MR.wIzArD

کاربر فعال
  • تعداد ارسال ها

    48
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    9

تمامی مطالب نوشته شده توسط MR.wIzArD

  1. MR.wIzArD

    به نام خدا دوستان عزیز یکی از فوق العاده ترین اسکریپت هایی که خودم ازش استفاده میکنم و پیشنهاد میدم تا استفاده کنید بهتون معرفی میکنم و امیدوارم مورد قبول واقع بشه ! دستور نصب اسکریپت از طریق ترمینال : bash <(wget -qO- https://git.io/vAtmB) عکس از محیط :‌
  2. MR.wIzArD

    یه سری سرنخ ریز من هم اضافه کنم هرچند دوستان کاملش کردن و اینکه سایت ایرانی هست و من زیاد نمیتونم کمک کنم و اما سرنخ اول : به مقدار این آدرس از صفحه دقت کنید ! : https://www.sena2015.com/wp-admin/admin-ajax.php آدرس ورژن وردپرس : https://www.sena2015.com/readme.html یه ارور ریز : https://www.sena2015.com/wp-includes/rss-functions.php آدرس ربات : https://www.sena2015.com/robots.txt در آخر پیشنهاد میکنم حتما سایت با ۳ اسکنر متنوع ابتدا اسکن بعد پورت ها اسکن کنید و همچنین یه مقدار ریز روی DNS تمرکز کنید چون خلاف قوانین سایت و قوانین ملی کشور هست چگونگی نفوذ به سایت ایرانی و نفوذ به سایت ایرانی من بیش از این توضیح نمیدم دوستان توضیحات کامل دادند.
  3. MR.wIzArD

    به نام خدا دوستان اسکریپت TOR ip renew در خدمت شماست ! یکی از اسکریپت های پر طرفدار گیت هاب که خب برای من کاربرد داشت امیدوارم شما هم استفاده مفید داشته باشید ! دستورات و نصب : apt-get install git apt-get install python-dev python-pip wget --no-check-certificate https://github.com/aaronsw/pytorctl/archive/master.zip unzip master.zip pip install pytorctl-master/ آدرس مستقیم دانلود از گیت هاب : https://gist.github.com/arulrajnet/9df385cdb70d8a945686/archive/6c117fc76930fc875f75cbc3584ca6bf3e7852f5.zip دستور جهت اجرای اسکریپت : python tor_ip_renew.py 9df385cdb70d8a945686-6c117fc76930fc875f75cbc3584ca6bf3e7852f5.zip
  4. MR.wIzArD

    به نام خدا اسکریپت Cpanel Cracker که یکی از بهترین اسکریپت های گیت هاب هست ! Download Link github cpanelbf-master.zip
  5. MR.wIzArD

    به نام خدا اسکریپت webkiller که یکی از بهترین اسکریپت ها در زمینه اسکن و تست و نفوذ وب سایت ها کاربرد داره بهتون معرفی میکنم هم در فضای اپلود سایت براتون اپلود میکنم و هم اینکه لینک دانلود مستقیم از گیت هاب براتون به اشتراک میزارم ! Download Link پیش نمایش : ==================================================================== ** WebSite : UltraSec.org ** ** Channel : @UltraSecurity ** ** Developers : Ashkan Moghaddas , Milad Ranjbar ** ** Team Members : Abolfaz Hajizadeh , MrQadir ** ** ** ==================================================================== 1 - Reverse IP With HackTarget 2 - Reverse IP With YouGetSignal 3 - Geo IP Lookup 4 - Whois 5 - Bypass CloudFlare 6 - DNS Lookup 7 - Find Shared DNS 8 - Show HTTP Header 9 - Port Scan 10 - CMS Scan 11 - Page Admin Finder 12 - Robots.txt 13 - Traceroute 14 - Honeypot Detector 15 - Ping 16 - All 17 - Exit Enter : webkiller-master.zip
  6. MR.wIzArD

    به نام خدا Anon-Exploiter/SiteBroker یکی از بهترین اسکریپت ها که خب میشه گفت همه کاره هست منبع کد هم گیت هاب یه اسکرین شات میزارم جهت پیش نمایش تا ببینید ! SiteBroker-master.zip
  7. MR.wIzArD

