Try Hack Box
4.71K subscribers
550 photos
63 videos
69 files
581 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
قسمت سوم زیرو تاک
@RadioZeroPod | @TryHackBox
قسمت سوم زیرو تاک - بخش دوم

🔶 مهندس سهیل هاشمی  - با محوریت RedTeam


💢 مفاهیم تخصصی ردتیم

🟠 4. تعریف ردتیم
🟠 5. مقایسه تیم‌های امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک

💢 بخش سوم: عملیات ردتیم

🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالش‌های سازمانی
🔴 10. شاخص‌های موفقیت

💢 بخش چهارم: آینده و توسعه فردی

🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آماده‌سازی محیط آزمایشگاهی

🔶️ در نهایت سوالاتی از جانب شرکت‌کنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.

🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
6👍4
What is Agentic AI.pdf
2.3 MB
مقاله Agentic Ai :
هوش مصنوعی راه زیادی رو از سیستم‌های مبتنی بر قوانین که فقط طبق دستورالعمل عمل می‌کردند، طی کرده است. حالا با ظهور هوش مصنوعی عامل‌محور (Agentic AI)، وارد دورانی شدیم که هوش مصنوعی خودش تصمیم می‌گیره، از محیطش یاد می‌گیره و بدون دخالت انسان دست به اقدام می‌ زند. ادامه .....

@TryHackBox | @TryHackBoxOfficial
6
🚀 آموزش Proxies (پارت 6)
Tricky Things About Proxy Requests (A)

در ظاهر، پراکسی‌ ساده است: ترافیک می‌فرستی، جواب می‌گیری.
اما پشت صحنه، درخواست‌ها گاهی چنان پیچیده و مبهم می‌شوند که تحلیل دقیق آن‌ها برای یک باگ‌بانتی‌کار یا تحلیل‌گر امنیتی ضروری است.

در این پست، به 4 نکته‌ کلیدی در این زمینه می‌پردازیم:

1️⃣ 🔁 تفاوت URI در درخواست کلاینت و درخواست پراکسی

وقتی مرورگر از پراکسی استفاده می‌کند، URI داخل درخواست ممکن است کامل‌تر یا متفاوت از حالت عادی باشد (مثل شامل شدن http:// کامل به‌جای مسیر نسبی).
همچنین، پراکسی ممکن است URI را تغییر دهد یا بازنویسی کند (Rewriting) تا آن را با مسیر خود منطبق کند.

📌 این مورد گاهی باعث خطای تحلیل یا bypass شدن signature-based WAF می‌شود.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍5👎2🙏1
Tricky Things About Proxy Requests(B)

2️⃣ 👀 نقش پراکسی معکوس و Intercepting Proxy در مبهم‌سازی زبان و مسیر درخواست‌ها

پراکسی‌هایی مثل Intercepting Proxy (مثلاً در تجهیزات شبکه یا تست ابزارهایی مثل Burp Suite)، یا پراکسی معکوس (Reverse Proxy)، می‌توانند:

هدرها را بازنویسی کنند

IP/Host اصلی را پنهان کنند

یا حتی زبان برنامه‌نویسی سمت سرور را برای کلاینت قابل تشخیص نکنند

این موضوع برای باگ‌بانتی‌کاران مهم است چون ممکن است فکر کنند با یک سرور واقعی روبه‌رو هستند، در حالی که پشت پرده یک لایه پراکسی همه چیز را فیلتر می‌کند.

3️⃣ ✏️ اصلاح هوشمندانه URI توسط مرورگرها یا افزونه‌ها

برخی مرورگرها یا افزونه‌های آن‌ها به‌صورت خودکار تلاش می‌کنند URI ناقص یا اشتباه را "تصحیح" کنند.
مثلاً اگر آدرسی با /example داده شود، مرورگر ممکن است آن را به http://example.com/example تبدیل کند.

⚠️ در ترکیب با پراکسی، این رفتار می‌تواند باعث:

تغییر در مسیر اصلی درخواست

ایجاد حملات redirect/host header injection

بای‌پس برخی ruleهای WAF شود

4️⃣ 🌐 تأثیر زبان برنامه‌نویسی و دامنه‌ها در عملکرد پراکسی‌ها

برخی پراکسی‌ها مسیرها را بسته به زبان سمت سرور یا پسوند فایل‌ها متفاوت رفتار می‌دهند.
مثلاً مسیرهای php را differently rewrite می‌کنند یا cache policy برای js با json فرق دارد.

