Try Hack Box
5.03K subscribers
604 photos
63 videos
98 files
630 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
📄 متن ساده - داده‌های اصلی قابل خواندن، بدون محافظت.

🔤 رمزگذاری - داده‌ها را برای انتقال تبدیل می‌کند، نه برای امنیت. به راحتی قابل برگشت است.

#️⃣ هشینگ - فرآیند یک طرفه، خروجی با اندازه ثابت، ایده‌آل برای بررسی یکپارچگی داده‌ها.

🔑 رمزگذاری - محافظت دو طرفه، قابل برگشت با یک کلید، محرمانگی را تضمین می‌کند.

✍️نویسنده
@TryHackBox | The Chaos

#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
4
اهمیت و انواع محافظت از داده در Infosec 🔐

📄 Plaintext — متن خام
داده‌هایی که مستقیماً قابل‌خواندن‌اند؛ هیچ محافظتی ندارند و در صورت لو رفتن، همه‌چیز آشکار می‌شود.
💥 وقتی ناامن منتقل یا ذخیره شوند، سریع به نقطه ضعف تبدیل می‌شوند.

🔤 Encoding — تبدیل فرمت
داده‌ها برای انتقال یا نمایش به فرمت دیگری تبدیل می‌شوند (مثلاً Base64). فرآیند برگشت‌پذیر و برای ذخیره‌سازی امن طراحی نشده و فقط برای سازگاری یا فشرده‌سازی مفیده.

#️⃣ Hashing — یک‌طرفه و برای یکپارچگی
تبدیل داده به خروجی با اندازهٔ ثابت (مثلاً SHA-256).
غیرقابل‌برگشت (ideally)، بنابراین برای ذخیرهٔ پسورد به‌صورت تنها استفاده می‌شود همراه با نمک (salt).
بهترین کاربرد: بررسی یکپارچگی فایل‌ها، ذخیرهٔ امن پسورد همراه با salt+pepper، و تشخیص تغییر غیرمجاز.

🔑 Encryption — رمزنگاری دوطرفه
داده‌ها با الگوریتم و کلید رمز می‌شوند و فقط با کلید مناسب قابل بازگشت‌اند.
انواع: رمز متقارن (AES) و نامتقارن (RSA, ECC).
کاربردها: انتقال امن (TLS/HTTPS)، ذخیرهٔ امن داده‌های حساس، رمزگذاری دیسک.

چک‌لیست عملی (Best Practices):

همیشه از پروتکل‌های امن مثل HTTPS استفاده کنید.
برای پسوردها از هش‌های مدرن + salt استفاده کنید (و از الگوریتم‌های منسوخ مثل MD5/SHA-1 پرهیز کنید).
کلیدها را ایمن نگهدارید (مدیریت کلید، rotation، دسترسی محدود).
لاگ‌ها و بکاپ‌ها را هم رمزنگاری کنید.
اصل حداقل دسترسی (Least Privilege) را رعایت کنید.
مانیتورینگ و بررسی یکپارچگی داده‌ها را فعال نگه‌دارید.

✍️نویسنده
@TryHackBox | The Chaos

#CyberSecurity #DataProtection #Encryption #Hashing #InfoSec
4
🔒 در کانون توجه RVD | آسیب‌پذیری‌ های ترند ماه اوت

در ماه اوت سه آسیب‌ پذیری ترند مشخص شده است:
CVE-2025-8088 - RARLAB WinRAR
CVE-2025-7775 - Citrix NetScaler
CVE-2025-47812 - Wing FTP Server

@TryHackBox
#CVE #Vulnerability #WinRar #Citrix
👍3
Forwarded from TryHackBox Story
#CVE-2025-23319:
زنجیره‌ای از آسیب‌پذیری‌ ها در NVIDIA Triton Inference Server

● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیب‌پذیری‌ ها کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت کامل به‌طور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می‌ دهد مدل‌های ML نوشته‌ شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.

○ حمله به صورت دومینو عمل می‌کند:

● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوء‌استفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.

