نقشه راه ورود به دنیای تست نفوذ شبکه :
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
در کنار خواندن کتاب های اصلی میتوانید در کانال هم سرچ کنید مفاهیم پایه گفته شده است .
#roadmap
#NetworkPentest
@TryHackBox
Network +
Ccna Routing and switching
Microtik
Ccnp Mcsa 2016
> 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dn
sنیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش های شبکه و لینوکس را با ما یاد بگیرید
https://t.me/TryHackBox/653
به زودی در کانال قرار میگیرد میتونید استفاده کنید و از طریق این هشتگ دنبال کنید #Lpic1 #Lpic2
PYTHON
به زودی در کانال قرار میگیرد #python یادگیری زبان برای اکسپلویت نویسی Cpp و C و Assembly و Python
SEC 401
Ceh ya Security + ya Sec504
در کنار خواندن کتاب های اصلی میتوانید در کانال هم سرچ کنید مفاهیم پایه گفته شده است .
SEC560
Pwk
MITRE ATT&CK
Sec573 or python for hackers
Sec580
PowerShell for Pentesters
Sec660
eCPPT
eCPTX
شما باید بتونید فایروال ها رو هم دور بزنید برای پیاده سازی حملات و سعی نکنید خودتون به این دوره ها محدود کنید .
کپی کردن با ذکر منبع @TryHackBox
#roadmap
#NetworkPentest
@TryHackBox
👍5
دوستان پست هایی که گذاشته بشه درباره ی هر موضوعی استقبال بشه ادامش میدیم از Network + که نشد
ولی اگه انرژی بود میزاریمش .
الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .
حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.
به صورت اسلاید اسلاید پایتون رو میزارم .
#python
@TryHackBox
ولی اگه انرژی بود میزاریمش .
الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .
حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.
به صورت اسلاید اسلاید پایتون رو میزارم .
#python
@TryHackBox
👍5
⭕️ نقشه راه برای تست نفوذ شبکه
- تغییراتی داده شده است حتما نگاهی دوباره بیندازید.
https://t.me/TryHackBox/17
- تغییراتی داده شده است حتما نگاهی دوباره بیندازید.
https://t.me/TryHackBox/17
Telegram
Try Hack Box
نقشه راه ورود به دنیای تست نفوذ شبکه :
Network +
Ccna Routing and switching
Microtik
Ccnp
Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش…
Network +
Ccna Routing and switching
Microtik
Ccnp
Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns
نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).
lpic1,2
میتونید آموزش…
👍1
شناسایی کمپانی سازنده مک آدرس بیش از ۳۰،۰۰۰ دستگاه با پایتون ( MacAddress Lookup )
#Python #MacAddress #LookUp
@TryHackBox
#Python #MacAddress #LookUp
@TryHackBox
🔥2
چگونه با پایتون یک کتاب سخنگو بسازیم ؟
How to make a talking book with Python?
#Python #pyttsx3 #AudioBook
@TryHackBox
How to make a talking book with Python?
#Python #pyttsx3 #AudioBook
@TryHackBox
👍7
نحوه ساخت اطلاعات قلابی با استفاده از پایتون برای احراز هویت و ....
How to create fake information using Python for authentication and...
#Python #Faker #Authentication
@TryHackBox
How to create fake information using Python for authentication and...
#Python #Faker #Authentication
@TryHackBox
👍14
🚪 بکدور پایتون.
• پروژه ای که امروز به اشتراک می گذارم یک درب پشتی متن باز بین پلتفرمی (ویندوز/لینوکس/مک او اس) است که با #python نوشته شده است. این شامل عملکردهای بسیار زیادی است:
- پشتیبانی از چندین کلاینت
- دارای کی لاگر داخلی
- می تواند دستورات را به تمام کلاینت ها به طور همزمان ارسال کند.
- گرفتن اسکرین شات / انتقال فایل ها.
- از LaZagne برای به دست آوردن رمزهای عبور مختلف استفاده کنید.
- غیر فعال کردن پروسس های در حال اجرا
- بررسی محل راه اندازی (VM، sandbox، PC)
- می تواند خود را به راه اندازی و غیره اضافه کند.
• لیست کامل و توضیحات مفصل را می توانید در: https://github.com/xp4xbox/Python-Backdoor بیابید
• از این ابزار فقط برای آزمایش سیستم های خود استفاده کنید و قانون را زیر پا نگذارید.
#python #Backdoor
@TryHackBox
@TryHackBoxOfficial
• پروژه ای که امروز به اشتراک می گذارم یک درب پشتی متن باز بین پلتفرمی (ویندوز/لینوکس/مک او اس) است که با #python نوشته شده است. این شامل عملکردهای بسیار زیادی است:
- پشتیبانی از چندین کلاینت
- دارای کی لاگر داخلی
- می تواند دستورات را به تمام کلاینت ها به طور همزمان ارسال کند.
- گرفتن اسکرین شات / انتقال فایل ها.
- از LaZagne برای به دست آوردن رمزهای عبور مختلف استفاده کنید.
- غیر فعال کردن پروسس های در حال اجرا
- بررسی محل راه اندازی (VM، sandbox، PC)
- می تواند خود را به راه اندازی و غیره اضافه کند.
