📄 متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
🔤 رمزگذاری - دادهها را برای انتقال تبدیل میکند، نه برای امنیت. به راحتی قابل برگشت است.
#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایدهآل برای بررسی یکپارچگی دادهها.
🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین میکند.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
🔤 رمزگذاری - دادهها را برای انتقال تبدیل میکند، نه برای امنیت. به راحتی قابل برگشت است.
#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایدهآل برای بررسی یکپارچگی دادهها.
🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین میکند.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
❤4
اهمیت و انواع محافظت از داده در Infosec 🔐
📄 Plaintext — متن خام
دادههایی که مستقیماً قابلخواندناند؛ هیچ محافظتی ندارند و در صورت لو رفتن، همهچیز آشکار میشود.
💥 وقتی ناامن منتقل یا ذخیره شوند، سریع به نقطه ضعف تبدیل میشوند.
🔤 Encoding — تبدیل فرمت
دادهها برای انتقال یا نمایش به فرمت دیگری تبدیل میشوند (مثلاً Base64). فرآیند برگشتپذیر و برای ذخیرهسازی امن طراحی نشده و فقط برای سازگاری یا فشردهسازی مفیده.
#️⃣ Hashing — یکطرفه و برای یکپارچگی
تبدیل داده به خروجی با اندازهٔ ثابت (مثلاً SHA-256).
غیرقابلبرگشت (ideally)، بنابراین برای ذخیرهٔ پسورد بهصورت تنها استفاده میشود همراه با نمک (salt).
بهترین کاربرد: بررسی یکپارچگی فایلها، ذخیرهٔ امن پسورد همراه با salt+pepper، و تشخیص تغییر غیرمجاز.
🔑 Encryption — رمزنگاری دوطرفه
دادهها با الگوریتم و کلید رمز میشوند و فقط با کلید مناسب قابل بازگشتاند.
انواع: رمز متقارن (AES) و نامتقارن (RSA, ECC).
کاربردها: انتقال امن (TLS/HTTPS)، ذخیرهٔ امن دادههای حساس، رمزگذاری دیسک.
✅ چکلیست عملی (Best Practices):
همیشه از پروتکلهای امن مثل HTTPS استفاده کنید.
برای پسوردها از هشهای مدرن + salt استفاده کنید (و از الگوریتمهای منسوخ مثل MD5/SHA-1 پرهیز کنید).
کلیدها را ایمن نگهدارید (مدیریت کلید، rotation، دسترسی محدود).
لاگها و بکاپها را هم رمزنگاری کنید.
اصل حداقل دسترسی (Least Privilege) را رعایت کنید.
مانیتورینگ و بررسی یکپارچگی دادهها را فعال نگهدارید.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
📄 Plaintext — متن خام
دادههایی که مستقیماً قابلخواندناند؛ هیچ محافظتی ندارند و در صورت لو رفتن، همهچیز آشکار میشود.
💥 وقتی ناامن منتقل یا ذخیره شوند، سریع به نقطه ضعف تبدیل میشوند.
🔤 Encoding — تبدیل فرمت
دادهها برای انتقال یا نمایش به فرمت دیگری تبدیل میشوند (مثلاً Base64). فرآیند برگشتپذیر و برای ذخیرهسازی امن طراحی نشده و فقط برای سازگاری یا فشردهسازی مفیده.
#️⃣ Hashing — یکطرفه و برای یکپارچگی
تبدیل داده به خروجی با اندازهٔ ثابت (مثلاً SHA-256).
غیرقابلبرگشت (ideally)، بنابراین برای ذخیرهٔ پسورد بهصورت تنها استفاده میشود همراه با نمک (salt).
بهترین کاربرد: بررسی یکپارچگی فایلها، ذخیرهٔ امن پسورد همراه با salt+pepper، و تشخیص تغییر غیرمجاز.
🔑 Encryption — رمزنگاری دوطرفه
دادهها با الگوریتم و کلید رمز میشوند و فقط با کلید مناسب قابل بازگشتاند.
انواع: رمز متقارن (AES) و نامتقارن (RSA, ECC).
کاربردها: انتقال امن (TLS/HTTPS)، ذخیرهٔ امن دادههای حساس، رمزگذاری دیسک.
✅ چکلیست عملی (Best Practices):
همیشه از پروتکلهای امن مثل HTTPS استفاده کنید.