■ جزئیات فنی

CVE: CVE-2025-23319 (به‌همراه CVE-2025-23310 و CVE-2025-23311)
امتیاز CVSS: 9.8/10 (Critical)
نسخه‌های تحت‌تأثیر: همه نسخه‌ها تا قبل از انتشار 25.07
وضعیت اصلاح: رفع شده در 4 اوت 2025

○ مکانیزم حمله - سه مرحله

مرحله 1: shared memory

مهاجم یک درخواست بزرگ می‌ فرستد که باعث بروز exception می‌ شود. در پیام خطا، سرور به‌ طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش می‌کند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859

مرحله 2: سوء‌استفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می‌ دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی‌ کند آیا ناحیهٔ اعلام‌ شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، می‌تواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend به‌دست آورد.

مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می‌ تواند ساختارهای داده‌ای که شامل اشاره‌گرها هستند را خراب کند، یا پیام‌های IPC را دستکاری کند تا به RCE برسد.

○ گستردگی مشکل

Triton Inference Server
زیرساختِ بسیاری از پیاده‌ سازی‌ های AI در صنعت است. این سرور برای استقرار مدل‌های ML در تولید، پردازش درخواست‌ های inference و مقیاس‌ بندی لودهای AI استفاده می‌ شود. در نتیجه، به‌خطر افتادن چنین سروری می‌تواند منجر به:

■ سرقت مدل‌ های AI گران‌ قیمت
■ دستکاری در پاسخ‌ های سیستم‌ های هوش مصنوعی
■ دسترسی به داده‌ های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود

○ راه‌ های محافظتی

به‌روزرسانی سریع:

● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راه‌حل قابل‌ اعتماد است.

اگر امکان به‌ روزرسانی فوری ندارید:

● دسترسی شبکه‌ ای به Triton را محدود کنید. مثال با iptables:

iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP

○ روش‌ های بررسی آسیب‌ پذیری

● بررسی نسخهٔ Triton روی کانتینر:

docker exec triton-container tritonserver --version

● جستجوی کانتینرهای Triton آسیب‌ پذیر:

docker ps | grep triton | grep -v "25.07\|25.08\|25.09"

■ منابع

🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)

@TryHackBoxStory
#nvidia #CVE #python #cpp
9
Break_The_Protective_Shell_Of_Windows_Defender_With_The_Folder_Redirect.pdf
618.5 KB
شکستن سپر محافظ ویندوز دیفندر با تکنیک تغییر مسیر پوشه (Folder Redirect)
در طی تست نفوذ یا فعالیت‌ های تیم قرمز، مهاجمان به طور مداوم توسط آنتی‌ ویروس‌ ها و سیستم‌ های تشخیص و پاسخ نقطه پایانی (EDR) تحت تعقیب هستند. همیشه دو گزینه وجود دارد: یا راهی برای evasion از تیغ تیز آنتی‌ ویروس و EDRها پیدا کنید، یا راهی بیابید تا این سیستم‌ های دفاعی نتوانند به طور عادی عمل کنند. (در این مرحله، ممکن است تکنیک BYOVD آوردن درایور آسیب‌ پذیر خودتان به ذهن برخی افراد خطور کرده باشد.)


@TryHackBox | Github | YouTube | Group
6
🐧 راهنمای کار با ابزار curl
@TryHackBox
#cheatsheet #linux
👍6
Evil-M5Core2
ابزاری برای تست نفوذ و بررسی شبکه‌ های WiFi، سازگار با Cardputer، Atoms3، Fire و core2

این ابزار از قابلیت‌ های دستگاه M5Core2 برای اسکن، نظارت و تعامل با شبکه‌ های WiFi در محیط کنترل‌ شده استفاده می‌کند.

https://github.com/7h30th3r0n3/Evil-M5Core2

#tools #pentest
@TryHackBox
🔥82
هک کردن SCADA/ICS/OT با استفاده از Shodan Offensive OSINT

از این SHODAN DORKS برای بهبود جستجوهای خود به‌راحتی استفاده کنید.

