رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

WH!T3 W01F

Retired Admin
  • تعداد ارسال ها

    322
  • تاریخ عضویت

  • آخرین بازدید

تمامی مطالب نوشته شده توسط WH!T3 W01F

  1. دوست عزیز نوشتن دیگه : iran-cyber.net
  2. WH!T3 W01F

    Iran Cyber Sites List Tools

    باسلام خدمت دوستان عزیز مدت بسیار زیادی نبودم برای همین گفتم وقتی که برمیگردم یک اسکریپت کاربردی برای تیم بنویسم. خب از برنامه میشه متوجه شد اما من باز هم توضیح میدم. گزینه اول به اول هر سایت //:http اضافه میکنه. گزینه دوم از اول هر سایت //:http رو حذف میکنه. گزینه سوم بعد از "/"(اسلش) هر چی که باشه رو پاک میکنه یعنی فقط دامین باقی میمونه. گزینه چهارم هم به اخر هر سایت چیزی که وارد میکنید رو،اضافه میکنه. نکته: از گزینه دوم و سوم همزمان استفاده نکنید چون برنامه کار نخواهد کرد،البته برنامه هم به شما این اجازه رو نمیده. نکته 2 : اگر خواستید از ابزار سوم(تیک سوم که کارش بیرون کشیدن دامین هست) استفاده کنید،باید قبل از دامین هاتون حتما //:http باشه ولی نباید //:https باشه. دوستان اگر مشکلی در برنامه متوجه شدند،به من یا محمد جان پیام خصوصی بدهند. لینک گیت هاب : https://github.com/IranCyberSecurityGroup/Iran-Cyber-Sites-List-Tools سورس اسکریپت : <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN"[/color][/left] [/color][/left][/color][/left] [color=#404040] [left][color=#404040] [left][color=#404040][left] "http://www.w3.org/TR/html4/loose.dtd"> <html> <head> <meta charset="UTF-8"> <title>Iran Cyber Sites List Tools By WH!T3 W01F</title> <style> *{ color: white; } body{ background: black; } #submit{ background-color: green; border-radius: 6px; color: white; display: inline-block; transition: 0.3s; padding: 5px 15px; font-size: 20px; font-weight: 700; border: green 1px solid; } #submit:hover{ background-color: red; border: red 1px solid; } #put{ color: green; } #del1txt{ color: white; } #del2txt{ color: red; } #del3txt{ color: white; } #web{ color: green; } #sites{ color: white; } #list{ color: red; } #domains{ color: black; } #textbox{ border-radius: 4px; color: black; font-size: 19px; } #credit1{ color: green; } #credit2{ color: white; } #credit3{ color: red; } </style> <script type="text/javascript"> function cbChange(obj) { var cbs = document.getElementsByClassName("cb"); for (var i = 0; i < cbs.length; i++) { cbs[i].checked = false; } obj.checked = true; }</script> </head> <body> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <html xmlns="http://www.w3.org/1999/xhtml"> <head><body alink="gray" bgcolor="black" vlink="gray" link="gray" text="white" charset="utf-8"><center> <title>Iran Cyber Sites List Tools By WH!T3 W01F</title> <img src="http://upload7.ir/uploads//898fbcbafd5e0bd28ba6a49789e239b61b689057.png"> </head> <body> <br><br><br><br> <form method="post"> <font id="web" size="5">Web<font><font id="sites"" size="5">Sites </font><font id="list" size="5">List : </font><br><br> <textarea id="domains" name="domains" rows="25" cols="100"></textarea><br><br> <font id="put" size="4">Put http:// Before Each Site </font><input name="put" type="checkbox" value="111" /><br><br> <font id="del1txt" size="4">Delete http:// Before Each Site </font><input class="cb" name="del1" type="checkbox" onchange="cbChange(this)" value="222" /><br><br> <font id="del2txt" size="4">Delete Anything After '/' </font><input class="cb" name="del2" type="checkbox" onchange="cbChange(this)" value="333" checked="checked" /><br><br> <font id="del3txt" size="4">Put After Each Site </font><input type="checkbox" name="del3" id="del3" onchange="document.getElementById('textbox').disabled=!this.checked;" value="444" checked="checked"/> <input type="text" name="textbox" id="textbox" /><br><br> <input type="submit" id="submit" name="submit" value="Submit" /><br><br> </form> <?php ${"G\x4c\x4f\x42\x41\x4cS"}["\x69\x68\x78\x70ou\x68j\x61"]="\x74a\x6d\x75\x6d";${"G\x4c\x4fB\x41\x4c\x53"}["\x68\x6f\x6c\x6exv\x75l\x67\x75\x76"]="\x6f\x70en\x66il\x65";${"\x47\x4c\x4f\x42\x41L\x53"}["\x62\x67\x67y\x70yt\x67"]="\x6c\x61s\x74e\x73\x74";${"GL\x4f\x42\x41L\x53"}["\x68\x7a\x74\x6d\x66\x6e\x79\x6dk\x71\x78"]="\x66\x69n\x61\x6c";${"\x47\x4cO\x42\x41\x4c\x53"}["\x64\x6c\x76\x65\x68\x76\x73i\x65g"]="\x73\x69te\x34";${"GLO\x42A\x4c\x53"}["\x75ne\x63z\x63\x6f\x6by\x64"]="s\x69t\x65s4";${"\x47\x4cOB\x41\x4cS"}["\x62\x62z\x65\x7a\x6e\x6fd\x63\x75"]="\x77\x69\x74\x68\x6f\x75\x74\x73\x6f\x6d\x65";${"\x47L\x4f\x42A\x4c\x53"}["\x74\x62\x71gsc\x68tf"]="la\x73\x74";${"\x47\x4cOBA\x4c\x53"}["\x74\x6f\x64ag\x74\x70\x74"]="s\x6f\x6d\x65\x61\x72\x72\x61y";${"G\x4c\x4f\x42A\x4c\x53"}["\x73\x69r\x79\x76r"]="af\x74\x65\x72\x73\x6c\x61s\x68";${"\x47\x4c\x4f\x42\x41\x4cS"}["we\x72bc\x7a\x66m\x66"]="s\x69\x74\x653";${"\x47\x4cO\x42\x41\x4c\x53"}["h\x76k\x68fk\x72"]="s\x69\x74\x65\x73";${"\x47\x4c\x4f\x42\x41L\x53"}["\x78op\x69\x71p\x62\x68n"]="\x73\x69\x74e\x73\x33";${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x6b\x62h\x73\x72b\x76\x78"]="\x77i\x74h\x6f\x75t\x5fh\x74\x74\x70\x73";${"\x47\x4c\x4f\x42\x41L\x53"}["\x6e\x77\x72e\x6cc\x6e\x6e\x6a"]="\x73\x69\x74\x652";${"\x47\x4c\x4fB\x41L\x53"}["\x65\x71\x75\x70\x6d\x66\x76z"]="\x77\x69\x74\x68\x6f\x75\x74\x68\x74\x74\x70";${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x70\x74\x69\x71rf\x64"]="s\x69\x74\x65\x732";${"\x47\x4c\x4f\x42\x41\x4c\x53"}["q\x76cdr\x78\x74\x75s"]="\x77i\x74\x68\x68\x74\x74\x70";${"\x47\x4c\x4f\x42\x41LS"}["\x66\x79\x68\x73\x6d\x66\x6e\x62e\x77\x65"]="\x73\x69\x74\x65\x31";${"\x47L\x4fB\x41LS"}["\x66a\x6af\x69\x76\x71y\x6b\x70\x6c"]="w\x69\x74\x68\x5f\x68\x74\x74\x70\x73";if(isset($_POST["\x73ub\x6d\x69t"])){$ufcmrwu="\x73i\x74e\x73";${"G\x4c\x4f\x42\x41\x4c\x53"}["\x79\x62\x74\x68\x76\x6bl\x76\x6f\x61\x72"]="\x6c\x61st";${${"\x47\x4c\x4f\x42\x41\x4cS"}["\x66\x61\x6afi\x76q\x79k\x70l"]}=array();$hxrwgicbcos="\x77i\x74\x68ou\x74\x5fh\x74\x74\x70s";${$hxrwgicbcos}=array();${${"\x47\x4cOB\x41L\x53"}["\x79bt\x68\x76k\x6cvoa\x72"]}=array();${"\x47\x4c\x4f\x42\x41\x4cS"}["\x6e\x64\x68\x63\x79\x70w\x75\x65q\x75\x68"]="\x6c\x61s\x74\x65s\x74";${${"\x47\x4cOB\x41\x4cS"}["\x6e\x64\x68\x63yp\x77\x75equ\x68"]}=array();${$ufcmrwu}=explode("\n",$_POST["do\x6da\x69\x6e\x73"]);if(isset($_POST["p\x75\x74"])&&$_POST["pu\x74"]==111){${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x77\x6a\x77\x79\x66\x62\x77md\x74\x6d\x6f"]="\x73\x69\x74\x65s";foreach(${${"G\x4cOBA\x4c\x53"}["\x77\x6a\x77\x79f\x62\x77\x6d\x64\x74mo"]} as${${"\x47L\x4f\x42A\x4cS"}["\x66\x79\x68\x73\x6d\x66\x6e\x62\x65\x77\x65"]}){${${"\x47\x4cOB\x41L\x53"}["qvc\x64r\x78\x74\x75\x73"]}="ht\x74\x70://".