mownten

مدير بخش
  • تعداد ارسال ها

    263
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    59

تمامی مطالب نوشته شده توسط mownten

  1. mownten

    سلام دوست عزیز. توی نسخه ی تست و ارزیابی که همون evaluation باشه شما بیشتر از 2 تا سی پی یو برای هر هاست نمیتونی بذاری، نهایتا هشت تا ماشین مجازی بتونی بسازی و در کل از vcenter هم نمیتونی استفاده کنی. یه جا دیگه هم خونده بودم که بیشتر 32 گیگ رم نمیتونی روی سرور سوار کنی.
  2. mownten

    🌐 IP Address : 188.131.196.70 🔐 Credentials : Administrator;ChangedP_123
  3. mownten

    IP : 203.154.132.85:3389 User : root Pass : blackfox1371!@ و این هم تست کن
  4. mownten

    103.233.25.60:3389@SAGGI\Administrator;P@$$w0rd@456 من تستش نکردم خودت تستش کن
  5. mownten

    سلام تا اینجای کار بله. یه وقتایی نباید انتظار داشته باشید که از یه روش همیشگی بشه استفاده کرد. توی اینجور موارد شاید نیاز به کیلاگر روی سیستم ادمین داشته باشی یا توی شبکه ای که هست حمله mitm رو انجام بدی. اینجور مواقع که به هوشمندی وبمستر برمیخوری، باید از مهندسی اجتماعی استفاده کنی. این موضوع خودش یه سناریو برای فیلم و سریال های هالیوودی هست. ندیدی یه تیم کار میکنن تا یه چیزی رو به دست بیارن؟ خب تارگت هوشمنده و نیاز به باگ zeroday داری.
  6. چونکه از وای فای برای شبکه داخلی استفاده میکنی تا رات رو تست کنی، توی نسخه لایو داره مستقیم از کارت شبکه ت استفاده میشه ولی توی مجازی ساز اینجور نیست. شبکه مجازی ساز رو بریج کن به شبکه ای که متصل به مودم وای فای هست . نتیجه رو بگو بعدش
  7. اینم یه ویدیو دیگه به همراه دو تا سورس پایتون برای این کار رمز عبور : guardiran.org wpxmlrpcbrute-master.zip xmlrpc-bruteforcer-master.zip Brute force wordpress XML-RPC multithread [2018].rar
  8. پارت 13 تا 15 XMLrpc WP Brute.part13.rar XMLrpc WP Brute.part14.rar XMLrpc WP Brute.part15.rar
  9. پارت 9 تا 12 XMLrpc WP Brute.part09.rar XMLrpc WP Brute.part10.rar XMLrpc WP Brute.part11.rar XMLrpc WP Brute.part12.rar
  10. پارت 5 تا 8 XMLrpc WP Brute.part05.rar XMLrpc WP Brute.part06.rar XMLrpc WP Brute.part07.rar XMLrpc WP Brute.part08.rar
  11. با سلام. بابت تاخیر در پاسخگویی شخصاً عذرخواهی میکنم ولی چنانچه میتونید توی آشیانه جواب بگیرید قاعدتا نیازی به تاپیک زدن توی این انجمن نیست. هست؟ یک ویدیو برای تاپیک شما تهیه کردم که اپلود میکنم . خودم نگاه نکردم. عنوان ویدیو هم از اسمش معلومه کیفیت فایل : MP4 1080 حجم : حدود 100 مگ - 15 پارت 5 مگابایتی رمز فایل : guardiran.org XMLrpc WP Brute.part04.rar XMLrpc WP Brute.part01.rar XMLrpc WP Brute.part02.rar XMLrpc WP Brute.part03.rar
  12. mownten

    من سه تا خاطره از اول کارم دارم. یک اینکه فرق بین پورت و آی پی رو نمیدونستم. دو اینکه حتی نمیدونستم فایل pdf با چه نرم افزاری باز میشه. و سه اینکه حتی وقتی سی دی قفل شده آموزشی میخریدم و پوشه رو قفل میکردم و میدیدم خالیه، تعجب میکدرم که چرا سی دی خالی برام فرستادن. اولین حمله زندگیم با sub7 بود.
  13. mownten

    اگر به رت چیزی وصل شدین فکر کنم با دستور dump فایل ها رو از گوشی قربانی میگرفت. خیلی وقته کار نکردم ولی اینو یادمه.
  14. mownten

