Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
601 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
Live stream finished (46 minutes)
Live stream started
Live stream finished (1 hour)
ماشین‌های_هکر:_آینده_تست_نفوذ_با_هوش_مصنوعی.pdf
265.5 KB
ماژول 01 از اسلاید‌های دوره CEHv13
بخش هوش‌مصنوعی

گردآورندگان : حسین نائیجی و کاوه
به زبان شیرین فارسی
#CEHv13 #AI
@TryHackBox
8
مقدمه ای بر گوگل هکینگ.pdf
337.1 KB
🔍 مقدمه ای بر گوگل هکینگ

گوگل هکینگ (Google Hacking) یعنی استفاده از جستجوی پیشرفته گوگل برای پیدا کردن اطلاعات حساس، آسیب‌پذیری‌ها یا اشتباهات امنیتی وب‌سایت‌ها و سرورها، این کار معمولا با استفاده از ( دورک یا Google Dork ) انجام می‌شود . مثلا می‌توان فایل‌های مخفی، پسوردها، تنظیمات ناامن و حتی سورس‌کدها را داخل وب پیدا کرد یا نسخه‌های آسیب‌پذیر نرم‌افزارها را شناسایی کرد.

این تکنیک یکی از روش‌های محبوب جمع‌آوری اطلاعات برای تست نفوذ، ردتیم و حتی هکرهاست.


ما را به دوستانتان معرفی کنید .


#GoogleHacking
@TryHackBox
👍8
جشن"امردادگان"
یکی از جشن‌های دوازدگانه‌ی سالیانه ایرانی در روزهایِ هم‌ نام ‌شدنِ روز و ماه است و برای گرامی‌داشتِ منش و کُنش و خویش‌کاری امُرداد یکی از فروزه‌هایِ شش‌گانهِ خِرَد و دانشِ فرمانروا بر فرارَوَندِ هستی است.
امشاسپندِ جاودانگیِ امرداد همواره در کنار امشاسپندِ رساییِ خرداد، نگهبان آب و گیاه هستند.
ایرانیان در گذشته برای برگزاری این جشن به باغها و کشتزارها رفته و به شادی می‌پرداخته‌اند.
#جشن
@TryHackBox
4🔥1
📚 کتابچه "Mimikatz: تسلط عملی بر تکنیک‌های پیشرفته حملات Active Directory" از مقدماتی تا پیشرفته.

اگر در حوزه امنیت سایبری و تست نفوذ Active Directory فعالیت میکنید، این کتابچه ضروریترین منبعی است که میتوانید داشته باشید!

منبعی کامل برای تیم‌های قرمز (Red Team)، شامل دستورات عملی، اسکریپت‌های آماده، و تکنیک‌های evasion است که مستقیماً در تست‌های نفوذ استفاده میشوند.


همین حالا این کتاب تخصصی را به زبان فارسی بخوانید.
🔥 تخفیف به مناسبت جشن امردادگان
💰 قیمت اصلی: ۲۵۰,۰۰۰ تومان 
💥 با ۲۵ ٪ تخفیف : 188,000 تومان
⚠️ مهلت تخفیف: ندارد .


📌 جهت خرید و کسب اطلاعات بیشتر، به ایدی زیر پیام دهید:
@THBxSupport
@TryHackBox
5
قسمت سوم زیرو تاک
@RadioZeroPod | @TryHackBox
قسمت سوم زیرو تاک - بخش اول

🔶 مهندس سهیل هاشمی  - با محوریت RedTeam

💢 پیشینه و مسیر حرفه‌ای

💠 1. نقطه شروع علاقه‌مندی

🟠 از چه زمانی و تحت چه شرایطی به حوزه امنیت سایبری علاقه‌مند شدید؟
🟠 آیا هنوز هم همان سطح علاقه را نسبت به این حوزه دارید یا دیدگاهتان تغییر کرده است؟


💠 2. مسیر حرفه‌ای و تجربیات مهم

🔴 مسیر ورودتان به دنیای امنیت سایبری و به‌ویژه ردتیمینگ چگونه شکل گرفت؟
🔴 چه مراحلی را طی کردید و با چه چالش‌هایی مواجه شدید؟


💠 3. درسی از مسیر گذشته

⚫️ اگر اکنون به ابتدای مسیر خود برگردید، چه کارهایی را انجام نمی‌دادید؟ و چه کارهایی را حتماً زودتر یا با تمرکز بیشتری انجام می‌دادید؟

🔶️ در نهایت سوالاتی از جانب شرکت‌کنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.

