Mr.Python

مدير بخش
  • تعداد ارسال ها

    459
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    60

تمامی مطالب نوشته شده توسط Mr.Python

  1. Mr.Python

    نمیشه همچین چیزی . شما فقط میتونی دو تا apk رو ترکیب کنی.
  2. Mr.Python

    تا جایی که اطلاع دارم همچین چیزی محال و غیر ممکن هست.
  3. Mr.Python

    سرچ کنید هست تو انجمن .
  4. Mr.Python

    رات لینک دار نشنیدم تا حالا . جایی هم ندیدم که وجود داشته باشه. شما همون راتی رو که متااسپلویت خروجی میده میتونید روی اندروید نصب و اجرا کنید . یک نکته: با اپدیت های اخیر گوگل اندروید به شدت امنیتش بالا رفته و تشخیص رات براش خیلی اسون شده . من روی دستگاه خودم تست کردم که اصلا نذاشت نصب بشه چه برسه به اجرا. میتونید رات رو با یک برنامه ای که قابل دیکامپایل هست ترکیب کنید (بایند) . اما همچنان توسط دستگاه قابل شناسایی هست .
  5. Mr.Python

    شما همون کارو انجام بده شلتو با pyinstaller و آپشن noconsole به Exe تبدیل کن . (البته برای بار چندم حتما انکریپت باشه) وقتیم کسی این فایلو اجرا کنه هیچ صفحه ای باز نمیشه براش نه کنسول نه محیط گرافیکی . برنامه به صورت background همیشه در حال اجرا میمونه تا وقتی که کاربر بخواد از لیست task manager اونو end task کنه یا سیستمو خاموش کنه . اصلا نیازی نیست که بخواید چیزی رو به عنوان سرویس توی ویندوز اجرا کنید . همین کفایت میکنه و شما دسترسیتونو میگیرید . اون لینک هم محض اطلاع بود نه اینکه واقعا بخواید ویروسو به عنوان سرویس اجرا کنید . چون کسی پیدا نمیشه بخواد یک فایل با فرمت Py رو که نمیدونه چیه و معلومم نیست مفسر پایتون رو سیستمش نصبه یا نه بخواد دستور python test.py install رو تو cmd بنویسه و بعدش pysc رو start کنه و..! حالا نمیدونم از نطر من که اینکار ساده ایس نیست که تا این حد بخواید کسیو گول بزنید که همچین کاری بکنه یا طرف در این حد تو باغ نباشه ! . در کل روشی که گفتیم رایجتره و همه استفاده میکنن . خود تروجان های اماده هم همینطورین .
  6. Mr.Python

    توضیحات رو بخونید دوباره . اینکه به صورت noconsol باشه بهتون گفتم چیکار کنید . برای اطلاعات بیشتر به لینک زیر مراجعه کنید : https://stackoverflow.com/questions/32404/how-do-you-run-a-python-script-as-a-service-in-windows اگر برنامه ای با این شل بایند شده باشه یا خود شل رو بخواید اجرا کنید در صورتی که رمز نگاری نشده باشه سیستم مورد نظر و انتی ویروس اونو به عوان ویروس میشناسه و پاکش میکنه . به هر حال اگر شل رمزنگاری شده باشه و اجرا بشه اونوقت شما دسترسی دارید . تا زمانی که اجرا نشه نمیتونید به عنوان سرویس بشناسونیدش. پس باید اجرا بشه اونم از طریق command line . و شرط اجرا شدنش هم برمیگرده به غیرقابل ردیابی بودن که اونم برمیگرده به رمزنگاری خوب و قوی !
  7. Mr.Python

    شما اسکریپتتو مینویسی . تبدیلش میکنی به exe . که میتونی برای تبدیل از pyinstaller استفاده کنی و آپشن noconsole که هیچ پنجره ای نشون داده نشه و به صورت بک گراند اجرا بشه. به محض اینکه شل اجرا بشه دسترسی برقرار میشه . تا زمانی که کاربر اونو end task نکنه دسترسی دارید . این جور اسکریپتارو باید رمزنگاری کنید . چون صد در صد توسط انتی ویروس و ویندوز به عنوان تروجان شناخته میشه .
  8. Mr.Python

