discord icon
سرور دیسکورد گاردایران

RT3N

مدیر تیم
  • تعداد ارسال ها

    538
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    63

آخرین بار برد RT3N در 7 اردیبهشت

RT3N یکی از رکورد داران بیشترین تعداد پسند مطالب است !

درباره RT3N

  • درجه
    Guardiran Security Team
  • تاریخ تولد 20 خرداد 1372

روش های تماس

  • Website URL
    http://-
  • Yahoo
    -
  • Skype
    -

اطلاعات فردی

  • نام اصلی
    Behzad
  • محل سکونت
    Error
  • جنسیت
    آقا

اطلاعات کامپیوتر شخصی

  • سیستم عامل
    Kali
  • مرورگر
    Chrome
  • آنتی ویروس
    Comodo

آخرین بازدید کنندگان نمایه

11,008 بازدید کننده نمایه
  1. RT3N

    کاربرد Async Await چیست؟

    سلام خسته نباشید... میشه توضیح بدید چی پاک شده یا کدوم تاپیک شما به مشکل خورده؟ ( پیام خصوصی به بنده بدید یا مدیر ارشد تیم تا پیگیری کنیم) اینکه شما آموشتون رو در انجمن ارسال نمیکنید قابل چشم پوشی هستش! ولی ارایه محتوا به این صورت قابل قبول نیست حداقل یک توضیح ساده برای مخاطبینتون قرار بدید تا با درک بیشتری آموزش تون رو پیگیری کنن! منافع انجمن به کنار حتی اگر شما مستقل فعالیت میکنید, زحمت کشیدید و مطالبی ارایه دادید تا دیگران استفاده کنند اینکه به این صورت یه تاپیک ایجاد کنید و یه لینک درونش قرار بیدید ارزش زحماتتون و آموزشتون رو زیر سوال میبرید. (بنده آموزش هاتون رو قبل تر در انجمن دنبال کردم و ارزش کارتون برای من پویشیده نیست .. این مطلب رو جهت احترام به آموزش و مخاطبین و دنبال کننده های آموزش شما قرار دادم.) (پست موقت) موفق باشید.
  2. بابت اختلالات در لود شدن انجمن در این چند روز عذرخواهی میکنیم.