${${"\x47\x4c\x4fBA\x4c\x53"}["f\x79\x68\x73mfn\x62\x65\x77\x65"]};$wvxxplq="\x77\x69\x74\x68_\x68\x74\x74\x70\x73";${"\x47\x4c\x4f\x42\x41\x4cS"}["\x6ay\x7axd\x65e\x64\x70\x6b\x70"]="w\x69\x74\x68\x68\x74\x74\x70";array_push(${$wvxxplq},${${"\x47L\x4fB\x41LS"}["\x6a\x79\x7a\x78d\x65\x65\x64p\x6b\x70"]});}}$kljruxyivwp="\x6c\x61\x73\x74\x65s\x74";$etqcvsteoz="with\x5f\x68\x74t\x70\x73";if(isset($_POST["d\x65\x6c1"])&&$_POST["\x64e\x6c1"]==222){${"\x47\x4c\x4f\x42A\x4c\x53"}["\x75\x76\x6ao\x69i"]="\x73\x69\x74\x652";if(isset(${${"GL\x4f\x42A\x4cS"}["f\x61\x6a\x66i\x76\x71\x79\x6bp\x6c"]}[0])){${${"\x47L\x4fB\x41\x4c\x53"}["p\x74\x69qr\x66\x64"]}=${${"G\x4c\x4fB\x41\x4c\x53"}["\x66\x61\x6a\x66i\x76\x71\x79\x6b\x70\x6c"]};}else{$vgxrvx="s\x69\x74\x65\x73\x32";$kwmffqlfc="\x73\x69t\x65\x73";${$vgxrvx}=${$kwmffqlfc};}${"\x47\x4cO\x42\x41\x4c\x53"}["\x6fwe\x67\x68a\x76\x70\x72\x65\x63"]="\x73ite\x73\x32";foreach(${${"\x47L\x4f\x42\x41\x4c\x53"}["\x6f\x77\x65\x67\x68\x61\x76p\x72\x65\x63"]} as${${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x75\x76j\x6fii"]}){${${"\x47L\x4f\x42A\x4c\x53"}["\x65qup\x6d\x66\x76\x7a"]}=substr(${${"GLO\x42A\x4c\x53"}["\x6e\x77\x72\x65l\x63n\x6e\x6a"]},7);array_push(${${"G\x4c\x4f\x42\x41\x4c\x53"}["kbh\x73\x72b\x76x"]},${${"\x47\x4c\x4f\x42AL\x53"}["\x65\x71u\x70\x6dfv\x7a"]});}}if(isset($_POST["\x64el\x32"])&&$_POST["del\x32"]==333){$pmlvrmbovbq="\x77\x69\x74h\x6f\x75\x74_h\x74\x74\x70\x73";$wbvcxxi="\x77\x69t\x68\x5fh\x74\x74p\x73";if(isset(${$pmlvrmbovbq}[0])){$xfspmkgeksa="\x77\x69t\x68o\x75\x74\x5fh\x74\x74p\x73";${${"\x47\x4c\x4fB\x41L\x53"}["\x78\x6f\x70\x69\x71pb\x68\x6e"]}=${$xfspmkgeksa};}elseif(isset(${$wbvcxxi}[0])){$zfnxbcobbhp="\x77i\x74h\x5fh\x74\x74\x70s";${${"\x47\x4c\x4f\x42A\x4c\x53"}["\x78o\x70i\x71p\x62h\x6e"]}=${$zfnxbcobbhp};}else{${${"\x47\x4c\x4f\x42A\x4cS"}["\x78\x6fp\x69\x71\x70\x62hn"]}=${${"\x47\x4c\x4f\x42\x41\x4c\x53"}["\x68\x76k\x68\x66\x6br"]};}foreach(${${"\x47\x4cOB\x41\x4c\x53"}["xo\x70i\x71\x70b\x68\x6e"]} as${${"G\x4cOB\x41\x4c\x53"}["\x77\x65\x72b\x63zf\x6d\x66"]}){$mzukdtyfxbw="w\x69t\x68o\x75\x74\x73\x6f\x6d\x65";${${"\x47\x4c\x4f\x42A\x4cS"}["\x73i\x72y\x76\x72"]}=substr(${${"G\x4c\x4fB\x41\x4c\x53"}["\x77erb\x63\x7a\x66m\x66"]},7);${${"\x47\x4c\x4f\x42\x41L\x53"}["\x74o\x64\x61g\x74\x70\x74"]}=explode("/",${${"\x47\x4cO\x42A\x4cS"}["\x73\x69\x72\x79v\x72"]});$onqnowdvred="\x73\x6f\x6d\x65\x61\x72\x72\x61\x79";${$mzukdtyfxbw}="h\x74tp://".${$onqnowdvred}[0]."/";array_push(${${"G\x4cOB\x41\x4c\x53"}["\x74\x62\x71g\x73\x63h\x74\x66"]},${${"G\x4c\x4f\x42AL\x53"}["b\x62\x7a\x65z\x6e\x6f\x64\x63u"]});}}if(isset($_POST["\x64\x65\x6c\x33"])&&$_POST["\x64e\x6c\x33"]==444){$tyefuihpm="wi\x74\x68_\x68\x74\x74\x70\x73";$jjjlejjpnl="\x73\x69t\x65s\x34";${"\x47\x4c\x4fB\x41\x4c\x53"}["\x64lto\x6dw"]="\x73i\x74\x65\x34";if(isset(${${"GL\x4fB\x41\x4c\x53"}["t\x62\x71\x67\x73ch\x74\x66"]}[0])){$zpztgtl="si\x74\x65s\x34";${$zpztgtl}=${${"\x47\x4c\x4f\x42ALS"}["t\x62\x71g\x73\x63\x68t\x66"]};}elseif(isset(${${"G\x4c\x4f\x42A\x4c\x53"}["\x6b\x62\x68\x73\x72bv\x78"]}[0])){$stcfwloa="\x73\x69\x74\x65s\x34";${$stcfwloa}=${${"\x47L\x4f\x42\x41\x4c\x53"}["\x6b\x62\x68s\x72b\x76\x78"]};}elseif(isset(${$tyefuihpm}[0])){${"\x47\x4c\x4fBAL\x53"}["dxb\x76\x6c\x66l\x64m\x63\x65"]="\x73\x69\x74\x65s\x34";${"\x47\x4cO\x42A\x4c\x53"}["\x6bdy\x64\x62\x66\x62\x73\x6c\x76"]="\x77\x69\x74h\x5f\x68\x74\x74ps";${${"G\x4c\x4fBALS"}["d\x78b\x76\x6cf\x6cd\x6d\x63\x65"]}=${${"G\x4cO\x42\x41\x4c\x53"}["k\x64y\x64\x62\x66\x62s\x6c\x76"]};}else{${"GL\x4f\x42A\x4c\x53"}["\x6dnx\x64\x6a\x6e"]="\x73\x69\x74\x65\x73";${${"G\x4c\x4f\x42\x41\x4cS"}["u\x6ee\x63\x7a\x63\x6fkyd"]}=${${"\x47L\x4f\x42\x41LS"}["\x6d\x6e\x78\x64\x6an"]};}foreach(${$jjjlejjpnl} as${${"G\x4c\x4f\x42\x41\x4c\x53"}["\x64\x6c\x74o\x6dw"]}){${"GLO\x42AL\x53"}["\x62\x6cwt\x6e\x72t\x6a\x78\x75\x77"]="\x70u\x74\x61f\x74e\x72";${"\x47\x4c\x4f\x42A\x4c\x53"}["i\x79\x73\x71gh\x63c\x6cx\x6b"]="l\x61\x73\x74\x65\x73\x74";$pzvknuhzlhv="puta\x66\x74e\x72";${$pzvknuhzlhv}=${${"G\x4cOB\x41\x4c\x53"}["\x64\x6c\x76\x65\x68v\x73\x69eg"]}.$_POST["t\x65\x78\x74box"];array_push(${${"\x47\x4c\x4fB\x41\x4c\x53"}["i\x79\x73q\x67\x68c\x63\x6c\x78\x6b"]},${${"\x47\x4cO\x42\x41\x4cS"}["bl\x77\x74nrt\x6a\x78\x75\x77"]});}}${"G\x4c\x4f\x42\x41L\x53"}["r\x6c\x69\x68\x7a\x62\x77\x76av"]="\x77i\x74\x68\x6f\x75\x74\x5fhtt\x70\x73";if(isset(${$kljruxyivwp}[0])){${${"\x47\x4c\x4fB\x41\x4cS"}["\x68z\x74\x6d\x66\x6ey\x6dk\x71x"]}=${${"G\x4cO\x42AL\x53"}["b\x67\x67\x79\x70ytg"]};}elseif(isset(${${"\x47\x4c\x4f\x42\x41LS"}["t\x62\x71\x67s\x63\x68\x74\x66"]}[0])){${${"G\x4c\x4f\x42\x41\x4cS"}["hz\x74\x6d\x66ny\x6d\x6bqx"]}=${${"GLOB\x41\x4cS"}["\x74\x62\x71\x67\x73\x63\x68\x74\x66"]};}elseif(isset(${${"\x47\x4cOB\x41LS"}["\x72\x6c\x69h\x7a\x62\x77\x76\x61\x76"]}[0])){${"\x47L\x4f\x42\x41L\x53"}["\x6ctt\x77\x73\x71\x75\x75"]="w\x69\x74ho\x75t_h\x74tp\x73";$kdntceron="\x66in\x61\x6c";${$kdntceron}=${${"G\x4cO\x42A\x4cS"}["\x6c\x74\x74\x77\x73\x71\x75u"]};}elseif(isset(${$etqcvsteoz}[0])){$rxtfnqm="\x66\x69\x6e\x61\x6c";$jjnfvv="\x77i\x74\x68\x5fh\x74\x74p\x73";${$rxtfnqm}=${$jjnfvv};}else{${${"\x47\x4c\x4f\x42\x41\x4cS"}["\x68\x7a\x74\x6d\x66n\x79m\x6b\x71\x78"]}=${${"\x47L\x4f\x42A\x4cS"}["\x68vkh\x66\x6b\x72"]};}$uodrtnnt="\x6f\x70\x65nf\x69le";${${"G\x4cO\x42A\x4c\x53"}["\x68\x6fl\x6e\x78\x76\x75l\x67\x75\x76"]}=fopen("r\x65su\x6ct\x73.txt","\x61");$tqfdsgu="\x66\x69n\x61\x6c";foreach(${$tqfdsgu} as${${"\x47\x4c\x4f\x42ALS"}["\x69h\x78\x70\x6f\x75h\x6a\x61"]}){$mpxunico="a\x6b\x68\x61r\x69";$lyjuhkbn="\x74am\x75m";$qjaupdh="\x61\x6b\x68\x61r\x69";${$mpxunico}=${$lyjuhkbn}."\n";fwrite(${${"\x47\x4c\x4fB\x41L\x53"}["\x68\x6fl\x6e\x78vul\x67\x75\x76"]},${$qjaupdh});}fwrite(${$uodrtnnt},"\x49\x72an \x43y\x62e\x72\x20S\x69\x74es\x20Li\x73\x74\x20\x54\x6f\x6f\x6c\x73 B\x79\x20\x57\x48!\x543 \x57\x301F");echo"\x52es\x75\x6c\x74\x73\x20: \x3c\x61\x20hr\x65f\x3d\x22\x2e/re\x73ul\x74s.txt\">\x72es\x75lts\x2et\x78t\x3c/a\x3e \x42\x79 \x57H!T\x33 W\x30\x31F\x20- \x20\x49ran\x20\x43yb\x65\x72<\x62\x72\x3e\x3cbr>";} ?> <font id="credit1">Iran Cyber Sites List Tools By WH!T3 W01F</font> <br><font id="credit2">Contact : [email protected] <br>Website : Iran-Cyber.Net | Forum : Iran-Cyber.Net/forums</font> <br><font id="credit3">SPC TNX : | root3r | MOHAMAD-NOFOZI | JOK3R | Pi.Hack | And All Members Of The Iran Cyber Security Group |</font><br></body> </html> شات از برنامه :
  3. WH!T3 W01F

