Try Hack Box (@tryhackbox)の最新投稿

Try Hack Box のテレグラム投稿

Try Hack Box
1 Nov 2020

1399/08/11
https://www.linkedin.com/company/tryhackbox/
Learn penetration testing
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
4,042 人の購読者
480 枚の写真
59 本の動画
最終更新日 12.03.2025 04:31

類似チャンネル

آی تی اس ان
6,495 人の購読者
Splunk> Knowledge Base
2,164 人の購読者

Try Hack Box によってTelegramで共有された最新のコンテンツ

Try Hack Box

11 Mar, 21:14

179

🧩 ما به اشتراک‌گذاری آسیب‌پذیری‌های پرطرفدار و تهدیدات مرتبط با آن‌ها ادامه می‌دهیم:

۱. گوگل جزئیات فنی درباره آسیب‌پذیری EntrySign (CVE-2024-56161) در سیستم بررسی امضای میکروکد AMD Zen را منتشر کرد. این آسیب‌پذیری به مهاجمان اجازه می‌دهد تا Firmware (نرم‌افزار داخلی) مخرب را نصب کنند.

گوگل همچنین ابزاری به نام Zentool را منتشر کرده است که برای جیلبریک (دسترسی غیرمجاز) پردازنده‌های AMD استفاده می‌شود.

۲. محققان Assetnote یک آسیب‌پذیری در سیستم مدیریت محتوای Sitecore کشف کردند که می‌تواند منجر به اجرای کد از راه دور (Remote Code Execution) شود. این آسیب‌پذیری با شناسه CVE-2025-27218 ثبت شده است.

۳. توسعه‌دهندگان Jenkins یک به‌روزرسانی امنیتی منتشر کردند که چهار آسیب‌پذیری در هسته این پلتفرم را برطرف می‌کند.

۴. شرکت Elastic یک به‌روزرسانی امنیتی برای Kibana منتشر کرد. این به‌روزرسانی یک آسیب‌پذیری را برطرف می‌کند که می‌تواند منجر به اجرای کد دلخواه از طریق آپلود فایل‌های مخرب یا درخواست‌های HTTP دستکاری‌شده شود.

۵. یک گروه از محققان جزئیات یک نوع جدید از حمله الکترونیکی به اینورترهای (مبدل‌های) نصب‌شده در نیروگاه‌های خورشیدی را ارائه کردند.

این حمله که ReThink نام دارد، می‌تواند به اینورترها آسیب فیزیکی وارد کند و عملکرد سیستم‌های خورشیدی را مختل کند.

۶. محققان SEC Consult جزئیات یک آسیب‌پذیری به نام "زیبای خفته" را فاش کردند که می‌تواند حسگر CrowdStrike Falcon را غیرفعال کند.

SEC Consult
این مشکل را در پایان سال ۲۰۲۳ به تامین‌کننده گزارش داد، اما تامین‌کننده بدون رفع مشکل، آن را به عنوان یک "خلاء در تشخیص" عنوان کرد.
با این حال، این آسیب‌پذیری در سال ۲۰۲۵ برطرف شد و علیرغم سکوت تامین‌کننده، SEC Consult جزئیات آن را به صورت عمومی منتشر کرد.

۷. محققان SquareX یک افزونه پلی‌مورفیک (چندشکلی) برای کروم توسعه داده‌اند که می‌تواند هر افزونه نصب‌شده محلی را تقلید کند.
این افزونه‌ها یک کپی دقیق از آیکون، پنجره‌های پاپ‌آپ HTML و پروسس های افزونه اصلی ایجاد می‌کنند و حتی ممکن است افزونه اصلی را موقتاً غیرفعال کنند. این کار باعث می‌شود قربانیان باور کنند که در حال وارد کردن اطلاعات ورود به یک افزونه واقعی هستند.
#CVE
@TryHackBox
Try Hack Box

11 Mar, 07:06

437

در بولتن امنیتی دسامبر مایکروسافت، یک باگ به نام CVE-2024-49112 وجود دارد که سر و صدای زیادی به پا کرد و فکر می‌شد که با یک پچ برطرف شود. اما اینطور نشد... در برخی گروه‌ها، Proof of Concept (PoC) این باگ به قیمت ۱۵۷ دلار فروخته می‌شود.