    به نام خدا اسکریپت shell-finder که از گیت هاب گرفتم واقعا جالبه چندتا تست کردم پیدا کرد باز هم اگر مشکلی داشت در خدمتم shell-finder.py
  8. MR.wIzArD

    به نام خدا یکی از تک دیفیس های دیگه که در گیت هاب هم موجود هست index.html
  9. MR.wIzArD

    به نام خدا مجموعه کالکشن دیفیس هایی که از گیت هاب گرفتم index.html index2.html index3.html index4.html index5.html index6.html index7.html
  10. MR.wIzArD

    به نام خدا دوستان عزیز دیدم این تاپیک ایجاد شده اول دیفیس شخصی خودم و شخصی سازی شده خودم براتون میزارم بعد میریم سراغ بقیه دیفیس ها Deface.html
  11. MR.wIzArD

    به نام خدا اسکریپت mailcat : یکی از بهترین اسکریپت هایی که برای کرک ایمیل در گیت هاب هم موجود هست تنها برتریش نسبت به بقیه اسکریپت ها قابلت سوییچ های متنوع و جالبیه که داره : سوییچ : -t , -v برای دانلود کلیک کنید دستور ها و آپشن ها : mailcat.py gmail.com combolist.txt 10 -o log.txt -v options >> -o/-outlog <file> : Output Logfile -v/-verbose : Verbose Mode
  12. MR.wIzArD

    به نام خدا اسکریپت Hash Buste که یکی از بهترین اسکریپت هایی هست که تا به حال استفاده کردم که حتی نوع هش هم به شما میگه : برای دانلود کلیک کنید دستور و آپشن استفاده : Usage: buster -s <hash>
  13. MR.wIzArD

    بله حتما از این به بعد درج میکنم تماما
  14. MR.wIzArD

    این متن خودم در تیم ایران آنیموز نوشتم فایل پی دی اف نسخه انتشار به اس همون تیم هم همچنان هست و منبع هم بخوام ذکر کنم وبلاگ سال سوم دبیرستانم میشه ! با این حال گرچه اسکی زیاده اما چشم مدیر عزیز ! اگر به نوشته های من دقت کنید هر وقت چیزی از جایی کپی میشه میگم از فلانجا مثلا فلان اسکریپت برداشته شده یا نمیگم و میگم فایل در باره من مطالعه بشه تا دوستان متوجه بشن ! روز خوبی داشته باشید
  15. MR.wIzArD

    به نام خدا سلام دوستان و مدیران عزیز اسکریپتی که معرفی میکنم یکی از بهترین اسکریپت ها برای گرفتن پراکسی های آنلاین در شبکه هست که فوق العاده این اسکریپت کاربرد داره و این که به شما میگه کدام پراکسی در سطح لول بالاتر و مدت زمان انلاینی بیشتری داره ! لینک اسکن = Scan Link fetch-some-proxies.zip
  16. MR.wIzArD