📌 دانستن این تفاوت‌ها برای اجرای موفق حملات XSS/Path Traversal یا اجرای payloadهای خاص بسیار مهم است.

🎯 نتیجه‌گیری:

هر باگ‌بانتی‌کار یا تحلیل‌گر امنیتی باید بداند:
«پراکسی فقط واسطه نیست، بلکه گاهی تصمیم‌گیرنده و تغییر‌دهنده‌ مسیر، ساختار و هویت درخواست‌هاست.»

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍51
AI SIEM.pdf
2.3 MB
سیستم مدیریت اطلاعات و رویدادهای امنیتی (SIEM) همواره ستون فقرات عملیات امنیتی سازمانی بوده است. سیستم‌های مرسوم SIEM، لاگ‌ها و رویدادها را از سراسر محیط فناوری اطلاعات جمع‌آوری کرده، با استفاده از قوانین ازپیش‌ تعریف‌شده آنها را همبسته‌ سازی (correlate) نموده و هشدارهایی برای تهدیدات احتمالی ایجاد می‌کنند.
هدف نهایی: کمک به تیم‌های امنیتی برای شناسایی و پاسخ به تهدیدات مشکوک قبل از وقوع خسارت واقعی.
@TryHackBox
👍7
📘 پایان بخش مقدماتی آموزش پراکسی

🧠 با هم وارد دنیای پیچیده و جذاب پراکسی‌ها شدیم؛ از انواع مسیریابی گرفته تا روش‌های انتقال ترافیک و جنبه‌های پیچیده در تحلیل درخواست‌ها.

بخش مقدماتی به پایان رسید و از همراهی شما تا اینجا سپاسگزاریم.

🚧 بزودی وارد مباحث پیشرفته‌تر و عملی‌تر خواهیم شد؛ از جمله تحلیل حملات از دل پراکسی‌ها، تست‌های امنیتی مرتبط و نقش پراکسی در عبور از WAF و فایروال‌های سخت‌گیر.

💬 اگر پیشنهادی یا موضوع خاصی در ذهن دارید، حتماً برایمان بفرستید.

تا پست بعدی، با دقت و دانش جلو بروید 🔐

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
فرایند بوت شدن لینوکس
در بلاگ بعد این فرایند تشریح خواهد شد
✍️نویسنده
@TryHackBox | The Chaos

#BOOT #Linux #OS #CyberSecurity
4
📢 فرآیند بوت لینوکس به زبان ساده 🐧

لینوکس چگونه بوت می‌شود؟ این تصویر به‌صورت خلاصه و گام‌به‌گام فرآیند بوت سیستم‌عامل لینوکس را نشان می‌دهد:

🔹 ۱. روشن‌کردن سیستم (Power On):

سیستم روشن می‌شود و سخت‌افزار اولیه فعال می‌گردد.

🔹 ۲. اجرای BIOS/UEFI:

تشخیص دستگاه‌های متصل (Detect Devices).

بارگذاری تنظیمات از حافظه غیرفرار (Load from non-volatile memory).

اجرای تست سلامت سخت‌افزار (POST).

🔹 ۳. بارگذاری GRUB:

خواندن فایل پیکربندی /etc/grub2.cfg.

اجرای کرنل لینوکس (Execute Kernel).

🔹 ۴. اجرای systemd (اولین پروسه در فضای کاربر):

بارگذاری کتابخانه‌های مورد نیاز (Load Supported Libraries).

اجرای فایل‌های هدف (Run Target Files) مانند:

default.target

multi-user.target

basic.target

getty.target

🔹 ۵. اجرای اسکریپت‌های راه‌اندازی:

/etc/profile

~/.bashrc

سرویس‌هایی مانند ssh.service و systemd-logind.

🔹 ۶. آماده‌سازی سیستم برای کاربران:

سیستم آماده ورود کاربران می‌شود (Users can login now).

✍️نویسنده
@TryHackBox | The Chaos

#BOOT #Linux #OS #CyberSecurity
💯4
🛡 ۵۰ اصطلاح مهم دنیای امنیت سایبری که در ۲۰۲۵ باید بلد باشید!