این آسیب‌پذیری در پروتکل Lightweight Directory Access Protocol) LDAP) در سیستم‌های Microsoft Windows وجود دارد و به مهاجمان غیرمجاز اجازه می‌دهد تا از طریق درخواست‌های LDAP دستکاری‌شده، کدهای مخرب را به صورت ریموت اجرا کنند. این موضوع می‌تواند منجر به تسلط کامل بر سیستم و نشت داده‌ها شود.

💡 چرا این موضوع مهم است:
☠️ دسترسی غیرقابل کنترل به سیستم‌های آسیب‌پذیر.
☠️ احتمال نشت داده‌ها و اختلال در سرویس‌ها.
☠️ خطر آلوده‌شدن گسترده شبکه.

🛡️ اقدامات پیشنهادی:
بررسی کنید که اتصالات RPC ورودی فقط از شبکه‌های داخلی قابل اعتماد مجاز باشند.
مطمئن شوید که کنترلرهای دامنه دسترسی مستقیم به اینترنت ندارند (فقط DNS اگر روی کنترلر باشد).
سیستم‌ خود را از نظر پیکربندی‌های آسیب‌پذیر با استفاده از اسکریپت‌ها یا ابزارهای تخصصی بررسی کنید.
آخرین پچ های امنیتی مایکروسافت را نصب کنید.
ترافیک LDAP و RPC را برای شناسایی فعالیت‌های مشکوک زیر نظر بگیرید.

اسکریپت برای بررسی دسترسی RPC و اتصال به اینترنت (برای بررسی توسط ادمین‌ها روی کنترلرها):

# Detection script for CVE-2024-49112
Write-Output "Checking system configuration for CVE-2024-49112..."

# بررسی اینکه آیا سیستم یک کنترلر دامنه است یا نه
$isDomainController = (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 4 -or (Get-WmiObject Win32_ComputerSystem).DomainRole -eq 5
if (-not $isDomainController) {
    Write-Output "This system is not a Domain Controller. No action needed."
    exit
}

# بررسی اینکه آیا اتصالات RPC ورودی از شبکه‌های غیرقابل اعتماد مسدود شده‌اند یا نه
$rpcsrvstatus = Get-NetFirewallRule -DisplayName "*RPC*" | Where-Object {$_.Direction -eq "Inbound" -and $_.Enabled -eq "True"}
if ($rpcsrvstatus) {
    Write-Output "Warning: Inbound RPC connections from untrusted networks are allowed. This configuration is vulnerable."
} else {
    Write-Output "Inbound RPC connections from untrusted networks are blocked."
}

# بررسی اینکه آیا کنترلر دامنه دسترسی به اینترنت دارد یا نه
$internetAccess = Test-Connection -ComputerName "1.1.1.1" -Count 2 -Quiet
if ($internetAccess) {
    Write-Output "Warning: Domain Controller has internet access. This configuration is vulnerable."
} else {
    Write-Output "Domain Controller does not have internet access."
}

Write-Output "Detection complete."

#CVE
@TryHackBox
Try Hack Box

11 Mar, 06:26

471

برای کسانی که نیاز به توضیح در مورد نحوه عملکرد حملات DDoS دارند ...

@TryHackBox
Try Hack Box

10 Mar, 22:19

526

𝕏
دوباره از کار افتاد - ایلان ماسک "حمله سایبری گسترده" را تایید کرد زیرا سایت سابق توییتر امروز برای چهارمین بار از کار افتاد.

https://www.techradar.com/news/live/x-is-down-latest-news-on-twitters-third-outage
Try Hack Box

10 Mar, 19:04

596

حمله سایبری بی‌سابقه به ایکس؛ ایلان ماسک از احتمال دخالت یک کشور متخاصم خبر داد!