    به نام خدا با سلام خدمت شما دوست عزیز :‌ اونطور که من از صحبت های گنگ شما متوجه شدم منظور شما نحوه دسترسی به پنل تحت وب هست ! و اینکه امنیت در هرچیز یه بخشیش مربوط به حالا شخص یا شرکت سازنده هست باقیش توسط خود کاربر باید تامین بشه ! امنیت در ESXi ، ماشین های مجازی و vCenter : فعال/پیکربندی/غیر فعال نمودن سرویس دهنده ها در دیواره آتش ESXi از صفحه Home روی گزینه Hosts and Clusters کلیک کنید. در منوی ناوبری سمت چپ روی میزبان ESXi مورد نظر کلیک کنید. در ناوبری سمت راست روی Mange کلیک کرده و زبانه Settings را باز نمایید. زیر مجموعه System گزینه Security Profile را انتخاب کنید. گزینه Edit در سمت راست صفحه را برای سرویس مورد نظرتان کلیک کنید. لیست سرویس های سرور های ESXi نمایش داده خواهد شد. هر سرویس شامل 3 نوع سیاست برای راه اندازی است: به روشن شدن هاست فعال/غیر فعال شود. به صورت دستی (توسط مدیر) فعال/غیر فعال شود. در زمان اتصال به پورت(TCP/UDP ports) آن فعال/غیر فعال شود. فعال نمودن Lockdown Mode فعال نمودن از طریق کنسول وب (vSphere web Client) از صفحه Home روی گزینه Hosts and Clusters کلیک کنید. در منوی ناوبری سمت چپ روی میزبان ESXi مورد نظر کلیک کنید. در ناوبری سمت راست روی Mange کلیک کرده و زبانه Settings را باز نمایید. زیر مجموعه System گزینه Security Profile را انتخاب کنید. گزینه Edit در سمت راست صفحه را برای Lockdown Mode کلیک کنید. (ممکن است برای دیدن آن مجبور شوید تا صفحه را اسکرول کنید) تنظیم Host Lockdown Mode را انجام دهید و کاربرانی را که می خواهید از این قاعده مستثنی باشند را مشخص کنید. روی OK کلیک کنید. تنظیم های Lockdown Mode شامل 3 گزینه هستند: Disable – Lockdown Mode غیر فعال است. Normal – میزبان ESXi تنها از طریق کنسول سرور و vCenter Server در دسترس خواهد بود. Strict – میزبان ESXi تنها از طریق vCenter Server در دسترس خواهد بود و سرویس دهنده Direct Console UI غیر فعال خواهد شد. قابلیت مستثنی نمودن کاربران (Exception Users) در نسخه 6 نرم افزار vSphere اضافه شده است. کاربرانی که به این لیست اضافه می شوند اجازه دسترسی خود به میزبان ESXi در زمان فعال بودن Lockdown Mode را از دست نمی دهند. این کاربران را تنها از طریق نسخه تحت وب نرم افزار vSphere می توان تعریف نمود. در انتها میتونم بگم امنیتی اگر بخواین فکر کنیم مثلا : ( تا زمانی که رشد طبیعی وجود داره چرا پا بند مکمل ها در بدنسازی بشیم ) ! اگر این مطالب به کارتون اومد بگید تا یه سری از بحث های دیگه هم مطرح کنم ! چون مقدار خیلی کمی توضیح دادم ! این هم اضافه کنم یه سری نکات امنیتی در مورد خود ماشین مجازی وجود داره که اون ها هم اگر درخواست کنید تا در قالب تاپیک یا ... براتون نشر داده بشه ! امیدوارم مفید واقع شده باشه ! دوستان و مدیران عزیز اگر جایی از صحبت های من ناقص بود یا اشتباه و یا نیاز به توضیح داشت لطفا تکمیل کنید ممنون ! منبع : ویرا شبکه نگار