    سلام. درگیر وبگردی بودم توی نت که این برنامه رو توی یه انجمن دیدم دانلود کردم که اینجا هم بذارم. اسم برنامه : Instagram Account Checker v1.0 تصویر : رمز عبور : guardiran.org لینک اسکن virustotal توی همون انجمن بود ولی گمش کردم. محض اطمینانتون میتونید یه اسکن ازش بگیرید که خیالتون راحت باشه. Instagram Account Checker v1.0.rar
  15. mownten

    سلام تا شل چی باشه؟ پشت چه فایلی باشه؟ کجا آپلود بشه؟
  16. حملات Key Reinstallation مشهور به KRACK با عرض سلام خدمت دوستان عزیز چند روزی هست که بحث حمله ی خطرناک KRACK از طریق رمزنگاری WPA2 مربوط به وای فای بالا گرفته و نحوه ی عملکرد این حمله هم اینه که به راحتی میتونه اطلاعات مهم در حال تردد از طریق کاربر متصل به وای فای ردیابی و شناسایی کنه. اون هم بدون دونستن پسورد وای فای و حتی وجود داشتن توی شبکه. قبلاً میشد رفت توی شبکه و با نرم افزار zAnti اندروید یه تارگت رو انتخاب کرد و ارتباطاتش از طریق http رو رصد کرد اما این نوع حمله دیگه نیازی به حضور توی شبکه هم نداره. خب این یعنی اینکه شما در حال خرید و یا ورود به جیمیل از طریق موبایلت هستی و یکی از توی کوچه پسوردت رو میدزده. چه غم انگیز. از هفته گذشته تا الان شرکت های زیادی نسبت به این حمله عکس العمل نشون دادن، یا وبسایت هایی که پیگیر خبر هستند با شرکت های تولیدکننده نرم افزار و سخت افزار تماس گرفتن و یک سری اطلاعات رو جمع کردند که تشریح میکنم: شرکت های پاسخگو به این مساله: Arch Linux این شرکت آپدیت هایی رو برای wpa_supplicant و hostapd منتشر کرده که پچ ها رو میتونید از اینجا و یا اینجا پیدا کنید Amazon یک سخنگوی شرکت آمازون در پاسخ به سوال گفته که " ما در حال بررسی این هستیم که کدام یک از دستگاه های ما ممکنه دارای این آسیب پذیری باشند و در صورت نیاز براشون پچ تهیه میکنیم." Apple طبق یک مقاله در AppleInsider: " در خصوص گوشی های همراه اپل صحبتی نشده و یکی از منابع داخل شرکت اپل گفته که این آسیب پذیری قبلاً پچ شده اما دستگاه های فرودگاهی این شرکت، هنوز پچ ندارند". CISCO شرکت سیسکو یه سری از دستگاه هاش رو تحت بررسی قرار داده و توی یه اطلاعیه که مربوط به آسیب پذیری دستگاه های این شرکت و دستگاه هایی که آسیب پذیر هستند، اطلاعاتی رو منتشر کرده. سیسکو گفته که IOS و آپدیت های درایور توسعه یافته اند و به زودی منتشر خواهند شد. سیسکو به کاربران محصولاتش گفته که هرازگاهی سری به این اطلاعیه بزنن و اطلاعات جدید با خبر بشن Debian شرکت Debian گفته که از طریق ایمیل، اطلاعیه ای حاوی جزئیات آپدیت های مربوط به این آسیب پذیری رو ارسال خواهد کرد. Dell یک سخنگوی شرکت Dell گفته که در حال پژوهش بر روی این نوع آسیب پذیری هستیم و طی چند روز آینده اطلاعیه ای رو منتشر خواهیم کرد Fedora فدورا یه آپدیت شماره 25 برای تست در دسترس قرار داده. آپدیت های فدورا 26 و فدورا 27 هم آماده هستند. FreeBSD FreeBSD از این آسیب پذیری اطلاع داره و کاربران بهتره که به لیست ایمیل اطلاع رسانی ها بپیوندن یا صفحه اطلاعات امنیتی رو رصد کنن. Fortinet طبق این سند ، آپدیت FortiAP 5.6.1 برای حل آسیب پذیری Krack منتشر شده Google سیستم عامل های اندروید 6 و بالاتر در حال حاضر در مقابل این حمله اسیب پذیرن. پس از تماس با شرکت گوگل، اعلام کردند که : "ما از این موضوع مطلعیم، و هرگونه