Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
Kerberoasting:
حمله‌ای که در آن مهاجم با درخواست بلیط‌های Kerberos مرتبط با حساب‌های سرویس، سعی در کرک کردن آن‌ها خارج از شبکه برای استخراج رمزعبورها دارد.

Password Spraying:

مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حساب‌ها آزمایش می‌کند تا از قفل شدن حساب‌ها به دلیل تلاش‌های ناموفق جلوگیری کند.

️LLMNR Poisoning:
مهاجم با جعل پاسخ‌ها در شبکه داخلی از طریق پروتکل LLMNR، درخواست‌های دستگاه‌ها را رهگیری و هش‌های رمزعبور (NTLM Hashes) را سرقت می‌کند.

Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستم‌ها استفاده می‌کند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.

Default Credentials:

مهاجم از حساب‌های پیش‌فرضی که پس از نصب نرم‌افزارها یا دستگاه‌ها تغییر نکرده‌اند سوءاستفاده می‌کند، مانند admin/admin.

Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایل‌های پیکربندی یا سیاست‌های سیستم جاسازی شده‌اند و استخراج و سوءاستفاده از آن‌ها را آسان می‌کنند.

Privilege Escalation:

مهاجم با سوءاستفاده از آسیب‌پذیری‌ها یا پیکربندی‌های نادرست، از دسترسی‌های محدود به دسترسی‌های ادمین ارتقا پیدا می‌کند.

️LDAP Reconnaissance:
مهاجم با استفاده از کوئری‌های LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروه‌ها جمع‌آوری می‌کند.

BloodHound Recon:

ابزاری که با تحلیل گراف‌ها، مسیرهای افزایش دسترسی در Active Directory را شناسایی می‌کند و به مهاجم در برنامه‌ریزی دقیق حملات کمک می‌کند.

NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حساب‌های کاربری و هش‌های رمزعبور است، استخراج می‌کند.

⚠️ این حملات غالباً زمانی کشف می‌شوند که دیگر خیلی دیر شده است!
⚠️ آسیب‌پذیری‌های کوچک، حساب‌های فراموش شده و پیکربندی‌های ناامن، فرصت‌های ایده‌آلی برای مهاجمان فراهم می‌کنند.

✍️نویسنده
@TryHackBox | The Chaos

#AC #Acrive_Directory #Cybersecurity
👍7
🔐 حملات رایج زنجیره تأمین و روش‌های پیشگیری

مقدمه
امنیت زنجیره تأمین با افزایش وابستگی کسب‌وکارها به فناوری، به موضوعی حیاتی تبدیل شده است. شناخت انواع رایج حملات زنجیره تأمین و راهکارهای محافظتی ضروری است.

انواع حملات زنجیره تأمین
1️⃣ حمله مرد میانی (MITM)
- رهگیری ارتباطات بین دو طرف بدون آگاهی آن‌ها
- دستکاری داده‌ها برای دسترسی به اطلاعات حساس

2️⃣ حمله فیشینگ
- فریب کاربران برای افشای اطلاعات محرمانه مانند رمزعبور
- استفاده از ایمیل یا پیام‌های جعلی

3️⃣ دستکاری نرم‌افزار (Software Tampering)
- تغییر کد نرم‌افزار برای دسترسی به داده‌های حساس
- استفاده از کد دستکاری شده برای حمله به سیستم‌های دیگر

4️⃣ تزریق بدافزار (Malware Injection)
- وارد کردن کد مخرب به سیستم هدف (کامپیوتر یا موبایل)
- دسترسی به داده‌های حساس یا اجرای حملات دیگر

راهکارهای پیشگیری و کاهش
🔹 پیاده‌سازی اقدامات امنیتی قوی
- استفاده از فایروال، آنتی‌ویروس و سیستم‌های مانیتورینگ
- به‌روزرسانی منظم نرم‌افزارها

🔹 نظارت بر تأمین‌کنندگان سوم
- ارزیابی اقدامات امنیتی شرکای تجاری
- شناسایی و رفع آسیب‌پذیری‌های آن‌ها

🔹 آموزش کارکنان
- افزایش آگاهی درباره ریسک‌های امنیتی
- آموزش روش‌های ایمن کار با داده‌های حساس

🔹 استفاده از ارتباطات امن
- به کارگیری پروتکل‌های رمزنگاری شده
- محافظت در برابر حملات مرد میانی

تاریخچه حملات
- اولین حمله ثبت‌شده: حمله "Code Red" در سال ۲۰۰۲
- حملات مشهور: "Stuxnet" (۲۰۱۰) و "NotPetya" (۲۰۱۷)
- افزایش توجه به امنیت زنجیره تأمین در سال‌های اخیر