  17. In The Name Of God با سلام خدمت دوستان و مدیران عزیز ! دیدم هر نوع تاپیکی تو بخش کالی لینوکس داریم بجز آشنایی مبتدی و معرفی ابزار ها گفتم یه اطلاعاتی هم راجبهش بزارم بدک نیست ! این هم اضافه کنم در کنارش اگر کسی در هرکدام از ابزار هایی که معرفی میشه و نام برده شده راهنمایی خواست یا آموزش در خواست بده تا در صورت موجود نبودن در انجمن تایپکش ایجاد بشه ! تمامی ابزار هایی که معرفی میشن به شما دوستان روی اسمشون کافیه در متن کلیک کنید تا به سایت سازنده یا سورس اون در گیت هاب دسترسی پیدا کنید ! خب بریم سراغ معرفی‌ : ابزارهای تست نفوذ : جمع آوری اطلاعات Arping : این ابزار به منظور ارسال درخواست های ARP به میزبان های موجود در یک سابنت خاص به کار می رود. Arp-Scan : این یک ابزار خط فرمان می باشد که برای اکتشاف سیستم و انگشت نگاری طراحی شده است. این ابزار درخواست های ARP را اسمبل کرده و به آدرس های آیپی تعیین شده ارسال می کند و همه پاسخ های دریافتی را نمایش می دهد. Ike-scan : این اسکنر میزبان های IKE را کشف کرده و به علاوه آنها را انگشت نگاری می کند. KnockPy : این یک اسکریپت پایتون می باشد که به منظور سرشماری زیردامنه ها بر روی دامنه هدف (از طریق لیست کلمات) طراحی شده است. Nbtscan : ابزاری به منظور اسکن و دریافت اطلاعات درباره شبکه های آیپی برای اطلاعات نام NetBIOS می باشد. SSLScan : یک اسکنر پورت SSL بسیار سریع است. این اسکنر به پورت های SSL متصل شده و رمزهای پشتیبانی شده را تشخیص داده که این رمزها , رمزهای ترجیح داده شده سرورها هستند و تشخیص داده که چه پروتکل های SSL ایی پشتیبانی می شوند و در نهایت گواهینامه SSL را باز می گرداند. Theharvester : ابزاری به منظور جمع آوری ایمیل ها , زیردامنه ها , اسامی میزبان و اطلاعات شخصی درباره افراد Zenmap : رابط گرافیکی ابزار مشهور Nmap می باشد. Dirs3arch : یک ابزار خط فرمان ساده می باشد که به منظور بروت فورس شاخه ها و فایل ها درون وبسایت ها طراحی شده است. WhatWeb : ابزاری است که به منظور تشخیص تکنولوژی های وب شامل سیستم های مدیریت محتوا , پلتفورم های بلاگینگ , کتابخانه های جاوا اسکریپت , وب سرورها و دیوایس های تعبیه شده طراحی شده است. ابزارهای تست نفوذ : ارزیابی آسیب پذیری OpenVAS : فریم ورکی تشکیل شده از چندین سرویس و ابزار به منظور ارایه راهکاری جامع در زمینه اسکن آسیب پذیری Nikto : یک اسکنر وب سرور می باشد که وب سرورها برای فایل های خطرناک , نرم افزارهای بروزنشده سرور و دیگر مشکلات تست می کند. Skipfish : یک ابزار شناسایی امنیتی فعال اپلیکیشن های وب می باشد. این ابزار نقشه سایت تعاملی را برای سایت هدف ارایه می کند و این کار را از طریق خزیدن و کاوشگرهای مبتنی بر دیکشنری انجام می دهد. Wapiti : ابزاری برای حسابرسی امنیتی اپلیکیشن های وب. این ابزار اسکن های جعبه سیاه را پیاده سازی می کند. این ابزار کد منبع برنامه ها را مطالعه نمی کند ولی صفحات وب را برای اسکریپت ها و فرم های قابل تزریق داده اسکن می کند. ZAP : اسکنر و جستجوگر قوی اپلیکیشن های وب که توسط OWASP پیاده سازی شده است. ابزارهای تست نفوذ : بکارگیری BeEF : مخفف The Browser Exploitation Framework . یک ابزار کارآمد تست نفوذ که بر روی مرورگر سمت کلاینت تمرکز دارد. این ابزار به نفوذگران متخصص اجازه می دهد تا به شیوه های گوناگون مرورگر