برای پسوردها از هشهای مدرن + salt استفاده کنید (و از الگوریتمهای منسوخ مثل MD5/SHA-1 پرهیز کنید).
کلیدها را ایمن نگهدارید (مدیریت کلید، rotation، دسترسی محدود).
لاگها و بکاپها را هم رمزنگاری کنید.
اصل حداقل دسترسی (Least Privilege) را رعایت کنید.
مانیتورینگ و بررسی یکپارچگی دادهها را فعال نگهدارید.
✍️نویسنده
@TryHackBox | The Chaos
#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
❤4
🔒 در کانون توجه RVD | آسیبپذیری های ترند ماه اوت
در ماه اوت سه آسیب پذیری ترند مشخص شده است:
— CVE-2025-8088 - RARLAB WinRAR
— CVE-2025-7775 - Citrix NetScaler
— CVE-2025-47812 - Wing FTP Server
@TryHackBox
#CVE #Vulnerability #WinRar #Citrix
در ماه اوت سه آسیب پذیری ترند مشخص شده است:
— CVE-2025-8088 - RARLAB WinRAR
— CVE-2025-7775 - Citrix NetScaler
— CVE-2025-47812 - Wing FTP Server
@TryHackBox
#CVE #Vulnerability #WinRar #Citrix
👍3
Forwarded from TryHackBox Story
#CVE-2025-23319:
زنجیرهای از آسیبپذیری ها در NVIDIA Triton Inference Server
● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیبپذیری ها کشف شده که به مهاجم اجازه میدهد بدون احراز هویت کامل بهطور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می دهد مدلهای ML نوشته شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.
○ حمله به صورت دومینو عمل میکند:
● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوءاستفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.
■ جزئیات فنی
● CVE: CVE-2025-23319 (بههمراه CVE-2025-23310 و CVE-2025-23311)
● امتیاز CVSS: 9.8/10 (Critical)
● نسخههای تحتتأثیر: همه نسخهها تا قبل از انتشار 25.07
● وضعیت اصلاح: رفع شده در 4 اوت 2025
○ مکانیزم حمله - سه مرحله
● مرحله 1: shared memory
مهاجم یک درخواست بزرگ می فرستد که باعث بروز exception می شود. در پیام خطا، سرور به طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش میکند:
● مرحله 2: سوءاستفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی کند آیا ناحیهٔ اعلام شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، میتواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend بهدست آورد.
● مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می تواند ساختارهای دادهای که شامل اشارهگرها هستند را خراب کند، یا پیامهای IPC را دستکاری کند تا به RCE برسد.
○ گستردگی مشکل
Triton Inference Server
زیرساختِ بسیاری از پیاده سازی های AI در صنعت است. این سرور برای استقرار مدلهای ML در تولید، پردازش درخواست های inference و مقیاس بندی لودهای AI استفاده می شود. در نتیجه، بهخطر افتادن چنین سروری میتواند منجر به:
■ سرقت مدل های AI گران قیمت
■ دستکاری در پاسخ های سیستم های هوش مصنوعی
■ دسترسی به داده های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود
○ راه های محافظتی
بهروزرسانی سریع:
● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راهحل قابل اعتماد است.
○ اگر امکان به روزرسانی فوری ندارید:
● دسترسی شبکه ای به Triton را محدود کنید. مثال با iptables:
○ روش های بررسی آسیب پذیری
● بررسی نسخهٔ Triton روی کانتینر:
● جستجوی کانتینرهای Triton آسیب پذیر:
■ منابع
🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)
@TryHackBoxStory
#nvidia #CVE #python #cpp
زنجیرهای از آسیبپذیری ها در NVIDIA Triton Inference Server
● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیبپذیری ها کشف شده که به مهاجم اجازه میدهد بدون احراز هویت کامل بهطور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می دهد مدلهای ML نوشته شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.
○ حمله به صورت دومینو عمل میکند:
● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوءاستفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.
■ جزئیات فنی
● CVE: CVE-2025-23319 (بههمراه CVE-2025-23310 و CVE-2025-23311)
● امتیاز CVSS: 9.8/10 (Critical)
● نسخههای تحتتأثیر: همه نسخهها تا قبل از انتشار 25.07
● وضعیت اصلاح: رفع شده در 4 اوت 2025
○ مکانیزم حمله - سه مرحله
● مرحله 1: shared memory
مهاجم یک درخواست بزرگ می فرستد که باعث بروز exception می شود. در پیام خطا، سرور به طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش میکند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859
● مرحله 2: سوءاستفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی کند آیا ناحیهٔ اعلام شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، میتواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend بهدست آورد.
● مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می تواند ساختارهای دادهای که شامل اشارهگرها هستند را خراب کند، یا پیامهای IPC را دستکاری کند تا به RCE برسد.
○ گستردگی مشکل
Triton Inference Server
زیرساختِ بسیاری از پیاده سازی های AI در صنعت است. این سرور برای استقرار مدلهای ML در تولید، پردازش درخواست های inference و مقیاس بندی لودهای AI استفاده می شود. در نتیجه، بهخطر افتادن چنین سروری میتواند منجر به:
■ سرقت مدل های AI گران قیمت
■ دستکاری در پاسخ های سیستم های هوش مصنوعی
■ دسترسی به داده های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود
○ راه های محافظتی
بهروزرسانی سریع:
● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راهحل قابل اعتماد است.
○ اگر امکان به روزرسانی فوری ندارید:
● دسترسی شبکه ای به Triton را محدود کنید. مثال با iptables:
iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP
○ روش های بررسی آسیب پذیری
● بررسی نسخهٔ Triton روی کانتینر:
docker exec triton-container tritonserver --version
● جستجوی کانتینرهای Triton آسیب پذیر:
docker ps | grep triton | grep -v "25.07\|25.08\|25.09"
■ منابع
🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)
@TryHackBoxStory
#nvidia #CVE #python #cpp
❤9
Break_The_Protective_Shell_Of_Windows_Defender_With_The_Folder_Redirect.pdf
618.5 KB
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
در طی تست نفوذ یا فعالیت های تیم قرمز، مهاجمان به طور مداوم توسط آنتی ویروس ها و سیستم های تشخیص و پاسخ نقطه پایانی (EDR) تحت تعقیب هستند. همیشه دو گزینه وجود دارد: یا راهی برای evasion از تیغ تیز آنتی ویروس و EDRها پیدا کنید، یا راهی بیابید تا این سیستم های دفاعی نتوانند به طور عادی عمل کنند. (در این مرحله، ممکن است تکنیک BYOVD آوردن درایور آسیب پذیر خودتان به ذهن برخی افراد خطور کرده باشد.)
@TryHackBox | Github | YouTube | Group
در طی تست نفوذ یا فعالیت های تیم قرمز، مهاجمان به طور مداوم توسط آنتی ویروس ها و سیستم های تشخیص و پاسخ نقطه پایانی (EDR) تحت تعقیب هستند. همیشه دو گزینه وجود دارد: یا راهی برای evasion از تیغ تیز آنتی ویروس و EDRها پیدا کنید، یا راهی بیابید تا این سیستم های دفاعی نتوانند به طور عادی عمل کنند. (در این مرحله، ممکن است تکنیک BYOVD آوردن درایور آسیب پذیر خودتان به ذهن برخی افراد خطور کرده باشد.)
@TryHackBox | Github | YouTube | Group
❤6
Evil-M5Core2
ابزاری برای تست نفوذ و بررسی شبکه های WiFi، سازگار با Cardputer، Atoms3، Fire و core2
این ابزار از قابلیت های دستگاه M5Core2 برای اسکن، نظارت و تعامل با شبکه های WiFi در محیط کنترل شده استفاده میکند.
https://github.com/7h30th3r0n3/Evil-M5Core2
#tools #pentest
@TryHackBox
ابزاری برای تست نفوذ و بررسی شبکه های WiFi، سازگار با Cardputer، Atoms3، Fire و core2
این ابزار از قابلیت های دستگاه M5Core2 برای اسکن، نظارت و تعامل با شبکه های WiFi در محیط کنترل شده استفاده میکند.
https://github.com/7h30th3r0n3/Evil-M5Core2
#tools #pentest
@TryHackBox
🔥8❤2
GitHub
Open-source-intelligence/Scada/ICS/IOT Hacking Using Shodan Offensive OSINT at main · TryHackBox/Open-source-intelligence
Contribute to TryHackBox/Open-source-intelligence development by creating an account on GitHub.
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT
از این SHODAN DORKS برای بهبود جستجوهای خود بهراحتی استفاده کنید.
