Mr_007

کاربر تازه وارد
  • تعداد ارسال ها

    155
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    8

آخرین بار برد Mr_007 در اردیبهشت 8 2017

Mr_007 یکی از رکورد داران بیشترین تعداد پسند مطالب است!

درباره Mr_007

  • درجه

Contact Methods

  • Skype
    https://telegram.me/Mr_2332

Profile Information

  • جنسیت
    Not Telling
  • محل سکونت
    هرجا که اینترنت باشه

آخرین بازدید کنندگان نمایه

32,042 بازدید کننده نمایه
  1. Dork Carding – دورک های جدید برای هک کارت های اعتباری ( Master Card – Visa Card – …. ) checkout.asp?UserID= checkout.asp?cartid= checkout.cfm?UserID= checkout.cfm?cartid= checkout.php?UserID= checkout.php?cartid= checkout1.asp?cartid= checkout1.cfm?cartid= checkout1.php?cartid= checkout_confirmed.asp?order_id= checkout_confirmed.cfm?order_id= checkout_confirmed.php?order_id= db/CART/product_details.asp?product_id= db/CART/product_details.php?product_id= eshop.php?id= estore/products.php?cat= garden_equipment/Fruit-Cage/product.asp?pr= garden_equipment/Fruit-Cage/product.php?pr= garden_equipment/pest-weed-control/product.asp?pr= garden_equipment/pest-weed-control/product.php?pr= getbook.asp?bookid= getbook.cfm?bookid= getbook.php?bookid= giftDetail.asp?id= giftDetail.cfm?id= giftDetail.php?id= giftshop/product.php?proid= global/product/product.asp?gubun= global/product/product.php?gubun= goods_detail.asp?data= goods_detail.php?data= goods_detail.php?goodsIdx= inurlrod_detail.php?id= inurlrod_detail.php?id= inurlrod_info.php?id= inurlrod_info.php?id= inurlroduct-item.php?id= inurlroduct-item.php?id= inurlroduct.php?id= inurlroduct.php?id= inurlroduct_ranges_view.php?ID= inurlroduct_ranges_view.php?id= inurlroductdetail.php?id= inurlroductdetail.php?id= inurlroductinfo.php?id= inurlroductinfo.php?id= inurlroduit.php?id= inurlroduit.php?id= inurl:shop.php?do=part&id= inurl:shop.php?do=part&id= inurl:shop_category.php?id= inurl:shopping.php?id= inurl:shopping.php?id= inurl:view_product.php?id= inurl:view_product.php?id= irbeautina/product_detail.asp?product_id= irbeautina/product_detail.php?product_id= item.asp?eid= item.asp?id= item.asp?iid= item.asp?item_id= item.asp?itemid= item.asp?model= item.asp?prodtype= item.asp?shopcd= item.asp?sub_id= item.cfm?eid= item.cfm?item_id= item.cfm?itemid= item.cfm?model= item.cfm?prodtype= item.cfm?shopcd= item.php?SKU= item.php?cat= item.php?code= item.php?eid= item.php?id= item.php?iid= item.php?item= item.php?item_id= item.php?itemid= item.php?model= item.php?prodtype= item.php?shopcd= item.php?sub_id= item/detail.php?num= item/wpa-storefront-the-ultimate-wpecommerce-theme/discussion/61891?page= itemDesc.asp?CartId= itemDesc.cfm?CartId= itemDesc.php?CartId= item_book.asp?CAT= item_book.php?CAT= item_details.asp?catid= inurl:".php?cat=" intext:"shopping" inurl:".php?cat=" intext:"add to cart" inurl:".php?cat=" intext:"Buy Now" inurl:".php?cat=" intext:"View cart" inurl:".php?cat=" intext:"boutique" inurl:".php?cat=" intext:"/store/" inurl:".php?cat=" intext:"/shop/" inurl:".php?cat=" intext:"Toys" inurl:".php?catid=" inurl:".php?catid=" intext:"View cart" inurl:".php?catid=" intext:"Buy Now" inurl:".php?catid=" intext:"add to cart" inurl:".php?catid=" intext:"shopping" inurl:".php?catid=" intext:"boutique" inurl:".php?catid=" intext:"/store/" inurl:".php?catid=" intext:"/shop/" inurl:".php?catid=" intext:"Toys" inurl:".php?categoryid="