سمت کاربر را بکارگیری کنیم. SQLMap : یک ابزار خودکار به منظور تشخیص و بکارگیری آسیب پذیری های تزریق اسکیوال Armitage : رابط گرافیکی فریم ورک متااسپلوییت Msfconsole : کنسول اصلی فریم ورک متااسپلوییت که دارای اکسپلوییت های زیادی می باشد. Fimap : یک ابزار بازرسی اپلیکیشن های وب برای باگ های file Inclusion در اپلیکیشن های وب wpScan : اسکنر آسیب پذیری سیستم مدیریت محتوای وردپرس ابزارهای تست نفوذ : ارتقا مجوزها ارتقا مجوزها زمانی انجام می شود که ما هم اکنون به سیستم دسترسی پیدا کردیم ولی مجوزهای دسترسی ما در سطح پایینی قرار دارند. ابزارهای مربوطه به شرح زیر هستند : Hashcat : سریع ترین ابزار ریکاوری پسورد مبتنی بر پردازنده MarkProcessor : کلمه ساز با کارایی بالا و قابلیت ایجاد کلمات بر مبنای موقعیت Chntpw : تغییر رمزعبور یک کاربر در فایل SAM در ویندوز یا فراخوانی ویرایشگر رجیستری. ابزاری برای ریست یا خالی کردن مقدار پسوردها Crunch : یک ابزار کلمه ساز که با استفاده از آن می توانید مجموعه کاراکتری استانداردی را تعیین کنید. Fcrackzip : یک کرکر پسورد سریع Hash-id : ابزاری برای شناسایی هش پسوردها Jhon : پسورد کرکر معروف Jhon the ripper Ophcrack : کرکر پسورد ویندوز مبتنی بر جداول رنگین کمانی Fang : یک کرکر MultiService Threaded MD5 Medusa : یک ابزار بروت فورس لاگین با سرعت بالا انجام موازی فرایندها , ماژولار و پشتیبانی از پروتکل های مختلف XHydra : رابط گرافیکی بهترین کرکر آنلاین و که قادر به پشتیبانی از پروتکل های زیر می باشد : TELNET, FTP, HTTP, HTTPS, HTTP-PROXY, LDAP, SMB, SMBNT, MS-SQL, MySQL, REXEC, SOCKS5, VNC, POP3, IMAP, NNTP, PCNFS, ICQ, Cisco auth, Cisco enable, and Cisco AAA DriftNet : ابزاری که به ترافیک شبکه گوش کرده و تصاویر را از جریان TCP استخراج می کند. Dsniff : یک شنودگر ترافیک شبکه که ترافیک را آنالیز می کند . Ettercap : یک مجموعه کامل برای حملات شخص واسط MIM SSLSniff : یک شنودگر ترافیک SSL SSLStrip : شنودگری برای بسته های پروتکل SSL TCPdump : یک آنالیزور رایج بسته که مبتنی بر خط فرمان است. WireShark : ابزاری رایگان و متن باز برای آنالیز بسته های شبکه ARPSpoof : ابزاری با توانایی مسموم کردن میزبان ها از طریق درخواست ها و پاسخ های ARP DNSSpoof : دریافت پاسخ های dns قبل از رسیدن به روتر و جایگزینی آنها با پاسخ های جعلی Scapy : یک ابزار قدرتمند و تعاملی دستکاری بسته . دارای توانایی جعل و دکودینگ بسته ها با پشتیبانی از پروتکل های مختلف Yersinia : یک ابزار شبکه که به منظور بکارگیری برخی ضعف های موجود در پروتکل های شبکه طراحی شده است. ابزارهای تست نفوذ : حفظ دسترسی Cryptcat : یک ابزار نتکت که با رمزنگاری twofish بهبود یافته است. Iodine : یک ابزار رایگان تانلینگ به منظور هدایت ترافیک IPV4 به سرورهای دی ان اس Ncat : ابزار نتکت بهینه شده توسط تیم توسعه انمپ ProxyChains : ابزاری برای هدایت اجباری هر تماس TP ایجاد به پروکسی هایی همچون تور و دیگر انواع پروکسی SOCKS4 , SOCKS5 , HTTPS و… Ptunnel : اپلیکیشنی که به شما اجازه می دهد به صورت قابل اطمینان تماس های TCP را