    دوره های آموزشی RHCSA

    بسم الله الرحمان الرحیم باسلام خدمت دوستان عزیز . با قسمت اول از دوره ی آموزشی RHCSA در خدمت شما هستیم. در قسمت اول با دایرکتوری های اصلی در لینوکس آشنا خواهید شد . برخی از دایرکتوری ها : /etc /bin /root /lib /srv /proc /tmp /boot /var /mnt و.. اشنا خواهید شد . نکته : در این قسمت نویز میکروفون رو به حداقل رسوندم اما صدا کمی میپیچه و پیشنهاد میکنم صدای سیستمتون رو مقداری کم کنید تا اذیت نشید و بهتر متوجه بشید. اما اگر باز خوب نبود در پ.خ ذکر کنید اگر تعداد زیاد بود با یک میکروفون دیگه من دوباره این قسمت رو رکورد میکنم. در این قسمت ما با دایرکتوری های مهم اشنا میشیم. دانلود در 5 پارت 5 مگابایتی : پارت 1 : http://up.iran-cyber.org/uploads/14407738366313_RHCSA - Part 1 - Iran-Cyber.Org.part01.rar پارت 2 : http://up.iran-cyber.org/uploads/144077385845126_RHCSA - Part 1 - Iran-Cyber.Org.part02.rar پارت 3 : http://up.iran-cyber.org/uploads/14407738579884_RHCSA - Part 1 - Iran-Cyber.Org.part03.rar پارت 4 : http://up.iran-cyber.org/uploads/144077383521614_RHCSA - Part 1 - Iran-Cyber.Org.part04.rar پارت 5 : http://up.iran-cyber.org/uploads/14407737823827_RHCSA - Part 1 - Iran-Cyber.Org.part05.rar پسورد فایل : iran-cyber.org تماشا از آپارات : [MEDIA=aparat]cVgIm[/MEDIA]
  4. WH!T3 W01F

    YSD CMS Admin Bypass Vulnerability

    خواهش میکنم دوست عزیز به این عرصه خوش اومدید. فقط برای اینکه انجمن شلوغ نشه این دو پست رو پاک کنم. موفق باشید
  5. WH!T3 W01F

    YSD CMS Admin Bypass Vulnerability

    دوست عزیز ممکن هست پس از ثبت اکسپلویت صاحب cms اون رو ببینه و یا با خوندن لاگ سایت های هک شده بیاد و باگ رو پچ کنه. یا توسط صاحب یک سایت خاص بیاد سایت خودش رو که از اون cms استفاده میکنه اقدام به پچ باگش کنه. و یا با ریپورتی که توسط ثبت کننده اکسپلویت فرستاده میشه یکی از این دو موارد فوق یا هر دو اتفاق بیفته. و تقریبا 1 ماه هم از ثبت این اکسپلویت میگذره. موفق باشید --------------------------------------------------------- Hi Welcome To Our Forum. When Someone Submits A Exploit Maybe Administrator Of CMS See It And Patch The Bug Or When A Site Who Use That CMS Get Hacked Maybe The Administrator Of CMS Read Logs And Patch The Bug. Or The Administrator Of A Site Who Use This CMS See That Exploit Or Get Hacked And Read Logs Then Patch His/Her Site's Bug. Or The Submitter Of The Exploit Reports The Bug To The Administrator Of The CMS. And Also Passed 1 Month Of Submitting That Exploit.
  6. WH!T3 W01F

    Kali Linux - Android Phone Hack

    دوست عزیز شما یک پورتی رو تو مودمتون فوروارد میکنید سپس هنگام ساخت سرور هم ایپی خودتون و پورتی که فوروارد کردید رو میدید (LHOST و LPORT). دقیقا مشابه رت ها. نکته : شما باید ایپی ولید داشته باشید یا از هاست no-ip استفاده کرده و سپس نرم افزارش رو دانلود کنید و اجرا کنید تا به هاست متصل شید. چون با خاموش روشن شدن مودم ایپی شما عوض میشه و دسترسی شما قطع میشه. بنده خبر ندارم برای لینوکس نرم افزارش اومده یا خیر اگر هم نیومده باشه شما میتونید Metasploit رو روی ویندوز نصب کنید.
  7. WH!T3 W01F

    آموزش های قدم به قدم Sql Injection

    خب باتشکر از root3r عزیز بابت تاپیک و آموزش های خوبشون. دوستان یک نکته رو فراموش نکنید که هنگام بیرون کشیدن کالمن ها(ستون ها)ی یک تیبل در قسمت های (group_concat(table_name و information_schema.tables و ()table_schema=database باید به اینها تغییر داده بشن : (group_concat(column_name و information_schema.columns و table_name=0xhex و منظور از 0xhex ، هگز شده ی نام تیبل هست. مرحله هفتم : بیرون کشیدن اطلاعات از درون تیبل ها و ستون های آنها : خب ما کالمن ها ( ستون های ) تیبل tblusers روبیرون کشیدیم و همونطور که مشخص هست ستون های مهم txtuser و txtpassword هستند. وقتی ما میخوایم اطلاعات رو بیرون بکشیم باید تمام دستورات بعد از from رو پاک کنید و به جای اونها نام تیبل رو به صورت هگر نشده قرار دهیم. همچنین در قسمت (group_concat(column_name باید به جای column_name نام ستون ها(کالمن ها) رو قرار بدیم.توجه کنید که بین نام کالمن ها باید کاما ( , ) قرار بگیره. پس به اینصورت خواهد شد : http://www.eyeofafricatours.co.za/tour.php?id=-11+UNION+SELECT+1,2,group_concat%28txtuser,txtpassword%29,4,5,6,7,8,9,10,11+from+tbluser-- به اینصورت : اما همانطور که میبینید اطلاعات یوزرنیم و پسورد به این شکل قابل نمایش هستند و تشخصی ان سخت میشود . و میاییم از هگز ( : ) برای جدا کردن از هم دیگر استفاده میکنیم که بین اطلاعات هر ستون ( : ) قرار بده هگز مورد نظر: 0x3a به این صورت : http://www.eyeofafricatours.co.za/tour.php?id=-11+UNION+SELECT+1,2,group_concat%28txtuser,0x3a,txtpassword%29,4,5,6,7,8,9,10,11+from+tbluser-- به اینصورت: میبینید که خیلی بهتر میتونیم اطلاعات رو ببینیم. تماشای فیلم آموزشی از آپارات : [MEDIA=aparat]yXtoL[/MEDIA] انشالله در تاپیک های بعدی اموزش قدم به قدم Mssql Inject قرار خواهیم داد .
  8. WH!T3 W01F

    ...:: فیلم های آموزشی پرل (Perl) ::...

