├── Introduction to the mimikatz tool ├── README.md └── آشنایی مقدماتی با mimikatz.pdf ├── Kerberos for Pentesters & Red Teamers ├── README.md └── THB_Kerberos in Penetration Testing and Red Teaming.pdf ├── Network Pentest ├── BuiltWith.pdf ├── Google Dork by THB.pdf ├── Recon-User by THB Team.pdf ├── Reconnaissance MetaData by THB Team.pdf ├── اطلاعات مربوط به نام میزبان.pdf └── شودان چیست.pdf ├── README.md └── mimikatz ├── README.md └── The Complete Guide to Mimikatz A Hackers' Handbook.pdf /Introduction to the mimikatz tool/README.md: -------------------------------------------------------------------------------- 1 | 2 | **آشنایی مقدماتی با Mimikatz**  3 | 4 | 5 | **توضیحات:** 6 | 7 | این کتاب به بررسی ابزار قدرتمند Mimikatz می‌پردازد که هم توسط هکرها و هم توسط متخصصان امنیتی برای استخراج اطلاعات حساس مانند پسوردها و اعتبارنامه‌ها از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تاریخچه Mimikatz، نحوه کار آن، قابلیت‌های کلیدی، و دلایل محبوبیت آن در بین هکرها و گروه‌های تهدید آشنا خواهید شد. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است. 8 | 9 | **موضوعات اصلی:** 10 | 11 | - معرفی Mimikatz و کاربردهای آن 12 | - نحوه عملکرد Mimikatz در ویندوز 10 13 | - قابلیت‌های کلیدی Mimikatz مانند استخراج پسوردها، دور زدن احراز هویت، و افزایش دسترسی 14 | - نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند 15 | - نحوه مقابله با Mimikatz و عبور از نرم‌افزارهای امنیتی 16 | 17 | **لینک‌های مرتبط** 18 | 19 | توییتر نویسنده : https://www.x.com/kavehxnet 20 | 21 | کانال تلگرام نویسنده : https://t.me/KavehAPT 22 | 23 | کانال تلگرام آموزشی ما : https://t.me/TryHackBox 24 | -------------------------------------------------------------------------------- /Introduction to the mimikatz tool/آشنایی مقدماتی با mimikatz.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/Introduction to the mimikatz tool/آشنایی مقدماتی با mimikatz.pdf -------------------------------------------------------------------------------- /Kerberos for Pentesters & Red Teamers/README.md: -------------------------------------------------------------------------------- 1 | یک بررسی جامع و دقیق درباره پروتکل Kerberos که به ویژه برای متخصصان تست نفوذ و ردتیم در محیط‌های مبتنی بر Active Directory بسیار مفید است. این کتاب ابتدا به تاریخچه و تکامل Kerberos می‌پردازد، سپس به تشریح اصول و ساختار کلی پروتکل Kerberos نسخه ۵ می‌پردازد و تفاوت‌های آن با نسخه‌های قبلی را توضیح می‌دهد. 2 | 3 | در ادامه، کتاب به مفاهیم کلیدی و اصطلاحات مهم در Kerberos مانند Realm، Principal، KDC (مرکز توزیع کلید) و انواع بلیط‌ها (TGT و Service Ticket) می‌پردازد و نحوه عملکرد فرآیند احراز هویت را با تشبیه‌های ساده و نمودارهای گرافیکی توضیح می‌دهد. همچنین، مراحل مختلف تبادل پیام‌ها در پروتکل Kerberos مطابق با RFC 4120 به تفصیل شرح داده شده است. 4 | 5 | بخش مهمی از کتاب به پیاده‌سازی Kerberos در Active Directory اختصاص یافته است که تفاوت‌ها و ویژگی‌های خاص این پیاده‌سازی را بیان می‌کند، از جمله نقش کنترل‌کننده دامنه به عنوان KDC، نحوه ذخیره‌سازی اطلاعات کاربران در فایل ntds.dit و مکانیزم پیش‌احراز هویت (Pre-authentication) که در Active Directory به صورت پیش‌فرض فعال است. 6 | 7 | علاوه بر این، کتاب به جزئیات فنی مانند الگوریتم‌های رمزنگاری مورد استفاده، نحوه تولید کلیدها، و ساختار پیام‌های مختلف در پروتکل می‌پردازد. همچنین به کاربردهای عملی Kerberos در محیط‌های مختلف و اهمیت آن در امنیت شبکه اشاره شده است. 8 | 9 | برای تیم‌های ردتیم (Red Team) و تست نفوذ، درک عمیق این پروتکل بسیار حیاتی است، زیرا بسیاری از حملات کلاسیک و جدید علیه Active Directory و سیستم‌های مبتنی بر Kerberos طراحی شده‌اند. شناخت دقیق نحوه عملکرد Kerberos به تیم‌های امنیتی کمک می‌کند تا آسیب‌پذیری‌ها را بهتر شناسایی و حملات پیچیده‌تر را شبیه‌سازی کنند. 10 | -------------------------------------------------------------------------------- /Kerberos for Pentesters & Red Teamers/THB_Kerberos in Penetration Testing and Red Teaming.