Try Hack Box
5.77K subscribers
681 photos
65 videos
123 files
689 links
1 Nov 2020
1399/08/11
Learn penetration testing & Red Team
https://youtube.com/@tryhackbox
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @ThbxSupport
Download Telegram
🔥دستور تک‌ خطی برای دانلود تمام @assetnote ورد لیست:
wget -r --no-parent -R "index.html*" wordlists-cdn.assetnote.io/data/ -nH -e robots=off

@TryHackBox
8👍1
📝مهندسی اجتماعی دروغ‌پردازی سازمان‌یافته

؛🔰Pretexting – ایجاد موقعیت با داستان ساختگی

؛🔸Pretexting عبارت است از ساختن سناریویی قانع‌کننده برای فریب قربانی.
🔸هکر ادعا می‌کند که نقش فرد معتبری را بر عهده دارد (مثلاً مدیر منابع انسانی، مأمور پلیس یا کارمند فناوری اطلاعات).

🔻هدف:
🔹کسب اعتماد و استخراج اطلاعات حساس مانند رمز عبور، شماره ملی، فایل‌ها یا دسترسی‌ها.

🔻به عنوان نمونه ممکن است اینگونه ارتباط بگیرد:
🔹«سلام، من از تیم پشتیبانی هستم. باید به لپ‌تاپ شما دسترسی داشته باشم؛ زیرا بدافزاری شناسایی شده است…»

🔻ترفند مورد استفاده مهندس اجتماعی:
🔹استفاده از اطلاعات عمومی شما در شبکه‌های اجتماعی (لینکدین، اینستاگرام) برای ساخت داستانی مستدل.

🚨نکته امنیتی:
هرگز بدون تأیید رسمی یا از طریق کانال‌های مطمئن، اطلاعات یا دسترسی در اختیار این افراد قرار ندهید.

#مهندسی_اجتماعی
@TryHackBox
4
Forwarded from P.F.K Security
BurpSuite pro v2025.10.4.zip
601.4 MB
BurpSuite PRO
version 2025.10.04

@PfkSecurity
2
P.F.K Security
BurpSuite pro v2025.10.4.zip
⚠️ هشدار امنیتی برای مبتدیان در حوزه امنیت سایبری

💡به عنوان یک نکته مهم برای تازه‌کاران در زمینه امنیت سایبری، توصیه می‌شود که ابزارهای نرم‌افزاری نسخه‌کرک‌شده (مانند فایل‌های تلگرامی یا ابزارهایی نظیر Cobalt و مشابه آن‌ها) را هرگز روی سیستم‌های اصلی و شخصی خود اجرا نکنید. این ابزارها اغلب حاوی بدافزارهای پنهان یا آسیب‌پذیری‌های امنیتی هستند که می‌توانند به سرقت اطلاعات، آلودگی سیستم یا حتی دسترسی غیرمجاز هکرها منجر شوند. برای حفظ امنیت، از نسخه‌های رسمی و معتبر ابزارها استفاده کنید و در محیط‌های ایزوله مانند ماشین‌های مجازی (Virtual Machines) آزمایش‌های خود را انجام دهید.

📌 توصیه‌های عملی
استفاده از محیط تست: همیشه ابزارهای مشکوک را در یک ماشین مجازی (مانند VirtualBox یا VMware) اجرا کنید تا از تأثیر بر سیستم اصلی جلوگیری شود.

@TryHackBox
9👍5
Forwarded from 
تست نفوذ Active Directory - بخش دوم

جمع‌آوری داده‌ها
گزینه ۱: استفاده از NetExec
اگر از قبل NetExec روی سیستم شما نصب است، به نظر من این ساده‌ترین راه است.
netexec ldap <target-ip> -d example.local -u username -p password --dns-server <target-ip> --bloodhound -c All

گزینه ۲: استفاده از BloodHound.py

همچنین می‌توانیم از BloodHound.py استفاده کنیم.
آن را به شکل زیر نصب کنید:
python3 -m venv .venv
source .venv/bin/activate
pipx install bloodhound # یا به‌جای 'pipx' از 'pip3' استفاده کنید
bloodhound-python -h

