Try Hack Box
5.05K subscribers
605 photos
63 videos
98 files
630 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
نقشه راه ورود به دنیای تست نفوذ شبکه :
Network +

Ccna Routing and switching

Microtik

Ccnp

Mcsa 2016 > 70-740
Active Directory , Dhcp , ad, group policy, wsus,dhcp,dns

نیاز نیست کل کتابشو بخونید. (ولی کلشو هم رفتید عالیه).

lpic1,2


میتونید آموزش های شبکه و لینوکس را با ما یاد بگیرید

https://t.me/TryHackBox/653
به زودی در کانال قرار میگیرد میتونید استفاده کنید و از طریق این هشتگ دنبال کنید #Lpic1 #Lpic2
PYTHON
به زودی در کانال قرار میگیرد #python

یادگیری زبان برای اکسپلویت نویسی Cpp و C و Assembly و Python


SEC 401

Ceh ya Security + ya Sec504


در کنار خواندن کتاب های اصلی میتوانید در کانال هم سرچ کنید مفاهیم پایه گفته شده است .

SEC560

Pwk

MITRE ATT&CK

Sec573 or python for hackers

Sec580

PowerShell for Pentesters

Sec660

eCPPT

eCPTX

شما باید بتونید فایروال ها رو هم دور بزنید برای پیاده سازی حملات و سعی نکنید خودتون به این دوره ها محدود کنید .

کپی کردن با ذکر منبع
@TryHackBox

#roadmap
#NetworkPentest

@TryHackBox
👍5
دوستان پست هایی که گذاشته بشه درباره ی هر موضوعی استقبال بشه ادامش میدیم از Network + که نشد
ولی اگه انرژی بود میزاریمش .

الان هم به پایتون میرسیم، در کنار مفاهیم پایه امنیت چون دونستن برنامه نویسی مهمه یعنی اگه اول از همه یاد بگیریدش بهتره حمایت بشه به طور رایگان پایتون رو آموزش میدم + تمرین .

حمایت کنید از آموزش رایگان تا دانش در اختیار همه قرار بگیرد.

به صورت اسلاید اسلاید پایتون رو میزارم .

#python
@TryHackBox
👍5
شناسایی کمپانی سازنده مک آدرس بیش از ۳۰،۰۰۰ دستگاه با پایتون ( MacAddress Lookup )
#Python #MacAddress #LookUp
@TryHackBox
🔥2
چگونه با پایتون یک کتاب سخنگو بسازیم ؟
How to make a talking book with Python?

#Python #pyttsx3 #AudioBook
@TryHackBox
👍7
نحوه ساخت اطلاعات قلابی با استفاده از پایتون برای احراز هویت و ....
How to create fake information using Python for authentication and...

#Python #Faker #Authentication
@TryHackBox
👍14
تست سرعت اینترنت با پایتون.
#python
@TryHackBox
👍4
🚪 بکدور پایتون.

• پروژه ای که امروز به اشتراک می گذارم یک درب پشتی متن باز بین پلتفرمی (ویندوز/لینوکس/مک او اس) است که با #python نوشته شده است. این شامل عملکردهای بسیار زیادی است:

- پشتیبانی از چندین کلاینت
- دارای کی لاگر داخلی
- می تواند دستورات را به تمام کلاینت ها به طور همزمان ارسال کند.
- گرفتن اسکرین شات / انتقال فایل ها.
- از LaZagne برای به دست آوردن رمزهای عبور مختلف استفاده کنید.
- غیر فعال کردن پروسس های در حال اجرا
- بررسی محل راه اندازی (VM، sandbox، PC)
- می تواند خود را به راه اندازی و غیره اضافه کند.

• لیست کامل و توضیحات مفصل را می توانید در: https://github.com/xp4xbox/Python-Backdoor بیابید

• از این ابزار فقط برای آزمایش سیستم های خود استفاده کنید و قانون را زیر پا نگذارید.