  2. در یکی از اشتباهات محرز تاریخی، پسورد 98 میلیون کاربر روس پس از هک شدن لو رفت. پرتال بزرگ روسی به نام Rambler.ru به عنوان جدیدترین قربانی دنیای هک با اشتباه محرز ادمین خود روبرو شد، چراکه پسورد 98 میلیون کاربر در یک فایل plaintext ذخیره شده بود که با لو رفتن این فایل از روی دیتابیس اطلاعات کاربران هک شد. هک دیتابیس مشتریان این پرتال که سرویس دهنده ایمیل نیز هست شامل حساب کاربری، آدرس ایمیل، دیتای شبکه های اجتماعی و پسورد کاربران می شود که همگی در یک فایل تکست به صورت رمزگذاری نشده ذخیره شده بود و بدین معناست که هرکسی به راحتی قادر به دیدن پسوردها است. آخرین بار هک سایت VK.com و سرقت 171 میلیون حساب کاربری در روسیه رسانه ای شد و حالا سایت رامبلر در کنار لینکداین، last.fm و مای اسپیس قرار می گیرد که دیتابیس آن ها نیز موردحمله هکری قرارگرفته و دچار آسیب شده اند. گفتنی است سایت Rambler.ru در سال 1996 تأسیس شد و یکی از بزرگ ترین سایت های اینترنتی جهان است که داخل روسیه رقیب بزرگی برای یاندکس و mail.ru به شمار می رود. منبع: خبرآنلاین
  3. وب امروز با آموزش دورک نویسی و ساخت دورک در گوگل هکینگ در خدمت شما دوستان هستم این آموزش اختصاصی گارد ایران هست و کپی با ذکر منبع مشکلی نداره :دی خو بریم سراغ آموزش شما در دورک با شش گزینه معمولا مواجه میشید که من این شش گزینه رو توضیح میدم 1) Intitle : 2) Filetype : 3) Site : 4) Related 5) Inurl : 6)Intext : این پنج گزینه در اول هر دورک میان Intitle : خوب گزینه یک که Intitle هست رو توضیح میدم خوب اگر شما دنبال کلمه ای در متن title سایت میخواین جستو جو کنید از Intitle : استفاده کنید مثال: Intitle : Hacking. Intitle : Security. Intitle : guardiran.org خوب با جست و جوی این کلمات در گوگل به این شکل که در مثال گفته شده خودتون متوجه موضوع میشید. خوب گاهی پیش میاد که که شما میخواین یک سایت خاص یا دامین خاص مثال .ir - .org - .net -.com و .... جست و جو کنید در این مواقع از دستور Site: استفاده میکنیم مثال میخوایم کلمه هک رو در سایت گارد ایران جست و جو کنیم دورک ما به این شکل میشه intext:هک site:guardiran.org یا میخواین کلمه هک رو فقط در دامین های .ir جست و جو کنید دورک ما به این شکل میشه InText:هک Site:.ir خوب در دورک های بالا شما یه دستور دیگه میبینید به اسم Intext که فکر کنم متوجه کارش شده باشید این دستور در متن سایت ها جست و جو میکنه دستور بعدی Filetype هست از اسمش هم معلومه کارش چیه این دستور یک فایل خاص رو برای شما جست و جو میکنه مثال شما میخواین در سایت گارد ایران دنبال فایل pdf بگردید دورک ما به شکل زیر میشه Site:guardiran.org Filetype: PDF شما با دستور FileType میتونید فایل هایی مثل mp3 - pdf - docs & ... رو جست و جو کنید filetype : ppt Security filetype : pdf security filetype : doc Intitle: "security" etc مجموعه دورک برای پیدا کردن دوربین مدار بسته inurl: view/index.shtml. intitle:liveapplet intitle:axis intitle:"video server" intitle:"EvoCam" inurl:"webcam.html" intitle:"Live NetSnap Cam-Server feed" intitle:"Live View / - AXIS 206M" intitle:"Live View / - AXIS 206W" intitle:"Live View / - AXIS 210" inurl: indexframe.shtmlaxis. intitle:"Live View / - AXIS" intitle:"WJ-NT104 Main Page" intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:"sony network camera snc-p1" viewnetcam.com intitle:"Toshiba Network Camera" user login intitle:"i-Catcher Console-Webmoniter". نمونه ای از دورک های گوگل هکینگ Dorks for finding usernames and passwords: auth_user_file.txt Gives you list of crackable passwords “login: *” “password: *” filetype: xls Gives passwords file in saved in excel filetype:log inurl:”password .log” Clear text password files Dorks for finding Credit cards: “ATM PIN” ReZult Credit card dumps by phishers Dorks for MYSQL dumps: ?intitle:index.of?”.mysql_history Gets you the MySQL history files Input validation vulnerabilities: intext:”Powered by X-Cart: shopping cart software” -site:x-cart.com به زودی اموزش ویدیوی ای قرار خواهد گرفت امید وارم از این آموزش کمال استفاده رو برده باشید تشکر فراموش نشه : دی
  4. Mr_007

