رفتن به مطلب

RT3N

  مدیر کل
  • تعداد ارسال ها

    543
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    71

RT3N آخرین باز در روز فروردین 2 برنده شده

RT3N یکی از رکورد داران بیشترین تعداد پسند مطالب است !

درباره RT3N

  • تاریخ تولد ۲۰ خرداد ۱۳۷۲

روش های تماس

  • Website URL
    http://-
  • Yahoo
    -
  • Skype
    -

اطلاعات فردی

  • نام اصلی
    Behzad
  • محل سکونت
    Error
  • جنسیت
    آقا

اطلاعات کامپیوتر شخصی

  • سیستم عامل
    Kali
  • مرورگر
    Chrome
  • آنتی ویروس
    Comodo

آخرین بازدید کنندگان نمایه

17,092 بازدید کننده نمایه
  1. RT3N

    تبریک سال نو

    عرض ادب و احترام خدمت کاربران عزیز گاردایران فرا رسیدن سال نو رو به همه بازدید کنندگان و کاربران انجمن تبریک عرض میکنم و آرزوی موفقیت دارم برای تمام کسانی که چه در تیم ما چه خارح از تیم در این عرصه برای کشور عزیزمون فعالیت میکنند , اهداف ما مشترکه.. امیدوارم امسال اراده ای در کشورمون وجود داشته باشه تا حمایت و دید بهتری نسبت به فعالان این عرصه بوجود بیاد و امسال شاهد خارج شدن از این فضای بسته و محدود و نوع فعالیت در این عرصه باشیم به رسم هر سال تشکر میکنم از تمام کسانی که زحمت کشیدن برای انجمن تا امسال هم بعنوان عضوی از تیم بتونم سال نو رو به شما عزیزان تبریک بگم , کسانی که کنارمون هستند و کسانی که قبل تر فعالیت کردند و نامشون رو جاودان کردیم تا یادمون نرن , همیشه قدردان حضور و حمایت شما از سال 93 تا کنون هستیم و خواهیم بود. امسال در گاردایران شاهد تغییرات مثبت زیادی خواهید بود (به امید خدا) , هدف اصلی ما در این سال ایجاد بستری مناسب برای کسب درامد کاربران انجمن هستش بخش قابل توجهی از این هدف عملیاتی شده و مدیریت محترم انجمن با جدیت پیگیر هستند... سیاست کاری جدید , نوع فعالیت و تغییرات صورت گرفته به زودی در انجمن منتشر میشه امیدواریم با تغییرات صورت گرفته گوشه ای از زحمات شما رو جبران کرده باشیم.. خبرای زیادی داریم براتون.... موفق و سربلند باشید..
  2. سلام تشکر بابت روش استفاده از نیسوس 

    لطفا اپدیت جدید هم بزارید 😍

    1. RT3N
    2. Fardin88

       Fardin88

      سلام و درود 

      اخرین پلاگین رو که تاریخ 7/3/2022 به شمسی 16-12-1400 هست دارم ولی محدویدت اپلود فایل دارم حجمش حدود 304 مگابایته 

  3. RT3N

    اپدیت مودم ارگ نت argnet

    منطقی نسیت این موضوع یا فریمور برای مودم شما نیست یا فایل اشتباهی دادن یا کلاهبرداری بوده و فایل تقلبی بوده مگه میشه فریمور بسازن و حجم رو در نظر نگیرند! در غیر اینصورت : تنها چیزی که به ذهنم میرسه اینه که شما مرحله به مرحله بروز رسانی نکردید! مثلا اگر نسخه فعلی 2014 هستش شما یک مرتبه اقدام به نصب 2021 کردید که چاره اینه از 2014 مرحله به مرحله بروزرسانی ها رو انجام بدید انشالله حل بشه...
  4. <عذرخواهی >

    قالب جدید انجمن تا برطرف شدن مشکلات از دسترس خارج شد.

