Try Hack Box
4.87K subscribers
572 photos
63 videos
79 files
602 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
جلسه پنجم زیرو تاک
@TryHackBox | @RadioZeroPod
⭕️ قسمت پنجم زیرو تاک

🔶 مهندس میلاد کهساری  - با محوریت مهندسی معکوس


🔶 شب اول

💢 بخش اول - مسیر شخصی
💢 بخش دوم - مهندسی معکوس، کشف آسیب‌پذیری و توسعه اکسپلویت


منتظر جلسه بعدی باشید.




🎤 راهبر گفتگوی امنیتی : حسین نائیجی

🆔 @RadioZeroPod
🆔 @TryHackBox
🤩8👍42
📌 حملات XXE (تزریق XML) - بخش چهارم (پایانی) 

🔹 روش‌های پیشگیری و دفاع در برابر XXE 

1. غیرفعال کردن پردازش موجودیت‌های خارجی (External Entities) 
در اکثر پردازشگرهای XML (مثل PHP, Java, .NET)، می‌توان این ویژگی را غیرفعال کرد: 

مثال در PHP: 
libxml_disable_entity_loader(true);


مثال در Python (lxml): 
parser = etree.XMLParser(resolve_entities=False)


2. استفاده از Whitelisting برای ورودی‌های XML 
- فقط اجازه‌دهید المان‌ها و attributeهای مورد اعتماد پردازش شوند. 
- از اسکیماهای معتبر (XSD) برای اعتبارسنجی ساختار XML استفاده کنید. 

3. فیلتر کردن محتوای خطرناک 
- بلوک کردن <!DOCTYPE و <!ENTITY در ورودی کاربر. 
- مسدود کردن پروتکل‌های خطرناک مثل file://, php://, expect://

4. به‌روزرسانی کتابخانه‌های پردازش XML 
بسیاری از آسیب‌پذیری‌های XXE در نسخه‌های قدیمی کتابخانه‌ها (مثل libxml2) وجود دارند. 

5. استفاده از فرمت‌های جایگزین (JSON به جای XML) 
در بسیاری از موارد، استفاده از JSON به جای XML می‌تواند خطر XXE را حذف کند. 

🔹 نتیجه‌گیری 
حملات XXE می‌توانند منجر به خواندن فایل‌های حساس، حملات SSRF و حتی اختلال در سرویس (DoS) شوند. با غیرفعال کردن موجودیت‌های خارجی و اعتبارسنجی دقیق ورودی‌ها، می‌توان از این حملات جلوگیری کرد. 

امن‌تر کدنویسی کنید!  

✍️نویسنده
@TryHackBox | The Chaos

#XXE #Prevention #CyberSecurity
5
🔐 راهکارهای امن VPN و کاربردهای آنها

☁️ Cloud VPN
کاربران را به منابع مبتنی بر فضای ابری متصل می‌کند.
🔒 IPsec VPN
ارتباطات IP را از طریق تونل‌های امن رمزگذاری می‌کند.
🌐 SSL VPN
دسترسی امن به شبکه را از طریق مرورگر فراهم می‌کند.
💻 Client-Based VPN
برای دسترسی از راه دور، نیاز به نصب نرم‌افزار دارد.
🏢 Site-to-Site VPN
شبکه‌های مختلف را برای ارتباط ایمن به هم متصل می‌کند.
🏠 Remote Access VPN
کاربران را به شبکه‌های خصوصی متصل می‌کند.

💡 نکته کلیدی:
انتخاب نوع مناسب VPN (برای دورکاری، اتصال شعب یا یکپارچه‌سازی با ابر) می‌تواند استراتژی امنیتی شما را متحول کند!