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/Kerberos for Pentesters & Red Teamers/THB_Kerberos in Penetration Testing and Red Teaming.pdf -------------------------------------------------------------------------------- /Network Pentest/BuiltWith.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/Network Pentest/BuiltWith.pdf -------------------------------------------------------------------------------- /Network Pentest/Google Dork by THB.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/Network Pentest/Google Dork by THB.pdf -------------------------------------------------------------------------------- /Network Pentest/Recon-User by THB Team.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/Network Pentest/Recon-User by THB Team.pdf -------------------------------------------------------------------------------- /Network Pentest/Reconnaissance MetaData by THB Team.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/Network Pentest/Reconnaissance MetaData by THB Team.pdf -------------------------------------------------------------------------------- /Network Pentest/اطلاعات مربوط به نام میزبان.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/Network Pentest/اطلاعات مربوط به نام میزبان.pdf -------------------------------------------------------------------------------- /Network Pentest/شودان چیست.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/Network Pentest/شودان چیست.pdf -------------------------------------------------------------------------------- /README.md: -------------------------------------------------------------------------------- 1 | # Books 2 | This repository is related to specialized books published by the THB team. 3 | -------------------------------------------------------------------------------- /mimikatz/README.md: -------------------------------------------------------------------------------- 1 | **راهنمای جامع ابزار Mimikatz** - از تکنیک‌های پایه تا پیشرفته  2 | 3 | **توضیحات**:  4 | 5 | این کتاب به بررسی جامع ابزار قدرتمند Mimikatz می‌پردازد که هم توسط هکرها و هم توسط متخصصان امنیتی برای استخراج اطلاعات حساس مانند پسوردها، هش‌ها و توکن‌های دسترسی از حافظه سیستم استفاده می‌شود. در این کتاب، شما با تکنیک‌های پایه تا پیشرفته Mimikatz آشنا خواهید شد، از جمله استخراج اعتبارنامه‌ها، دور زدن مکانیزم‌های امنیتی، افزایش دسترسی و حرکت جانبی در شبکه. همچنین، نمونه‌هایی از حملات واقعی که از Mimikatz استفاده کرده‌اند و نحوه مقابله با این ابزار بررسی شده است. 6 | 7 | **موضوعات اصلی:** 8 | 9 | - معرفی Mimikatz و کاربردهای آن 10 | - تکنیک‌های پایه مانند استخراج پسوردها و هش‌ها 11 | - تکنیک‌های پیشرفته مانند Pass-the-Hash، Golden Ticket و Silver Ticket 12 | - نحوه استفاده از Mimikatz در حملات سایبری 13 | - راه‌های دفاع در برابر حملات Mimikatz 14 | 15 | 16 | **لینک‌های مرتبط** 17 | 18 | توییتر نویسنده : https://www.x.com/kavehxnet 19 | 20 | کانال تلگرام نویسنده : https://t.me/KavehAPT 21 | 22 | کانال تلگرام آموزشی ما : https://t.me/TryHackBox 23 | 24 | حمایت : 25 | https://daramet.com/TryHackBox 26 | -------------------------------------------------------------------------------- /mimikatz/The Complete Guide to Mimikatz A Hackers' Handbook.pdf: -------------------------------------------------------------------------------- https://raw.githubusercontent.com/TryHackBox/Books/0cdf5ad760e86eb9e32c0467a212e30216254132/mimikatz/The Complete Guide to Mimikatz A Hackers' Handbook.pdf --------------------------------------------------------------------------------