به یک میزبان ریموت تانل کرده . این کار از طریق بسته های درخواست و پاسخ ICMP انجام می شود. Weevely : یک وب شل مخفی PHP که ارتباطی شبیه تلنت را شبیه سازی می کند ابزارهای تست نفوذ : مستندسازی و گزارش دهی MagicTree : ابزاری که به شما اجازه می دهد تا به آسانی و به صورت مستقیم اثبات داده و ایجاد گزارش تست نفوذ را پیاده سازی کنید. ابزارهای تست نفوذ : مهندسی معکوس Binwalk یک ابزار آنالیز و تحلیل و مهندسی معکوس سریع به منظور استخراج ایمیج های firmware Dissy : رابط گرافیکی برای Objdump Disassembler Flasm : یک ابزار اسمبلر و دسمبلر مبتنی بر خط فرمان Ghex : یک ویرایشگر گرافیکی ساده هکس Nasm یک ابزار اسمبلر مبتنی بر شبکه Radar2 : یک فریم ورک مهندسی معکوس مبتنی بر یونیکس wxHexEditor : یک ویرایشگر هکس دیگر و کراس پلتفورم ابزارهای تست نفوذ : مهندسی اجتماعی Thpot : یک هانی پات کوچک به منظور نصب و راه اندازی سرویس های جعلی SEToolkit : جعبه ابزار رایج مهندسی اجتماعی که به منظور انجام حملات مهندسی اجتماعی در تعامل با اشخاص طراحی شده است. ابزارهای تست نفوذ : تست استرس Seige : ابزار تست رگرسیون (Regression Test)HTTP و ابزار بنچ مارکینگ Slowhttptest : ابزار با قابلیت بالای پیکربندی که حملات DOS را شبیه سازی می کند. ابزارهای تست نفوذ : آنالیز اتومبیل Can-Utils : کن CAN یک پروتکل شبکه مبتنی بر پیام می باشد که برای اتومبیل طراحی شده استCanUtils حاوی مجموعه ای از ابزارهای متن باز می باشد که برای تست نفوذ اتومبیل طراحی شده است. ابزارهای تست نفوذ : آنالیز فارنزیک Dcfldd : این یک نسخه بهینه شده از ابزار dd می باشد که دارای ویژگی های مفیدی برای فارنزیک و امنیت می باشد. Ddrescue : ابزار ریکاوری داده می باشد که داده ها را کپی کرده و سعی در بازیابی داده ها از فایل یا دیوایس ها می کند. Guymager : یک ابزار سریع و کاربرپسند تصویربردار فارنزیک می باشد که بر اساس کتابخانه های libewf و libguytools می باشد. Foremost : یک اپلیکیشن کنسول می باشد که در بازیابی فایل بر اساس هدرها , فوترها و ساختار داخلی فایل ها به محققین فارنزیک کمک می کند. Photorec : یک نرم افزار بازیابی داده می باشد که به صورت اختصاصی بر روی بازیابی تصاویر از دوربین های دیجیتال تمرکز دارد. (CompactFlash و Memory Stick و Secure Digital و SmartMedia) و … Scalpel : یک ابزار کارور که به منظور بازیابی داده های حذف شده از سیستم ها کاربرد دارد. Testdisk : یک ابزار رایگان برای بازیابی داده ها DFF : یک ابزار جمع آوری داده ها برای اهداف فارنزیک Steghide : یک نرم افزار استگانوگرافی می باشد که به منظور مخفی کردن داده ها موجود در تصاویر و فایل های صوتی کاربرد دارد. Vinetto : فایل های Thumbs.db را برای اهداف فارنزیک آزمون می کند. ابزارهای تست نفوذ : آنالیز بدافزار Pyew : یک ابزار آنالیز بدافزار مبتنی بر پایتون می باشد. Yara : ابزاری که به محققین بدافزار کمک کرده تا نمونه های بدافزار را شناسایی و دسته بندی کنند. Volatility : یک فریم ورک پیشرفته فارنزیک حافظه می باشد. ابزارهای تست نفوذ : آنالیز موبایل ADB : مخفف Android Debug Bridge یک ابزار خط فرمان