    با سلام خدمت دوستان عزیز با قسمت سوم از فیلم های آموزشی پرل در خدمت شما هستیم. شرمنده دوستان که تاخیر زیادی وجود داشت این چند روز وقت واقعا تنگ هست. سعی کردم حجم فیلم رو پایین بیارم همچنین یکم میکروفونم رو بهتر کردم فقط یکم صداش کم هست تا میتونید شما صدای سیستم خودتون رو زیاد کنید. امکان تماشای آنلاین از آپارات هم در فیلم های قبل قرار گرفت. لینک مدیافایر : http://www.mediafire.com/download/kr1g9lsh851ytp8/Perl_-_Part_3_(Iran-Cyber.Org).rar لینک 4 شیرد : http://www.4shared.com/rar/4_LaMHMdce/Perl_-_Part_3__Iran-CyberOrg_.html لینک پیکو فایل : http://s3.picofile.com/file/8205218084/Perl_Part_3_Iran_Cyber_Org_.rar.html رمز : iran-cyber.org در این قسمت : آرایه ها - فرق " (دابل کوتیشن) و ' (تک کوتیشن) که در قسمت های قبل فراموش کردم. - دسترسی به هریک از مقدار های یک آرایه - فرق گذاشتن و نذاشتن " (دابل کوتیشن) هنگام چاپ یک آرایه - ترکیب آرایه ها - تابع exit تماشا از آپارات : [MEDIA=aparat]MVq71[/MEDIA] موفق باشید
  9. WH!T3 W01F