    Private Dorks [ Gaming | Shopping ] details.php?id=1189&ed=97 ksjs.asp?PageNo=73 embed.php?id=158668149 main.php?g2_itemId=49924 Fanfiction?v=created article_show.php?id=8085 news_detail.php?slug=corporates-need-for-more-professionalisation-in-events-sector blog.php?type=cat&blog_cat_id=11' and [t] and '1'='1 page_10780.php?id=1479244 resultaction.jsp?Page=1 ?id=248 ?action=userposts&userid=945134 cdprint.php?id=196_0_3_0 CourseDetails.aspx?CourseID=13191008 mspeed?whoami=1&w query.php?pg=principal&action=results&poll_ident=84 default3.asp?ID=29 gour_book.php?id=220 wnytourn.php?sp=Baseball' and [t] and '1'='1 itemdy00.aspx?ID=34,1122&T1=T16074 subcat.php?cid=4&sid=139 ?gosearch=Go&q=developer&searchCategory=&searchType=jobs&title= album.php?id=6&page=2 content.php?catoid=17&navoid=844 womens-tommy-hilfiger-list_br144?ptclass=glp&ref_brand=144&ref_bootheight=Knee High details.php?id=20' and [t] and '1'='1 server.pt?open=514&objID=1592549&mode=2 watch.php?vid=b5da9cc55 get_image.php?id=1160114 product_detail.php?prod_id=66 sp?aff=1109&catid=16030469 product.php?productid=21492 ?hop=nitroburn&search=Pthc expo.php?&id_expo=82 case2.php?mode=show_doc&doc_id=668097&newver=2 runner.php?IM=7363046754504. product.php?product_no=11&main_cate_no=4&display_group=1 Counter-Strike-Source?filter_by=title&keyword=zombie discogartist.php?artistid=459 player.php?id=195 Default.aspx?treeid=59&oid=2693 listings.php?cat_id=3&furnished=Yes hy-news-detail.htm?id=5589
  5. Mr_007

    Dork for Sqli ~ Gaming Fatal Frame (complete).php?id= Fatal Frame II: Director's Cut (complete).php?id= FIFA Soccer 06 (complete).php?id= FIFA Soccer 07 (complete).php?id= FIFA Street 2 (complete).php?id= Fight Club (complete).php?id= Fight Night 2004 (complete).php?id= Flat Out (complete).php?id= Ford Mustang (complete).php?id= Ford Racing 2 (complete).php?id= Ford Racing 3 (complete).php?id= Ford Vs. Chevy (complete).php?id=
  6. Mr_007