سپس داده‌ها را جمع‌آوری کنید:
# -d: دامنه (Domain)
# -u: نام کاربری (Username)
# -p: رمز عبور (Password)
# -dc: دامین کنترلر (Domain Controller)
# -c all: جمع‌آوری تمام داده‌ها
# -ns: تعیین nameserver جایگزین
bloodhound-python -d example.local -u username -p password -dc dc.example.local -c all -ns ns.example.local

#اگر نتوانستیم دامنه را resolve کنیم، می‌توانیم از dnschef برای ساخت یک DNS جعلی به‌صورت پراکسی استفاده کنیم:
sudo python3 dnschef.py --fakeip <target-ip> --nameserver <target-ip>

#AD
@KavehOffSec
🔥 گوگل دورک - XSS Prone Parameters

site:example[.]com inurl:q= | inurl:s= | inurl:search= | inurl:query= | inurl:keyword= | inurl:lang= inurl:&

@TryHackBox
#دورک #گوگل_دورک #Dork
4
⭕️ دیگر کانال ها و شبکه های اجتماعی ما را دنبال کنید :


💠 کانال های تلگرام ما :

🔶 آموزش تست نفوذ و Red Team
🆔
@TryHackBox

🔶 رودمپ های مختلف
🆔
@TryHackBoxOfficial

🔶 داستان های هک
🆔
@TryHackBoxStory

🔶 آموزش برنامه نویسی
🆔
@TryCodeBox

🔶 رادیو زیروپاد ( پادکست ها )
🆔
@RadioZeroPod


👥 گروه های پرسش و پاسخ

🔷 هک و امنیت
🆔
@TryHackBoxGroup
🔷 برنامه نویسی
🆔
@TryCodeBoxGroup


🔴 اینستاگرام :
🔗
https://www.instagram.com/TryHackBox

🔵 یوتیوب :
🔗
https://youtube.com/@tryhackbox

🟠 گیت هاب ما :
🔗
https://github.com/TryHackBox/

🟣 لینکدین ما :
🔗 https://www.linkedin.com/company/tryhackbox-org
1
#مهندسی_اجتماعی
تو جای هکر بودی، چه داستانی می‌ ساختی؟

سناریو

فرض کن شما کارمند یک سازمان متوسط هستید.
این پیام را در واتساپ کاری دریافت می‌کنید:

«سلام، من موسوی از واحد فناوری اطلاعات هستم.
طبق بررسی لاگ‌ها، سیستم شما به یک IP خارجی متصل شده.
برای جلوگیری از نشت اطلاعات، باید هویت شما تأیید شود.»

سؤال:
آیا این پیام می‌تواند یک حمله Pretexting باشد؟

کدام بخش پیام اعتمادسازی است؟

کدام بخش ایجاد ترس یا فوریت می‌کند؟

چه اطلاعاتی عمداً مبهم گفته شده؟

@TryHackBox
4
🔥گوگل دورک - Exposed Configs 🔍

site:example[.]com ext:log | ext:txt | ext:conf | ext:cnf | ext:ini | ext:env | ext:sh | ext:bak | ext:backup | ext:swp | ext:old | ext:~ | ext:git | ext:svn | ext:htpasswd | ext:htaccess | ext:json

@TryHackBox
#دورک #گوگل_دورک #Dork
7🔥1
🎞 مینی دوره #رایگان راهنمای عملی تست نفوذ | قسمت اول مبانی شبکه برای پنتسترها | وایرشارک | WireShark

🔖 راهنمای تست نفوذ یک پلی‌لیست آموزشی برای یادگیری عملی تست نفوذ است که مفاهیم شبکه، تحلیل ترافیک و شناسایی زیرساخت را به‌صورت گام‌به‌گام پوشش می‌دهد.

🔗 https://youtu.be/G68HYbx9_6o

انتقادی داشتید حتما اطلاع بدید، تا بتونیم آموزش با کیفیت‌تری ارائه بدیم، امیدواریم از آموزش لذت ببرید :)


🆔️ @TryHackBox
🆔️ @TryHackBoxOfficial
🆔️ @TryHackBoxStory
🆔️ @RadioZeroPod
👏8
🔖 بررسی SQL Injection (SQLi) : Blind, Time-Based, Error-Based - بخش اول

🔐 SQL Injection چیست؟

تزریق SQL (SQL Injection) یکی از رایج‌ترین و خطرناک‌ترین آسیب‌پذیری‌های امنیتی است که زمانی رخ می‌دهد که ورودی کنترل‌نشدهٔ کاربر مستقیماً داخل یک کوئری SQL قرار بگیرد.
در این حالت، مهاجم می‌تواند منطق کوئری را تغییر دهد و به داده‌ها دسترسی غیرمجاز پیدا کند، آن‌ها را تغییر دهد یا حتی حذف کند.
در سناریوهای شدیدتر، SQLi می‌تواند به اجرای دستورات در سطح سیستم‌عامل سرور منجر شود.

