securityworld
4.05K subscribers
1.04K photos
14 videos
53 files
1.07K links
آموزش امنیت و تست نفوذ
https://securityworld.ir

@ENITP
Download Telegram
Forwarded from challenginno.ir
✔️ یکی از مراحل مهم در فرآیند تست نفوذ سامانه‌های وب، جمع آوری اطلاعات یا Reconnaissance است. در این مرحله تست نفوذدگر می‌بایست، از روش‌ها و ابزارهای مختلفی جهت جمع آوری اطلاعات استفاده نماید.


در این چالش شما می‌بایست مراحل جمع آوری اطلاعات را بر روی ماشین مجازی که در اختیار شما قرار داده می‌شود انجام دهید. هنگام دنبال کردن این مراحل شما با یک فایل مواجه می‌شوید که راهنمایی‌های مربوط به مراحل دیگر در آن قرار داده شده است.


لازم به ذکر است که یک فایل در سرور قرار دارد که دارای آسیب پذیری Code Injection یا تزریق کد است. این فایل را پیدا نموده و با اکسپلویت آن، به مسیر root دسترسی گرفته و فلگ نهایی را شناسایی نمایید.

بیستون را عشق کند و شهرتش فرهاد برد.

🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/bistoon-code-injection
Forwarded from challenginno.ir
✔️ با سلام و عرض ادب خدمت تمام دوستان و همراهان گرامی


ابتدا از تمام شما دوستان گرامی که در این مدت با ما همراه بوده و با نظرات خود در هر چه بهتر نمودن این پلتفرم، ما را راهنمایی نمودید کمال تشکر را داریم.


هم اکنون به کلیه چالش‌های سایت، یک راهنمای اضافه گردید که تعداد حروف مربوط به فلگ را مشخص نموده و همچنین حروف بزرگ و کوچک نیز در آن مشخص شده است.

لازم به ذکر است که انواع عددی یا کاراکتر خاص نیز با x کوچک نشان داده شده اند.

🔴 ممنون از همراهی تمام شما دوستان گرامی به امید خداوند در ادامه نیز با موضوعات و چالش‌های جدیدتر در خدمت شما خوهیم بود:

🌐 https://challenginno.ir
Forwarded from challenginno.ir
✔️ سیسکو (Cisco Systems) یکی از بزرگترین و معتبرترین شرکت‌ها در حوزه تجهیزات شبکه است. محصولات سیسکو در بسیاری از شرکت‌ها و سازمان‌های جهان مورد استفاده قرار می‌گیرند و این تجهیزات نقش مهمی در زیرساخت‌های شبکه ایفا می‌کنند.


توانایی پیکربندی اولیه تجهیزات سیسکو، مانند ایجاد VLANها، تنظیم IP و استفاده از دستورات دسترسی به سطوح مختلف امنیتی برای کارشناسان تست نفوذ ضروری است.

در این چالش که به صورت پرسش و پاسخ در نظر گرفته شده است، قصد داریم تا شما را با مفاهیم و دستورات اولیه سیسکو آشنا نماییم.


به منظور پاسخگویی به سوالات زیر ابتدا می بایست فایل PDF ای که در این چالش قرار داده شده است را مطالعه نموده و سپس به سوالات زیر پاسخ دهید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/cisco-concepts
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش User Enumeration یا شناسایی نام های کاربری هم اکنون در سایت قرار شد.

تمرکز این چالش بر روی جمع آوری اطلاعات از طریق وب است.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/user-enumeration
سلام و عرض ادب خدمت دوستان گرامی

✔️ بخش جدیدی در سایت ایجاد گردید که در آن به ارائه کتاب پاورشل برای تست نفوذ می پردازیم.

