📦 زیرساخت آماده برای پنتست.
• در لینک زیر 1 ماشین مجازی مهاجم در #Linux و 4 ماشین مجازی در Win Server 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری مستقر، MSSQL آسیب پذیر، و غیره را پیدا خواهید کرد.
• پس از نصب می توانید از زیرساخت های به دست آمده برای آموزش در زمینه تست نفوذ استفاده کنید. چیز جالب و مفید برای کسانی که نیاز به تجربه عملی دارند.
#hack
@TryHackBox
@TryHackBoxOfficial roadmap
• در لینک زیر 1 ماشین مجازی مهاجم در #Linux و 4 ماشین مجازی در Win Server 2019 با سرویس های آسیب پذیر، اکتیو دایرکتوری مستقر، MSSQL آسیب پذیر، و غیره را پیدا خواهید کرد.
• پس از نصب می توانید از زیرساخت های به دست آمده برای آموزش در زمینه تست نفوذ استفاده کنید. چیز جالب و مفید برای کسانی که نیاز به تجربه عملی دارند.
➡️ https://github.com/R3dy/capsulecorp-pentest
#hack
@TryHackBox
@TryHackBoxOfficial roadmap
با استفاده از دستورهای sort و uniq با هم می توانید URL های تکراری را از لیستی در خط فرمان حذف کنید.
#linux
@TryHackBox
@TryHackBoxOfficial
sort urls.txt | uniq > unique_urls.txt#linux
@TryHackBox
@TryHackBoxOfficial
👍1
Forwarded from Try Hack Box (𐎭𐎠𐎼𐎹𐎺𐎢𐏁)
چگونه یک دستور لینوکس را بدون ذخیره آن در History اجرا کنیم
به طور دیفالت، هر دستوری که روی ترمینال اجرا می کنید توسط (شل) در یک فایل خاص به نام فایل تاریخچه یا تاریخچه فرمان شل ذخیره می شود.
در Bash (محبوب ترین شل در سیستم های لینوکس)، تعداد پیش فرض دستورات ذخیره شده در تاریخچه 1000 و در برخی از توزیع های لینوکس 500 است.
برای بررسی اندازه تاریخچه در Bash، این دستور را اجرا کنید:
برای مشاهده دستورات قدیمی که اجرا کرده اید، می توانید از دستور history برای نمایش تاریخچه دستورات شل استفاده کنید:
گاهی اوقات ممکن است بخواهید از نوشتن دستورات در تاریخچه دستورات توسط شل جلوگیری کنید.
این کار را می توان به روش زیر انجام داد.
حذف دستور لینوکس از تاریخچه پس از اجرا
می توانید بلافاصله پس از اجرای دستور در خط فرمان با افزودن history -d $(history 1) به آن دستور را از تاریخچه پوسته(شل) حذف کنید.
دستور فرعی $(history 1) آخرین ورودی تاریخچه را در جلسه ترمینال فعلی بازیابی می کند، جایی که 1 مقدار افست است و گزینه -d به حذف آن کمک می کند.
ادامه دارد ...
#Linux
@TryHackBox
به طور دیفالت، هر دستوری که روی ترمینال اجرا می کنید توسط (شل) در یک فایل خاص به نام فایل تاریخچه یا تاریخچه فرمان شل ذخیره می شود.
در Bash (محبوب ترین شل در سیستم های لینوکس)، تعداد پیش فرض دستورات ذخیره شده در تاریخچه 1000 و در برخی از توزیع های لینوکس 500 است.
برای بررسی اندازه تاریخچه در Bash، این دستور را اجرا کنید:
$ echo $HISTSIZEبرای مشاهده دستورات قدیمی که اجرا کرده اید، می توانید از دستور history برای نمایش تاریخچه دستورات شل استفاده کنید:
$ history گاهی اوقات ممکن است بخواهید از نوشتن دستورات در تاریخچه دستورات توسط شل جلوگیری کنید.
این کار را می توان به روش زیر انجام داد.
حذف دستور لینوکس از تاریخچه پس از اجرا
می توانید بلافاصله پس از اجرای دستور در خط فرمان با افزودن history -d $(history 1) به آن دستور را از تاریخچه پوسته(شل) حذف کنید.
دستور فرعی $(history 1) آخرین ورودی تاریخچه را در جلسه ترمینال فعلی بازیابی می کند، جایی که 1 مقدار افست است و گزینه -d به حذف آن کمک می کند.
ادامه دارد ...
#Linux
@TryHackBox
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Linux Boot Process Explained.
نمایش بصری پروسس بوت لینوکس.
• شایان ذکر است که بارگذاری سیستم عامل یک فرآیند چند مرحله ای است. در توزیعهای مختلف لینوکس، پروسس بوت ممکن است کمی متفاوت باشد، اما طرح کلی تقریباً یکسان است و شامل مراحل زیر است:
1. در هنگام راه اندازی، پردازنده کنترل را به یک آدرس فیزیکی خاص در رام منتقل می کند. در این مرحله، اجرای کد BIOS/UEFI آغاز می شود.