🔻ایلان ماسک، مالک پلتفرم ایکس (X)، از وقوع یک حمله سایبری گسترده به این شبکه اجتماعی خبر داد و تأکید کرد که این حمله هنوز مهار نشده است.

🔴به گفته ماسک، اگرچه این پلتفرم روزانه با حملات متعددی رو به رو است، اما حمله امروز به حدی جدی و وسیع است که اختلالاتی جهانی در عملکرد ایکس ایجاد کرده است

🔻او احتمال داد که این حمله یا توسط یک گروه بزرگ و هماهنگ انجام شده یا پشت پرده آن، یک کشور متخاصم قرار دارد که از ابعاد این تهاجم سایبری حکایت می‌کند.
Try Hack Box

10 Mar, 19:02

585

#موقت

تیم Dark Storm ادعای قطعی توییتر/X را دارد
Try Hack Box

10 Mar, 12:56

591

دوستان در حال فعلا آموزش هایی از تست نفوذ وب و soc نیست من با بچه ها صحبت کردم ولی به دلیل یکسری مشکلات نتونستن دوره ای رکورد کنند .

ولی تست نفوذ شبکه رو من مطالب مربوط بهش قرار میدم اینجا و تا سطح ردتیم ( نت ورک ) جلو میرم .

خودمم ویدئو به دلایلی رکورد نمیکنم فقط به صورت متن یا pdf در کانال مطالب قرار میدم .

حال اگر فکر میکنید میتوانید در زمینه SOC و تست نفوذ وب فعالیت کنید چه مثل من به صورت متن و pdf چه به صورت رکورد کردن ویدئو که بسته به خودتون میتونید دوره پولی هم برگزار کنید ( البته باید رزومه خوبی هم داشته باشید برای دوره پولی ، منظورم این نیست که دوره های رایگان برگزار میشه بچه ها رزومه خوبی ندارند نه اشتباه برداشت نکنید  ) .

حال اگر کسیم مایل بود و تست نفوذ شبکه کار میکنه یا یاد میگیری که لابراتور داره من مطالب بدم بهش با توضیحات رکورد انجام بده هم واسه خودش خوبه هم کانال از حالت متن و pdf در بیاد به قولی تنوع بشه واسه همه دوستان .

در غیر این صورت من همون مطالب با روال قبل جلو میرم تا دوستان رکورد بکنند دوره هاشونو حال چه رایگان چه به صورت ثبت نام کردن در دوره با هزینه ای که در نظر میگیرند .

اگر قصد داشتید شما هم کمک کنید میتوانید با ایدی زیر با ما در تماس باشید :

@Unique_exploitbot
Try Hack Box

07 Mar, 18:17

1,055

#سوال
معمولاً چگونه به یک شبکه هدف دسترسی اولیه پیدا می‌کنید؟
Try Hack Box

07 Mar, 12:08

905

داستان واقعی هک بانک با استفاده از روش های مهندسی اجتماعی ...

این مقاله درباره نفوذ فیزیکی به یکی از بانک‌های لبنان است. یک پروژه قانونی با پایانی غیرمنتظره که توسط یکی از مشهورترین متخصصان تست نفوذ فیزیکی، جیسون ای. استریت (https://jaysonestreet.com/) انجام شده است!

• کل داستان مجموعه‌ای از واقعیت‌ها است که با نظرات شخصی او از سخنرانی‌ها، مصاحبه‌ها و گفت‌وگوهای پشت صحنه ترکیب شده است. اگر علاقه‌مندید بدانید چگونه امنیت فیزیکی یک بانک با استفاده از مهندسی اجتماعی آزمایش شده ...
@TryHackBoxStory
@TryHackBox
@TryHackBoxOfficial
Try Hack Box

06 Mar, 20:11

938

🔖 Cyberdefense Active Directory Mindmap v2025.03

یک برگه تقلب فوق‌العاده دقیق برای بررسی زیرساخت‌های AD .

➡️ SVG
➡️ PNG

⛺️ Home

#AD
@TryHackBox