  3. RT3N

    پیشنهاد

    سلام پیشنهاد خوبی بود سیاست ما اینگونه بوده که هر انجمنی یک یا چند مدیر داشته باشه در قالب مدیر بخش (برنامه نویس , نفوذ و ...) تفکیک نکردیم که رنک ها زیاد نشن ولی در صورت تفکیک نظم بیشتری حاکم میشه. برسی و در صورت نیاز اعمال میشه. کسی که تو حوضه ی هک و امنیت کار میکنه باید یک برنامه نویس باشه اما یک برنامه نویس میتونه مسیر خودش رو داشته باشه و وارد این حوضه نشه و مسیر خودش رو داشته باشه موفق باشید.
  4. git clone https://github.com/SusmithKrishnan/torghost.git cd torghost chmod +x build.sh ./build.sh از فردا هر اسپمی ببینم بن میکنم.
  5. آخرین نسخه Nessus به همراه نحوه فعال سازی + پلاگین های آپدیت شده مشخصات : پلاگین ورژن : 202103030317 تاریخ آپدیت : March 3 2021 1399/12/13 https://s16.picofile.com/file/8427280626/all_2_0_202103030317_tar.gz.html پسورد: guardiran.org وارد سایت رسمی Nessus بشید و نسخه 18.13.1 رو دریافت کنید : https://www.tenable.com/downloads/nessus?loginAttempted=true بعد از نصب فایل نصبی دستورات زیر رو به ترتیب وارد کنید ما فرض رو بر این گرفتیم کاربر ویندوز هستید : 1 : Open CMD ( Run As Administrator ) 2: Stop Nessus Service - ( net stop "Tenable Nessus" ) 3: تغییر دسترسی فایل ها: attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" "C:\Program Files\Tenable\Nessus\nessuscli.exe" update "C:\Users\RTEN\Desktop\all-2.0_202103030317.tar.gz" تا اینجای کار خسته نباشید و وقتی در CMD این پیام رو دریافت کردید یعنی پلاگین هارو بصورت آفلاین نصب کردید روی Nessus : [info] Copying templates version 202102012215 to C:\ProgramData\Tenable\Nessus\nessus\templates\tmp [info] Finished copying templates. [info] Moved new templates with version 202102012215 from plugins dir. * Update successful. The changes will be automatically processed by Nessus. 4 : کپی فایل مشخصات پلاگین نصب شده : copy "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "C:\ProgramData\Tenable\Nessus\nessus\" 5: تغییر دسترسی ها : attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" با دستور زیر سرویس Nessus رو فعال کنید : net start "Tenable Nessus" وارد صفحه Nessus بشید و لذت ببرید : https://localhost:8834/#/ اضافه میکنم که باید Managed Scan رو انتخاب کنید مثل نسخه قبلی که در پست قبلی توضیحات ارایه دادم و بعد از اون Tenable.sc رو انتخاب کنید بعد از اون user /pass انتخاب کنید و وارد بشید: عزیزانی که سیستم عامل لینوکسی دارند معادل سازی کنند مراحل رو اگر بلد نباشید قبل از اینکه وارد عرصه امنیت اطلاعات بشید باید اول دسترورات لینوکسی و کار با این سیستم عامل رو اول دوره کنید خشت اول رو کج بزارید تا اخرشو اشتباه میرید و وسط کار زده میشید . ( 4 تا دستور ساده chmod و کپی این داستانا نداره ) شاعر میفرماید : خشت اول چون نهد معمار کج تا ثریا می رود دیوار کج!! Nessus اسکنر پیشنهادی من هستش من چندین ساله ازش استفاده میکنم اسکنر های زیادی رو برسی و استفاده کردم اما Nessus بهترین اسکنری هست که میتونید داشته باشید . موفق باشید./
  6. با سلام خدمت کاربران انجمن تیم گاردایران ضمن خسته نباشید به برادر عزیزم, ارتقای ایشون رو به مدیریت ارشد تیم تبریک میگم امیدوارم با این ارتقا بخش کوچکی از زحماتشون جبران شده باشه/ بعنوان عضوی از انجمن گاردایران بابت فعالیت مثبت شما از سال 94 تا به امروز کمال تشکر رو دارم. موفق و سربلند باشید . پست موقت/
  7. اسکریپت Nmap جهت برسی آسیب پذیری CVE-2021-21972: description = [[ VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability This script looks the existence of CVE-2021-21972 based on the following PATH "/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in response body (500) the words "uploadFile",that means the vCenter is avaiable to accept files via POST without any restrictions Manual inspection: # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666' $'https://<target>/ui/vropspluginui/rest/services/getstatus' # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666'$'https://<target>/ui/vropspluginui/rest/services/uploadova' # curl -i -s -k -X $'POST' -H $'Host: <target>' -H $'User-Agent: alex666' -H $'Content-Type: application/x-www-form-urlencoded' -H $'Content-Length: 0' $'https://<target>/ui/vropspluginui/rest/services/uploadova' References: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' https://www.vmware.com/security/advisories/VMSA-2021-0002.html ]] --- -- @usage -- nmap -p443 --script CVE-2021-21972.nse <target> -- @output -- PORT STATE SERVICE -- 443/tcp open https -- | CVE-2021-21972: -- | VULNERABLE: -- | vCenter 6.5-7.0 RCE -- | State: VULNERABLE (Exploitable) -- | IDs: CVE:CVE-2021-21972 -- | The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. -- | A malicious actor with network access to port 443 may exploit this issue to execute commands with -- | unrestricted privileges on the underlying operating system that hosts vCenter Server. -- | Disclosure date: 2021-02-23 -- | References: -- |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972 author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>" license = "Same as Nmap--See http://nmap.org/book/man-legal.html" categories = {"vuln", "exploit"} local shortport = require "shortport" local http = require "http" local stdnse = require "stdnse" local string = require "string" local vulns = require "vulns" portrule = shortport.http action = function(host, port) local vuln = { title = "vCenter 6.5-7.0 RCE", state = vulns.STATE.NOT_VULN, IDS = { CVE = 'CVE-2021-21972' }, description = [[ The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.]], references = { 'https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' }, dates = { disclosure = {year = '2021', month = '02', day = '23'}, }, } local report = vulns.Report:new(SCRIPT_NAME, host, port) local uri = "/ui/vropspluginui/rest/services/uploadova" local options = {header={}} options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)" local response = http.post(host, port, uri) if ( response.status == 500 ) then local title = string.match(response.body, "uploadFile") if (title == "uploadFile") then vuln.state = vulns.STATE.EXPLOIT else vuln.state = vulns.STATE.NOT_VULN end end return report:make_output (vuln) end CVE-2021-21972.nse اگر از ابزار nmap استفاده نمیکنید و کاربر windows هستید از اسکریپت زیر استفاده کنید : Invoke-CVE-2021-21972-Scan.ps1 نحوه استفاده : Basic usage: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" All options with force scan: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" -outputFile "output.txt" -force All options with force scan (shorthand version): C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -t "vcenter.local","vcenter.net" -o "output.txt" -f و در نهایت اکسپلویت : بنده اکسپلویت رو تغییراتی دادم تا کارایی بیشتری داشته باشه اما نسخه بدونه تغییر اکسپلویت رو قرار میدم تا استفاده کنید" CVE-2021-21972-main.zip موفق و سربلند باشید.
  8. سلام دوستان این آسیب‌پذیری در یک پلاگین که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشند وجود داشته» و یک نفوذگر با دسترسی به پورت ۴۴۳ امکان سوءاستفاده از این آسیب‌پذیری و اجرای دستورات از راه دور( RCE ) بدون نیاز به هیچ تاییدی از سوی کاربر و با بالاترین سطح دسترسی ممکن را دارا می‌باشد. پلاگین آسیب‌پذیر مورد نظر، پلاگین vRealize Operations (vROPs ) بوده که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشد. 2 راهکار برای رفع این اسیب پذیری دارید راهکار اول نسخه های فیکس شده رو دریافت و نصب کنید:: Version Impacted Versions Fixed Version Release Date VAMI/Release Notes Build Number Client/MOB/vpxd.log Build Number 7.0 All versions prior to 7.0 U1c 7.0 U1c (or later) 2020-12-17 17327517 (or later) 17327586 (or later) 6.7 VCSA All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137327 (or later) 6.7 Windows All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137232 (or later) Version Impacted Version Fixed Version Release Date Build Number 6.5 (VCSA and Windows) All versions prior to 6.5 U3n 6.5 U3n (or later) 