    Shoping Sqli Dorks inurl:".php?cid=" intext:"shopping" inurl:".php?cid="+intext:"online+betting" inurl:".php?id=" intext:"/shop/" inurl:".php?id=" intext:"/store/" inurl:".php?id=" intext:"Buy Now" inurl:".php?id=" intext:"View cart" inurl:".php?id=" intext:"add to cart" inurl:".php?id=" intext:"boutique" inurl:".php?id=" intext:"shopping" inurl:".php?id=" intext:"toys" inurl:".php?pid=" inurl:".php?pid=" intext:"Buy Now" inurl:".php?pid=" intext:"View cart" inurl:".php?pid=" intext:"add to cart" inurl:".php?pid=" intext:"boutique" inurl:".php?pid=" intext:"shopping
  7. تا کاربران در معرض خطر سرقت شدن اطلاعات و حملات فیشینگ قرار بگیرند. بن هالپرن (Ben Hepern)، یکی از توسعه دهنده های زبان های رابی و جاوا اسکریپت، علت به وجود آمدن آسیب پذیری مذکور را ویژگی های به کار رفته در target بیان کرده و گفت: «زمانی که یک وبگاه از target=_blank برای باز کردن یک لینک در یک زبانه یا پنجره ی جدید استفاده می کند، برای دسترسی به پنجره ی جدید از رابط برنامه نویسی نرم افزار " window.opener API" استفاده کرده و دسترسی های محدودی را به دست می آورد. این دسترسی ها تعدادی از محدودیت های دامنه ی متقابل را حذف می کنند.» از لحاظ نظری یک هکر می تواند با استفاده از صفت های انتقال به یک صفحه ی جدید، کدهای مخربی را در صفحه ی وبی که در یک پنجره یا زبانه ی تازه باز می شود، قرار بدهند. سپس زمانی که کاربر روی لینک قرارگرفته در صفحه ی مبدأ کلیک می کند، یک پنجره ی جدید باز شده و شروع به برگزاری می شود. در همین زمان، کدهای مخرب فعالیت خود را آغاز و با استفاده از صفت یاد شده یک صفحه ی فیشینگ را (به عنوان مثال در صفحه ی مبدأ) ایجاد می کند. هم اکنون فیس بوک تحت تأثیر آسیب پذیری مذکور در تمام مرورگرها قرار می گیرد. این درحالی است که شبکه ی اجتماعی توییتر تنها در زمان استفاده از مرورگر سافاری تحت تأثیر قرار گرفته و اینستاگرام به صورت کامل این آسیب پذیری را بر طرف کرده است. هالپرن با بیان این که هکرها می توانند از طریق روش مذکور به سرقت اطلاعات کاربران بپردازند، گفت: «زمانی که یک حمله ی فیشینگ با استفاده از این روش صورت می گیرد، هکر از طریق صفحه ی جدید باز شده، به صفحه ی اصلی دسترسی دائمی پیدا می کند و می تواند به راحتی اطلاعات خصوصی کاربر را سرقت کند.» طراحان وبگاه ها باید برای بر طرف کردن آسیب پذیری ذکر شده، صفت «rel=noopener» را به تمام لینک هایی که از «target=_blank» استفاده می کنند اضافه کنند. اگرچه مرورگر فایرفاکس از صفت یاد شده پشتیبانی نکرده و برای رفع آسیب پذیری در این مرورگر باید از «rel=noopener noreferrer» استفاده شود. منبع: سایبربان
  8. محققان موفق به کشف بدافزار DressCode در 40 اپلیکیشن اندروید موجود در گوگل پلی شده اند. پیش بینی می شود این اپلیکیشن های آلوده توسط 500 هزار تا 2 میلیون کاربر دانلود شده باشند. این اپلیکیشن ها از ماه آوریل سال 2016 روی گوگل پلی بارگذاری شده بود. کارشناسان امنیتی شرکت چک پوینت (Check Point)، ادعا می کنند این بدافزار، اپلیکیشن های آلوده را به سرورهای پراکسی و بات نت تبدیل می کند. بات نت ها بوسیلۀ هکرها برای کنترل ابزارهای متصل به اینترنت به منظور توزیع لینک های کلاه برداری و باج افزارها، استفاده می شوند. ظرفیت هر بات نت به سایز آن بستگی دارد و در مورد بدافزار مذکور هدف تنها ایجاد ترافیک IP مجازی برای استفادۀ هکرها و وب گاه های شخص سوم اپلیکیشن های مذکور بوده است. زمانی که اپلیکیشن آلوده روی تلفن همراه اندرویدی نصب شود، بدافزار با سرور ارتباط برقرار می کند. سرور مربوط بلافاصله به بدافزار دستور می دهد به حالت خاموش باقی بماند تا زمانی که سرور دستور تبدیل ابزار به ساکس پراکسی و ایجاد ترافیک را صادر کند. این بدافزار همچنین می تواند به هکرها اجازۀ دسترسی به شبکه های متصل به تلفن همراه را نیز بدهد. با استفاده از این روش هکرها می توانند به سرقت اطلاعات دست زده و یا سیستم امنیتی سازمان ها را دچار اختلال کنند. منبع: باشگاه خبرنگاران جوان
  9. Mr_007

    تارگت http://www.cocolatte.com.au/overview.php?id=2
  10. Mr_007

    چنتا دورک برای هک چت روم . ببخشین اگه کمه intitle:ET-Chat v3.0.7 - Login inurl:/styles/admin_tpl/ inurl /install/ inurl /?InstallIndex