🎤 راهبر گفتگوی امنیتی : حسین نائیجی

#بخش_اول
@RadioZeroPod
@TryHackBox
11
قسمت سوم زیرو تاک
@RadioZeroPod | @TryHackBox
قسمت سوم زیرو تاک - بخش دوم

🔶 مهندس سهیل هاشمی  - با محوریت RedTeam


💢 مفاهیم تخصصی ردتیم

🟠 4. تعریف ردتیم
🟠 5. مقایسه تیم‌های امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک

💢 بخش سوم: عملیات ردتیم

🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالش‌های سازمانی
🔴 10. شاخص‌های موفقیت

💢 بخش چهارم: آینده و توسعه فردی

🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آماده‌سازی محیط آزمایشگاهی

🔶️ در نهایت سوالاتی از جانب شرکت‌کنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.

🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
6👍4
What is Agentic AI.pdf
2.3 MB
مقاله Agentic Ai :
هوش مصنوعی راه زیادی رو از سیستم‌های مبتنی بر قوانین که فقط طبق دستورالعمل عمل می‌کردند، طی کرده است. حالا با ظهور هوش مصنوعی عامل‌محور (Agentic AI)، وارد دورانی شدیم که هوش مصنوعی خودش تصمیم می‌گیره، از محیطش یاد می‌گیره و بدون دخالت انسان دست به اقدام می‌ زند. ادامه .....

@TryHackBox | @TryHackBoxOfficial
20
🚀 آموزش Proxies (پارت 6)
Tricky Things About Proxy Requests (A)

در ظاهر، پراکسی‌ ساده است: ترافیک می‌فرستی، جواب می‌گیری.
اما پشت صحنه، درخواست‌ها گاهی چنان پیچیده و مبهم می‌شوند که تحلیل دقیق آن‌ها برای یک باگ‌بانتی‌کار یا تحلیل‌گر امنیتی ضروری است.

در این پست، به 4 نکته‌ کلیدی در این زمینه می‌پردازیم:

1️⃣ 🔁 تفاوت URI در درخواست کلاینت و درخواست پراکسی

وقتی مرورگر از پراکسی استفاده می‌کند، URI داخل درخواست ممکن است کامل‌تر یا متفاوت از حالت عادی باشد (مثل شامل شدن http:// کامل به‌جای مسیر نسبی).
همچنین، پراکسی ممکن است URI را تغییر دهد یا بازنویسی کند (Rewriting) تا آن را با مسیر خود منطبق کند.

📌 این مورد گاهی باعث خطای تحلیل یا bypass شدن signature-based WAF می‌شود.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍5👎2🙏1
Tricky Things About Proxy Requests(B)

2️⃣ 👀 نقش پراکسی معکوس و Intercepting Proxy در مبهم‌سازی زبان و مسیر درخواست‌ها

پراکسی‌هایی مثل Intercepting Proxy (مثلاً در تجهیزات شبکه یا تست ابزارهایی مثل Burp Suite)، یا پراکسی معکوس (Reverse Proxy)، می‌توانند:

هدرها را بازنویسی کنند

IP/Host اصلی را پنهان کنند

یا حتی زبان برنامه‌نویسی سمت سرور را برای کلاینت قابل تشخیص نکنند

این موضوع برای باگ‌بانتی‌کاران مهم است چون ممکن است فکر کنند با یک سرور واقعی روبه‌رو هستند، در حالی که پشت پرده یک لایه پراکسی همه چیز را فیلتر می‌کند.

3️⃣ ✏️ اصلاح هوشمندانه URI توسط مرورگرها یا افزونه‌ها

برخی مرورگرها یا افزونه‌های آن‌ها به‌صورت خودکار تلاش می‌کنند URI ناقص یا اشتباه را "تصحیح" کنند.
مثلاً اگر آدرسی با /example داده شود، مرورگر ممکن است آن را به http://example.com/example تبدیل کند.

⚠️ در ترکیب با پراکسی، این رفتار می‌تواند باعث:

تغییر در مسیر اصلی درخواست

ایجاد حملات redirect/host header injection

بای‌پس برخی ruleهای WAF شود

4️⃣ 🌐 تأثیر زبان برنامه‌نویسی و دامنه‌ها در عملکرد پراکسی‌ها

برخی پراکسی‌ها مسیرها را بسته به زبان سمت سرور یا پسوند فایل‌ها متفاوت رفتار می‌دهند.
مثلاً مسیرهای php را differently rewrite می‌کنند یا cache policy برای js با json فرق دارد.