2021-02-23 17590285(or later) راهکار دوم : اگر به هر دلیلی نمیخواید نصب کنید روش زیر رو دنبال کنید: از فایل compatibility-matrix.xml بکاپ بگیرید: cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup با دستور زیر: vi /etc/vmware/vsphere-ui/compatibility-matrix.xml محتوای زیر رو به فایل compatibility-matrix.xml اضافه میکنیم : <Matrix> <pluginsCompatibility> ... <PluginPackage id="com.vmware.vrops.install" status="incompatible"/> </pluginsCompatibility> </Matrix> آموزش برسی و نفوذ از طریق این آسیب پذیری رو برای شما قرار میدم تا استفاده کنید.. نصیحت برادرانه: رفقا اکسپلویت هارو مطالعه کنید! اکسپلویت رو تحلیل کنید . ببینید از کجا بوجود اومده و از کجا نفوذ صورت میگیره فقط دنبال این نباشید از یه اکسپلویت آماده استفاده کنید . موفق و سربلند باشید . CVE-2021-21972.mp4
  9. اینجا یک انجمنه , بحث و گفتگو هدف پایه و اصلی هر انجمنه , کاربر MohsenMoghimi924 دلایلی رو ارایه دادند در جهت تکمل یا تصحیح مطلب بالا , اگر به موضوع اشرافی هست یا از نظر علمی ایرادی در حرفاش هست بیان کنید اگر ندارید پس ضعف خودتون رو با توهین نشون ندید. رنک کاربر گرفته شد ضمن اینکه اجازه دسترسی به سایت هم از ایشون گرفته شد. شدیدا دوستان دارن اسپم میکنن و چشم پوشی میکنیم اما توهین هیچ جای عذری باقی نمیذاره موفق باشید.
  10. فاصله گذاشتید بین پایتون و ورژن پایتون به راهنمایی های دوستان دقت کنید... srx عزیز شمارو بدرستی راهنمایی کردن بیشتر دقت کنید.
  11. اول اینکه قوانین انجمن رو مطالعه کنید شما دارید پیشنهاد میدید که دوستان شمارو کمک کنند تا از یه سایت ایرانی دسترسی بگیرید؟ قسمت پایین مرورگر سایت مشخص هست که ایرانیه و اون موسسه میتونه پیگیری کنه و ما حق کامل میدیم. شما چطور با باز بودن دایرکتری قاطعانه میگید که پسورد رو میکشید بیرون؟ چه احتمالاتی رو در نظر گرفتید؟ حتی اگر دسترسی خوندن کانفیگ رو داشته باشید؟ طبق قوانین انجمن هرکس سوالی داره باید در انجمن پاسخش رو بگیره برای تست نفوذ به سایت یا هرچیز دیگه ای که در انجمن مطرح میشه کسی حق نداره خصوصی ارتباط بگیره ما قوانین رو بارها گوش زد میکنیم در صورت تخطی از قانون برخورد لازم انجام میشه. خط قرمز ما سایت های ایرانیه.
  12. عرض ادب عزیزانی که قصد دانلود و اشتیاق برای داشتن چنین ویندوزی رو دارند قبل از دانلود کردن و نصب کردن چند مورد رو در نظر داشته باشید: ابرازهای استفاده شده در این ویندوز و سایر ویندوز های مشابه کاملا رایگان هستن و با یه سرچ ساده بدست میان ( نسخه ابزارهای استفاده شده قابل مشاهده نیست ) قطعا آخرین ورژن ها نیستن آخرین ورژن هرکدوم از این ابزارهارو میتونید دانلود و استفاده کنید. چرا وقتی میتونید روی ویندوز خودتون این ابزارهارو داشته باشید ریسک کنید و از چنین ویندوزها و سیستم عامل هایی استفاده کنید؟ قاطعانه میگم هیچ ابزار پرایویتی در این ویندوز نیست تمام ابزارهای استفاده شده آخرین نسخه هاشون رو میتونید به رایگان داشته باشید و استفاده کنید .... بعد از اینکه ویندوز 0DAY برای تقریبا میشه گفت اولین بار با ابزار های تقریبا پرایویت در نسخه های غیر پابلیک منتشر شد, یک نسخه از اون دست به دست شد که دوستان بعد از برسی متوجه شدن که این ویندوز شامل بد افزارهایی است که از سیستم شما سو استفاده میکنه بعنوان مثال از اکسپلویتی استفاده شده که حتی اگه روی ماشین مجازی اون رو نصب کنید باز هم برای حفاظت اطلاعاتتون دچار چالش بشید. خسته نباشید میگم به گرداورنده این ابزار و استقبال و حمایت میکنیم چون ایرانی هستش گرچه هنوز اعتبار سنجی نشده ،فقط برای کاربران انجمن و کسانی که تازه در این مسیر پا میزارن توضیحاتی ارایه دادم. برادرانه بگم: اگه علاقه به هک و امنیت دارید سر خودتون رو با داشتن این چیزا کلاه نزارید, دنبال لقمه آماده هم نباشید اونم اینجوری.... موفق باشید.
  13. از دستور زیر استفاده کنید: apt-get install gnome-core kali-defaults kali-root-login desktop-base با یکم جستجو میتونید به نتیجه برسید....
  14. در رابطه با مبهم سازی کد ها از ابزار هایی تحت عنوان Crypter استفاده میشه , جستجو کنید... البته باید یاد آور بشوم این ابزرها زمانی که پابلیک میشوند کارایی خودشون رو از دست میدهند (از نظر شناسایی توسط آنتی ویروس ها) اگر علاقه به بدافزار ها دارید باید بتونید بایندر و کریپتر مختص به خودتون رو بنویسید یا نسخه های پرایویت این دو ابزار رو داشته باشید.