که به شما اجازه داده تا با یک شبیه ساز اندروید یا یک دیوایس واقعی اندروید ارتباط برقرار کنید. Apktool : ابزاری سوم شخص برای مهندسیی معکوس اپلیکیشن های اندروید می باشد. ابزارهای تست نفوذ : آنالیز VOIP Sipcrack : مجموعه ای از ابزارها برای شنود و کرک پروتکل های SIP می باشد ابزارهای تست نفوذ : آنالیز وایرلس Aircrack-ng : مجموعه ای از نرم افزارهای شبکه شامل یک ردیاب , شنودگر بسته , کرکر WEP و WPA/WPA2-PSK و ابزار آنالیز برای 802.11 Pyrit : یک ابزار کرکر مبتنی بر GPU برای کلیدهای WPA و WPA2-PSK Reaver : اپلیکیشنی برای انجام حملات بروت فورس بر روی وایفای و WPS Wifite : یک ابزار خودکار حسابرسی بی سیم Kismet : شناسه گر شبکه های بی سیسم لایه دو 802.11 ابزارهای تست نفوذ : متفرقه Hping3 : یک آنالیزور و اسمبلر خط فرمان بسته ها مبتنی بر TCP/IP می باشد Macchanger : ابزاری رایج به منظور جعل سریع مک آدرس Ndiff : ابزاری برای مقایسه اسکن های Nmap می باشد. Nping : ابزاری برای ایجاد بسته های شبکه , تحلیل پاسخ ها و اندازه گیری زمان پاسخ می باشد. خب امیدوارم که مفید واقع بشه !
  18. In The Name Of God با سلام خدمت دوستان و مدیران عزیز : اسکریپتی که قرار میدم اسکریپت پورت اسکنر هست و فوق العاده ساده و کاربردی و کم حجم به زبان پایتون هست ! تمام پورت های باز یک سایت فقط با وارد کردن ادرس سایت به شما نشون میده ! (البته اینم اضافه کنم نمونه کامل این اسکریپت میشه ابزار قوی انمپ که خب گفتم این هم بزارم برای تازه وارد ها بد نیست) #!/usr/bin/env python import socket import subprocess import sys from datetime import datetime # Clear the screen subprocess.call('clear', shell=True) # Ask for input remoteServer = raw_input("Enter a remote host to scan: ") remoteServerIP = socket.gethostbyname(remoteServer) # Print a nice banner with information on which host we are about to scan print "-" * 60 print "Please wait, scanning remote host", remoteServerIP print "-" * 60 # Check what time the scan started t1 = datetime.now() # Using the range function to specify ports (here it will scans all ports between 1 and 1024) # We also put in some error handling for catching errors try: for port in range(1,1025): sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) result = sock.connect_ex((remoteServerIP, port)) if result == 0: print "Port {}: Open".format(port) sock.close() except KeyboardInterrupt: print "You pressed Ctrl+C" sys.exit() except socket.gaierror: print 'Hostname could not be resolved. Exiting' sys.exit() except socket.error: print "Couldn't connect to server" sys.exit() # Checking the time again t2 = datetime.now() # Calculates the difference of time, to see how long it took to run the script total = t2 - t1 # Printing the information to screen print 'Scanning Completed in: ', total اگر استقبال شد اسکریپت های اسکن پشرفته تری میزارم و اگر جایی از کد نیاز به توضیح داشت درخدمتم !
  19. MR.wIzArD