Github
@TryHackBox
از این SHODAN DORKS برای بهبود جستجوهای خود بهراحتی استفاده کنید.
Github
@TryHackBox
❤6👍3🔥1
مردان همه عمـر پاره بردوختهاند
قوتـی به هزار حیله انــدوختهاند
فــردای قیامت به گنـاه ایشـان را
شاید که نسوزند که خود سوختهاند.
سعدی شیرازی
⭕ خانواده بزرگ TryHackBox، حالا ۵۰۰۰ تایی شدیم!
از تک تک شما که از روز اول همراه ما بودید و با حمایت هاتون این جامعه رو ساختید، از صمیم قلب تشکر میکنم.
شما، اعضای پرشور جامعه امنیت سایبری، با اشتیاق و همدلی تون به ما انگیزه دادید تا هر روز بهتر بشیم و محتوای ارزشمندتری در زمینه تست نفوذ و ردتیم با هم به اشتراک بگذاریم.
امیدوارم این خانواده روز به روز بزرگ تر بشه و با هم به قله های جدیدتری در دنیای امنیت سایبری برسیم!
همیشه کنار هم
تیم TryHackBox
قوتـی به هزار حیله انــدوختهاند
فــردای قیامت به گنـاه ایشـان را
شاید که نسوزند که خود سوختهاند.
سعدی شیرازی
⭕ خانواده بزرگ TryHackBox، حالا ۵۰۰۰ تایی شدیم!
از تک تک شما که از روز اول همراه ما بودید و با حمایت هاتون این جامعه رو ساختید، از صمیم قلب تشکر میکنم.
شما، اعضای پرشور جامعه امنیت سایبری، با اشتیاق و همدلی تون به ما انگیزه دادید تا هر روز بهتر بشیم و محتوای ارزشمندتری در زمینه تست نفوذ و ردتیم با هم به اشتراک بگذاریم.
امیدوارم این خانواده روز به روز بزرگ تر بشه و با هم به قله های جدیدتری در دنیای امنیت سایبری برسیم!
همیشه کنار هم
تیم TryHackBox
❤28❤🔥2
🔖 نگاهی به آموزش های قبل :
اینبار درباره ی Adaptive Authentication Explained بخوانید ...
آسیب پذیری تصاحب حساب (Account Takeover) که ...
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
مقدمه: تست نفوذ چیست؟
بررسی HTTP Headers و شناسایی کاربران
XXE Cheat Sheet (2025 Update)
Active Directory attack Cheat sheet
هوش مصنوعی و امنیت کلاد
شناسایی کاربران با آدرس IP
انواع VLAN
پارت اول دامپ های حافظه LSASS
حملات XXE (تزریق XML) - بخش اول
کتاب Penetration Testing از موسسه eLearnSecurity به زبان پارسی .
حملات XXE (تزریق XML) - بخش سوم
مقاله اجرای ماکروها از یک فایل DOCX با تزریق قالب از راه دور (Template Injection)
مهندس میلاد کهساری - با محوریت مهندسی معکوس
حملات XXE (تزریق XML) - بخش چهارم (پایانی)
راهکارهای امن VPN و کاربردهای آنها
ابزار Kaveh webdiff Monitor
پارت دوم دامپ های حافظه LSASS
مقاله بایپس کردن SEHOP
تفاوت Encoding، Encryption و Hashing در یک نگاه
راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
تفاوت بین SSL/TLS VPN و IPsec VPN
درک DACL
اینبار درباره ی Adaptive Authentication Explained بخوانید ...
آسیب پذیری تصاحب حساب (Account Takeover) که ...
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
مقدمه: تست نفوذ چیست؟
بررسی HTTP Headers و شناسایی کاربران
XXE Cheat Sheet (2025 Update)
Active Directory attack Cheat sheet
هوش مصنوعی و امنیت کلاد
شناسایی کاربران با آدرس IP
انواع VLAN
پارت اول دامپ های حافظه LSASS
حملات XXE (تزریق XML) - بخش اول
کتاب Penetration Testing از موسسه eLearnSecurity به زبان پارسی .