2. BIOS/UEFI
دستگاه های متصل به سیستم را تعیین می کند.
3. یک دستگاه (USB، هارد دیسک، و غیره) را برای بارگیری و راه اندازی سیستم عامل انتخاب کنید.
4. بوت لودر بوت لودر اصلی (GRUB, LiLo, NTLDR) را در حافظه می خواند و کنترل را به آن منتقل می کند.
5. هنگامی که کرنل انتخاب شده در حافظه بارگذاری می شود و شروع به اجرا می کند، ابتدا باید خود را از نسخه فشرده فایل استخراج کند تا بتواند کار مفیدی را انجام دهد. هنگامی که استخراج اتفاق افتاد، systemd بارگذاری می کند و کنترل را به آن منتقل می کند.
1/2
#Linux
@TryHackBox
نمایش بصری پروسس بوت لینوکس.
• شایان ذکر است که بارگذاری سیستم عامل یک فرآیند چند مرحله ای است. در توزیعهای مختلف لینوکس، پروسس بوت ممکن است کمی متفاوت باشد، اما طرح کلی تقریباً یکسان است و شامل مراحل زیر است:
1. در هنگام راه اندازی، پردازنده کنترل را به یک آدرس فیزیکی خاص در رام منتقل می کند. در این مرحله، اجرای کد BIOS/UEFI آغاز می شود.
2. BIOS/UEFI
دستگاه های متصل به سیستم را تعیین می کند.
3. یک دستگاه (USB، هارد دیسک، و غیره) را برای بارگیری و راه اندازی سیستم عامل انتخاب کنید.
4. بوت لودر بوت لودر اصلی (GRUB, LiLo, NTLDR) را در حافظه می خواند و کنترل را به آن منتقل می کند.
5. هنگامی که کرنل انتخاب شده در حافظه بارگذاری می شود و شروع به اجرا می کند، ابتدا باید خود را از نسخه فشرده فایل استخراج کند تا بتواند کار مفیدی را انجام دهد. هنگامی که استخراج اتفاق افتاد، systemd بارگذاری می کند و کنترل را به آن منتقل می کند.
1/2
#Linux
@TryHackBox
6. systemd
سیستم های فایل را همانطور که در /etc/fstab, از جمله فایل های مبادله و پارتیشن ها را سوار می کند. در این مرحله، او می تواند به فایل های پیکربندی واقع در /etc, از جمله فایل های خود دسترسی داشته باشد. از فایل پیکربندی خود /etc/systemd/system/default.target, برای تعیین هدفی که میزبان بوت می شود استفاده می کند.
7. راه اندازی مجموعه خاصی از اسکریپت های راه اندازی و راه اندازی محیط کاری.
8. وارد شوید. سیستم آماده استفاده است.
2/2
#Linux
@TryHackBox
سیستم های فایل را همانطور که در /etc/fstab, از جمله فایل های مبادله و پارتیشن ها را سوار می کند. در این مرحله، او می تواند به فایل های پیکربندی واقع در /etc, از جمله فایل های خود دسترسی داشته باشد. از فایل پیکربندی خود /etc/systemd/system/default.target, برای تعیین هدفی که میزبان بوت می شود استفاده می کند.
7. راه اندازی مجموعه خاصی از اسکریپت های راه اندازی و راه اندازی محیط کاری.
8. وارد شوید. سیستم آماده استفاده است.
2/2
#Linux
@TryHackBox
ایجاد_پارتیشن_های_مخفی_روی_@TryHackBoxدیسک.pdf
1.4 MB
🔐 ایجاد پارتیشن های مخفی روی دیسک
• Shufflecake:
plausible deniability برای چندین سیستم فایل مخفی در لینوکس
- ابزاری برای ایجاد پارتیشن های مخفی و رمزگذاری شده دیسک که حتی با بررسی مناسب نامرئی می مانند.
https://shufflecake.net/
#Linux #Security
@TryHackBox
• Shufflecake:
plausible deniability برای چندین سیستم فایل مخفی در لینوکس
- ابزاری برای ایجاد پارتیشن های مخفی و رمزگذاری شده دیسک که حتی با بررسی مناسب نامرئی می مانند.
https://shufflecake.net/
#Linux #Security
@TryHackBox
نسخه exchange مایکروسافت را پیدا کنید
https://github.com/righel/ms-exchange-version-nse.git
#tools #pentest #linux
@TryHackBox
nmap -p 443 script ms-exchange-version.nse target
https://github.com/righel/ms-exchange-version-nse.git
#tools #pentest #linux
@TryHackBox
👍2
تولید کننده نام کاربری دامنه فعال😈
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox
https://github.com/w0Tx/generate-ad-username
#pentest #activedirectory #linux
@TryHackBox