🧨 انواع SQL Injection

1. Classic / Error‑Based SQLi
استفاده از پیام‌های خطای SQL که با جزئیات نمایش داده می‌شوند برای استخراج ساختار دیتابیس (جداول، ستون‌ها و …).

2. Blind SQLi
هیچ خروجی یا خطای مستقیمی وجود ندارد؛ مهاجم نتیجهٔ کوئری را از طریق رفتار برنامه (True / False) استنتاج می‌کند.

3. Time‑Based Blind SQLi
مبتنی بر ایجاد تأخیر زمانی (مثل SLEEP() یا WAITFOR) برای تشخیص درست یا نادرست بودن شرط‌ها.

4. Out‑of‑Band SQLi
استفاده از کانال‌های ارتباطی جانبی مثل DNS یا HTTP Callback برای دریافت داده؛ زمانی کاربرد دارد که نه خروجی وجود دارد و نه تفاوت زمانی قابل تشخیص.

5. Second‑Order SQLi
ورودی مخرب ابتدا در دیتابیس ذخیره می‌شود و در مرحله‌ای دیگر (مثلاً هنگام پردازش بعدی) باعث اجرای تزریق SQL می‌گردد.

📍 SQL Injection کجا اتفاق می‌افتد؟

ا SQLi می‌تواند در هر نقطه‌ای رخ دهد که اپلیکیشن بر اساس ورودی کاربر به دیتابیس کوئری می‌زند، از جمله:

💠فرم‌های لاگین
💠 فیلدهای جستجو
💠فیلترها (دسته‌بندی، تاریخ و …)
💠پارامترهای GET و POST
💠فیلدهای مخفی (Hidden Fields)
💠هدرهای HTTP (User‑Agent، Referer و …)
💠کوکی‌ها

🕵️ شناسایی SQL Injection

تست‌های ساده اولیه:
' OR '1'='1
' OR 1=1 --

تست‌های پیشرفته‌تر (Time‑Based):
' AND SLEEP(5) --
' AND (SELECT 1 FROM dual WHERE SLEEP(5)) --

تست‌های منطقی (Boolean‑Based):
' AND 1=1 --   → رفتار عادی
' AND 1=2 -- → رفتار متفاوت

در سناریوهای Blind باید به این نشانه‌ها توجه کرد:

💠 تأخیر زمانی
💠 تفاوت در محتوای صفحه
💠 تغییر HTTP Status Code
💠 تغییر الگوی درخواست‌های شبکه

🗄 شناسایی نوع پایگاه داده (Database Engine)

تشخیص دیتابیس بک‌اند برای طراحی Payload دقیق‌تر حیاتی است:

MySQL
SELECT version();
SLEEP(5)

PostgreSQL
SELECT current_database();
pg_sleep(5)

MSSQL
SELECT @@version;
WAITFOR DELAY '00:00:05'

Oracle
SELECT banner FROM v$version;
DBMS_LOCK.SLEEP(5)


🔍 شما تا حالا با کدام نوع SQL Injection در پروژه یا تست نفوذ واقعی برخورد داشته‌اید؟ تجربتون را در کامنت‌ها به اشتراک بگذارید.

#باگ_بانتی
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👏6
📌 برگزاری جلسه ویس چت :  مهندس مهرشاد علیزاده

با درود خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص واقعیت ‌های باگ بانتی در ایران از جذابیت تا سختی ‌هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.

🎙 مهمان ویژه: 
مهندس مهرشاد علیزاده

📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖  لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران

💬 سوالات خود را درباره باگ بانتی در ایران در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .


🆔 @RadioZeroPod
🆔 @TryHackBox
2