✔️ بخش اول از این کتاب به آشنایی با مراحل و ساختار تست نفوذ می پردازد.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/ktbz4g
Forwarded from challenginno.ir
✔️ یکی از مکانیزم هایی که در وب مورد استفاده قرار می گیرد Cross Origin Resource Sharing یا CORS است که مرورگر وب را قادر می‌سازد تا درخواست‌های بین دامنه‌ای را به شیوه‌ای کنترل‌شده انجام دهد.


درخواست‌های Cross-origin دارای یک هدر origin هستند که دامنه شروع کننده درخواست را مشخص می‌کند و همیشه به سرور ارسال می‌شود. CORS پروتکلی را برای استفاده بین یک مرورگر وب و یک سرور برای تعیین اینکه آیا درخواست متقاطع مجاز است یا خیر تعریف می‌کند.


در این چالش شما می‌بایست مشکلاتی که در تعریف CORS وجود دارد را شناسایی نموده و فلگ‌ها را استخراج نمایید.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/cross-origin-resource-sharing
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش کلمه عبور ذخیره شده هم اکنون در سایت قرار شد.

تمرکز این چالش بر روی فرآیند Post Exploitation است.

🔴 برای مشاهده این رایت آپ به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/blog/save-password
پاورشل برای تست نفوذ - بخش دوم

✔️ در این بخش به فصل دوم از کتاب PowerShell for Penetration Testing با عنوان Programming Principles in PowerShell می پردازیم.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/4ewcy5
Forwarded from challenginno.ir
✔️ یکی از آسیب‌پذیری‌هایی که در برنامه‌های تحت وب دیده می‌شود، آسیب پذیری File Inclusion است. این آسیب‌پذیری دسته بندی های مختلفی دارد که از جمله آن می‌توان به Remote File Inclusion و Local File Inclusion اشاره نمود.


در این چالش قصد داریم تا در پنج مرحله به این آسیب‌پذیری و انواع آن بپردازیم.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/local-and-remote-file-inclusion
🧑‍💻 آموزش تست نفوذ را با ما تجربه کنید :
[+]تست نفوذ شبکه و وب را رایگان یاد بگیر .
[+]مهندسی اجتماعی را رایگان یاد بگیر .
[+]زبان C برای هکرها و فراتر از آن !
[+]ابزار نویسی با پایتون را رایگان یاد بگیر .
[+]مفاهیم پایه امنیت را با ما یاد بگیر .
[+]نکات و ابزار ها و کاربا ابزارهای امنیتی و مقاله های امنیت را در کانال ما دنبال کنید .
[+]پیش نیازهای ورود به دنیای تست نفوذ را با ما تجربه کنید .
[+]چگونه و از کجا هک را شروع کنیم ؟قبلاً فیلم هکرهایی را تماشا کرده اید؟
و کلی مباحث و مفاهیم دیگر را با ما تجربه کنید .
به دنیای آموزش رایگان تست نفوذ خوش اومدید .

@TryHackBox
Forwarded from challenginno.ir
با سلام و عرض ادب خدمت تمامی دوستان گرامی


🔴 در راستای اهدافی که برای پلتفرم Challenginno در نظر گرفته شده بود، پس از چالش های آفلاین، اولین Red / Blue Time در آذر ماه به صورت وبینار برگزار خواهد شد.

🔸 منتظر خبرهای بعدی ما باشید.


🌐 https://challenginno.ir
Forwarded from challenginno.ir
✔️ رایت آپ مربوط به چالش حملات وایرلس - بخش اول هم اکنون در سایت قرار شد.

تمرکز این چالش بر روی استفاده از ابزارهای مجموعه Aircrack-ng می باشد.


🔴 لازم به ذکر است که این رایت آپ توسط جناب آقای رضوان دوست تهیه شده است. ضمن تشکر از ایشان، شما می توانید جهت مشاهده این رایت آپ به لینک زیر مراجعه نمایید:


🌐 https://challenginno.ir/blog/wireless-attacks
Forwarded from challenginno.ir
✔️ آسیب‌پذیری SQL Injection یکی از رایج‌ترین و خطرناک‌ترین نقاط ضعف امنیتی در برنامه‌های تحت وب است. این آسیب پذیری زمانی رخ می‌دهد که ورودی‌های کاربر به‌درستی اعتبارسنجی یا فیلتر نشوند و مستقیماً در کوئری‌های SQL استفاده شوند.