دستگاه آلوده شده در هفته های پیش رو پچ خواهیم کرد.." اطلاعات دیگه ای از شرکت گوگل در دسترس نیست Intel شرکت اینتل یه اطلاعیه منتشر کرده که حاوی لینک های آپدیت درایور ها هست. LineageOS LineageOS هم پچ هایی رو منتشر کرده که از آسیب پذیری krack جلوگیری میکنند. به اینجا مراجعه کنید. Linux با توجه به این آسیب پذیری که حمله ی krack بطور فاجعه باری بر علیه نسخه 2.4 و wpa_supplicant که یک کاربر وای فای معمولا بر روی لینوکس ازش استفاده میکرده، هست یک سری پچ منتشر شدن که از اینجا قابل استفاده هستند. Microchip Technology میاکروچیپ هم یک اطلاعیه همراه با آپدیت منتشر کرده. Microsoft شرکت مایکروسافت سه شنبه هفته گذشته توی آپدیت امنیتی دهم اکتبر، این اسیب پذیری رو مخصوصا برای ویندوز 10 حل کرد. Netgear شرکت Netgear یک اطلاعیه منتشر کرده که حاوی لیست محصولات اسیب پذیر و آپدیت های موجود هست. Red Hat Red Hat هم یه اطلاعیه در خصوص این اسیب پذیری مربوط به wpa_supplicant منتشر کرده. اطلاعات دیگه ای ازش نیست Sierra Wireless Sierra Wireless هم یه بولتن فنی صادر کرده. لینک در وبسایت CERT TP-Link پس از تماس با TP-Link گفتن که: " مسوولان ارشد ما چهارچشمی مراقب این مساله هستند. در حال حاضر تاکنون هیچگونه بازخورد یا ایمیلی دریافت نکردیم که آلودگی یا آسیب پذیری دستگاه های TP-Link رو اطلاع رسانی کرده باشند. به محض اینکه خبری بشه آپدیتی رو روی وبسایت رسمی مون میذاریم که کاربران استفاده کنند." Ubiquiti یوبیکوییتی هم فرمویر نسخه 3.9.3.7537 رو برای UAP/USW منتشر که آسیب پذیری حمله ی KRACK رو حل میکنه Ubuntu اوبونتو توی یه اطلاعیه منتشر کرده که چجوری باید wpa_supplicant و hostapd رو آپدیت کرد تا بشه این اسیب پذیری رو حل کرد. Zyxel شرکت Zyxel هم با ایجاد یه صفحه توی وبسایتش جزئیات محصولات آسیب پذیر رو منتشر کرده. شرکت هایی که ادعا کردند در مقابل Krack اسیب پذیر نیستند: .Arista Netwrks, Inc Lenovo Vmware شرکت هایی که هنوز هیچ اطلاعاتی ازشون بدست نیومده: Juniper Networks 3com Inc Actiontec Alcatel-Lucent .AsusTek Computer Inc .Atheros Communications, Inc Barracuda Networks Broadcom CentOS .D-Link Systems, Inc Edimax EMC Corporation Extreme Networks .F5 Networks, Inc Foundry Brocade (Hewlett Packard Enterprise (HP .IBM, INC Kyocera Communications Marvell Semiconductor MediaTek ترجمه شده از BleepingComputer
  17. آموزش ساده ای هست و مفهوم krack رو به راحتی به بیننده نشون میده. حمله خطرناک krack این هست که بدون داشتن پسورد یک مودم و ورود به شبکه داخلی بین موبایل و مودم، بتونید ببینید موبایل چه اطلاعاتی رو داره از طریق مودم ردوبدل میکنه. آموزش به زبان انگلیسی و استفاده شده از محیط های شبیه سازی اندروید دانلود شده از Youtube رمز عبور: guardiran.org KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part1.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part2.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part3.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part4.rar
  18. همیشه و همه جا پسورد فایل های توی یه انجمن و یا وبسایت ، آدرس همون انجمن و یا وبسایت هست. پسورد این فایلها هم اینه : guardiran.org کمی به مغزت فشار بیار!
  19. mownten

