TryHackBox – Telegram
TryHackBox
1.63K subscribers
36 photos
40 videos
19 files
43 links
Other Channels :
https://youtube.com/@tryhackbox
@TryHackBox ( Official Channel )
@TryHackBoxStory ( Story Hacking )
@LibrarySecOfficial ( Resources CyberSec )
@PfkCTF ( Writeup CTF )
Download Telegram
Pwn College – قسمت دوم:
CSE 466 – Race Conditions :
آسیب پذیری Race Condition در CSE 466، برای تمرکز بیشتر روی ROP و داشتن یک جریان روانتر حذف شد. با این حال، Race Condition یک کلاس باگ رایج هستش. بنابراین ارزش این داره که اینجا بیشتر در موردش بدونید، حتی اگه این ماژول، خیلی روی مسائل خرابی حافظه متمرکز نباشه، اما هنوز هم مقدمه خوبی برای مسائل همزمانی (Concurrency) هستش.
CSE 598 – Spring 2024 – Format String Exploits :
حملات رشته فرمت (Format String) سابقه طولانی دارن و معمولا دومین کلاس باگی هستن که افراد در اکسپلویت باینری با اون درگیر میشن. اونا توانایی بسیار قدرتمندی برای خراب کردن حافظه به روشی هدفمند فراهم میکنن. با توجه به پیش زمینه دوره Vulns 1001، شما میتونید به سرعت این حمله رو یاد بگیرید.
CSE 598 – Spring 2024 – File Struct Exploits :
این ماژول اولین قدم به سمت “خرابی حافظه ی مدرن” هستش، جایی که شما شروع به استفاده از خرابی برای تغییر رفتار به روشهای مفیدتر، بجای اکسپلویتهای یکبار مصرف میکنید.
CSE 598 – Spring 2024 – Dynamic Allocator Misuse :
در حالیکه این ماژول بر روی تخصیص‌ دهنده (Allocator) پیش‌ فرض glibc تمرکز داره، اما جایگزینی برای هر نرم‌افزار نسبتاً پیچیده‌ای هستش. بسیاری از برنامه‌ ها دارای این نوع ساختارهای داده انتزاعی مانند لیست پیوندی یا درخت دودویی هستن که میتونن اهداف خرابی شما باشن. تخصیص‌ دهنده فقط یک نقطه شروع بسیار مناسب برای یادگیری هدف قرار دادن این ساختارهای داخلی هستش.
CSE 598 – Spring 2024 – Exploitation Primitives :
در این ماژول، ایده هایی ارائه میشه تا بتونید در مورد اکسپلویت کردن به روشهای کم و بیش مدرن فکر کنید.

@TryHackBoxOfficial
Weird Machines:
یک Weird Machine اساساً یک مدل محاسباتی ناخواسته هستش که به دلیل یک آسیب‌پذیری در یک سیستم ایجاد میشه.
برای درک ساده تر مفهوم Weird Machine یک مثال میزنم:
تصور کنید یک ماشین حساب دارید. این ماشین حساب برای انجام عملیات ساده مثل جمع، تفریق، ضرب و تقسیم طراحی شده. اما بدلیل یک ایراد نرم‌افزاری، وقتی شما اعداد خیلی بزرگ رو وارد میکنید، به جای جواب درست، شروع میکنه به نمایش اعداد تصادفی یا حتی حروف.
ماشین حساب، که در اصل برای انجام عملیات ریاضی طراحی شده بود، به دلیل یک مشکل، به یک ماشین دیگه تبدیل شده که کارهای غیرمنتظره‌ای انجام میده. این ماشین جدید که به صورت ناخواسته ایجاد شده، همون چیزی هستش که ما بهش “Weird Machine” میگیم.
در اصل این مدل ذهنی “Weird Machine” هستش که دوران مدرن اکسپلویت رو تعریف میکنه.
LiveOverflow چندین ویدیو برای توضیح این مفهوم منتشر کرده که میتونید ازش استفاده کنید:
Thomas Dullien و Halvar Flake دیدگاه آکادمیکتری در مورد Weird Machine در مقاله خودشون در سال 2015 با عنوان Weird Machines, Exploitability, and Provable Unexploitability دارن. ارائه ایشون در RuhrSec در سال 2018 هم یک منبع عالی هستش.
CSE 598 – Spring 2024 – Windows Crash Course:
این ماژول برای کسانی هستش که میخوان توسعه اکسپلویت رو در ویندوز انجام بدن. ماژول خیلی عمیقی نیستش اما نشون میده که اکسپلویت کردن اساساً در سیستم‌ عاملهای مختلف تفاوتی نداره. اگه اصول اولیه اکسپلویت رو درک کنید، تغییر به یک سیستم‌عامل دیگه چالش بزرگی نیست.
در این مرحله، اگه چند رایتآپ ویندوزی رو متناسب با هدفتون انتخاب و مطالعه کنید، براحتی میتونید خودتون رو بروز کنید.