✍️نویسنده
@TryHackBox | The Chaos

#NetworkSecurity #VPN #Cybersecurity #Networking
4
🔐 راهکارهای VPN و نکات کلیدی امنیتی

☁️ Cloud VPN

کاربرد: اتصال ایمن به سرویس‌های ابری مانند AWS یا Azure

امنیت: استفاده از احراز هویت دو مرحله‌ای و رمزنگاری قوی برای محافظت از داده‌های حساس

🔒 IPsec VPN

کاربرد: ایجاد تونل امن بین دستگاه‌های ثابت (ادارات/شعب)

امنیت: پیاده‌سازی IKEv2 با رمزنگاری AES-256 برای جلوگیری از استراق سمع

🌐 SSL VPN

کاربرد: دسترسی امن از طریق مرورگر بدون نیاز به نصب کلاینت

امنیت: فعالسازی احراز هویت چندعاملی و محدود کردن دسترسی بر اساس نقش کاربران

💻 Client-Based VPN

کاربرد: اتصال ایمن کارمندان دورکار به شبکه سازمان

امنیت: نصب آنتی‌ویرس روی کلاینت‌ها و استفاده از قابلیت Kill Switch

🏢 Site-to-Site VPN

کاربرد: ارتباط امن بین دفاتر مختلف یک سازمان

امنیت: مانیتورینگ مداوم ترافیک و استفاده از فایروال بین شبکه‌ها

🏠 Remote Access VPN

کاربرد: دسترسی کارمندان به منابع داخلی از راه دور

امنیت: محدود کردن دسترسی با Zero Trust و زمان‌بندی Sessionها

🔰 نکات طلایی امنیتی:
همیشه از پروتکل‌های به‌روز (مانند WireGuard) استفاده کنید
دسترسی VPN را فقط به IPهای مورد اعتماد محدود نمایید
لاگ‌های اتصالات را به صورت مداوم بررسی کنید

✍️نویسنده
@TryHackBox | The Chaos

#NetworkSecurity #VPN #Cybersecurity #Networking
5👎1
https://github.com/TryHackBox/Kaveh-WebDiff-Monitor
توضیحات ابزار :

این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویس‌های وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده می‌شود.
با استفاده از این اسکریپت می‌توانید چندین IP/Port/Schema/Vhost را به صورت دوره‌ای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.

ویژگی‌ها

نظارت زمان‌بندی‌شده: اجرای خودکار در بازه‌های زمانی مشخص.

پشتیبانی از HTTP و HTTPS با امکان نادیده گرفتن خطاهای SSL.

Virtual Host Routing:
اتصال مستقیم به IP با هدر Host سفارشی (مناسب برای تست دامنه‌های روی یک سرور).

بررسی تغییر محتوا بر اساس تعداد کلمات و کد وضعیت HTTP.

ذخیره‌سازی وضعیت‌ها در فایل /tmp/http_mon.log برای مقایسه.

قابل استفاده در تست نفوذ برای شناسایی تغییرات، از کار افتادن سرویس یا تغییرات مشکوک.

نحوه اجرا در لینوکس

1. اسکریپت را کلون یا دانلود کنید:
   git clone https://github.com/TryHackBox/Kaveh-WebDiff-Monitor.git
   cd Kaveh-WebDiff-Monitor
   chmod +x Kaveh-Webdiff-Monitor.sh


2. یک فایل متنی شامل لیست اهداف ایجاد کنید (هر خط شامل IP، پورت، پروتکل و vhost):  
   192.168.1.10 443 https example.com
   10.0.0.5 80 http test.local
  


3. اجرای اسکریپت:
   ./Kaveh-Webdiff-Monitor.sh targets.txt

  
4. خروجی نمونه:
   Fri Aug 15 23:45:05 UTC 2025
   [*] 192.168.1.10 443 example.com: 200 157
   [*] 10.0.0.5 80 test.local: 404 12
   [!] تغییر وضعیت برای example.com
  

کاربرد در تست نفوذ

در فرایند تست نفوذ، این ابزار می‌تواند نقش مهمی داشته باشد:

شناسایی تغییرات در محتوای وب در زمان انجام حملات (مثلاً تغییر پیام خطا بعد از تزریق).