#python #Backdoor
@TryHackBox
@TryHackBoxOfficial
👍2
Forwarded from TryHackBox Story
#CVE-2025-23319:
زنجیره‌ای از آسیب‌پذیری‌ ها در NVIDIA Triton Inference Server

● در سرور NVIDIA Triton Inference Server، یک زنجیرهٔ بحرانی از آسیب‌پذیری‌ ها کشف شده که به مهاجم اجازه می‌دهد بدون احراز هویت کامل به‌طور کامل سرور AI را تصرف کند. مشکل در Python backend است کامپوننتی که اجازه می‌ دهد مدل‌های ML نوشته‌ شده به زبان Python را بدون نوشتن کد C++ اجرا کنند.

○ حمله به صورت دومینو عمل می‌کند:

● ابتدا نشت اطلاعات از طریق یک خطا، سپس سوء‌استفاده از API حافظهٔ مشترک (shared memory)، و در نهایت کنترل کامل سرور.

■ جزئیات فنی

CVE: CVE-2025-23319 (به‌همراه CVE-2025-23310 و CVE-2025-23311)
امتیاز CVSS: 9.8/10 (Critical)
نسخه‌های تحت‌تأثیر: همه نسخه‌ها تا قبل از انتشار 25.07
وضعیت اصلاح: رفع شده در 4 اوت 2025

○ مکانیزم حمله - سه مرحله

مرحله 1: shared memory

مهاجم یک درخواست بزرگ می‌ فرستد که باعث بروز exception می‌ شود. در پیام خطا، سرور به‌ طور تصادفی نام کامل یک ناحیهٔ داخلی shared memory را فاش می‌کند:
triton_python_backend_shm_region_4f50c226-b3d0-46e8-ac59-d4690b28b859

مرحله 2: سوء‌استفاده از Shared Memory API
Triton یک API عمومی برای کار با shared memory ارائه می‌ دهد تا عملکرد را بهینه کند. مشکل این است که API بررسی نمی‌ کند آیا ناحیهٔ اعلام‌ شده به کاربر تعلق دارد یا اینکه ناحیهٔ داخلی سرور است. مهاجم با ثبت نامی که نشت شده، می‌تواند آن نام را ثبت کند و دسترسی خواندن/نوشتن به حافظهٔ خصوصی Python backend به‌دست آورد.

مرحله 3: اجرای کد از راه دور (RCE)
با دسترسی به shared memory، مهاجم می‌ تواند ساختارهای داده‌ای که شامل اشاره‌گرها هستند را خراب کند، یا پیام‌های IPC را دستکاری کند تا به RCE برسد.

○ گستردگی مشکل

Triton Inference Server
زیرساختِ بسیاری از پیاده‌ سازی‌ های AI در صنعت است. این سرور برای استقرار مدل‌های ML در تولید، پردازش درخواست‌ های inference و مقیاس‌ بندی لودهای AI استفاده می‌ شود. در نتیجه، به‌خطر افتادن چنین سروری می‌تواند منجر به:

■ سرقت مدل‌ های AI گران‌ قیمت
■ دستکاری در پاسخ‌ های سیستم‌ های هوش مصنوعی
■ دسترسی به داده‌ های حساس
■ ایجاد سکوی اولیه برای حرکت جانبی (lateral movement) در شبکه شود

○ راه‌ های محافظتی

به‌روزرسانی سریع:

● به Triton نسخهٔ 25.07 یا جدیدتر ارتقا دهید این تنها راه‌حل قابل‌ اعتماد است.

اگر امکان به‌ روزرسانی فوری ندارید:

● دسترسی شبکه‌ ای به Triton را محدود کنید. مثال با iptables:

iptables -A INPUT -p tcp --dport 8000 -s trusted_network -j ACCEPT
iptables -A INPUT -p tcp --dport 8000 -j DROP

○ روش‌ های بررسی آسیب‌ پذیری

● بررسی نسخهٔ Triton روی کانتینر:

docker exec triton-container tritonserver --version

● جستجوی کانتینرهای Triton آسیب‌ پذیر:

docker ps | grep triton | grep -v "25.07\|25.08\|25.09"

■ منابع

🔗 اعلان امنیتی NVIDIA (NVIDIA Security Bulletin)
🔗 تحقیق Wiz (Wiz Research)

@TryHackBoxStory
#nvidia #CVE #python #cpp
9