    راجب این موضوع : بله همینو میخواستم بدونم...ولی این رو متوجه نشدم که به هر حال موقع درست کردن listener کودوم آی پی لوکال میشه؟ipv4 , ipv6 یا wlan0 ؟ توضیح دادم . بازم میگم . شما باید آی پی لوکال رو بدید . و همانطور که گفتم آی پی لوکال از نوع ipv4 هست . wlan0 اصلا ربطی نداره به چیزی . wlan مخفف wireless local-area network هست. wlan0 نام مجازی یا نام رابط کاربری (interface) هست که سیستم عامل به کارت شبکه وای فای شما اختصاص داده . eth هم مربوط به کارت شبکه ی اتصال با سیم هست . آی پی ای که روی به روی کلمه inet در بخش wlan0 نوشته شده مشخص کننده آی پی لوکال وای فای شماست . شما باید این ای پی رو تو لیسنر تنظیم کنید .
  9. Mr.Python

    LHOST یعنی همون Local Host یا هاست محلی . شبکه محلی یعنی چی ؟ وقتی دو یا چند سیستم تو یه خونه / محل کار / یا یه گروه محدودی بهم متصل بشن (شبکه بشن) یک شبکه محلی یا Local داریم . آی پی های شبه محلی همگی از نوع ipv4 هستند . مفاهیم ipv4 و ipv6 نوعی الگوریتم ساخت ای پی هستند که به راحتی تو اینترنت میتونید در موردشون هزاران مطلب پیدا کنید.که بسته به روتر یا مودم شما محدوده ی خاصی رو شامل میشه . آی پی لوکال فقط تو اون محدوده شناخته شدست مثلا آی پی لوکال سیستم من 192.168.1.3 هست . ای آی پی تو شبکه ی خونه من به کامپیوتر من اشاره میکنه اما تو سطح جهانی شناخته شده نیست . myip که تو گوگل میزنید آی پی پابلیک public یا valid ip شما رو نشون میده که آی پی جهانی هست یعنی این آی پی مختص شبکه شماست . دیگه ضایعست که بازم بخوام بگم تو اینترنت سرچ میکردی جواب میگرفتی ! مطالب در مورد شبکه خیلی مفصل هست برا درک بهتر network+ رو مطالعه کنید . و من شاید به درستی مطلب رو نرسونم. LPORT هم همون مفهوم بالارو داره و به پورت اشاره میکنه . یه پورتی که توی مودم یا روتر شما آزاد هست (پورت باز) . برای دریافت و انتقال اطلاعات به یه گذرگاه یا درگاهی احتیاج دارید که اطلاعات از طریق اون رد و بدل بشن که پورت میگیم . بازهم به طور مفصل تو اینترنت هست راجبش. شما وقتی یک تروجان یا رات درست میکنید باید آی پی جهانی خودتون رو بهش بدید یعنی آی پی public .مثلا من میخوام از تهران به یه شخصی تو جنوب کشور یه برنامه مخرب بفرستم . خب باید توی تروجان آی پی پابلیک رو قرار بدم چون اون شخص توی خونه ی من یا محل کار من نیست یا تو اتاق من نیست و باهم به یه مودم وصل نیستیم . پس باید آی پی پابلیک رو بدم بهش. پس موقع درست کردن تروجان یا رات آی پی پابلیک رو میدید اما موقع درست کردن یه listener باید ای پی لوکال رو بدید . دلیلش هم مفصله شما باید با شبکه و سوکت نویسی و پورت و مفاهیم Connection oriented و connection closed اشنا باشید . دلیل اینکه توی مجازی ساز شما وای فای رو پیدا نمیکنید هم مشخصه . داریم میگیم مجازی ساز همه چی مجازی ساخته میشه . اشتباه خیلیا اینه که بعد از اینکه با یه سیستم عامل اشنا میشن و تو یجا میخونن فلان سیستم عامل روی مجازی ساز نصب کنید و غیره ، سریع میرن مجازی ساز نصب میکنن . اصلا باید بدونید مجازی ساز چیه مزایاش چیه معایبش چیه نه اینکه همینجوری نصب کنید . اینجور موارد نیاز دارن که در موردشون شناخت داشته باشید . شما میتونید یه قسمتی از هارد رو خالی کنید و کالی رو به صورت Dual boot یا کنار ویندوز روی اون پارتیشنی که خالی کردید ، نصب کنید . خب البته مسلما نمیتونید همزمان استفاده کنید از دو سیستم عامل .
  10. همین لینکی که قرار دادید قبلا تو انجمن بوده و سالمه و روی ویندوز 10 هم شخصا تست کردم و جواب داده . طبق توضیحات کامنت زیر عمل کنید : اینکه بشه یه سایتی رو هک کرد باید ببینید سایت مورد نظر چه باگی داره و بسته به اون باگ حمله خودتونو آغاز کنید. برای پیدا کردن لینک ابزارتون هم که میتونستید به راحتی با سرچ تو گوگل پیدا کنید ! نیازی نبود تو انجمن سرچ بزنید.
  11. Mr.Python