    I.C.S.G Port Scanner v1 & v2

    با سلام خدمت دوستان عزیز. با ورژن دوم از پورت اسکنر تیم در خدمت شما هستیم. در این ورژن قابلیت های بسیار زیادی اضافه شده از جمله اسکن پورت های نوع UDP و همچنین اسکن همزمان هم TCP و هم UDP و یک قابلیت دیگه که User Defined نام داره و بهتون توضیح میدم. در قسمت User Defined شما خودتون ابتدا و انتهای پورت رو مشخص میکنید و پورت های بین اونها و همچنین خود پورت های ابتدا و انتها رو اسکن میکند. قسمت های Basic و Advanced هم در پست بالا ذکر شده. لینک گیت هاب : https://github.com/IranCyberSecurityGroup/I.C.S.G-Port-Scanner-v2/ لینک اثبات در exploit4arab : http://www.exploit4arab.net/exploits/1702 اسکریپت : #!/usr/bin/perl use IO::Socket::INET; ####################################################################### #I.C.S.G Port Scanner Tool v2 # # # #Coded By WH!T3 W01F # # # #Iran Cyber Security Group # # # #Iran-Cyber.Org # # # #Spc Tnx: root3r | MOHAMAD-NOFOZI | KamraN HellisH | JOK3R | Pi.Hack # ####################################################################### print q { _____ _____ _ ____ |_ _| / ____| | | / __ \ | | _ __ __ _ _ __ ______ | | _ _| |__ ___ _ __ | | | |_ __ __ _ | | | '__/ _` | '_ \|______|| | | | | | '_ \ / _ \ '__| | | | | '__/ _` | | |_| | | (_| | | | | | |___| |_| | |_) | __/ | _ | |__| | | | (_| | |_____|_| \__,_|_| |_| \_____\__, |_.__/ \___|_| (_) \____/|_| \__, | __/ | _/ | |___/ |___/ }; sleep(2); print "\n"; print "\t+=============================================================+\n"; print "\t| I.C.S.G Port Scanner Tool v2 |\n"; print "\t| Author: WH!T3 W01F |\n"; print "\t| Iran-Cyber.Org |\n"; print "\t| Spc Tnx: root3r|MOHAMAD-NOFOZI|KamraN HellisH|JOK3R|Pi.Hack |\n"; print "\t+=============================================================+\n"; print "\n"; sleep(1); menu:; print "\nType Host Address (IP Or SiteUrl) : "; $target=<STDIN>; chomp($target); print "\n\t Choose The Menu : \n"; print "\n"; print "\t 1-Basic Mode(Quick)(TCP).\n\n"; print "\t 2-Basic Mode(Quich)(UDP).\n\n"; print "\t 3-Basic Mode(Quich)(TCP&UDP).\n\n"; print "\t 4-Complete Mode(TCP).\n\n"; print "\t 5-Complete Mode(UDP).\n\n"; print "\t 6-Complete Mode(TCP&UDP).\n\n"; print "\t 7-User Defined(TCP).\n\n"; print "\t 8-User Defined(UDP).\n\n"; print "\t 9-User Defined(TCP&UDP).\n\n"; print "\t 10-Exit\n\n"; print "\tChoose : "; $menu=<STDIN>; chomp($menu); ################################################################### sub basic { $type=$_[0]; print "\nProcessing ...\n"; $closed1=0; @ports=(20,21,22,23,24,25,35,37,53,80,88,130,135,161,162,443,445,530,546,547,561,1433,1434,1701,1723,2082,2087,2121,2222,3306,3389,8080); foreach $port1(@ports){ $socket = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$port1",Proto=>"$type",Timeout=>"0.5") or $closed1++; close $socket; if ($closed1==0){ print "\n\nFound An '$type' Open Port ! : "; print "$port1\n"; } $closed1=0; } print "\nScan Finished.\n\n"; after1:; print "Now You Want To Back To Menu (1) Or Exit (0) ? "; $after1=<STDIN>; chomp ($after1); if ($after1==1) { goto menu; } if ($after1==0) { print "\nHave A Good Time.Bye.\n"; exit; } if ($after1 != 1 or 0) { print "\nInValid ID\n"; sleep(2); goto after1; } } ##################################################################### sub basic2 { print "\nProcessing ...\n"; $closed2=0; $closed3=0; @ports=(20,21,22,23,24,25,35,37,53,80,88,130,135,161,162,443,445,530,546,547,561,1433,1434,1701,1723,2082,2087,2121,2222,3306,3389,8080); foreach $port2(@ports){ $socket = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$port2",Proto=>"tcp",Timeout=>"0.5") or $closed2++; close $socket; $socket2 = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$port2",Proto=>"udp",Timeout=>"0.5") or $closed3++; close $socket2; if ($closed2==0){ print "\n\nFound An TCP Open Port ! : "; print "$port2\n"; } if ($closed3==0){ print "\n\nFound An UDP Open Port ! : "; print "$port2\n"; } $closed2=0; $closed3=0; } print "\nScan Finished.\n\n"; after2:; print "Now You Want To Back To Menu (1) Or Exit (0) ? "; $after2=<STDIN>; chomp ($after2); if ($after2==1) { goto menu; } if ($after2==0) { print "\nHave A Good Time.Bye.\n"; exit; } if ($after2 != 1 or 0) { print "\nInValid ID\n"; sleep(2); goto after2; } } ################################################################### sub complete { $type2=$_[0]; print "\nProcessing ...\n"; $closed3=0; $port3=1; while ($port3<=65535){ $socket = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$port3",Proto=>"$type2") or $closed3++; close $socket; if ($closed3==0){ print "\n\nFound An $type2 Open Port ! : "; print "$port3\n"; } $closed3=0; $port3++; } print "Scan Finished.\n\n"; after3:; print "Now You Want To Back To Menu (1) Or Exit (0) ? "; $after3=<STDIN>; chomp ($after3); if ($after3==1) { goto menu; } if ($after3==0) { print "\n\nHave A Good Time.Bye.\n"; exit; } if ($after3 != 1 or 0) { print "\nInValid ID\n"; sleep(2); goto after3; } } ##################################################################### sub complete2 { print "\nProcessing ...\n"; $closed4=0; $closed5=0; $port4=1; while ($port4<=65535){ $socket = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$port4",Proto=>"tcp") or $closed4++; close $socket; $socket2 = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$port4",Proto=>"udp") or $closed5++; close $socket2; if ($closed4==0){ print "\n\nFound TCP An Open Port ! : "; print "$port4\n"; } if ($closed5==0){ print "\n\nFound UDP An Open Port ! : "; print "$port4\n"; } $closed4=0; $closed5=0; $port4++; } print "Scan Finished.\n\n"; after4:; print "Now You Want To Back To Menu (1) Or Exit (0) ? "; $after4=<STDIN>; chomp ($after4); if ($after4==1) { goto menu; } if ($after4==0) { print "\n\nHave A Good Time.Bye.\n"; exit; } if ($after4 != 1 or 0) { print "\nInValid ID\n"; sleep(2); goto after4; } } ##################################################################### sub user { $type3=$_[0]; print "\nType Start Of The Port : "; $start1=<STDIN>; chomp($start1); print "\nType End Of The Port : "; $end1=<STDIN>; chomp($end1); print "\nProcessing ...\n"; $closed6=0; while ($start1<=$end1){ $socket = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$start1",Proto=>"$type3") or $closed6++; close $socket; if ($closed6==0){ print "\n\nFound An $type3 Open Port ! : "; print "$start1\n"; } $closed6=0; $start1++; } print "Scan Finished.\n\n"; after5:; print "Now You Want To Back To Menu (1) Or Exit (0) ? "; $after5=<STDIN>; chomp ($after5); if ($after5==1) { goto menu; } if ($after5==0) { print "\n\nHave A Good Time.Bye.\n"; exit; } if ($after5 != 1 or 0) { print "\nInValid ID\n"; sleep(2); goto after5; } } ##################################################################### sub user2 { print "\nType Start Of The Port : "; $start2=<STDIN>; chomp($start2); print "\nType End Of The Port : "; $end2=<STDIN>; chomp($end2); print "\nProcessing ...\n"; $closed7=0; $closed8=0; while ($start2<=$end2){ $socket = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$start2",Proto=>"tcp") or $closed7++; close $socket; $socket = IO::Socket::INET->new(PeerAddr=>"$target",PeerPort=>"$start2",Proto=>"udp") or $closed8++; close $socket; if ($closed7==0){ print "\n\nFound An TCP Open Port ! : "; print "$start2\n"; } if ($closed8==0){ print "\n\nFound An UDP Open Port ! : "; print "$start2\n"; } $closed7=0; $closed8=0; $start2++; } print "Scan Finished.\n\n"; after6:; print "Now You Want To Back To Menu (1) Or Exit (0) ? "; $after6=<STDIN>; chomp ($after6); if ($after6==1) { goto menu; } if ($after6==0) { print "\n\nHave A Good Time.Bye.\n"; exit; } if ($after6 != 1 or 0) { print "\nInValid ID\n"; sleep(2); goto after6; } } ##################################################################### if ($menu==1) {basic('tcp');} if ($menu==2) {basic('udp');} if ($menu==3) {basic2();} if ($menu==4) {complete('tcp');} if ($menu==5) {complete('udp');} if ($menu==6) {complete2();} if ($menu==7) {user('tcp');} if ($menu==8) {user('udp');} if ($menu==9) {user2();} if ($menu==10) {print "\nHave A Good Time.Bye.\n";sleep(2);exit;} if ($menu != 1 or 2 or 3 or 4 or 5 or 6 or 7 or 8 or 9 or 10) {print "\n\tInValid ID\n";sleep(2);goto menu;} ##################################################################### شات از اسکریپت :
  10. باسلام خدمت دوستان عزیز اسکریپتی به زبان پرل آماده کردیم که باش میتونید تعداد سایت های زیادی رو برای باگ SQL اسکن کنید. هنگام اجرا لیست سایت ها رو بهش میدید و اسکن میکنه و لحظه ای نشون میده یعنی یکی رو اسکن کرد اگر باگ داشت نشون میده و صبر نمیکنه تا تمام سایت ها اسکن شوند و سپس نتایج رو نشون بده. به این صورت اجرا میکنید : perl file.pl siteslist.txt در قسمت siteslist.txt باید اسم فایلی رو قرار بدید که سایت ها رو درش قرار دادید. دوستان دقت کنید که در لیست سایت ها،آدرس سایت ها باید با تک کوتیشن (') باشد.که در ورژن بعدی رفع میشه و خود اسکریپت تشخیص میده.همچنین دقت برنامه در ورژن بعدی بسیار بسیار بالاتر میرود. در عکس هم میتونید مثال یک تارگتی که در لیست گذاشته شده رو ببینید. لینک گیت هاب : https://github.com/IranCyberSecurityGroup/I.C.S.G-Multi-Sql-Injection-Vulenarability-Scanner لینک اثبات در exploit4arab : http://www.exploit4arab.net/exploits/1700 اسکریپت : #!/usr/bin/perl use LWP::Simple; $usage = "\nperl $0 <listsql.txt>\nExample : perl $0 listsql.txt\n"; die "$usage" unless $ARGV[0]; $file="$ARGV[0]"; ################################################################################################### #I.C.S.G Multi Sql Injection Vulenarability Scanner # # # #Coded By WH!T3 W01F # # # #Iran Cyber Security Group # # # #Iran-Cyber.Org # # # #Spc Tnx: root3r | MOHAMAD-NOFOZI | KamraN HellisH | JOK3R | Pi.Hack # # # #Put Sites List That You Want To Scan Them In A .txt File Then Give It To Script When Running It # # # #Usage : perl file.pl siteslist.txt # ################################################################################################### print q { _____ _____ _ ____ |_ _| / ____| | | / __ \ | | _ __ __ _ _ __ ______ | | _ _| |__ ___ _ __ | | | |_ __ __ _ | | | '__/ _` | '_ \|______|| | | | | | '_ \ / _ \ '__| | | | | '__/ _` | | |_| | | (_| | | | | | |___| |_| | |_) | __/ | _ | |__| | | | (_| | |_____|_| \__,_|_| |_| \_____\__, |_.__/ \___|_| (_) \____/|_| \__, | __/ | _/ | |___/ |___/ }; sleep(2); print "\n"; print "\t+=============================================================+\n"; print "\t| I.C.S.G Multi Sql Injection Vulenarability Scanner |\n"; print "\t| Author: WH!T3 W01F |\n"; print "\t| Iran-Cyber.Org |\n"; print "\t| Spc Tnx: root3r|MOHAMAD-NOFOZI|KamraN HellisH|JOK3R|Pi.Hack |\n"; print "\t+=============================================================+\n"; print "\n\n"; print "\tScanning ... (Vulnerable Sites Will Save In vulns.txt)\n\n"; open("list","<$file") or die "Can't Open Sites List : $!"; while(<list>){ chomp($_); $site=$_; if ($site =~ /http:|https:/) { $get=get "$site"; if ($get =~ /Warning: mysql_fetch_array()|Warning: mysql_query(): |Warning: mysql_query(): Access denied for user|You have an error in your SQL syntax;|Warning: mysql_fetch_array|supplied argument is not a valid MySQL result resource in|There was an error querying the database.|Warning: mysql_fetch_row():|Division by zero in|Call to a member function|Microsoft JET Database|Microsoft OLE DB Provider for SQL Server|Unclosed quotation mark|Microsoft OLE DB Provider for Oracle|Incorrect syntax near|SQL query failed|mysql_fetch_object()|argument is not a valid MySQL|Syntax error|Fatal error|mysql_num_rows()|execute query|mysql_num_rows()|mysql_error|error/) { print "$site => Is Vulnerable\n"; open("vulns",">>vulns.txt") or die "Can't Write To File : $!"; print vulns "$site\n"; } } else { $site2='http://' . $site; $get2=get "$site2"; if ($get2 =~ /Warning: mysql_fetch_array()|Warning: mysql_query(): |Warning: mysql_query(): Access denied for user|You have an error in your SQL syntax;|Warning: mysql_fetch_array|supplied argument is not a valid MySQL result resource in|There was an error querying the database.|Warning: mysql_fetch_row():|Division by zero in|Call to a member function|Microsoft JET Database|Microsoft OLE DB Provider for SQL Server|Unclosed quotation mark|Microsoft OLE DB Provider for Oracle|Incorrect syntax near|SQL query failed|mysql_fetch_object()|argument is not a valid MySQL|Syntax error|Fatal error|mysql_num_rows()|execute query|mysql_num_rows()|mysql_error|error/) { print "$site2 => Is Vulnerable\n"; open("vulns",">>vulns.txt") or die "Can't Write To File : $!"; print vulns "$site\n"; } } } print "################################################\n\n"; print "Finished.Vulnerable Links Saved In vulns.txt \n\n"; print "Don't Forget To Visit Iran-Cyber.Org \n\n"; close("vulns"); close("list"); شات از اسکریپت : موفق باشید
  11. WH!T3 W01F

    نصب بک ترک روی فلش

    شما باید بکترک رو نصب کنید تا کار هایی که انجام دادید بمونه. وقتی به صورت لایو بالا میارید همچین امکانی وجود نداره.
  12. WH!T3 W01F

    ...:: فیلم های آموزشی پرل (Perl) ::...