مفاهیم پایه امنیت:

🔸 CIA – محرمانگی، یکپارچگی، دسترس‌پذیری
🔸 APT – تهدید ماندگار پیشرفته
🔸 SOC – مرکز عملیات امنیت
🔸 SIEM – مدیریت اطلاعات و رویدادهای امنیتی
🔸 DLP – جلوگیری از نشت اطلاعات

🌐 امنیت شبکه و نقطه پایانی:

🔸 IDS – سیستم تشخیص نفوذ
🔸 IPS – سیستم جلوگیری از نفوذ
🔸 EDR – تشخیص و پاسخ نقطه پایانی
🔸 NAC – کنترل دسترسی به شبکه
🔸 UEBA – تحلیل رفتار کاربران و نهادها

🔐 مدیریت هویت و دسترسی:

🔸 IAM – مدیریت هویت و دسترسی
🔸 MFA – احراز هویت چندمرحله‌ای
🔸 SSO – ورود یکپارچه
🔸 RBAC – کنترل دسترسی مبتنی بر نقش
🔸 PAM – مدیریت دسترسی ممتاز

🧠 اطلاعات تهدید و بدافزار:

🔸 IOC – نشانگرهای نفوذ
🔸 TTP – تاکتیک‌ها، تکنیک‌ها، روش‌ها
🔸 MITRE ATT&CK – پایگاه دانش رفتارهای مهاجم
🔸 C2 – فرمان و کنترل
🔸 RAT – تروجان دسترسی از راه دور

☁️ امنیت وب، اپلیکیشن و فضای ابری:

🔸 WAF – فایروال اپلیکیشن وب
🔸 CASB – واسط امنیتی دسترسی به فضای ابری
🔸 SAST – تست امنیت ایستای کد
🔸 DAST – تست امنیت پویا
🔸 CSPM – مدیریت وضعیت امنیت فضای ابری

📋 ریسک و تطابق با قوانین:

🔸 GRC – حاکمیت، ریسک و انطباق
🔸 PII – اطلاعات شناسایی شخصی
🔸 GDPR – مقررات حفاظت از داده اتحادیه اروپا
🔸 HIPAA – قانون حفاظت اطلاعات سلامت
🔸 SOX – قانون ساربنز-آکسلی

🚨 واکنش به رخداد و تداوم کسب‌وکار:

🔸 IR – پاسخ به رخداد
🔸 BCP – برنامه تداوم کسب‌وکار
🔸 DRP – برنامه بازیابی از فاجعه
🔸 MTTR – میانگین زمان بازیابی
🔸 RTO – هدف زمان بازیابی

🧩 چارچوب‌های امنیت سایبری:

🔸 NIST – مؤسسه استانداردهای ملی آمریکا
🔸 ISO – سازمان بین‌المللی استانداردسازی
🔸 CIS – مرکز امنیت اینترنت
🔸 CMMC – گواهی بلوغ امنیت سایبری
🔸 COBIT – اهداف کنترلی برای فناوری اطلاعات

💣 تهدیدات و اکسپلویت‌ها:

🔸 DoS – حمله محروم‌سازی از سرویس
🔸 DDoS – حمله توزیع‌شده محروم‌سازی
🔸 XSS – اسکریپت‌نویسی بین سایتی
🔸 SQLi – تزریق SQL
🔸 MITM – مرد میانی

🚀 فناوری‌های نوظهور و ابزارهای امنیتی:

🔸 SOAR – ارکستراسیون و خودکارسازی امنیت
🔸 XDR – تشخیص و پاسخ گسترده
🔸 ZTA – معماری اعتماد صفر
🔸 SASE – دسترسی ایمن به لبه سرویس
🔸 CNAPP – پلتفرم حفاظت از اپلیکیشن‌های ابری بومی
✍️نویسنده
@TryHackBox | The Chaos

#Blog #CyberSecurity
51👍1
Forwarded from P.F.K Security
چین زیرساخت‌های ارتباطات کشور خودش را هدف قرار داده است.