نظارت مداوم Virtual Hostها برای پیدا کردن دامنه‌های در حال توسعه یا فعال شدن سرویس‌های مخفی.

ردیابی پاسخ سرور بعد از تست‌های سنگین (مانند تست فشار یا ارسال حجم بالای درخواست ها).

شناسایی قطع سرویس یا تغییر پیکربندی در زمان حملات Man-in-the-Middle یا Bypass WAF.

کمک به فاز Post-Exploitation برای تشخیص تغییرات ایجادشده توسط شما یا تیم قرمز روی سیستم تارگت.

نکات

مسیر /tmp/http_mon.log در هر بار بوت ریست می‌شود؛ در صورت نیاز می‌توانید آن را به مسیر دائمی تغییر دهید.

برای استفاده در شبکه‌های بزرگ یا اسکن همزمان چند صد تارگت، پیشنهاد می‌شود بازه زمانی (INTERVAL) را متناسب افزایش دهید تا فشار روی سیستم تارگت کم شود.

این ابزار نیاز به curl و محیط Bash دارد.

اگر این ابزار براتون مفید بود استارز یادتون نشه

@TryHackBox
👍43
زیرو دی (Zero-Day) چیست؟ 
آسیب‌پذیری 0Day به یک نقص امنیتی در نرم‌افزار یا سخت‌افزار گفته می‌ شود که برای فروشنده (تولیدکننده) ناشناخته است و هیچ وصله‌ای (پچ) برای رفع آن وجود ندارد. عبارت "0Day" به این معنی است که فروشنده هیچ فرصتی (0Day) برای پاسخگویی و رفع آسیب‌پذیری قبل از  exploited مهاجمان ندارد. به روشی که از این آسیب‌پذیری اکپسلویت می‌کند، اکسپلویت زیرو دی (Zero-Day Exploit) می‌گویند.

۱. آسیب‌پذیری زیرو دی (Zero-Day Vulnerability) 
- یک نقص در نرم‌افزار یا سخت‌افزار است که فروشنده از آن بی‌خبر است. 
- این نقص می‌تواند ناشی از خطای کدنویسی، ضعف طراحی، یا پیکربندی نادرست باشد. 
- از آنجا که فروشنده از وجود این آسیب‌پذیری اطلاعی ندارد، هیچ راه‌حل یا پچی برای آن ارائه نشده است. 

۲. اکسپلویت زیرو دی (Zero-Day Exploit) 
- روشی است که مهاجمان برای سوءاستفاده از آسیب‌پذیری 0Day استفاده می‌کنند. 
- شامل کدهای مخرب یا اقداماتی است که از این نقص برای دسترسی غیرمجاز یا آسیب رساندن به سیستم استفاده می‌کند. 

۳. حمله زیرو دی (Zero-Day Attack) 
- حمله‌ای است که با exploiting از آسیب‌پذیری 0Day انجام می‌شود. 
- این حمله قبل از اینکه فروشنده متوجه آسیب‌پذیری شود یا پچی منتشر کند، رخ می‌دهد. 

۴. چرا حملات 0Day خطرناک هستند؟ 
- هیچ دفاع یا راه‌ حل فوری برای مقابله با آنها وجود ندارد. 
- مهاجمان می‌توانند قبل از کشف آسیب‌پذیری، برای مدت‌ زمانی طولانی از آن سوء استفاده کنند. 
- این حملات می‌توانند منجر به نفوذ به سیستم‌ها، سرقت داده‌ها، یا انتشار بدافزار شوند. 

۵. مثال: 
- در آوریل ۲۰۲۰، یک آسیب‌پذیری 0Day در نرم‌افزار Zoom کشف شد که به مهاجمان اجازه می‌ داد تحت شرایط خاص، دسترسی از راه دور به کامپیوتر کاربران بگیرند. 
- این آسیب‌پذیری پس از کشف، پچ شد، اما نه قبل از آنکه برخی سازمان‌ ها به‌طور موقت استفاده از Zoom را محدود کنند. 