    با سلام خدمت دوستان عزیز با قسمت دوم از فیلم های آموزشی پرل در خدمت شما هستیم. استقبال خیلی کم بود 22 دانلود و 12 تشکر ولی خب به دلیل وجود علاقه مندان ادامه میدیم ولی از این به بعد حمایت باید کنید. سعی کردم حجم فیلم رو پایین بیارم همچنین یکم میکروفونم رو بهتر کردم.لینک پیکوفایل قسمت اول هم قرار میگیره. لینک مدیافایر : http://www.mediafire.com/download/6c3xgk432y6kj25/Perl_-_Part_2_(Iran-Cyber.Org).rar لینک 4 شیرد : http://www.4shared.com/rar/r3wjE_7Hce/Perl_-_Part_2__Iran-CyberOrg_.html لینک پیکو فایل : http://s3.picofile.com/file/8202673984/Perl_Part_2_Iran_Cyber_Org_.rar.html رمز : iran-cyber.org در این قسمت : متغیر ها - ریاضیات در پرل - گرفتن ورودی از کاربر - دستور chomp تماشا از آپارات : [MEDIA=aparat]s9YBL[/MEDIA] موفق باشید
  13. WH!T3 W01F

    نصب بک ترک روی فلش

    دوست عزیز بستگی به سیستمتون داره. شما هنگام بالا اومدن (بوت شدن) کامپیوترتون دکمه های delete و f12 یا f2 رو همزمان تا وقتی که BIOS بالا بیاد بزنید. به این دلیل میگم همزمان چون معمولا یکی از این 3 تا هست و برای اینکه وقتتون تلف نشه و 3 بار ریستارت کنید تا ببینید کدوم هست. به جاش همزمان بزنید یکی از اون ها هست دیگه اگر نبود در گوگل مارک مادربوردتون یا اگر لپ تاپ دارید،لپ تاپتون رو سرچ کنید نتایجی برای شما خواهد آمد. برای مثال : دکمه Bios لپتاپ های dell موفق بایشد
  14. WH!T3 W01F

    نصب بک ترک روی فلش

    دوست عزیز شما باید در تنظیمات BIOS برید هنگام بوت شدن کامپیوترتون و بعد اولویت اول بوت شدن رو فلش بذارید تا روی فلش بوت شه. همچنین باید اطمینان حاصل کنید که فایل ها سالم میباشند و فایلی کم یا خراب نباشد. درضمن دوست عزیز اصلا ربطی به ویندوزی که نصبه روی سیستمتون نداره. موفق باشید
  15. WH!T3 W01F

    I.C.S.G Skype Resolver

    باسلام خدمت دوستان عزیز خب اسکریپتی رو آماده کردیم برای Resolve ایپی از آیدی اسکایپ. این اسکریپت از 6 سرور قدرتمند استفاده میکنه و حتما پیشنهاد میکنم ازش استفاده کنید. این اسکریپت اطلاعاتی از جمله ISP و کشور و شهر و استان اون ایدی رو علاوه بر ایپی نشون میده. شما هم میتونید با perl file.pl اجراش کنید که بعد از اجرای برنامه ازتون ایدی رو میگیره یا با perl file.pl id و جای id باید ایدی اسکایپ تارگتتون رو بدید. لینک گیت هاب : https://github.com/IranCyberSecurityGroup/I.C.S.G-Skype-Resolver/ لینک exploit4arab : http://www.exploit4arab.net/exploits/1680 اسکریپت : #!/usr/bin/perl use LWP::UserAgent; no warnings 'uninitialized'; $ua = LWP::UserAgent->new; $ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1) Gecko/20090624 Firefox/3.5"); $id2="$ARGV[0]"; ############################################################################ #I.C.S.G Skype Resolver # # # #Coded By WH!T3 W01F # # # #Iran Cyber Security Group # # # #Iran-Cyber.Org # # # #Spc Tnx: root3r | MOHAMAD-NOFOZI | KamraN HellisH | JOK3R | Pi.Hack # ############################################################################ system(($^O eq 'MSWin32') ? 'cls' : 'clear'); print q { _____ _____ _ ____ |_ _| / ____| | | / __ \ | | _ __ __ _ _ __ ______ | | _ _| |__ ___ _ __ | | | |_ __ __ _ | | | '__/ _` | '_ \|______|| | | | | | '_ \ / _ \ '__| | | | | '__/ _` | | |_| | | (_| | | | | | |___| |_| | |_) | __/ | _ | |__| | | | (_| | |_____|_| \__,_|_| |_| \_____\__, |_.__/ \___|_| (_) \____/|_| \__, | __/ | _/ | |___/ |___/ }; sleep(2); system(($^O eq 'MSWin32') ? 'cls' : 'clear'); if (length $id2) { print "\n"; print "\t +=============================================================+\n"; print "\t | I.C.S.G Skype Resolver |\n"; print "\t | Author: WH!T3 W01F |\n"; print "\t | Iran-Cyber.Org |\n"; print "\t | Spc Tnx: root3r|MOHAMAD-NOFOZI|KamraN HellisH|JOK3R|Pi.Hack |\n"; print "\t +=============================================================+\n"; print "\n"; print "\n"; ################################################################ print "Trying Server 1 => "; $ress= $ua->post("http://resolvethem.com",[ 'skypeUsername' => $id2, 'submit' => 'Submit', ]); if ($ress->content =~ /<div id='resolve' class='alert alert-success'>(.*?)<center>/) { print "$1\n\n"; } else { print "Failed\n\n"; } ################################################################ print "Trying Server 2 => "; $ress2= $ua->post("http://mostwantedhf.info",[ 'skypeName' => $id2, 'resolve' => 'Grab IP', ]); if ($ress2->content =~ /placeholder="Result" value="(.*?)"/) { print "$1\n\n"; } else { print "Failed\n\n"; } ################################################################ print "Trying Server 3 => "; $ress3= $ua->post("http://www.skresolver.com/index.php",[ 'skype' => $id2, 'resolveSkype' => 'Grab IP Address Now!', ]); if ($ress3->content =~ /alt='Avatar'\/><\/a><br>(.*?)<br>(.*?)<\/center>/) { print "$1\n\nLocation (From Server 3) => $2\n\n"; } else { print "Failed\n\n"; } ################################################################ print "Trying Server 4 => "; $ress4= $ua->post("http://str3ssed.me/resolver/skyperesolver.php",[ 'username' => $id2, 'resolveusername' => 'RESOLVE', ]); if ($ress4->content =~ /<h4><strong>Server 1:<\/strong> (.*?)<br\/>/) { print "$1\n\n"; print "Trying Server 5 => "; if ($ress4->content =~ /<strong>Server 2:<\/strong> (.*?)<br\/>/) { print "$1\n\n"; print "Trying Server 6 => "; if ($ress4->content =~ /<strong>Server 3:<\/strong> (.*?)<br\/><br\/><\/h4>/) { print "$1\n\n"; print "Information => "; if ($ress4->content =~ / Country: <b>(.*?)<\/b><\/br> Region Name: <b> (.*?)<\/b><\/br> City: <b> (.*?)<\/b><\/br> ISP: <b> (.*?)<\/b><\/br>/) { print "\n\nCountry : $1\n\n"; print "Region(State) : $2\n\n"; print "City : $3\n\n"; print "ISP : $4\n\n"; } } } } else { print "Failed\n\n"; } ################################################################ print "################################################\n\n"; print "Finished.Don't Forget To Visit Iran-Cyber.Org \n\n"; } ################################################################################################################################ else { print "\n"; print "\t +=============================================================+\n"; print "\t | I.C.S.G Skype Resolver |\n"; print "\t | Author: WH!T3 W01F |\n"; print "\t | Iran-Cyber.Org |\n"; print "\t | Spc Tnx: root3r|MOHAMAD-NOFOZI|KamraN HellisH|JOK3R|Pi.Hack |\n"; print "\t +=============================================================+\n"; print "\n"; print "Type The ID Of Victim : "; $id=<STDIN>; chomp($id); print "\n"; ################################################################ print "Trying Server 1 => "; $res= $ua->post("http://resolvethem.com",[ 'skypeUsername' => $id, 'submit' => 'Submit', ]); if ($res->content =~ /<div id='resolve' class='alert alert-success'>(.*?)<center>/) { print "$1\n\n"; } else { print "Failed\n\n"; } ################################################################ print "Trying Server 2 => "; $res2= $ua->post("http://mostwantedhf.info",[ 'skypeName' => $id, 'resolve' => 'Grab IP', ]); if ($res2->content =~ /placeholder="Result" value="(.*?)"/) { print "$1\n\n"; } else { print "Failed\n\n"; } ################################################################ print "Trying Server 3 => "; $res3= $ua->post("http://www.skresolver.com/index.php",[ 'skype' => $id, 'resolveSkype' => 'Grab IP Address Now!', ]); if ($res3->content =~ /alt='Avatar'\/><\/a><br>(.*?)<br>(.*?)<\/center>/) { print "$1\n\nLocation (From Server 3) => $2\n\n"; } else { print "Failed\n\n"; } ################################################################ print "Trying Server 4 => "; $res4= $ua->post("http://str3ssed.me/resolver/skyperesolver.php",[ 'username' => $id, 'resolveusername' => 'RESOLVE', ]); if ($res4->content =~ /<h4><strong>Server 1:<\/strong> (.*?)<br\/>/) { print "$1\n\n"; print "Trying Server 5 => "; if ($res4->content =~ /<strong>Server 2:<\/strong> (.*?)<br\/>/) { print "$1\n\n"; print "Trying Server 6 => "; if ($res4->content =~ /<strong>Server 3:<\/strong> (.*?)<br\/><br\/><\/h4>/) { print "$1\n\n"; print "Information => "; if ($res4->content =~ / Country: <b>(.*?)<\/b><\/br> Region Name: <b> (.*?)<\/b><\/br> City: <b> (.*?)<\/b><\/br> ISP: <b> (.*?)<\/b><\/br>/) { print "\n\nCountry : $1\n\n"; print "Region(State) : $2\n\n"; print "City : $3\n\n"; print "ISP : $4\n\n"; } } } } else { print "Failed\n\n"; } ################################################################ print "################################################\n\n"; print "Finished.Don't Forget To Visit Iran-Cyber.Org \n\n"; } موفق باشید
  16. WH!T3 W01F