این آسیب‌پذیری به مهاجم اجازه می‌دهد کدهای مخرب SQL را به پایگاه داده ارسال کرده و عملیات ناخواسته‌ای مانند خواندن، حذف، تغییر یا درج داده‌ها انجام دهد.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/sql-injection-part-1
پاورشل برای تست نفوذ - بخش سوم

✔️ در این بخش به فصل سوم از کتاب PowerShell for Penetration Testing با عنوان Network Services and DNSمی پردازیم.


🔴 شما می توانید از طریق لینک زیر ترجمه این فصل از کتاب را دانلود نمایید.

🌐 yun.ir/agv5r9
✔️ سلام و عرض ادب خدمت کلیه دوستان و همراهان گرامی

در راستای اهداف پلتفرم Challenginno، اولین رویداد Red/Blue Time در 28 آذرماه به صورت وبیناری برگزار خواهد شد.

در بخش اول وبینار به بررسی دو چالش اکتیودایرکتوری که در سایت وجود دارد پرداخته و در بخش دوم به شناسایی حملات انجام شده خواهیم پرداخت.


🔴 این رویداد به صورت رایگان برگزار شده و شما می توانید برای ثبت نام در این رویداد به لینک زیر مراجعه نمایید.

https://evand.com/events/%D8%A7%D9%88%D9%84%DB%8C%D9%86-%D8%B1%D9%88%DB%8C%D8%AF%D8%A7%D8%AF-red-blue-time-%D8%B3%D8%A7%DB%8C%D8%AA-challenginno-ir-76342
Forwarded from challenginno.ir
✔️ یکی واحدهای مهم که وجود آن در امنیت بسیار حائز اهمیت است، واحد پاسخگویی به حادثه یا Incident Response است.


در هنگام وقوع یک حادثه، تیم پاسخگویی به حادثه وارد عمل شده و فرآیندهایی را دنبال می کند که از پیش تعریف شده اند و در برخی موارد نیز باید ابتکار عمل خود را داشته باشد.


این چالش که به صورت پرسش و پاسخ و در چندین بخش ایجاد شده است، قصد دارد تا شما را با تیم Incident Response و فرآیندهای موجود در آن آشنا نماید.


🔴 برای مشاهده سومین بخش از این مجموعه چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/incident-response-3
Forwarded from challenginno.ir
✔️ در چند روز گذشته، گزارش‌هایی مبنی بر رفتار غیرعادی در ترافیک شبکه دریافت شده است. این گزارش‌ها شامل ارتباطات پراکنده و حجمی ناچیز از داده‌ها هستند که به چندین مقصد خارجی ارسال شده‌اند.


✔️ تیم امنیتی شما مسئول تحلیل این ترافیک است. وظیفه شما این است که بدون اطلاعات دقیق از منبع یا مقصد، داده‌ها را تحلیل کرده و هرگونه فعالیت مشکوک را شناسایی کنید.



در این بین، یک فلگ رمزگذاری‌شده ممکن است به عنوان بخشی از این فعالیت مخرب کشف شود.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/network-thread
Forwarded from challenginno.ir
✔️ موارد مربوط به Authentication Testing یکی از بخش‌های کلیدی در OWASP Web Security Testing Guide یا WSTG است که به بررسی و ارزیابی مکانیزم‌های احراز هویت در برنامه‌های وب می‌پردازد.


هدف این تست‌ها اطمینان از امنیت فرایند احراز هویت کاربران و جلوگیری از دسترسی غیرمجاز به سیستم است.


🔴 برای مشاهده چالش به لینک زیر مراجعه نمایید:

🌐 https://challenginno.ir/challenge/authentication-testing