challenginno.ir
1.68K subscribers
279 photos
1 video
7 files
266 links
ارتقاء دانش و تخصص امنیت سایبری با دنیای حل چالش

@ENITP
Download Telegram
✔️ یکی از بخش‌های مهم در تست نفوذ، فرآیندهای بعد از دسترسی یا همان Post Exploitation است.

✔️ در این مرحله اقدامات متعددی انجام می‌شود که یکی از آن‌ها بررسی دقیق پروفایل کاربر است.

در این چالش محتویات مربوط به پروفایل کاربری که به سیستم وی دسترسی ایجاد شده است، در اختیار شما قرار داده شده است.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/user-profile
✔️ یکی از بخش‌های مهم در تست نفوذ وب، بررسی ورودی هاست.

✔️ عدم اعتبارسنجی ورودی ها، می تواند منجر به بروز آسیب پذیری های متعددی شود.

در این چالش شما با برنامه تحت وبی روبرو هستید که اعتبارسنجی ورودی ها در آن به درستی تعریف نشده است.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-web-application
✔️ یکی از بخش هایی که در Post Exploitation مورد بررسی قرار می گیرد، اطلاعات موجود در رجیستری سیستم هدف است.

در این چالش از اطلاعات رجیستری سیستم هدف Export تهیه شده است.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/export-registry
✔️ در زمان اعلام وقوع یک حادثه در شبکه سازمانی و یا یک سیستم مشکوک به آلودگی، اقدام اولیه Triage Analysis می باشد.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/detection-infection
✔️ یکی از مواردی که در سطح شبکه باید مورد بررسی قرار گیرد، بسته هایی است که به سمت سیستم ما ارسال می شوند. استفاده از ابزار وایرشارک جهت Capture نمودن بسته های دریافتی بسیار مناسب است.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/cisco-packet-analysis
✔️ یکی از بخش های بسیار مهم Investigator ها در بررسی های Forensic، تحلیل و آنالیز سطح ریجستری می باشد.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/forensic-registery
✔️ یکی از روش های ایجاد دسترسی اولیه، اکسپلویت آسیب پذیری های رایج است.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/java-spring-vulnerability
✔️ یکی از حملات رایج در شبکه، حملات مرتبط با پسورد است.

چالش جاری مربوط به شناسایی حمله Brute Force می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/brute-force-attack-analysis
✔️ یکی از نقاط بررسی و کشف شواهد و مدارک اجرای یک فایل بر روی بستر ریجستری است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/malicious-binary
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation
✔️ یکی از روش‌های دسترسی به سیستم یا Initial Access، اکسپلویت آسیب‌پذیری‌های رایج است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-ssh-service
✔️ یکی از روش های ایجاد دسترسی اولیه، اکسپلویت آسیب پذیری های مربوط به وب و کامپوننت های آن است.

چالش جاری مربوط به همین موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/vulnerable-web-app
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation-2
✔️ یکی از پیش نیازهای حوزه امنیت و تست نفوذ، آشنایی مقدماتی با سیستم عامل لینوکس است.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-fundamentals-practical
✔️ یکی از مواردی که در تست نفوذ وب باید به آن توجه نمود، جمع آوری اطلاعات است.

این ماشین که با نام قلعه فلک الافلاک هم اکنون در دسترسی شما قرار دارد، دارای بخش هایی از مباحث جمع آوری اطلاعات در سطح وب است که باید این موارد را شناسایی نمایید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/falakolaflak-web-recon
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation-warm-up
✔️ یکی از مراحل پس از ایجاد دسترسی اولیه، بالا بردن سطح دسترسی است. روش‌های متنوعی برای ارتقای سطح دسترسی وجود دارد که این روش‌ها هم در سیستم عامل ویندوز و هم لینوکس قابل پیاده سازی می‌باشند.

چالش جاری مربوط به این موضوع می باشد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/linux-privilege-escalation-cron
✔️ یکی از مواردی که در حوزه ارزیابی آسیب پذیری به آن توصیه شده و در دوره هایی ماننده SEC504 و SEC460 به آن پرداخته شده است، ممیزی کلمات عبور استفاده شده در سازمان یا شرکت است.

در صورتی که این کلمات عبور قابل کرک شدن باشند، باید آماری از آن ها بدست آورد تا دید مناسبی در خصوص کلمات عبور استفاده شده در سازمان برای مدیران شبکه و امنیت سازمان فراهم شود.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/active-directory-password-audit
Forwarded from securityworld
Pentesting Active Directory-Final.pdf
31.1 MB
کتاب فارسی تست نفوذ اکتیودایرکتوری

🔸 این کتاب ترجمه کتاب Pentesting Active Directory and Windows-based Infrastructure می باشد.

🔴 تهیه شده توسط تیم تولید محتوای سایت دنیای امنیت - احسان نیک آور

🌐 https://securityworld.ir
🌐 https://t.iss.one/irsecurityworld
✔️ یکی از مراحل تست نفوذ شبکه، اسکن شبکه و پورت است. ابزارهای مختلفی برای این منظور وجود دارد ولی یکی از ابزارهای رایج، Nmap است.


در این چالش، سرویس هایی بر روی ماشین مجازی قرار داده شده است. ابتدا می بایست با Nmap یا ابزار مشابه فرآیند اسکن را انجام دهید و این سرویس ها را شناسایی نمایید. سپس با توجه به سرویس های شناسایی شده، فایل حاوی Flag را پیدا کنید.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/network-scanning
✔️ یکی از مواردی که باید در فرآیند جمع آوری اطلاعات به آن توجه شود، اطلاعات و فایل های بدست آمده است.


در صورت استخراج هر فایلی در این مرحله، اقدامات بعدی از جمله متادیتا، نام فایل، محتوای فایل و غیره می تواند منجر به کسب اطلاعات بیشتر و حتی ایجاد دسترسی بالا به برنامه و یا حتی سرور شود.

این چالش که با نام هگمتانه به صورت ماشین مجازی در اختیار شما قرار می گیرد، بر روی همین موضوع تمرکز دارد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/hegmataneh-web-linux