نتیجه‌گیری
با توجه به افزایش حملات زنجیره تأمین، کسب‌وکارها باید:
- سیستم‌های خود را به‌طور مستمر ارزیابی کنند
- از بهترین روش‌های امنیتی استفاده نمایند
- کارکنان را آموزش دهند

✍️نویسنده
@TryHackBox | The Chaos

#Supply_Chain #MITM #Cybersecurity
6
🚀 پارت 3 (A)

🍪 کوکی‌ها (Cookies) چیه و چه کاری انجام می‌دن؟

کوکی‌ها راهی برای شناسایی کاربران و ایجاد جلسات (Sessions) پایدار در وب هستند. در گذشته کاربران مشکلات فنی زیادی داشتند، اما کوکی‌ها به عنوان یک راه‌حل فنی برای ایجاد ارزش بیشتر به وجود اومدن.

🔹 تاریخچه مختصر:
کوکی‌ها رو اولین بار Netscape توسعه داد، اما امروز همه مرورگرهای اصلی ازشون پشتیبانی می‌کنن. اون‌ها بخش مهمی از پروتکل HTTP هستن و روی عملکرد حافظه نهان (Cache) مرورگر هم تاثیر می‌ذارن.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
3👍1
🚀 پارت 3 (B)

🧠 چطوری کار می‌کنن؟
کوکی‌ها در واقع مثل برچسب‌های "اسم من ... است" (Hello, My Name Is) هستن که سرور اون‌ها رو به کاربر می‌چسبونه.
وقتی شما یک سایت رو باز می‌کنید، اون سایت می‌تونه تمام برچسب‌هایی (کوکی‌هایی) که خودش قبلاً برای شما گذاشته رو بخونه.

🔰 در اولین بازدید:
وقتی برای اولین بار به یک سایت سر می‌زنید، سرور هیچ اطلاعاتی درباره شما نداره. اما چون حدس می‌زنه دوباره برمی‌گردید، یک کوکی منحصر به فرد برای شما می‌سازه و via مرورگر براتون ذخیره می‌کنه. اینطوری می‌تونه دفعه بعد شما رو شناسایی کنه.

این کوکی از یک جفت نام=مقدار (مثلاً user_id=12345) تشکیل شده و سرور آن را با استفاده از هدرهای پاسخ HTTP مثل Set-Cookie برای مرورگر شما می‌فرسته.

🔹 انواع کوکی‌ها:
به طور کلی دو نوع اصلی داریم:

1️⃣ کوکی Session (موقت):
این کوکی موقته و فقط هنگام حرکت شما در یک سایت فعاله. با بستن مرورگر، این کوکی پاک میشه! برای ذخیره موقت ترجیحات و تنظیمات شما به کار میره.

2️⃣ کوکی Persistent (دائمی):
این کوکی‌ها ماندگاری بیشتری دارن و حتی بعد از بستن و باز کردن مجدد مرورگر هم باقی می‌مونن! از این کوکی‌ها معمولاً برای به خاطر سپردن اطلاعات لاگین، پروفایل و تنظیمات شخصی‌شده استفاده میشه.

🔹 تفاوت اصلی:
فرق اصلی این دو در زمان انقضاشونه. اگر کوکی دارای پارامترهای Expires یا Max-Age باشه (یا پارامتر Discard رو نداشته باشه)، یک کوکی Persistent محسوب میشه.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
5
🚀 پارت 4 (A)
🍪 کوکی‌ها (Cookies): از شناسایی تا ذخیره اطلاعات

در پست قبل راجع به اساسيات کوکی‌ها صحبت کردیم. حالا بپردازیم به جزئیات بیشتر!

🔢 چه اطلاعاتی در کوکی ذخیره می‌شود؟
کوکی‌ها می‌توانند حاوی هر اطلاعاتی باشند، اما اغلب شامل یک شماره شناسه منحصر به فرد (Unique ID) هستند که توسط سرور برای اهداف بازیابی استفاده می‌شود.
مثال: سرور یک کوکی با مقدار id=34294 برای کاربر قرار می‌دهد. سپس می‌تواند از این شماره برای جستجوی اطلاعات بیشتر کاربر (مانند تاریخچه خرید، آدرس و...) در پایگاه داده خودش استفاده کند.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
7
🚀 پارت 4 (B)