۶. کشف و exploiting از آسیب‌پذیری‌ های 0Day: 
- هکرها ممکن است این آسیب‌پذیری‌ ها را از طریق مهندسی معکوس نرم‌افزار، تحلیل کد، یا مهندسی اجتماعی کشف کنند. 
- سپس اکسپلویت‌ هایی برای سو استفاده از این نقاط ضعف توسعه می‌ دهند. 
- تا زمانی که فروشنده آسیب‌پذیری را کشف و پچی منتشر نکند، این حمله "0Day" محسوب می‌شود. 

این نوع حملات یکی از بزرگترین تهدیدات امنیتی در دنیای سایبری هستند، زیرا قبل از کشف، هیچ راه‌حلی برای مقابله با آنها وجود ندارد.
#ZeroDay
@TryHackBox
🔥62👍1👎1
به شما اطلاع می‌دهم که عضویت ۲۴ ساعته با هزینه ۵ دلار از طرف شودان فعال شده است. اگر به این پیشنهاد علاقه‌مندید، می‌توانید از آن استفاده کنید.
https://account.shodan.io/billing/member
#Shodan
@TryHackBox
👍6👎1
Try Hack Box
#سوال : در هدر IPv4، فیلد TTL چیکار میکنه و چرا در تست نفوذ مهمه ؟
#جواب: TTL (Time To Live) تعداد hopها (پرش‌ها بین روترها) رو که پکت میتونه طی کنه مشخص میکنه هر روتر ۱ کم میکنه، و اگر به ۰ برسه، پکت drop میشه و ICMP TTL Exceeded برمیگرده. در pentest، برای traceroute و نقشه‌ برداری توپولوژی شبکه استفاده میشه (مثل پیدا کردن روترها یا فایروال‌ها).
مثال عملی: traceroute google.com

نشون میده TTL چطور کم میشه.
🔥63👎1
موضوع_دامپ‌های_حافظه_LSASS_از_همیشه_مخفیانه‌تر_هستند_پارت_2.pdf
628.8 KB
🔖 پارت دوم دامپ های حافظه LSASS از همیشه مخفیانه تر هستند.


@TryHackBox | Github | YouTube | Group
🔥4👎1
Bypassing SEHOP (1).pdf
744.7 KB
🔖 مقاله بایپس کردن SEHOP

💢 مشخصات SEHOP
💢 کرش و اکسپلویت


#Bypass #SEHOP
@TryHackBox | Github | YouTube | Group
🔥3👎1
Forwarded from Try Code Box
 
from scapy.all import *

  # اسکن پورت 80 با SYN
  pkt = IP(dst="192.168.1.1") / TCP(dport=80, flags="S")
  resp = sr1(pkt, timeout=1)
  if resp and resp[TCP].flags == "SA":
      print("پورت 80 بازه!")
 


ایرادات این کد را پیدا کنید .
@TryCodeBox
👎1
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod

🔶  کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :

🆔
@PfkSecurity

👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
4👎1
Try Hack Box
#جلسه_پنجم دوره #رایگان سکوریتی پلاس | Security + بخش : ادامه رمزنگاری دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات،…
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security +

بخش : Hashing

دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی راهکارهای امنیتی،اصول رمزنگاری و درک اصول امنیت شبکه را آموزش می‌دهد.

برای دیدن ویدئو روی لینک زیر کلیک کنید :

https://youtube.com/@tryhackbox

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


----------
🆔 @TryHackBox
----------
👍4👎1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیک‌های پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.

اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!

منبعی کامل برای تیم‌های قرمز (Red Team)، شامل دستورات عملی، اسکریپت‌های آماده، و تکنیک‌های evasion است که مستقیماً در تست‌های نفوذ استفاده میشوند.


همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان 
💥 با ۱۰ ٪ تخفیف : ۲۲۵,۰۰۰ تومان
⚠️ مهلت تخفیف: ۲ روز


📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
👍2
Try Hack Box
#جلسه_ششم دوره #رایگان سکوریتی پلاس | Security + بخش : Hashing دوره Security+ یک دوره معتبر و پایه‌ای در زمینه امنیت سایبری است که توسط CompTIA ارائه می‌شود. این دوره به شما مهارت‌های لازم برای شناسایی و مدیریت تهدیدات امنیتی و مقابله با حملات، پیاده‌سازی…
دوستانی که دوره سکوریتی پلاس مارو میگذرونند ، ما یک گروه ایجاد کردیم که فایل تمرینی یا اگر سوالی یا مشکلی داشتید بپرسید و فایل ها رو در اختیارتون قرار بدیم اگر مایل بودید به گروه بپیوندید به ما پیام دهید لینک گروه رو ارسال کنیم برای شما :

@Unique_exploitbot
3
🔐 تفاوت Encoding، Encryption و Hashing در یک نگاه

📌 Encoding (کدگذاری)
▫️ چیست؟ تبدیل داده به قالبی دیگر (به صورت معکوس‌پذیر)
▫️ هدف: حفظ قابلیت استفاده از داده
▫️ موارد استفاده: انتقال و ذخیره‌سازی داده
▫️ مثال‌ها:
- ASCII
- Unicode
- Base64

🔒 Encryption (رمزنگاری)
▫️ چیست؟ تبدیل داده به فرمتی ناخوانا با استفاده از کلید
▫️ هدف: محرمانه نگه داشتن اطلاعات
▫️ موارد استفاده: محافظت از داده‌ها در انتقال و ذخیره‌سازی
▫️ مثال‌ها:
- AES
- RSA
- Diffie-Hellman

🔑 Hashing (هش کردن)
▫️ چیست؟ تولید یک خروجی ثابت (هش) از داده با استفاده از الگوریتم
▫️ هدف: تأمین یکپارچگی داده‌ها
▫️ موارد استفاده: ذخیره‌سازی امن پسوردها
▫️ مثال‌ها:
- MD5 (ناامن)
- SHA-256
- SHA-3

💡 نکته امنیتی:
- Encoding امنیت ایجاد نمی‌کند!
- برای داده‌های حساس همیشه از رمزنگاری استفاده کنید.
- هش‌های ضعیف (مثل MD5) برای پسوردها مناسب نیستند.

✍️نویسنده
@TryHackBox | The Chaos

#Encryption #Cybersecurity #Hash
❤‍🔥5
ما در حال راه‌اندازی یک تیم امنیتی هستیم شرکتی پیشرو در مشاوره امنیت سایبری، عملیات ردتیم ، تست نفوذ  و تولید محتوای آموزشی پیشرفته. هدف ما، ارائه خدمات مشاوره‌ای، آموزش‌های عملی در زمینه تست نفوذ و ایجاد محتوای جذاب برای جامعه امنیت سایبری است. اگر علاقه‌مند به پیوستن به یک تیم پویا هستید که بر روی حفاظت از دارایی‌های دیجیتال تمرکز دارد، این فرصت را از دست ندهید!

موقعیت‌های مورد نیاز:

1. مدرسین حوزه تست نفوذ وب و شبکه
2. ادمین‌های تولید محتوا (چند نفر، با تمرکز بر اینستاگرام و تلگرام ):
3. عضویت در تیم به عنوان ضبط پادکست‌ها و برگزاری لایو
4. عضویت در تیم به عنوان توسعه دهنده نرم افزار و ابزار های امنیتی
چرا به ما بپیوندید؟

- فرصت کار در یک تیم نوپا، با تمرکز بر نوآوری در امنیت سایبری.

اگر مهارت‌های فوق را دارید، رزومه و نمونه‌کارهای خود (مانند مقالات نوشته‌ شده یا پست‌های اینستاگرام و ... ) را به ایمیل tryhackbox@gmail.com ارسال کنید یا به پشتیبانی @ThbxSupport پیام دهید. منتظر شما هستیم .
1