    آموزش دستورات wmic در ویندوز

    دوست عزیز الان این هدف از این پستتون چی بود؟ این پستتون کاملا اسپم حساب میشه. باید بهتون بگم که این دستورات انقدر زیاد نیستند و ظرف چند ساعت یا چند روز میشه یادشون گرفت ! ولی اینها مربوط به سخت افزار یا اطلاعات سیستم هستند معمولا و ربطی به هک نداره. اگر در اخر توضیح هر جمله ببینید management هست که اول جمله هم اسم سخت افزاری یا نرم افزاری(برای مثال volume که درایو هست) رو گفته. و کلا مربوط به اطلاعات سیستم و مدیریت اونها هست ! به دلیل اینکه مدت زیادی در انجمن هستید از شما بعید هست همچین پستی بدید ! اینبار اخطار نمیدیم اما تکرار شد شرمندتون میشیم. موفق بایشد
  17. WH!T3 W01F

    باز کردن رت از طریق لینک سایت

    دوست عزیز یکی از این اسیب پذیری ها که پابلیک هست : http://iran-cyber.org/cc/threads/%D9%81%D8%A7%D8%B4-%D8%B4%D8%AF%D9%86-%D8%A2%D8%B3%DB%8C%D8%A8-%D9%BE%D8%B0%DB%8C%D8%B1%DB%8C-%D8%A7%D8%AF%D9%88%D8%A8%DB%8C-%D9%81%D9%84%D8%B4.1841/ لینک اکسپلویت رو نگار خانوم در پایین پست داده اند.
  18. WH!T3 W01F

    ...:: فیلم های آموزشی پرل (Perl) ::...

    خب قسمت اول رو قرار میدیم. لینک دانلود : http://www.mediafire.com/download/7drn9j0068nu7uj/Perl_-_Part_1_(Iran-Cyber.Org).rar لینک دانلود 4 شیرد : http://www.4shared.com/rar/ZrSW8tTPce/Perl_-_Part_1__Iran-CyberOrg_.html لینک دانلود پیکوفایل : http://s3.picofile.com/file/8202675350/Perl_Part_1_Iran_Cyber_Org_.rar.html پسورد : iran-cyber.org عناوین این قسمت : شناسه پرل - print - # (کامنت) - system تماشا از آپارات : [MEDIA=aparat]Mijzl[/MEDIA] موفق باشید
  19. WH!T3 W01F

    ...:: فیلم های آموزشی پرل (Perl) ::...

    با سلام خدمت دوستان عزیز خب میخوایم در این تاپیک فیلم های آموزشی زبان پرل (Perl) رو قرار بدم. به هیچ وجه در این تاپیک اسپم ندید و سوالی نپرسید. دوستان کوچکترین سوالی در حیطه این آموزش ها داشتند میتونند در پ.خ بگویند با کمال میل و بی درنگ پاسخ میدم. اما در حیطه همین آموزش ها چون اگر سوال ها از این پیشرفته تر شد باید کلش رو برای شما توضیح بدم و سوال به حساب نمیاد و وقت من رو بسیار میگیره ! من در مدیافایر و 4 شیرد و پیکوفایل تعداد دانلود هارو چک میکنم اگر نسبت به تشکر ها پایین بود مطمئن باشید که یا دیرتر قرار میدم و اگر خیلی پایین بود ادامه نخواهم داد ! پس لطفا حمایت کنید تا هم خودتون و هم دیگران استفاده کنید ! اگر آموزش ها به خوبی پیشرفت تاپیک مهم میشود. آموزش ها کاملا اختصاصی میباشید. کیفیت فیلم ها : خوب صدا : دارد زبان : فارسی موفق باشید
  20. WH!T3 W01F

    آموزش دستورات wmic در ویندوز

    دوست عزیز من لیست دستورات رو قرار دادم.کاملا هر دستور رو واضح توضیح داده و از کلمات سخت انگلیسی هم استفاده نکرده و راحت میشه فهمید ! اما اگر باز شما جایی مشکل داشتید میتونید در گوگل translate وارد کنید و ببینید به چه معنی هست. محیط wmic هم میتونید به این شکل اجرا کنید : اول کلید های ترکیبی Windows+R رو همزمان فشار بدید سپس تایپ کنید : wmic و سپس اینتر بزنید محیط براتون در پنجره ای باز میشه. یا میتونید cmd رو که باز کردید تایپ کنید wmic بعدش خط فرمان براتون اجرا و باز میشه در همون صفحه cmd. دستورات : [global switches] <command> The following global switches are available: /NAMESPACE Path for the namespace the alias operate against. /ROLE Path for the role containing the alias definitions. /NODE Servers the alias will operate against. /IMPLEVEL Client impersonation level. /AUTHLEVEL Client authentication level. /LOCALE Language id the client should use. /PRIVILEGES Enable or disable all privileges. /TRACE Outputs debugging information to stderr. /RECORD Logs all input commands and output. /INTERACTIVE Sets or resets the interactive mode. /FAILFAST Sets or resets the FailFast mode. /USER User to be used during the session. /PASSWORD Password to be used for session login. /OUTPUT Specifies the mode for output redirection. /APPEND Specifies the mode for output redirection. /AGGREGATE Sets or resets aggregate mode. /AUTHORITY Specifies the <authority type> for the connection. The following alias/es are available in the current role: ALIAS - Access to the aliases available on the local system BASEBOARD - Base board (also known as a motherboard or system board) management. BIOS - Basic input/output services (BIOS) management. BOOTCONFIG - Boot configuration management. CDROM - CD-ROM management. COMPUTERSYSTEM - Computer system management. CPU - CPU management. CSPRODUCT - Computer system product information from SMBIOS. DATAFILE - DataFile Management. DCOMAPP - DCOM Application management. DESKTOP - User's Desktop management. DESKTOPMONITOR - Desktop Monitor management. DEVICEMEMORYADDRESS - Device memory addresses management. DISKDRIVE - Physical disk drive management. DISKQUOTA - Disk space usage for NTFS volumes. DMACHANNEL - Direct memory access (DMA) channel management. ENVIRONMENT - System environment settings management. FSDIR - Filesystem directory entry management. GROUP - Group account management. IDECONTROLLER - IDE Controller management. IRQ - Interrupt request line (IRQ) management. JOB - Provides access to the jobs scheduled using the schedule service. LOADORDER - Management of system services that define execution dependencies. LOGICALDISK - Local storage device management. LOGON - LOGON Sessions. MEMCACHE - Cache memory management. MEMORYCHIP - Memory chip information. MEMPHYSICAL - Computer system's physical memory management. NETCLIENT - Network Client management. NETLOGIN - Network login information (of a particular user) management. NETPROTOCOL - Protocols (and their network characteristics) management. NETUSE - Active network connection management. NIC - Network Interface Controller (NIC) management. NICCONFIG - Network adapter management. NTDOMAIN - NT Domain management. NTEVENT - Entries in the NT Event Log. NTEVENTLOG - NT eventlog file management. ONBOARDDEVICE - Management of common adapter devices built into the motherboard (system board). OS - Installed Operating System/s management. PAGEFILE - Virtual memory file swapping management. PAGEFILESET - Page file settings management. PARTITION - Management of partitioned areas of a physical disk. PORT - I/O port management. PORTCONNECTOR - Physical connection ports management. PRINTER - Printer device management. PRINTERCONFIG - Printer device configuration management. PRINTJOB - Print job management. PROCESS - Process management. PRODUCT - Installation package task management. QFE - Quick Fix Engineering. QUOTASETTING - Setting information for disk quotas on a volume. RDACCOUNT - Remote Desktop connection permission management. RDNIC - Remote Desktop connection management on a specific network adapter. RDPERMISSIONS - Permissions to a specific Remote Desktop connection. RDTOGGLE - Turning Remote Desktop listener on or off remotely. RECOVEROS - Information that will be gathered from memory when the operating system fails. REGISTRY - Computer system registry management. SCSICONTROLLER - SCSI Controller management. SERVER - Server information management. SERVICE - Service application management. SHADOWCOPY - Shadow copy management. SHADOWSTORAGE - Shadow copy storage area management. SHARE - Shared resource management. SOFTWAREELEMENT - Management of the elements of a software product installed on a system. SOFTWAREFEATURE - Management of software product subsets of SoftwareElement. SOUNDDEV - Sound Device management. STARTUP - Management of commands that run automatically when users log onto the computer system. SYSACCOUNT - System account management. SYSDRIVER - Management of the system driver for a base service. SYSTEMENCLOSURE - Physical system enclosure management. SYSTEMSLOT - Management of physical connection points including ports, slots and peripherals, and proprietary connections points. TAPEDRIVE - Tape drive management. TEMPERATURE - Data management of a temperature sensor (electronic thermometer). TIMEZONE - Time zone data management. UPS - Uninterruptible power supply (UPS) management. USERACCOUNT - User account management. VOLTAGE - Voltage sensor (electronic voltmeter) data management. VOLUME - Local storage volume management. VOLUMEQUOTASETTING - Associates the disk quota setting with a specific disk volume. VOLUMEUSERQUOTA - Per user storage volume quota management. WMISET - WMI service operational parameters management. CLASS - Escapes to full WMI schema. PATH - Escapes to full WMI object paths. CONTEXT - Displays the state of all the global switches. QUIT/EXIT - Exits the program. موفق باشید
  21. WH!T3 W01F