@TryHackBoxOfficial
👍1
Media is too big
VIEW IN TELEGRAM
RuhrSec 2018: "Keynote: Weird machines, exploitability and unexploitability", Thomas Dullien
@TryHackBoxOfficial
ادامه یادگیری:
نویسنده اعلام کرده که میتونه این رودمپ رو اینجا تموم کنه، چون اگه به این مرحله برسید، شما اصول اولیه رو کسب کردید و آماده هستید تا چالش های اکسپلویت کردن خودتون رو داشته باشید. اگرچه مفاهیم زیادی هنوز مونده که شما باهاشون مواجه نشدید، اما دانش پایه ای برای درک اونا رو دارید.
در ادامه نویسنده، گزینه هایی رو برای ادامه یادگیری توصیه کرده:
Guyinatuxedo’s Nightmare :
در حالیکه این منبع، به عنوان یک دوره مستقل هستش که میتونید روش کار کنید، اما اونو به عنوان یک «ماجراجویی یادگیری انتخابی خودتون» در نظر بگیرید. موضوعی رو که به اون علاقه دارید رو انتخاب کنید و چالشها رو خودتون انجام بدید.
GLibc Heap Exploitation :
در گذشته، مقالات Malloc Maleficarum و Malloc Des-Maleficarum مقالات آموزنده و چشمگیری بودن. اونا به پتانسیل خرابی کوچک، برای ایجاد تأثیر عظیم به دلیل اثرات جانبیشون، بجای اینکه مستقیماً منجر به خطر بشن، اشاره کردن. این مفهوم که در اون، باگهای کوچک میتونن به چیزی بزرگتر زنجیر بشن، دلیل ارزشمند بودن یادگیری در مورد حملات تخصیص‌ دهنده هیپ (Heap Allocator Attacks) هستش، حتی اگه قصد حمله به خود تخصیص‌ دهنده خاص رو نداشته باشید.
یک منبع پولی برای این مورد، Max Kamper’s HeapLAB series هستش. اگه مورد رایگان بخوایید، ماژولهای Dynamic Allocator Exploitation و Shellphish’s how2 رو میشه معرفی کرد.
CTF To Real World :
این، عنوان یک سری از بلاگهایی هستش که توسط نویسنده نوشته شده. در حالیکه عنوان ممکنه به حرکت از CTF‌ ها اشاره کنه، تجربه قبلی CTF ضروری نیست. این سری روی حرکت از درک اکسپلویت در موقعیتهای آسیب‌پذیر عمدی، مانند CTF‌ها، به مقابله با اهداف دنیای واقعی تمرکز داره.
این سری بلاگها، مهارتهایی رو که باید شروع به تمرین و یادگیری اونا کنید، همراه با برخی توصیه‌ ها در مورد نحوه انجام موثر اونارو پوشش میده.
آموزشهای پولی:
نویسنده گفته که سوالات زیادی در این خصوص دریافت کرده، اما با وجود منابع رایگان زیاد، آموزش های پولی رو توصیه نمیکنه.
اما اگه آموزش پولی میخوایید، دوره ی Ret2 Fundamentals of Software Exploitation رو معرفی و اعلام کرده که بهترین دوره ی آموزشی آنلاین هستش. این دوره بصورت ویدیویی نیستش و ممکنه برای همه خوب نباشه. با این حال این دوره، با درگیر کردن شما با کلاسهای آسیب‌پذیری مدرن، بجای تمرکز بر سرریزهای مبتنی بر پشته و (شاید) حملات Format String مثله سایرین که اغلب در آموزش مبتدیشون انجام میدن، متمایز میشه
@TryHackBoxOfficial
2
نقشه راه تیم آبی