    نه دیگه درست حسابی نگشتید . باز هم مراجعه کنید به پست های قبل جوابتون اونجا هست . حالا من دوباره میگم تو ترمینال دستور زیر رو وارد کنید : pip install pysocks تاپیک قفل .
  12. Mr.Python

    دستور زیر رو هم تو محیط terminal وارد کنید : pip install requests کرک یعنی همین که پسورد رو بدست بیاری . لازم به آموزش نیست چون همه چی خودکاره . فقط باید سوالاتی که اسکریپت ازتون میپرسه رو جواب بدید که سادست.
  13. Mr.Python

    برای اینکه کل سیستم تونل بشه ادرسی که جلوی HTTPTunnelPort نوشتید رو توی تنظیمات پروکسی کالی ست کنید . نیاز به تغییرات دیگه ای نیست . اگر باز هم نتیجه نگرفتید یکبار تور رو پاک کنید (به صورت کامل ) و دوباره نصب کنید و طبق توضیحاتی که دادم عمل کنید .
  14. Mr.Python

    Could not bind to 127.0.0.1:9040: Address already in use. Is Tor already running? اروری که داده مشخصه . این ادرس داره استفاده میشه و قبلا یه برنامه روی این ادرس بایند شده و رو حالت Listener هست . ممکنه تور قبلا اجرا شده باشه و شما پروسه ش رو نبستید . یکبار پروسه های مربوط به این ادرس رو ببندید . پروسه تور رو ببندید و دوباره تست کنید . ضمنا محتویات فایل torrc رو میتونید به شکل زیر بنویسید و بقیه تنظیمات رو پاک کنید : CookieAuthentication 1 ControlPort <control-port> SocksPort <socks5-address> HTTPTunnelPort <proxy-address> میتونید آدرس های دیگه ای مثل 127.0.1.0 یا ... رو ست کنید بجای 127.0.0.1 برای بستن پروسه توی لینوکس اول دستور زیر رو وارد کنید تا PID برنامه مشخص بشه : ps aux | grep tor مثلا PID برنامه 7485 هست برای بستنش باید دستور زیر رو وارد کنید : kill 7485 یا میتونید از دستور pkill یاpgrep استفاده کنید . دستورات متعدد هستند.
  15. Mr.Python

    تعجب میکنم که چرا پست های قبلو نخوندید.
  16. منطورتون اینه که بتونیم فایل های موجود تو سرور رو ببینیم؟
  17. نیاز به برنامه نیست . کار با فایل ها تو پایتون معمولا توسط دو ماژول انجام میشه os و shutil . با ماژول os و متد walk میتونید جستجوی کاملی تو سیستم انجام بدید و تمام فایل ها و دایرکتوری ها هم نمایش داده میشوند . یعنی اگر فایلی یا دایرکتوری توسط سیستم hidden شده باشه هم بهتون نشون میده. ضمنا شما دارید سوال میپرسید پس باید تو جای مناسبش یعنی سوال و جواب برنامه نویسی تاپیک رو باز کنید. من انتقال میدم ولی دفعه بعد لطفا رعایت کنید.
  18. Mr.Python

    یکی از بهترین جزوات آموزشی Network+ هست که واقعا خوب توضیح داده و مطالب رو باز کرده . حتما قبل از شروع یادگیری برنامه نویسی شبکه و socket programming مطالب موجود تو جزوه رو یاد بگیرید . Network+ اولین چیزی هست که شما برای وارد شدن به شبکه بهش نیاز دارید. فایل پیوست شد. مدرس : مهندس رجایی | آموزشگاه کندو Network+ Rajaee-www.aghazeh.com.pdf
  19. Mr.Python

    bash , c , python , perl
  20. Mr.Python

    والا چی بگم یجورایی سوالتون با عقل و منطق جور در نمیاد . حداقل با عقل خودم ! نمیدونم شاید من در حد اینجور مفاهیم نیستم. خودمونو بجای سرور جا بزنیم ؟! تا حالا نشنیدم !
  21. Mr.Python