📌 دانستن این تفاوت‌ها برای اجرای موفق حملات XSS/Path Traversal یا اجرای payloadهای خاص بسیار مهم است.

🎯 نتیجه‌گیری:

هر باگ‌بانتی‌کار یا تحلیل‌گر امنیتی باید بداند:
«پراکسی فقط واسطه نیست، بلکه گاهی تصمیم‌گیرنده و تغییر‌دهنده‌ مسیر، ساختار و هویت درخواست‌هاست.»

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍51
AI SIEM.pdf
2.3 MB
سیستم مدیریت اطلاعات و رویدادهای امنیتی (SIEM) همواره ستون فقرات عملیات امنیتی سازمانی بوده است. سیستم‌های مرسوم SIEM، لاگ‌ها و رویدادها را از سراسر محیط فناوری اطلاعات جمع‌آوری کرده، با استفاده از قوانین ازپیش‌ تعریف‌شده آنها را همبسته‌ سازی (correlate) نموده و هشدارهایی برای تهدیدات احتمالی ایجاد می‌کنند.
هدف نهایی: کمک به تیم‌های امنیتی برای شناسایی و پاسخ به تهدیدات مشکوک قبل از وقوع خسارت واقعی.
@TryHackBox
9👍82
📘 پایان بخش مقدماتی آموزش پراکسی

🧠 با هم وارد دنیای پیچیده و جذاب پراکسی‌ها شدیم؛ از انواع مسیریابی گرفته تا روش‌های انتقال ترافیک و جنبه‌های پیچیده در تحلیل درخواست‌ها.

بخش مقدماتی به پایان رسید و از همراهی شما تا اینجا سپاسگزاریم.

🚧 بزودی وارد مباحث پیشرفته‌تر و عملی‌تر خواهیم شد؛ از جمله تحلیل حملات از دل پراکسی‌ها، تست‌های امنیتی مرتبط و نقش پراکسی در عبور از WAF و فایروال‌های سخت‌گیر.

💬 اگر پیشنهادی یا موضوع خاصی در ذهن دارید، حتماً برایمان بفرستید.

تا پست بعدی، با دقت و دانش جلو بروید 🔐

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Proxy #CyberSecurity
👍8
This media is not supported in your browser
VIEW IN TELEGRAM
فرایند بوت شدن لینوکس
در بلاگ بعد این فرایند تشریح خواهد شد
✍️نویسنده
@TryHackBox | The Chaos

#BOOT #Linux #OS #CyberSecurity
41
📢 فرآیند بوت لینوکس به زبان ساده 🐧

لینوکس چگونه بوت می‌شود؟ این تصویر به‌صورت خلاصه و گام‌به‌گام فرآیند بوت سیستم‌عامل لینوکس را نشان می‌دهد:

🔹 ۱. روشن‌کردن سیستم (Power On):

سیستم روشن می‌شود و سخت‌افزار اولیه فعال می‌گردد.

🔹 ۲. اجرای BIOS/UEFI:

تشخیص دستگاه‌های متصل (Detect Devices).

بارگذاری تنظیمات از حافظه غیرفرار (Load from non-volatile memory).

اجرای تست سلامت سخت‌افزار (POST).

🔹 ۳. بارگذاری GRUB:

خواندن فایل پیکربندی /etc/grub2.cfg.

اجرای کرنل لینوکس (Execute Kernel).

🔹 ۴. اجرای systemd (اولین پروسه در فضای کاربر):

بارگذاری کتابخانه‌های مورد نیاز (Load Supported Libraries).

اجرای فایل‌های هدف (Run Target Files) مانند:

default.target

multi-user.target

basic.target

getty.target

🔹 ۵. اجرای اسکریپت‌های راه‌اندازی:

/etc/profile

~/.bashrc

سرویس‌هایی مانند ssh.service و systemd-logind.

🔹 ۶. آماده‌سازی سیستم برای کاربران:

سیستم آماده ورود کاربران می‌شود (Users can login now).

✍️نویسنده
@TryHackBox | The Chaos

#BOOT #Linux #OS #CyberSecurity
💯41