    سلام دوست عزیز درسته که ما توی یه فضای مجازی فعالیت میکنیم ولی اینم نرم افزار هست و منطق خودش رو داره. سوال شما این شکلیه ایان: شما میتونی مرغ رو لای لواشک قایم کنی که بعد خوردنش هم لواشک رو خورده باشی هم مرغ رو؟ عزیز من ، PNG یک فایل گرافیکی هست که سایر مشخص داره و باید خروجی گرافیکی بده. نرم افزاری که این رو اجرا میکنه قراره چیزی رو نمایش بده قرار نیست که از روی یه عکس کد رو بخونه. ضمنا هسته اون سیستم عامل اجازه نمیده که یه نمایشگر عکس بیاد و کد اجرا کنه و به هسته سیستم عامل دستور بده. منظورمو گرفتین؟
  20. mownten

    UFED Physical Analyzer Brochure Filetype:pdf CISM Review Manual Touring Movie Show After Effects Project Advertising Telegram Channel CISM Job Seeking سوال نه چندان سختی بود ولی اینا چیزاییه که امروز سرچ کردم
  21. mownten

    سلام کاربر عزیز و گرامی با تشکر از شما حتی المقدور فایل رو توی انجمن بذارید تا کاربران بتونن فایل رو بصورت مستقیم دریافت کنن. رمز فایل: guardiran.org instagram.com.rar
  22. mownten

    بعنوان مثال این آدرس phpmyadmin یه سایت هست که من روی میهن وب هاست بالا آوردم : http://cpanel8.target.com:2082/cpsess9801533028/3rdparty/phpMyAdmin/
  23. mownten

    عه. نمیدونستم اینو. فکر میکردم این باگ ها مال آپلود فایل هستن. مرسی
  24. mownten

    سلام کاربر عزیز برای ارسال یک شل روی وبسایت و فراخوانی اون، شما نیاز به جایی دارید که بتونید اون رو آپلود کنید. یه وقتی دسترسی به ادمین دارید و یه وقتی هم ندارید اما این مهم نیست. مهم امکان آپلود فایل هست که در برخی مواقع حتی با دسترسی به پیشخوان وردپرس یک وبسایت هم نمیتونید چیزی رو آپلود کنید. حالا اگر شما توی پنل ادمین بودید باید یک جا برای ویرایش صفحات پیدا کنید ، کد اون صفحه رو ویرایش کنید تا تبدیل بشه به صفحه آپلود فایل. در غیر اینصورت ورود به پنل ادمین هم با توجه به دسترسی هاش ممکنه سودی برات نداشته باشه. باگ مربوط به این مورد به باگ های LFI یعنی Local FIle Inclusion و یا RFI یعنی Remote FIle Inclusion معروف هستند. میتونید آموزش های مربوط به این باگ ها رو توی انجمن ببینید. مورد بعدی هم این هست که کدنویس هسته ی وبسایت و یا مدیر سروری که هاست روی اون هست همینطوری هم اجازه نمیده که شما براحتی فایل شل رو آپلود نکنید و در هر صورت هر مدیر سرور و مدیر هاستینگ دوره های اموزش امنیت لینوکس برای باگ های متعارف و مشهور رو میگذرونه و با فایروال هایی که نصب میکنن اغلب جلوی این کارا رو میگیرن و نمیذارن که شما یک فایل رو آپلود کنید. البته وقتی یک باگ معرفی میشه یعنی اینکه هنوز یک راهی هست و میشه کار کرد. آموزش ها رو توی انجمن ببینید و با این باگ آشنا بشید. آموزش های آپلود شل با استفاده از باگ موجود توی افزونه های وردپرس یه چیزی هست که تقریباً چند وقت یه باری یه خبر جدید ازش میاد: این لینک رو ببین و آموزش های آپلود فایل رو ببین تا با این باگ آشنا بشی: http://guardiran.org/search/?q=wordpress موفق و موید
  25. mownten

    با سپاس از @R3dC0d3r عزیز بابت توضیح درباره Preservation (منم اینو نمیدونستم) کاربر محترم @ali252525 چنانچه قصد دارید آموزشی رو دنبال کنید و از طریق اون آموزش قراره با کالی یا هر چیز دیگه کار کنید، پیشنهاد میکنم که نرم افزارهای مجازی سازی مانندVMWare Workstation و یا VirtualBox رو نصب کنید و روی اونها کالی رو نصب کنید. با این کار هم دسترسی به ویندوز دارید و میتونید به آموزش ادامه بدید و هم میتونید با استفاده از کالی اقدام به تمرین عملی بکنید. آموزش مورد نظر هم توی انجمن هست. اگر هم به مشکل خاصی برخورد کردید اطلاع بدید. لکن چنانچه از لحظا سخت افزاری با کندی سیستم مواجه شدید از همون روش لایو استفاده کنید. موفق و موید