    آموزش دستورات wmic در ویندوز

    دوست عزیز تو گوگل سرچ کنید موجود هست. همچنین اگر دستوری مورد نظرتون هست بگید تا راهنماییتون کنیم.
  22. WH!T3 W01F

    MAC Address Spoofing

    دوست عزیز در این آموزش از سیستم عامل کالی لینوکس استفاده شده که نرم افزار مورد استفاده درش به طور پیشفرض موجود هست. اینبار اخطار نمیدیم اما حواستون رو برای دور های بعد جمع کنید.
  23. WH!T3 W01F

    I.C.S.G Subdomain Finder

    باسلام خدمت دوستان عزیز امروز برنامه ای نوشتیم برای اینکه ساب دامین های یک سایت رو پیدا کنه. این اسکریپت از یک wordlist بزرگ استفاده میکنه. در فیلم آموزشی به صورت کامل کامل همه چیز توضیح داده شده و دیگه جای سوالی باقی نمیمونه. لینک گیت هاب : https://github.com/IranCyberSecurityGroup/I.C.S.G-Subdomain-Finder لینک exploit4arab : http://www.exploit4arab.net/exploits/1672 اسکریپت : #!/usr/bin/perl use LWP::UserAgent; no warnings 'uninitialized'; $ua = LWP::UserAgent->new(); $ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1) Gecko/20090624 Firefox/3.5"); ################################################################################# #I.C.S.G Subdomain Finder # # # #Coded By WH!T3 W01F # # # #Iran Cyber Security Group # # # #Iran-Cyber.Org # # # #Spc Tnx: root3r | MOHAMAD-NOFOZI | KamraN HellisH | JOK3R | Pi.Hack # # # #Wordlist Link : http://www.mediafire.com/download/0s7bfg9ehi6nyfp/wordlist.txt # ################################################################################# $site="$ARGV[0]"; if ($site =~ /http:|https:|www/i) { print "\n!!! Don't Type Address With http:// or www. !!!\n\n"; exit; } ############# print q { _____ _____ _ ____ |_ _| / ____| | | / __ \ | | _ __ __ _ _ __ ______ | | _ _| |__ ___ _ __ | | | |_ __ __ _ | | | '__/ _` | '_ \|______|| | | | | | '_ \ / _ \ '__| | | | | '__/ _` | | |_| | | (_| | | | | | |___| |_| | |_) | __/ | _ | |__| | | | (_| | |_____|_| \__,_|_| |_| \_____\__, |_.__/ \___|_| (_) \____/|_| \__, | __/ | _/ | |___/ |___/ }; sleep(2); print "\n"; print "\t +=============================================================+\n"; print "\t | I.C.S.G Subdomain Finder |\n"; print "\t | Author: WH!T3 W01F |\n"; print "\t | Iran-Cyber.Org |\n"; print "\t | Spc Tnx: root3r|MOHAMAD-NOFOZI|KamraN HellisH|JOK3R|Pi.Hack |\n"; print "\t +=============================================================+\n"; print "\n"; ############# if (length $site) { print "\nProcessing ...\n"; open("subd","<wordlist.txt") or die "Can't Open Subdomains Wordlist"; while(<subd>){ chomp($_); $sub = $_; $url='http://'.$sub.'.'.$site; $req = $ua->get("$url"); if ($req->is_success) { print "\n$url"; open("save2",">>subdomains.txt") or die "Can't Write Results To subdomains.txt"; print save2 "$url\n"; close("save2"); } } close("subd"); } ############################################# else { address:; print "Type Website Address ( Without http:// And www. ) : "; $address=<STDIN>; chomp ($address); ############ if ($address =~ /http:|https:|www/i) { print "\nDon't Type Address With http:// or www.\n\n"; goto address; } ############ else { print "\nProcessing ...\n"; open("subb","<wordlist.txt") or die "Can't Open Subdomains Wordlist"; while(<subb>){ chomp($_); $sub = $_; $url='http://'.$sub.'.'.$address; $req = $ua->get("$url"); if ($req->is_success) { print "\n$url"; open("save",">>subdomains.txt") or die "Can't Write Results To subdomains.txt"; print save "$url\n"; close("save"); } } close("subb"); } } لینک فایل wordlist.txt که برای اجرا نیاز هست : http://www.mediafire.com/download/0s7bfg9ehi6nyfp/wordlist.txt لینک فیلم آموزشی که درش اسکریپت و وردلیست موجود هست : http://www.mediafire.com/download/j226oh64uybo334/I.C.S.G+Subdomain+Finder+(Iran-Cyber.Org)+Tut.rar شات از برنامه :
  24. WH!T3 W01F

    I.C.S.G Alexa Booster

    باسلام خدمت دوستان عزیز خب برنامه ای نوشتیم برای افزایش رتبه سایت در الکسا ! شما لیست پراکسی میدید و برنامه براتون با هرکدومشون که سالم باشه و قادر به کانکت باشد از سایت بازدید میکنه ! و به این طریق رتبه الکسای سایت شما بالا میره.در برنامه توضیحات رو چاپ میکنه و میگه چه چیزی رو وارد کنید. لینک گیت هاب : https://github.com/IranCyberSecurityGroup/I.C.S.G-Alexa-Booster/ لینک exploit4arab : http://www.exploit4arab.net/exploits/1671 اسکریپت : #!/usr/bin/perl use LWP::Simple; use LWP::UserAgent; ############################################################################## #I.C.S.G Alexa Booster # # # #Coded By WH!T3 W01F # # # #Iran Cyber Security Group # # # #Iran-Cyber.Org # # # #Spc Tnx: root3r | MOHAMAD-NOFOZI | KamraN HellisH | JOK3R | Pi.Hack # ############################################################################## print q { _____ _____ _ ____ |_ _| / ____| | | / __ \ | | _ __ __ _ _ __ ______ | | _ _| |__ ___ _ __ | | | |_ __ __ _ | | | '__/ _` | '_ \|______|| | | | | | '_ \ / _ \ '__| | | | | '__/ _` | | |_| | | (_| | | | | | |___| |_| | |_) | __/ | _ | |__| | | | (_| | |_____|_| \__,_|_| |_| \_____\__, |_.__/ \___|_| (_) \____/|_| \__, | __/ | _/ | |___/ |___/ }; sleep(2); print "\n"; print "\t +=============================================================+\n"; print "\t | I.C.S.G Alexa Booster |\n"; print "\t | Author: WH!T3 W01F |\n"; print "\t | Iran-Cyber.Org |\n"; print "\t | Spc Tnx: root3r|MOHAMAD-NOFOZI|KamraN HellisH|JOK3R|Pi.Hack |\n"; print "\t +=============================================================+\n"; print "\n\n\t Type Website Address [Example : http://www.Domain.com]"; print "\n\t Site : "; chomp($site=<STDIN>); print "\n\n\t Name of Proxy list file [Example : Proxylist.txt]"; print "\n\t Name : "; chomp($proxies=<STDIN>); print "\nProcessing ...\n\n"; open (PROXIES, "<$proxies") || die "\n[-] Can't open the $proxies list !\n"; @proxy=<PROXIES>; ################################ foreach $proxys(@proxy){ chomp($proxys); $proxy='http://'.$proxys; $ua = LWP::UserAgent->new; $ENV{HTTP_proxy} = "$proxy"; $ua->env_proxy; my $req = $ua->get("$site"); $num==1; $num++; print "\t\t $num => $proxys\n"; my $req2 = get $site; next; } print "\nFinished.Exit !\n"; close("PROXIES"); exit; شات از برنامه : برنامه کاملا تست شده است و بر روی سایت ایران سایبر آزمایش شد : موفق باشید

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...