• لیست کامل و توضیحات مفصل را می توانید در: https://github.com/xp4xbox/Python-Backdoor بیابید
• از این ابزار فقط برای آزمایش سیستم های خود استفاده کنید و قانون را زیر پا نگذارید.
#python #Backdoor
@TryHackBox
@TryHackBoxOfficial
GitHub
GitHub - xp4xbox/Python-Backdoor: This project is a cross-platform backdoor/reverse shell and post-exploitation tool written in…
This project is a cross-platform backdoor/reverse shell and post-exploitation tool written in Python3 - xp4xbox/Python-Backdoor
👍2
Forwarded from TryHackBox Story
#CVE-2025-23319:
زنجیرهای از آسیبپذیری ها در NVIDIA Triton Inference Server
● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیبپذیری ها کشف شده که به مهاجم اجازه میدهد بدون احراز هویت کامل بهطور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می دهد مدلهای ML نوشته شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.
○ حمله به صورت دومینو عمل میکند:
● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوءاستفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.
■ جزئیات فنی
● CVE: CVE-2025-23319 (بههمراه CVE-2025-23310 و CVE-2025-23311)
● امتیاز CVSS: 9.8/10 (Critical)
● نسخههای تحتتأثیر: همه نسخهها تا قبل از انتشار 25.07
● وضعیت اصلاح: رفع شده در 4 اوت 2025
○ مکانیزم حمله - سه مرحله
● مرحله 1: shared memory
مهاجم یک درخواست بزرگ می فرستد که باعث بروز exception می شود. در پیام خطا، سرور به طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش میکند:
● مرحله 2: سوءاستفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی کند آیا ناحیهٔ اعلام شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، میتواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend بهدست آورد.
● مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می تواند ساختارهای دادهای که شامل اشارهگرها هستند را خراب کند، یا پیامهای IPC را دستکاری کند تا به RCE برسد.
○ گستردگی مشکل
Triton Inference Server
زیرساختِ بسیاری از پیاده سازی های AI در صنعت است. این سرور برای استقرار مدلهای ML در تولید، پردازش درخواست های inference و مقیاس بندی لودهای AI استفاده می شود. در نتیجه، بهخطر افتادن چنین سروری میتواند منجر به:
■ سرقت مدل های AI گران قیمت
■ دستکاری در پاسخ های سیستم های هوش مصنوعی
■ دسترسی به داده های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود
○ راه های محافظتی
بهروزرسانی سریع:
● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راهحل قابل اعتماد است.
○ اگر امکان به روزرسانی فوری ندارید:
● دسترسی شبکه ای به Triton را محدود کنید. مثال با iptables:
○ روش های بررسی آسیب پذیری
● بررسی نسخهٔ Triton روی کانتینر:
● جستجوی کانتینرهای Triton آسیب پذیر:
■ منابع
🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)
@TryHackBoxStory
#nvidia #CVE #python #cpp
زنجیرهای از آسیبپذیری ها در NVIDIA Triton Inference Server
● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیبپذیری ها کشف شده که به مهاجم اجازه میدهد بدون احراز هویت کامل بهطور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می دهد مدلهای ML نوشته شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.
○ حمله به صورت دومینو عمل میکند:
● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوءاستفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.
■ جزئیات فنی
● CVE: CVE-2025-23319 (بههمراه CVE-2025-23310 و CVE-2025-23311)
● امتیاز CVSS: 9.8/10 (Critical)
● نسخههای تحتتأثیر: همه نسخهها تا قبل از انتشار 25.07
● وضعیت اصلاح: رفع شده در 4 اوت 2025
○ مکانیزم حمله - سه مرحله
● مرحله 1: shared memory
مهاجم یک درخواست بزرگ می فرستد که باعث بروز exception می شود. در پیام خطا، سرور به طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش میکند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859
● مرحله 2: سوءاستفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی کند آیا ناحیهٔ اعلام شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، میتواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend بهدست آورد.
● مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می تواند ساختارهای دادهای که شامل اشارهگرها هستند را خراب کند، یا پیامهای IPC را دستکاری کند تا به RCE برسد.
○ گستردگی مشکل
Triton Inference Server
زیرساختِ بسیاری از پیاده سازی های AI در صنعت است. این سرور برای استقرار مدلهای ML در تولید، پردازش درخواست های inference و مقیاس بندی لودهای AI استفاده می شود. در نتیجه، بهخطر افتادن چنین سروری میتواند منجر به:
■ سرقت مدل های AI گران قیمت
■ دستکاری در پاسخ های سیستم های هوش مصنوعی
■ دسترسی به داده های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود
○ راه های محافظتی
بهروزرسانی سریع:
● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راهحل قابل اعتماد است.
○ اگر امکان به روزرسانی فوری ندارید:
● دسترسی شبکه ای به Triton را محدود کنید. مثال با iptables:
iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP
○ روش های بررسی آسیب پذیری
● بررسی نسخهٔ Triton روی کانتینر:
docker exec triton-container tritonserver --version
● جستجوی کانتینرهای Triton آسیب پذیر:
docker ps | grep triton | grep -v "25.07\|25.08\|25.09"
■ منابع
🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)
@TryHackBoxStory
#nvidia #CVE #python #cpp
❤9