(می‌گویند این‌ها تمرینات نظامی بوده است)

لینک تحلیل فنی حمله‌کنندگان به زنجیره تأمین مخابرات چین و جایگاه زیرساخت‌های استراتژیک

@PfkSecurity
👍72
🔐 برترین روش‌های احراز هویت برای دسترسی امن 🔐

در دنیای در حال تحول امنیت سایبری، این‌ها مهم‌ترین مکانیزم‌های احراز هویت هستند:

🔑 نام کاربری و رمز عبور: حفاظت شده توسط رمزنگاری SSL برای انتقال امن داده‌ها.
🔒 گواهی‌نامه‌های SSL: تضمین‌کننده ارتباط امن و معتبر بین سرور و کلاینت.
🛡 توکن‌های OAuth: احراز هویت امن بر پایه توکن، مخصوص ارتباط با APIها.

در پست بعد این روش ها را بررسی میکنیم

✍️نویسنده
@TryHackBox | The Chaos

#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
8
🔐 رایج‌ترین مکانیزم‌های احراز هویت در دنیای فناوری

در دنیای امنیت سایبری، روش‌های مختلفی برای احراز هویت کاربران و سیستم‌ها وجود دارد. در این پست با ۵ روش مهم آشنا می‌شویم:

۱. احراز هویت با نام کاربری و رمز عبور (Credentials)
👤 کلاینت: نام کاربری و رمز عبور را وارد می‌کند.
🔒 سرور: اطلاعات را از طریق HTTPS دریافت کرده و با نسخه هش‌شده موجود در پایگاه داده مقایسه می‌کند.
مزایا: ساده، قابل پیاده‌سازی در بیشتر سیستم‌ها.

۲. احراز هویت با گواهی‌نامه SSL (SSL Certificates)
🌐 کلاینت: صحت گواهی را بررسی می‌کند (تاریخ انقضا، اعتبار CA، تطابق نام دامنه).
🔐 سرور: یک کلید تصادفی ایجاد کرده و ارتباط امن TLS/SSL برقرار می‌کند.
📌 کاربرد: امنیت بالا برای وب‌سایت‌ها، تبادل امن داده تحت HTTPS.

۳. احراز هویت با توکن OAuth (OAuth Tokens)
🔑 کلاینت: با استفاده از Client ID و Secret درخواست توکن می‌دهد.
🔐 سرور احراز هویت: پس از بررسی اطلاعات، Access Token صادر می‌کند.
📥 پاسخ‌ها: وضعیت موفق (200) یا خطا (401 Unauthorized).
📌 کاربرد: ورود با گوگل، فیسبوک و اتصال امن به سرویس‌های ثالث.

۴. احراز هویت با کلیدهای SSH (SSH Keys)
🔐 کلاینت: از جفت کلید عمومی و خصوصی استفاده می‌کند.
🖥 سرور: کلید عمومی را با لیست مجاز تطبیق داده و در صورت صحت، دسترسی می‌دهد.
📌 کاربرد: اتصال امن به سرورهای لینوکس و مدیریت از راه دور.

۵. احراز هویت API با توکن Bearer
📡 کلاینت: توکن را در هدر Authorization ارسال می‌کند.
🛡 سرور: اعتبار توکن را بررسی کرده و دسترسی را براساس آن اعطا یا رد می‌کند.
❗️ خطاهای رایج:
🔸 400 Bad Request – درخواست نامعتبر
🔸 401 Unauthorized – توکن نامعتبر یا منقضی شده

📍 این مکانیزم‌ها پایه‌گذار امنیت دیجیتال هستند. آشنایی با نحوه عملکرد آن‌ها برای توسعه‌دهندگان، مدیران سیستم و متخصصین امنیت ضروری است.

✍️نویسنده
@TryHackBox | The Chaos

#Cybersecurity #Authentication #SSL #OAuth #SSH #DataSecurity
4👍3
راهنمای جامع  John the Ripper
ابزار John the Ripper یک ابزار بسیار قدرتمند برای کرک پسورد ها ، هش ها و.... هستش
که در این بلاگ پست سعیم می کنم گوشه ای از قابلیت های این ابزار رو بهتون نمایش بدم.