    In The Name Of God سلام خدمت دوستان عزیز امروز با آموزش پیدا کردن موقعیت مکانی تارگت از طریق عکس آپلود شده در خدمت شما هستم ! در این آموزش ما با ابزار exiftool آشنا خواهیم شد ! دستور نصب این ابزار در سیستم عامل لینوکس یا کالی لینوکس! apt-get install exiftool آموزش استفاده از ابزار : بعد از نصب کافیه در ترمینال تایپ کنید : exiftool عکس مورد نظر
  20. MR.wIzArD

    In The Name Of God اسکریپت کرک پنل وردپرس که خیلی سریعتر از بقیه اسکریپت ها عمل میکنه ! لینک اسکن = Scan Link wp.py
  21. به شعر ایرج میرزا فکر میکنم که میگه :‌ لب آب و می ناب و دلبر نیکو سرشت ! ای به ... که نرفتم به بهشت !

    1. mownten

      mownten

      احسنت
       

  22. MR.wIzArD

    In The Name Of God اسکریپت پروکسی چکر به زبان پایتون و یکی از ساده ترین اسکریپت های موجود هست باز هم اگر جایی نیاز به توضیح داشت بپرسید در خدمتم دوستان ! import requests import bs4 import time from threading import Thread from Queue import Queue import sys def proxy_check(proxy): try: proxy = proxy.rstrip() proxy_judge = "http://www.proxyjudge.info/" # any proxy judge can go here proxyy={"http": "http://"+proxy} r = requests.get(proxy_judge,proxies= proxyy,timeout=10) soup = bs4.BeautifulSoup(r.content,"html.parser") data = soup.find_all("body") for item in data: #Low anonymity if "HTTP_X_FORWARDED_FOR" in item.text and "HTTP_X_FORWARDED_FOR = unknown" not in item.text : if("L" in sys.argv[3]): poxy_save_file = open(sys.argv[2], 'a') poxy_save_file.write(str(proxy)+'\n') # save proxy to file poxy_save_file.close() print str(proxy) + " Low Alive" time.sleep(5.5) #Medium anonymity elif "HTTP_X_FORWARDED_FOR = unknown" in item.text: if("M" in sys.argv[3]): poxy_save_file = open(sys.argv[2], 'a') poxy_save_file.write(str(proxy)+'\n') # save proxy to file poxy_save_file.close() print str(proxy) + " Medium Alive" time.sleep(5.5) # High anonymity elif "HTTP_X_FORWARDED_FOR" not in item.text and "HTTP_X_FORWARDED_FOR = unknown" not in item.text and "REMOTE_ADDR" in item.text : if("H" in sys.argv[3]): poxy_save_file = open(sys.argv[2], 'a') poxy_save_file.write(str(proxy)+'\n') # save proxy to file poxy_save_file.close() print str(proxy) + " High Alive" time.sleep(5.5) else: time.sleep(5.5) except requests.exceptions.Timeout: time.sleep(.5) #print str(proxy) + " Dead" except: time.sleep(.5) #print str(proxy) + " Dead" time.sleep(.5) def get_proxy(i,q): #print "Starting thread [" + str(i)+"]\n" time.sleep(5) while True: proxy = q.get() # get proxy proxy_check(proxy) q.task_done() if(len(sys.argv) < 4): print("\n\nUsage: programe.py proxy_list.txt output_proxies.txt LMH \n\nType\n L = Low\n M = Med\n H = High\n") else: num_threads = 300 q_queue = Queue() for i in range(num_threads): # number of threads to spin up worker = Thread(target=get_proxy, args=(i,q_queue,)) worker.setDaemon(True) worker.start() with open(sys.argv[1]) as fp: for line in fp: q_queue.put(line) # put list in queue q_queue.join() # wehen queue is empty exit print 'Finished' این هم کل دستورات این اسکریپت و آپشن ها و نحوه فراخوانیش :‌ Usage: programe.py proxy_list.txt output_proxies.txt LMH Type L = Low M = Med H = High
  23. MR.wIzArD

    با سلام و خسته نباشید خدمت دوستان محترم و مدیران عزیز گفتم از قبل تاپیک به اسم کیلاگر هست دیگه الکی تاپیک جدید ایجاد نکنم ! دوستان یکی از بهترین کیلاگر های زندگیم با کمی ادیت در خدمت شما دوستان قرار میدم که با زبان دوست داشتنی پایتون نوشته شده و امیدوارم مورد قبول واقع بشه ! فقط لطفا قبل از استفاده فایل درباره من مطالعه بشه ! لینک اسکن = Scan Link Xenotix-Python-Keylogger-master.zip
  24. MR.wIzArD

    In The Name Of God ممنون دوستان عزیز خب اینبار یکم تخصصی ترش میکنیم اسکریپت و از گیت هاب میخوام بهتون یه اسکریپت جالب معرفی کنم به نام نت اسکن که همراه با لینک دانلود لینک اسکنش هم قرار میدم لطفا قبل از استفاده فایل درباره من حتما مطالعه کنید ! لینک اسکن : Scan Link Nscan-master.zip
  25. MR.wIzArD

    خب مدیر عزیزمون 0r0b4s همچیز کامل توضیح دادند منم چندتا چیز ساده تر میگم شاید لازم شد ! خب همونطور که گفتن واقعا با ابزار همه احساس هکر بودن میکنند مثلا یه بچه ۱۴ ساله هم میتونه با هویج و یه لیست از دورک سایت هک کنه ! اما خب در وردپرس همونطور که مدیر عزیز بخش گفتن برای پیدا کردن یوزر از دستور ?author=1 استفاده کنید ! یا پیشنهاد دیگه من اینه به جمع آوری اطلاعات از طریق whois بپردازید ! برای پیدا کردن پنل هم که سایت های وردپرسی کاری ندارن ! کافیه انتهای ادرس : wp-admin اضافه کنید ! و این هم اضافه کنم که برای اینکه بفهمیم چه سایتی از چه سیستم محتوایی استفاده کرده باید از افزونه ای به نام wapplayzer استفاده کنیم (پیشنهاد صد در صدی من) و در آخر شما بعد از پیداکردن یوزر و قبل از مرحله کرک ابتدا پیشنهاد میکنم فایل ربات سایت نگاه کنید و از ورژن وردپرس مطلع بشید که شاید با روش آپلود شل عزیز هک کنید نه با عملیات بروت فورس یا همون حدس پسورد (کرک)