📝 ذخیره مستقیم اطلاعات
با این حال، کوکی‌ها فقط به یک ID محدود نیستند. برخی سرورها انتخاب می‌کنند که اطلاعات را مستقیماً در کوکی نگه دارند. مثال:
Cookie: name="Brian Totty"; phone="555-1212"

🎒 کوله پشتی کاربر (Cookie Jar)
مرورگر، محتوای کوکی‌های ارسالی از سرور را در هدرهای Set-Cookie به خاطر می‌سپارد و مجموعه کوکی‌ها را در یک فضای ذخیره سازی به نام Cookie Jar ( like یک چمدان پر از برچسب های مختلف سرورها) ذخیره می کند.
وقتی کاربر در آینده به همان سایت بازگردد، مرورگر، کوکی‌های مربوط به آن سرور را انتخاب کرده و آن‌ها را در هدر درخواست Cookie ارسال می‌کند.

🎯 هدف اصلی کوکی‌ها: State Management
هدف اصلی کوکی‌ها این است که به مرورگر اجازه می‌دهند مجموعه‌ای از اطلاعات خاص یک سرور را جمع آوری کند و هر بار که کاربر آن سایت را باز می‌کند، این اطلاعات را به سرور ارائه دهد.
از آنجایی که وظیفه ذخیره اطلاعات کوکی بر عهده مرورگر است، به این سیستم اصطلاحاً مدیریت状态 سمت کلاینت (Client-Side State) می‌گویند. مشخصات رسمی کوکی‌ها با نام HTTP State Management Mechanism شناخته می‌شود.

📁 مرورگرها و ذخیره سازی کوکی‌ها
مرورگرهای مختلف، کوکی‌ها را به روش‌های مختلف ذخیره می‌کنند.
مرورگر Netscape Navigator کوکی‌ها را در یک فایل متنی به نام cookies.txt ذخیره می‌کند.
هر خط در این فایل نشان‌دهنده یک کوکی است و هفت فیلد دارد که با تب از هم جدا شده‌اند:

domain: دامنه‌ای که کوکی به آن تعلق دارد.

allh: اگر TRUE باشد، به این معنی است که همه میزبان‌های خاص در آن دامنه می‌توانند کوکی را دریافت کنند.

path: مسیری در دامنه که با کوکی مرتبط است.

secure: اگر TRUE باشد، کوکی فقط از طریق یک اتصال SSL امن ارسال می‌شود.

expiration: زمان انقضای کوکی به شکل ثانیه از 1 ژانویه 1970, 00:00:00 GMT (مبدأ زمان یونیکس).

name: نام متغیر کوکی.

value: مقدار متغیر کوکی.

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #Cookies #CyberSecurity
👍41
Top 10 Most Dangerous Active Directory Attack Methods.pdf
1.4 MB
✏️ مقاله تالیف شده
Top 10 Most Dangerous Active Directory Attack Methods

📚برخی از سرفصل ها

📗بخش اول: Active Directory (AD)

📕بخش دوم: توضیح ۱۰ مورد از خطرناک‌ترین روش حمله به Active Directory
به همراه معرفی ابزار های هر مورد

📘بخش سوم : راهبردهای جامع برای افزایش امنیت Active Directory

🔖بخش چهارم : ساخت یک دفاع مقاوم در برابر حملات Active Directory


✍️نویسنده
@TryHackBox | The Chaos

#AD #Acrive_Directory #Cybersecurity
11👍3
Windows important DLLs.pdf
486.8 KB
🔐 موضوع DLLهای مهم ویندوز در امنیت سایبری
تحلیل شده توسط Arash Narimanpour


مطالعه‌ای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقش‌شان در امنیت سیستم. اگر می‌خواید بفهمید چه فایل‌های DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.

👤 نویسنده‌ها:

* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟

* در واقع DLLها بخش جدایی‌ناپذیر از عملکرد ویندوز هستند و بارگذاری ماژول‌هایی که برنامه‌ها برای اجرا به آن‌ها نیاز دارند.
* برخی DLLها می‌تونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهره‌برداری می‌شن، کمک می‌کنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریع‌تر عمل کنیم.

✍️ تهیه شده توسط
@TryHackBox | The Chaos

#Windows #DLL #CyberSecurity
👍115
IDOR_&_HTTP_Security_Headers
✍️نویسنده
@TryHackBox | The Chaos

#HTTP #IDOR #CyberSecurity
IDOR_&_HTTP_Security_Headers.pdf
464.3 KB
📚بررسی htttp security headers و ارتباط آن ها با حمله IDOR

✍️نویسنده
@TryHackBox | The Chaos

#HTTP #IDOR #CyberSecurity
8