از این ابزار چه کار هایی بر میاد ؟
🔹کرک کردن هش‌ها بر اساس فرمت خاص
🔹 حالت Single Crack (که با استفاده از نام کاربری، کلمات رو هوشمندانه دستکاری می‌کنه)
🔹 حملات بر پایه‌ی Rule برای تولید پسوردهای سفارشی و حرفه‌ای


🔗 سورس جان در گیت‌هاب:
https://github.com/openwall/john



برای استفاده خیلی سریع از این ابزار می توانید از کامند زیر استفاده کنید


john --wordlist=/usr/share/wordlists/rockyou.txt <مسیر فایل هش>


نویسنده
@TryHackBox | arian seyed momen
👍5
این ابزار ۲ نسخه داره :

نسخه Core و  نسخه Jumbo (نسخه قدرتمند تر )

نسخه Jumbo که توسط جامعه امنیتی نگهداری میشه، امکانات خیلی بیشتری داره:

پشتیبانی از انواع فرمت هش‌های خاص
پشتیبانی از GPU برای کرک سریع‌تر
ابزارهای جانبی مثل zip2john, rar2john, ssh2john و...

توی این بلاگ پست ما از نسخه Jumbo استفاده می کنیم اما برای راحتی میگیم "جان"



نصب در لینوکس(در کالی به صورت پیشفرض نصبه):

sudo apt install john

نصب در ویندوز:

1. از سایت رسمی یا گیتهاب میتونید فایل متناسب با سیستم خودتون نسخه ۳۲ بیت یا ۶۴ بیت رو دانلود کنید.

کرک کردن هش با فرمت خاص

بعد از اینکه متوجه شدید هشی که برای کرک دارید از چه نوعی هستش  (مثلاً MD5، SHA1، bcrypt و...)، میتونید با استفاده از دستور زیر آن را فرمت کنید

john --format=[نوع هش] --wordlist=[مسیر لیست پسورد] [مسیر فایل هش]

مثلا :
john --format=raw-md5 --wordlist=/usr/share/wordlists/rockyou.txt /home/user/hashes.txt

--format=raw-md5 → یعنی هش‌ها از نوع MD5 خام هستن

--wordlist=... → مشخص می‌کنه از کدوم فایل پسورد استفاده کنه

مسیر فایل هش → جایی که هش‌ها ذخیره شدن

نویسنده
@TryHackBox | arian seyed momen
7
Try Hack Box
این ابزار ۲ نسخه داره : نسخه Core و  نسخه Jumbo (نسخه قدرتمند تر ) نسخه Jumbo که توسط جامعه امنیتی نگهداری میشه، امکانات خیلی بیشتری داره: پشتیبانی از انواع فرمت هش‌های خاص پشتیبانی از GPU برای کرک سریع‌تر ابزارهای جانبی مثل zip2john, rar2john, ssh2john…
برای اینکه متوجه شویم  کدوم فرمت دقیقاً باید استفاده بشه، از این دستور استفاده می کنیم :
john --list=formats | grep -iF "md5"

حالت Single Crack Mode ( کرک کردن با استفاده از نام کاربری)

توی این حالت، جان با استفاده از یک  نام کاربری  سعی می‌کنه پسوردهای احتمالی رو حدس بزنه یعنی اصطلاحا brute force کنه
.
چجوری پسورد می‌سازه؟  با تغییرات کوچیک روی حروف و اعداد موجود در نام کاربری، کلی پسورد تولید می‌کنه.

مثال: برای یوزرنیم markus، پسوردهای احتمالی‌ای که تولید میشه:

Markus1, Markus2, Markus3, ...
MArkus, MARkus, MARKus, ...
Markus!, Markus$, Markus*, ...



نحوه استفاده از Single Mode:

ساختار کلی دستور:
john --single --format=[نوع هش] [فایل هش]
مثال عملی :
john  --single --format=raw-sha256 hashes.txt

نکته :

تو این حالت، باید فرمت فایل هش‌ها به شکلی باشه که John بفهمه کدوم یوزر به کدوم هش مربوطه.