حملات XXE (تزریق XML) - بخش سوم
مقاله اجرای ماکروها از یک فایل DOCX با تزریق قالب از راه دور (Template Injection)
مهندس میلاد کهساری - با محوریت مهندسی معکوس
حملات XXE (تزریق XML) - بخش چهارم (پایانی)
راهکارهای امن VPN و کاربردهای آنها
ابزار Kaveh webdiff Monitor
پارت دوم دامپ های حافظه LSASS
مقاله بایپس کردن SEHOP
تفاوت Encoding، Encryption و Hashing در یک نگاه
راهنمای سریع ابزارهای تحلیل لاگ (Log Parsing Cheat Sheet)
تفاوت بین SSL/TLS VPN و IPsec VPN
درک DACL
👍5🔥2
🔖 نگاهی به آموزش های قبل ۲ :
۱۰ مورد از خطرناکترین روش حمله به Active Directory
بهکارگیری روشهای OSINT برای آشکارسازی احساسات و مودهای افراد
پارامترهایی که میتوانید تزریق کامند را در آنها امتحان کنید.
شازر
کوکیها (Cookies) چیه و چه کاری انجام میدن؟
کوکیها (Cookies): از شناسایی تا ذخیره اطلاعات
عملگرهای انتساب منطقی در JavaScript
۱۰ آسیب پذیری برتر OWASP
۹ نکته مطالعه OSCP برای کمک به موفقیت شما توسط OffSec
Top 10 Most Dangerous Active Directory Attack Methods
مجموعهای از کوئری های Shodan
موضوع DLLهای مهم ویندوز
۲۷ مورد استفاده از Burp Suite برای پنتسترها
تکنیک های تزریق پروسس در ویندوز
IDOR_&_HTTP_Security_Headers
ابزار ADKAVEH
Public Breach Data of Credentials
بیشتر لذت ببرید با WMI
راهنمای جامع Auto-Elevated Binaries
متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT
۱۰ مورد از خطرناکترین روش حمله به Active Directory
بهکارگیری روشهای OSINT برای آشکارسازی احساسات و مودهای افراد
پارامترهایی که میتوانید تزریق کامند را در آنها امتحان کنید.
شازر
کوکیها (Cookies) چیه و چه کاری انجام میدن؟
کوکیها (Cookies): از شناسایی تا ذخیره اطلاعات
عملگرهای انتساب منطقی در JavaScript
۱۰ آسیب پذیری برتر OWASP
۹ نکته مطالعه OSCP برای کمک به موفقیت شما توسط OffSec
Top 10 Most Dangerous Active Directory Attack Methods
مجموعهای از کوئری های Shodan
موضوع DLLهای مهم ویندوز
۲۷ مورد استفاده از Burp Suite برای پنتسترها
تکنیک های تزریق پروسس در ویندوز
IDOR_&_HTTP_Security_Headers
ابزار ADKAVEH
Public Breach Data of Credentials
بیشتر لذت ببرید با WMI
راهنمای جامع Auto-Elevated Binaries
متن ساده - دادههای اصلی قابل خواندن، بدون محافظت.
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT
👍6
The Definitive Guide to Linux Process Injection THB.pdf
1.5 MB
⭕ راهنمای جامع تزریق پروسس در لینوکس
تکنیک های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیکها به عوامل تهدید امکان میدهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلابهایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آنها را تغییر دهند.
@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
تکنیک های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیکها به عوامل تهدید امکان میدهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلابهایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آنها را تغییر دهند.
@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
👍2
⚒️ آزمایش آسیبپذیری آپاچی - اسکریپت پایتون برای آزمایش آسیبپذیریهای سرور HTTP آپاچی
درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.
GitHub
@TryHackBox
#tools #pentest
درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.
python3 poc_vulnerability_testing.py --target http://<target-ip>
GitHub
@TryHackBox
#tools #pentest
❤5
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
YouTube
TryHackBox
یادگیری مقدمات پیش نیازهای حوزه تست نفوذ به صورت رایگان | یادگیری حوزه تست نفوذ شبکه و ردتیم
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehAPT
@TryHackBox
حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامهها از کنترلکننده دامنه (DC) بهکار میبرند، با این روش که خود را شبیه یک کنترلکننده دامنه نشان میدهند.
راهاندازی یک محیط آزمایشگاهی برای شبیه سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی های کاهش خطر
راهاندازی لاب (Lab Setup)
نیازمندیها:
یک محیط مجازی سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که بهعنوان کنترلکننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترلکننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا بهعنوان کنترلکننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را بهصورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راهاندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehAPT
@TryHackBox
🔥3