├── Foundations
│ ├── Basic Networking
│ │ ├── TCP/IP
│ │ ├── DNS
│ │ ├── DHCP
│ │ ├── Subnetting
│ │ └── Network Topologies
│ ├── Operating Systems
│ │ ├── Windows
│ │ │ ├── Active Directory
│ │ │ ├── Group Policy
│ │ │ └── Windows Event Logs
│ │ └── Linux
│ │ ├── File Permissions
│ │ ├── Syslog
│ │ └── Scripting (Bash, Python)
│ └── Cybersecurity Fundamentals
│ ├── CIA Triad
│ ├── Risk Management
│ ├── Threat Models
│ └── Attack Vectors
├── Threat Intelligence
│ ├── OSINT
│ │ ├── Tools (Maltego, Recon-ng)
│ │ └── Data Sources (Shodan, Censys)
│ ├── Threat Hunting
│ │ ├── Hypothesis-Driven Hunting
│ │ ├── TTPs
│ │ └── Use Cases Development
│ └── IOCs
│ ├── IP Addresses
│ ├── Hash Values
│ ├── Domains
│ └── File Names
├── Security Operations
│ ├── Monitoring and Logging
│ │ ├── SIEM
│ │ │ ├── Tools (Splunk, ELK Stack, QRadar)
│ │ │ └── Log Parsing and Correlation
│ │ └── Log Analysis
│ │ ├── Log Sources (Windows Event Logs, Syslog)
│ │ └── Log Aggregation and Storage
│ ├── Incident Response
│ │ ├── IR Plan Development
│ │ ├── Incident Handling Procedures
│ │ └── Digital Forensics
│ │ ├── Memory Analysis
│ │ └── Disk Forensics
│ ├── EDR
│ │ ├── Tools (CrowdStrike, Carbon Black)
│ │ └── Endpoint Visibility and Control
│ └── NSM
│ ├── Tools (Zeek, Suricata)
│ └── Traffic Analysis
├── Vulnerability Management
│ ├── Vulnerability Assessment
│ │ ├── Scanning Tools (Nessus, OpenVAS)
│ │ └── Assessment Methodologies
│ ├── Patch Management
│ │ ├── Patch Deployment Strategies
│ │ └── Patch Testing and Validation
│ └── Configuration Management
│ ├── Secure Configuration Guides
│ └── Configuration Monitoring
├── Identity and Access Management
│ ├── Authentication Methods
│ │ ├── MFA
│ │ └── SSO
│ ├── Authorization
│ │ ├── RBAC
│ │ └── ABAC
│ └── Identity Governance
│ ├── User Lifecycle Management
│ └── Access Reviews and Recertification
├── Secure Architecture
│ ├── Network Segmentation
│ │ ├── VLANs
│ │ └── Microsegmentation
│ ├── Zero Trust Architecture
│ │ ├── Principles and Implementation
│ │ └── Identity-Centric Security
│ └── Encryption
│ ├── Data at Rest
│ │ ├── Disk Encryption
│ │ └── Database Encryption
│ └── Data in Transit
│ ├── TLS/SSL
│ └── VPNs
├── Awareness and Training
│ ├── Security Awareness Programs
│ │ ├── Regular Training Sessions
│ │ └── Security Newsletters
│ ├── Phishing Simulations
│ │ ├── Phishing Campaigns
│ │ └── Analysis of Results
│ └── User Training
│ ├── Role-Based Training
│ └── Just-in-Time Training
├── Compliance and Governance
│ ├── Regulatory Requirements
│ │ ├── GDPR
│ │ ├── HIPAA
│ │ └── PCI-DSS
│ └── Policy Development
│ ├── Security Policies
│ ├── Incident Response Policies
│ └── Data Protection Policies
├── Advanced Defense Techniques
│ ├── Deception Technologies
│ │ ├── Honeypots
│ │ └── Honeytokens

نقشه راه تیم قرمز
@TryHackBoxOfficial
👍1👏1😁1
Media is too big
VIEW IN TELEGRAM
نقشه راه ردتیم 2024

@TryHackBoxOfficial
🔥2
رودمپ SOC Analysts از موسسه Sans

💻FOR308:Digital Forensics Essentials

💻FOR498:Battlefield Forensics & Data Acquisition

💻FOR500:Windows Forensic Analysis

💻FOR508:Advanced Incident Response, Threat Hunting, and Digital Forensics

💻FOR509:Enterprise Cloud Forensics and Incident Response

💻FOR518:Mac and iOS Forensic Analysis and Incident Response

💻FOR528:Ransomware for Incident Responders

💻FOR532:Enterprise Memory Forensics In-Depth

💻FOR572:Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response

💻FOR578:Cyber Threat Intelligence

💻FOR585:Smartphone Forensic Analysis In-Depth

💻FOR608:Enterprise-Class Incident Response & Threat Hunting

💻FOR610:Reverse-Engineering Malware: Malware Analysis Tools and Techniques

💻FOR710:Reverse-Engineering Malware: Advanced Code Analysis

💻SEC450:Blue Team Fundamentals: Security Operations and Analysis

💻SEC573:Automating Information Security with Python

💻SEC673:Advanced Information Security Automation with Python


@TryHackBoxOfficial
👍32
TryHackBox pinned Deleted message
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۱
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : معرفی

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
❤‍🔥1
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۲
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : شروع دوره

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۳
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : لایه های OSI

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۴
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : مقدمه ای بر IP

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
👍1
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۵
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : زیر شبکه سازی ( Subnetting )

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۶
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : زیر شبکه سازی ( Subnetting ) بخش ۲

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۷
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : سریع ترین راه و بهترین راه پیدا کردن Subnet

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
This media is not supported in your browser
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۸
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : مفاهیم VLSM

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۹
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : InterNetwork Concept

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۱۰
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : Network Components

#Network+
#نتورک_پلاس

@TryHackBoxOfficial
Media is too big
VIEW IN TELEGRAM
آموزش نتورک پلاس ( +Network ) . جلسه ۱۱
مدرس : ایمان فرهی
منبع : فرکیان تک

مبحث : Fiber- HUB- Bridge- Switch

#Network+
#نتورک_پلاس

@TryHackBoxOfficial