    مشخصه . برنامه نویسی
  22. Mr.Python

    جواب تکراری : سرور باید هک بشه و بتونید به فایل ها دسترسی داشته باشید . یه تاپیک رو الکی شلوغ نکنید . جوابو قبلا گفتیم . وقتی شما دسترسی پیدا کردید به سرور و دیتابیس رو در اختیار داشتید میتونید محتویاتش رو تغییر بدیداما دقیقا چرا باید دیتابیس ویروسی بشه ؟ حسن کار چیه ؟ دیتابیس فقط یه سری کده که جمع شده و کارش نگه داشتن اطلاعات داخل یک فایله (به شکل های مختلف مثلا خطی و جدولی و ...) تا حالا نشنیدم که بگن مثلا دیتابیس ویروس داره ! یه فایل اجرایی نیست که . فایل متنیه . پس میشه تغییراتی روش اعمال کرد (اضافه کردن حذف کردن واکشی آپدیت ) پس ویروسی شدن دیتابیس یه عبارت عجیبیه ! اما مثلا شما یه ویروس رو روی سرور آپلود کنید و اجرا بشه خب بسته به توانایی اون ویروس اختلالاتی تو سرور به وجود میاد مثلا یک وب سایت میخواد به دیتابیس رجوع کنه و کار ویروس اینه که دیتابیسو پاک کنه یا قفل کنه یا به هر طریقی نذاره وب سایت به دیتابیس وصل بشه .
  23. ماژولی ساده برای استخراج کوکی های پاسخ . مخصوص سوکت socket ها کافیه سورسی که از شی socket دریافت میکنید رو داخل تابع get_cookies قرار بدید به صورت زیر (بجای respond سورس رو قرار بدید ) و یادتون باشه باید نوع سورس از نوع bytes باشه. پس اگر سورس از نوع str هست با متد encode اون رو تبدیل کنید. import CookieExtractor cookies = CookieExtractor.get_cookies(respond) print(cookies) {'csrftoken':{'value':'123','expire':'123',...}} [guardiran.org]CookieExtractor.rar
  24. Mr.Python

    نسخه جدید . +نمایش هدر های پاسخ +نمایش url res = CreateRequest('http://guardiran.org').get() print(res.response) # returns response headers print(res.url) # returns url print(res.cookies) # returns all response cookies print(res.text) # returns page source code print(res.status_code) # returns status code as string type print(res.reason) # returns response Reason برای جلوگیری از خطای 301 (status code) حتما باید مقدار Host رو تو هدر قرار بدید. [guardiran.org]requestlib.rar
  25. ماژول زیر با استفاده از socket نوشته شده (به صورت مستقیم) یه نکته ای بگم خیلی از کد نویس ها فکر میکنن requests با urrlib فرق داره . اصلا لازم نیست حتی فکر کنی چون اگر سورس های کتابخونه requests رو نگاه کنیم میبینیم که خود requests‌هم با ماژول urllib3 نوشته شده! پس فرقی باهم ندارن . تفاوت فقط در ظاهر هست . در باطن همگی با استفاده از سوکت ها کار میکنند. پس اینکه این دو ماژول رو از هم تفکیک کنیم اشتباهه . البته من هم تا ((برنامه نویس) )شدن راه طولانی رو در پیش دارم . برای استفاده اول فایل setup.exe رو به همراه requestlib.py به دسکتاپ منتقل کنید و بعد setup.exe رو اجرا کنید تا اسکریپت در محل پکیج ها قرار بگیره. با استفاده از این ماژول میتونید به صفحات وب درخواست ارسال کنید . تمام عملیات وب رو با این ابزار انجام بدید. کارایی این ماژول مثل ماژول requests و urllib هست. اما در ورژن اولیه فقط پارامتر های headers , data , proxies , timeout قرار گرفته . یعنی میتونید دیتا و هدر دلخواهتون رو قرار بدید . پروکسی و timeout هم همینطور. مثال : from requestlib import CreateRequest request_obj = CreateRequest('http://guardiran.org') response = request_obj.get() response.text # source code response.status_code # status code response.reason # response reason response.cookies # response cookies یا res = CreateRequest('http://guardiran.org').get() با توجه به اینکه redirects هارو تو ورژن بعدی میخوایم قرار بدیم پس اگر کد جا به جای 302 دریافت کردید کافیه توی هدر مورد نظرتون Host‌رو قرار بدید . res = CreateRequest('http://guardiran.org', headers={'Host':'guardiran.org'}).get() برای درخواست های POST‌میتونید بجای get بنویسید post. خروجی ها همگی با byte انکود شده اند. پروکسی های socks 5 , socks 4 , http , ssl پشتیبانی میشوند. در ورژن های بعدی redirects ها و هدر های پاسخ قرار میگیرد. همچنین url و نمایش انکود ارسالی. سورس کد رو ساده نوشتیم پس میتونید خودتون هم تغییراتی بدید.