاده سازی می کند.
• reverse_ipv6_tcp:
این مرحله مشابه reverse_tcp است اما از IPv6 استفاده می کند.
• reverse_http:
این مرحله‌گر جلسه‌ای را با استفاده از outbound HTTP از سیستم اکسپلویت شده به مهاجم برمی‌گرداند و از طریق فایروال شبکه و/یا پروکسی وب، شبکه را طی می‌کند.
• reverse_https:
این مرحله‌گر جلسه‌ای را با استفاده از outbound HTTPS با تمام داده‌های رمزگذاری‌شده در stager انجام می‌دهد.
• reverse_tcp_allports:
این مرحله‌گر سعی می‌کند در تمام پورت‌های TCP خروجی (از 1 تا 65535) در تلاش برای بازگشت به مهاجم برای ارسال دستورات به stager باشد.


همانطور که از این لیست می بینیم، متاسپلویت با حملات IPv6 سازگار است. هر اکسپلویت و مرحله ای می تواند از یک stager IPv6 استفاده کند که به مهاجم اجازه می دهد با سیستم اکسپلویت شده از طریق شبکه IPv6 ارتباط برقرار کند.

خلاصه :

• Windows stagerشامل:
- bind_tcp:
در پورت TCP گوش می دهد
- bind_ipv6_tcp:
با استفاده از IPv6 به پورت TCP گوش می دهد
- reverse_tcp:
اتصال به پورت TCP را معکوس می کند
- reverse_ipv6_tcp:
TCP را از IPv6 معکوس می کند
- reverse_http:
جلسه خروجی را روی اتصالات HTTP انجام می دهد
- reverse_https:
جلسه خروجی را روی اتصالات HTTPS انجام می دهد
- reverse_tcp_allports:
سعی می‌کند به connecting back,شود، از تمام پورت‌های TCP استفاده کند (l تا 65535)
• متاسلویت دارای IPv6 با استفاده از مراحل ipv6 است. همه اکسپلویت ها و مراحل می توانند از این گزینه های مرحله برای حملات به شبکه های IPv6 استفاده کنند
خواندن توصیه می شود:
https://buffered.io/nosts/staged-vs stageless-handlers/
#Metasploit
@TryHackBox
Metasploit Payloads:Windows Stages


کار stager's این است که یک stage را در حافظه بارگذاری کند و توانایی های ارتباطی را برای آن فراهم کند. مرحله عملکردی است که مهاجم می‌خواهد روی ماشین تارگت اجرا کند و به مهاجم اجازه می‌دهد با آن تعامل داشته باشد و احتمالا ماشین تارگت را کنترل کند. اما متاسلویت چه مراحلی را به تسترهای نفوذ و هکرهای اخلاقی ارائه می دهد؟ ما چندین گزینه برای دستگاه های ویندوز داریم، از جمله:
• dllinject:
این مرحله یک DLL به انتخاب مهاجم را به حافظه ماشین تارگت تزریق می کند. هر چند مهاجم برای استفاده به یک DLL ارزشمند نیاز دارد - شاید کد سفارشی که مهاجم فقط برای این آزمایش یا این تارگت نوشته است.
• upexec:
این مرحله یک فایل اجرایی را در ماشین مورد نظر آپلود می کند و آن را اجرا می کند.
• shell:
این مرحله یک شل استاندارد cmd.exe را پیاده سازی می کند. بنابراین، همانطور که مشاهده کردید که یک saw و couple یک اسلاید به عقب می‌روند، شما یک پیلود singles shell_bind_tcpو همچنین یک مرحله شل دارید که می‌تواند از طریق bind_tcp stager بارگذاری شود. هر دو دارای عملکرد ضروری یکسانی هستند: یک cmd.exe که به یک پورت TCP به انتخاب مهاجم گوش می دهد.
• vncinject:
این مرحله به محاسبات شبکه مجازی (VNC) از راه دور کنترل تارگت را می دهد و به مهاجم اجازه می دهد رابط کاربری گرافیکی تارگت را مشاهده کند و ماوس و صفحه کلید آن را کنترل کند. به طور پیش‌فرض، این مرحله یک Metasploit Courtesy Shell را روی دستگاه مورد نظر باز می‌کند، که به کاربر در کنسول نشان می‌دهد که متاسپلویت برای کنترل VNC بر روی سیستم استفاده شده است.

• meterpreter:
این مرحله شگفت انگیز یک محیط شل تخصصی طراحی شده برای مهاجمان رایانه فراهم می کند و یک پلت فرم ایده آل برای آزمایش کنندگان نفوذ و هکرهای اخلاقی برای کنترل یک ماشین تارگت است. در بخش بعدی قابلیت‌های Meterpreter را به طور کامل بزرگنمایی می‌کنیم.

توجه به این نکته ضروری است که هر دو نسخه 32 بیتی (x86) و 64 بیتی (x64) مراحل Meterpreter، Shell و VNCinject در دسترس هستند.