فایل hashes.txt باید این شکلی باشه:

قبل از اصلاح:

1efee03cdcb96d90ad48ccc7b8666033

بعد از اصلاح:

mike:1efee03cdcb96d90ad48ccc7b8666033

نویسنده
@TryHackBox | arian seyed momen
3
Rule-Based سفارشی در John the Ripper
یکی از ویژگی های جالب این ابزار ساخت rule های سفارشی برای حملات هستش که در ادامه بررسی می کنیم


KoreLogic

جان یه فایل پیکربندی داره که یه سری مجموعه قوانین توش تعریف شده. این فایل معمولا تو مسیرهای زیر قرار داره:

/etc/john/john.conf 
یا 
/opt/john/john.conf

برای دیدن لیست قوانین موجود میتونید از این کامند استفاده کنید :
cat /etc/john/john.conf | grep "List.Rules:" | cut -d"." -f3 | cut -d":" -f2 | cut -d"]" -f1 | awk NF
حالا چجوری می تونیم Rule سفارشی بسازیم؟

قوانین رو با  فرمت  زیر تعریف می‌کنیم:

[List.Rules:<نام_قانون>]

مثال:

[List.Rules:PoloPassword]
cAz"[0-9] [!£$%@]"

در مثال بالا

c → اولین حرف رو به حروف بزرگ تبدیل می‌کنه
Az → پسوند اضافه می‌کنه (append)
"[0-9]" → عدد ۰ تا ۹
"[!£$%@]" → یکی از این نمادها رو در ادامه اضافه می‌کنه

پس مثلاً اگه کلمه polopassword توی wordlist باشه، این Rule می‌تونه پسوردهای مثل این رو تولید کنه:

Polopassword1!
Polopassword3£
Polopassword9%
...





توضیح انواع پترن ها در ساخت Rule اختصاصی :

[0-9] اعداد ۰ تا ۹
[A-Z] حروف بزرگ
[a-z] حروف کوچک
[A-z] حروف بزرگ و کوچک
[!£$%@] نمادهای خاص
[a] فقط حرف a
[0] فقط عدد ۰




بعد از ساخت Rule دلخواه، با کامند زیر می تونیم ازش استفاده کنیم :
john --wordlist=wordlist.txt --rules=PoloPassword hashes.txt


نویسنده
@TryHackBox | arian seyed momen
3🔥1
حملات زمان‌بندی وب که واقعاً کار می‌کنند

جیمز کتِل بالاخره گزارشی درباره موضوع تحقیق خود ارائه داد که مربوط به مفاهیم جدید حملات است. این حملات امکان کشف اسرار سرور، از جمله پیکربندی‌های نادرست ،مسیرهای مخفی به مناطق ممنوعه و حوزه وسیعی از سطوح نامرئی حمله را فراهم می‌کنند.

https://portswigger.net/research/listen-to-the-whispers-web-timing-attacks-that-actually-work
#bugbounty #research
@TryHackBox
👍1
C2Matrix TryHackBox.xlsx
94.3 KB
🔖 چگونه یک فریم ورک C2 انتخاب کنیم ؟

پس از اتمام این کتاب، ممکن است سوالاتی براتون پیش بیاد و امیدواریم یکی از آن‌ها این باشد: «چگونه بدونم کدوم فریم ورک C2 رو برای عملیات‌های تیم قرمز خود انتخاب کنم؟» پاسخ درست یا غلطی برای این سوال وجود ندارد، فقط چند سوال کلی که ابتدا باید به آن‌ها پاسخ بدید :

اهداف شما چیست؟
آیا بودجه‌ای دارید؟
آیا به چیزی بسیار قابل تنظیم نیاز دارید؟
آیا از Evasion آنتی‌ویروس‌های آماده (Off-the-shelf AV Evasion) ضروری است؟
آیا نیاز دارید که بتوانید ماژول‌ها/اسکریپت‌های خودتان را ایجاد کنید؟
آیا گزارش‌گیری داخلی برای شما ضروری است؟

سپس باید این اطلاعات را به فایل xlsx گسترده C2 Matrix ببرید و انتخاب خود را بر اساس سوالات بالا محدود کنید. اگر یک فریم ورک C2 پریمیوم پیدا کردید که معیارهای شما را برآورده می‌کند، به شدت توصیه می‌شود که درخواست یک نسخه آزمایشی/ارزیابی کنید تا ببینید آیا آن فریم ورک C2 برای شما بهترین گزینه است یا خیر.

مطالب بخشی از کتاب ردتیم ما که در حال آماده شدن است .

@TryHackBox | #RedTeam
3👍2
دوستانی کانال تخصصی دارند میتوانند برای تبادل پیام بدهند :
@ThbxSupport