Try Hack Box
5.9K subscribers
685 photos
65 videos
125 files
692 links
1 Nov 2020
1399/08/11
آموزش تست نفوذ و ردتیم

https://linkedin.com/company/tryhackbox-org/

یوتیوب
https://youtube.com/@tryhackbox

کانال ها :
@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( اخبار و داستانهای هک )
پشتیبانی : @ThbxSupport
Download Telegram
۱۴ ویدیو در خصوص بالابردن سطح دسترسی در سیستم عامل های مختلف

https://www.youtube.com/playlist?list=PLDrNMcTNhhYrBNZ_FdtMq-gLFQeUZFzWV


#privesc
#windows
#linux
#docker
#sec_nerd
@TryHackBox
This media is not supported in your browser
VIEW IN TELEGRAM
تبلیغ ویندوز 1.0 در سال 1986. شخصاً استیو بالمر تبلیغ می کند.

#ویندوز
#windows
@TryHackBox
🔥4
دایرکتوری ویندوز

#windows
@TryHackBox
👍5
اگر مال شماست، مسیری را پیدا کنید که "neighbor" شل را در امتداد آن قرار داده است تا آن را حذف یا مشاهده کنید. سپس می توانید دستور را اجرا کنید
powershell -command "Get-Process | ForEach-Object { $_.Path }"

بیشتر از طریق
tasklist -v

بیایید PID را پیدا کنیم. و می توانید با کمک دستور  :
taskkill /PID process_id


#activedirectory #windows #pentest
@TryHackBox
Windows important DLLs.pdf
486.8 KB
🔐 موضوع DLLهای مهم ویندوز در امنیت سایبری
تحلیل شده توسط Arash Narimanpour


مطالعه‌ای ارزشمند از Arash Narimanpour درباره DLLهای مهم ویندوز و نقش‌شان در امنیت سیستم. اگر می‌خواید بفهمید چه فایل‌های DLL ممکنه مورد سوءاستفاده قرار بگیرن یا نقطه ضعف باشند، این پست رو از دست ندید.

👤 نویسنده‌ها:

* Arash Narimanpour
* Mohammad-Hosein Aliyari
* آقای علیاری
⚙️ چرا این موضوع اهمیت داره؟

* در واقع DLLها بخش جدایی‌ناپذیر از عملکرد ویندوز هستند و بارگذاری ماژول‌هایی که برنامه‌ها برای اجرا به آن‌ها نیاز دارند.
* برخی DLLها می‌تونن به درهای پشتی بدل بشن یا در پروسس های injection مورد استفاده قرار بگیرن.
* شناخت دقیق اینکه چه DLLهایی معمولاً در حملات بهره‌برداری می‌شن، کمک می‌کنه تا در شناسایی رفتار مخرب و جلوگیری از نفوذ سریع‌تر عمل کنیم.

✍️ تهیه شده توسط
@TryHackBox | The Chaos

#Windows #DLL #CyberSecurity
👍115
Windows Process Injection in 2019 THB.pdf
2.9 MB
این مقاله به بررسی تکنیک‌ های تزریق پروسس در ویندوز میپردازه، که یکی از روش‌ های رایج بدافزارها برای پنهان‌ کاری و دور زدن ابزارهای امنیتی مثل آنتی‌ویروس، DLP (Data Loss Prevention) و فایروال‌هاست. تزریق پروسس یعنی کد مخرب رو داخل یک پروسس قانونی (مثل explorer.exe) اجرا کنی بدون اینکه فرآیند جدیدی بسازی ...
منبع
@TryHackBox | Github | YouTube | Group

#Windows #Process #Injection
👍7🔥2👌1
auto elevated binaries.pdf
903.7 KB
⚠️راهنمای جامع Auto-Elevated Binaries

Auto-Elevated Binaries = Easy way to Privilege Escalation in windows

در ویندوز، برخی باینری‌ها به‌صورت خودکار با دسترسی Administrator / SYSTEM اجرا می‌شن حتی بدون تأیید UAC. مهاجم‌ها می‌تونن از این برنامه‌ها سوءاستفاده کنن و دسترسی بالا بگیرن.
🔎 چرا مهمه؟ چون یک فایل یا ایمیل مخرب کافیه تا کنترل کامل سیستم رو بدست بیاره.
نکته‌های سریع: محدودسازی حقوق، بررسی لیست Auto-Elevated، مانیتورینگ رفتار باینری‌ها و
آپدیت سیستم‌ها.

👤نویسنده: Amir Alibeigi

✍️ تهیه شده توسط
@TryHackBox | The Chaos

#Windows #PrivilegeEscalation #UAC #CyberSecurity
6
🔖 SDDL | اشک‌هاتو برای یه روز دیگه نگه دار

💢 بخش اول

📃 چند بار چشمای خودتون رو خسته کردید تا ACL تو ویندوز رو بفهمید؟ مثلاً این رشته:

O:BAG:SYD:(A;;0xf0007;;;SY)(A;;0x7;;;BA)(A;;0x3;;;BO)(A;;0x5;;;SO)(A;;0x1;;;IU)(A;;0x3;;;SU)(A;;0x1;;;S-1-5-3)(A;;0x2;;;S-1-5-33)(A;;0x1;;;S-1-5-32-573)

به این معنیه:

1️⃣ O:BA
- مالک (Owner): "مدیران داخلی" (Built-in Administrators)
2️⃣ G:SY
- گروه (Group): "سیستم محلی" (Local System)
3️⃣ Last part
DACL (Discretionary Access Control List)

بیاید یه بخش از DACL رو رمزگشایی کنیم:

(A;;0x7;;;BA)
- دسترسی مجاز (ACCESS ALLOWED) برای "مدیران داخلی" (Built-in Administrators) برای ایجاد دایرکتوری‌ها، لیست کردن دایرکتوری و نوشتن داده.

@TryHackBox
#Windows #SDDL
4👍2
🔖 SDDL  | اشک‌هاتو برای یه روز دیگه نگه دار

بخش دوم

(برای عمیق ترشدن تو فرمت SDDL، این
پست رو ببینید: لینک)

اگه حرفه‌ای تو فهمیدن SDDL نیستید، کافیه از cmdlet ConvertFrom-SddlString استفاده کنید که از PowerShell 5.0 معرفی شده. می‌تونید بخش سخت DACL رو این‌جوری گسترش بدید:
ConvertFrom-SddlString "O:BAG:SYD:(A;;0xf0005;;;SY)(A;;0x5;;;BA)(A;;0x1;;;S-1-5-32-573)" | Select -Expand DiscretionaryAcl

اگه از PowerShell متنفرید، از این ابزارها استفاده کنید:

https://github.com/advancedmonitoring/SDDLViewer
https://github.com/zacateras/sddl-parser

@TryHackBox
#Windows #SDDL
3👍1
🟥 بسیاری از نفوذهای موفق به شبکه‌های ویندوزی، نه به دلیل باگ‌های نرم‌افزاری، بلکه به دلیل پیکربندی‌های ضعیف و اشتباه در سرویس Active Directory رخ می‌دهند.

🟦کلید اصلی امنیت، غیرفعال کردن پروتکل‌های قدیمی و ناامن
(مانند NTLM و LLMNR)

🟩اعمال اصل "کمترین دسترسی" یا همان "Least Privilege" در سخت افزار ها و انجام ممیزی و بازبینی منظم تنظیمات و مجوزها است.

✍️نویسنده
@TryHackBox | The Chaos

#Active_Directory #AD #Windows #CyberSecurity
8👍2