خلاصه :

• dllinject:
DLL دلخواه را به حافظه تارگت تزریق می کند
• upexec:
یک فایل اجرایی را آپلود و اجرا می کند
• شل: شل cmd.exe ویندوز
• vncinject:
کنترل رابط کاربری گرافیکی از راه دور محاسبات شبکه مجازی

• مترپرتر: محیط شل تخصصی انعطاف پذیر
#Metasploit
@TryHackBox
دوستان یک لابراتور بالابیارید یک ویندوز نصب کنید و یک لینوکس برای کارهای زیر :


هدف ما استفاده از چندین ویژگی متاسپلویت برای حمله و دسترسی شل به یک ماشین ویندوز است. برای رسیدن به این هدف، ما از انواع اجزای فوق العاده مفید متاسپلویت و همچنین یک وب سرور مبتنی بر پایتون به نام http.server استفاده می کنیم.

به طور خاص، در اینجا اجزای متاسپلویت وجود دارد که در این آزمایشگاه با آنها آشنا خواهید شد:

msfvenom:
پنتسترها می‌توانند از این برنامه فریم ورک متاسپلویت برای ایجاد فایل‌های بارگذاری مستقل مخرب استفاده کنند. در این آزمایشگاه، شما یک فایل EXE مخرب ایجاد می‌کنید که دسترسی شل را به یک ماشین ویندوزی که در آن اجرا می‌شود را فراهم می‌کند.

http.server:
این وب سرور مبتنی بر پایتون بخشی از متاسپلویت نیست، اما می تواند با متاسلویت برای ارائه فایل ها به شیوه ای راحت و انعطاف پذیر استفاده شود.
msfconsole:
برنامه Metasploit Framework Console مرکز فرمان متاسپلویت است که به شما امکان می دهد فریم ورک را پیکربندی کنید و با جلسات یا sessions در ماشین های در معرض خطر تعامل داشته باشید.

exploit/multi/handler:
این اکسپلویت عمومی به شما امکان می دهد متاسپلویت را پیکربندی کنید تا منتظر اتصالات ورودی (یعنی "تلفن خانه") از اهداف در معرض خطر باشد. هنگامی که این به اصطلاح multi/handler یک اتصال دریافت می‌کند، یک پیلود متاسپلویت را به عقب می راند تا روی تارگت اجرا شود.

payload/shell/reverse_tcp:
این پیلود یک اتصال از ماشین تارگت به متاسپلویت برقرار می کند و به شما امکان دسترسی شل به تارگت را می دهد - یعنی شل معکوس. از مرحله shell و stager reverse_tcp ساخته شده است.

#Metasploit
@TryHackBox
👍2
۱ بهمن ماه زادروز فردوسی گرامی باد.

اول بهمن ماه سال ۳۱۹ هجری شمسی، روزی است که در آن «حکیم ابوالقاسم فردوسی» حکیم سخن، حکیم توس و استاد سخن پا به عرصه وجود گذاشت.
«ابوالقاسم حسن پور علی طوسی» معروف به فردوسی در روستای پاژ در شهرستان از توابع طبران توس در خراسان دیده به جهان گشود. نام او همه جا ابوالقاسم فردوسی شناخته شده است. پدرش از دهقانان طوس بود که ثروت و موقعیت قابل توجهی داشت. وی از همان زمان که به کسب علم و دانش می پرداخت، به خواندن داستان هم علاقه‌مند شد.
همان طور که در زندگی‌نامه فردوسی آمده است، آغاز زندگی وی هم‌ زمان با گونه‌ای جنبش نوزایش در میان ایرانیان بود که از سده سوم هجری آغاز شده و دنباله و اوج آن به سده چهارم رسید. فردوسی از همان روزگار کودکی بیننده کوشش‌های مردم پیرامونش برای پاسداری ارزش‌های دیرینه بود و خود نیز در چنان زمانه و زمینه‌ای پا به پای بالندگی جسمی به فرهیختگی رسید و رهرو سخت‌گام همان راه شد.
فردوسی از همان ابتدای کار که به کسب علم و دانش پرداخت، به خواندن داستان هم علاقه‌مند شد و مخصوصا به تاریخ و اطلاعات مربوط به گذشته ایران عشق می‌ورزید. همین علاقه به داستان‌های کهن بود که او را به فکر به نظم درآوردن شاهنامه انداخت.

@TryHackBox
🔥5👍1
دوستان بدلیل اینکه از شما عزیزان در سطح های مختلف هستید تصمیم گرفتم یک بخش از کانال را آموزش های پایه  Lpic1 و Lpic2 و Net+  و CCNA , CCNP , MCSA , MCSE اضافه بشه ولی برای عدم سردرگمی شما عزیزان یک کانال و گروه جدا تهیه کردیم در کانال زیر عضو شید و به پشتیبانی ما پیام بدید تا لینک و  گروه برای شما عزیزان ارسال شود .

@TryHackBox_Network

💢 ظرفیت 100 نفر .
امشب دوره Lpic1 جادی اپلود خواهد شد تا آموزش و کتاب خودمان آماده بشود .
موقتا به بات کانال برای عضویت پیام بدهید .
@Unique_exploitBot


@TryHackBox
👍3