Github
@TryHackBox
6👍3🔥1
مردان همه عمـر پاره بردوخته‌اند
قوتـی به هزار حیله انــدوخته‌اند
فــردای قیامت به گنـاه ایشـان را 
شاید که نسوزند که خود سوخته‌اند.

سعدی شیرازی

خانواده بزرگ TryHackBox، حالا ۵۰۰۰ تایی شدیم!

از تک‌ تک شما که از روز اول همراه ما بودید و با حمایت ‌هاتون این جامعه رو ساختید، از صمیم قلب تشکر می‌کنم.

شما، اعضای پرشور جامعه امنیت سایبری، با اشتیاق و همدلی ‌تون به ما انگیزه دادید تا هر روز بهتر بشیم و محتوای ارزشمندتری در زمینه تست نفوذ و ردتیم با هم به اشتراک بگذاریم.
امیدوارم این خانواده روز به روز بزرگ ‌تر بشه و با هم به قله ‌های جدیدتری در دنیای امنیت سایبری برسیم!

همیشه کنار هم
تیم TryHackBox
28❤‍🔥2
The Definitive Guide to Linux Process Injection THB.pdf
1.5 MB
راهنمای جامع تزریق پروسس در لینوکس
تکنیک‌ های تزریق پروسس بخش مهمی از ابزارهای یک مهاجم هستند. این تکنیک‌ها به عوامل تهدید امکان می‌دهند تا کد مخرب را درون یک پروسس قانونی اجرا کنند تا از شناسایی شدن جلوگیری کنند یا قلاب‌هایی (hooks) در پروسس های راه دور قرار دهند تا رفتار آن‌ها را تغییر دهند.


@TryHackBox | Github | YouTube | Group
#Linux #Process #Injection
👍2
⚒️ آزمایش آسیب‌پذیری آپاچی - اسکریپت پایتون برای آزمایش آسیب‌پذیری‌های سرور HTTP آپاچی

درون PoC برای CVE-2024-38472, CVE-2024-39573, CVE-2024-38477, CVE-2024-38476, CVE-2024-38475, CVE-2024-38474, CVE-2024-38473 и CVE-2023-38709.

python3 poc_vulnerability_testing.py --target http://<target-ip>


GitHub
@TryHackBox
#tools #pentest
5
Android Application Penetration Testing Checklist.pdf
773 KB
🔥 نمونه‌ای از چک‌ لیست برای تست نفوذ اندروید
@TryHackBox
#android #pentest
4
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
Credential Dumping DCSync Attack By Kaveh.pdf
4.1 MB
📖 Credential Dumping DCSync Attack


حمله Active Directory Credential Dumping (DCSync) تکنیکی تخصصی است که مهاجمین برای استخراج اعتبارنامه‌ها از کنترل‌کننده دامنه (DC) به‌کار می‌برند، با این روش که خود را شبیه یک کنترل‌کننده دامنه نشان می‌دهند.


راه‌اندازی یک محیط آزمایشگاهی برای شبیه ‌سازی حمله
درک پروتکل DRS و نحوه عملکرد حمله
چرایی وقوع این misconfiguration در دنیای واقعی
Exploiting از misconfiguration
نگاشت حمله به MITRE ATT&CK
Detecting حمله
استراتژی ‌های کاهش خطر
راه‌اندازی لاب (Lab Setup)

نیازمندی‌ها:
یک محیط مجازی ‌سازی (مثلاً VMware، VirtualBox یا Hyper-V).
یک Windows Server که به‌عنوان کنترل‌کننده دامنه پیکربندی شده باشد.
یک ماشین کلاینت ویندوز.
ابزارها: Impacket، Mimikatz، Netexec و Metasploit.
مراحل:
پیکربندی کنترل‌کننده دامنه:
ویندوز سرور را نصب و پیکربندی کنید تا به‌عنوان کنترل‌کننده دامنه (DC) عمل کند؛ نام دامنه را مثلاً ignite.local قرار دهید و آدرس IP را به‌صورت ایستا (static) تنظیم کنید مثلاً 192.168.1.48. AD را راه‌اندازی کنید و چند کاربر و گروه ایجاد کنید.
@KavehAPT
@TryHackBox
🔥3