  5. RT3N

    کاربرد Async Await چیست؟

    سلام خسته نباشید... میشه توضیح بدید چی پاک شده یا کدوم تاپیک شما به مشکل خورده؟ ( پیام خصوصی به بنده بدید یا مدیر ارشد تیم تا پیگیری کنیم) اینکه شما آموشتون رو در انجمن ارسال نمیکنید قابل چشم پوشی هستش! ولی ارایه محتوا به این صورت قابل قبول نیست حداقل یک توضیح ساده برای مخاطبینتون قرار بدید تا با درک بیشتری آموزش تون رو پیگیری کنن! منافع انجمن به کنار حتی اگر شما مستقل فعالیت میکنید, زحمت کشیدید و مطالبی ارایه دادید تا دیگران استفاده کنند اینکه به این صورت یه تاپیک ایجاد کنید و یه لینک درونش قرار بیدید ارزش زحماتتون و آموزشتون رو زیر سوال میبرید. (بنده آموزش هاتون رو قبل تر در انجمن دنبال کردم و ارزش کارتون برای من پویشیده نیست .. این مطلب رو جهت احترام به آموزش و مخاطبین و دنبال کننده های آموزش شما قرار دادم.) (پست موقت) موفق باشید.
  6. بابت اختلالات در لود شدن انجمن در این چند روز عذرخواهی میکنیم.

  7. RT3N

    پیشنهاد

    سلام پیشنهاد خوبی بود سیاست ما اینگونه بوده که هر انجمنی یک یا چند مدیر داشته باشه در قالب مدیر بخش (برنامه نویس , نفوذ و ...) تفکیک نکردیم که رنک ها زیاد نشن ولی در صورت تفکیک نظم بیشتری حاکم میشه. برسی و در صورت نیاز اعمال میشه. کسی که تو حوضه ی هک و امنیت کار میکنه باید یک برنامه نویس باشه اما یک برنامه نویس میتونه مسیر خودش رو داشته باشه و وارد این حوضه نشه و مسیر خودش رو داشته باشه موفق باشید.
  8. git clone https://github.com/SusmithKrishnan/torghost.git cd torghost chmod +x build.sh ./build.sh از فردا هر اسپمی ببینم بن میکنم.
  9. آخرین نسخه Nessus به همراه نحوه فعال سازی + پلاگین های آپدیت شده مشخصات : پلاگین ورژن : 202103030317 تاریخ آپدیت : March 3 2021 1399/12/13 https://s16.picofile.com/file/8427280626/all_2_0_202103030317_tar.gz.html پسورد: guardiran.org وارد سایت رسمی Nessus بشید و نسخه 18.13.1 رو دریافت کنید : https://www.tenable.com/downloads/nessus?loginAttempted=true بعد از نصب فایل نصبی دستورات زیر رو به ترتیب وارد کنید ما فرض رو بر این گرفتیم کاربر ویندوز هستید : 1 : Open CMD ( Run As Administrator ) 2: Stop Nessus Service - ( net stop "Tenable Nessus" ) 3: تغییر دسترسی فایل ها: attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" "C:\Program Files\Tenable\Nessus\nessuscli.exe" update "C:\Users\RTEN\Desktop\all-2.0_202103030317.tar.gz" تا اینجای کار خسته نباشید و وقتی در CMD این پیام رو دریافت کردید یعنی پلاگین هارو بصورت آفلاین نصب کردید روی Nessus : [info] Copying templates version 202102012215 to C:\ProgramData\Tenable\Nessus\nessus\templates\tmp [info] Finished copying templates. [info] Moved new templates with version 202102012215 from plugins dir. * Update successful. The changes will be automatically processed by Nessus. 4 : کپی فایل مشخصات پلاگین نصب شده : copy "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "C:\ProgramData\Tenable\Nessus\nessus\" 5: تغییر دسترسی ها : attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" با دستور زیر سرویس Nessus رو فعال کنید : net start "Tenable Nessus" وارد صفحه Nessus بشید و لذت ببرید : https://localhost:8834/#/ اضافه میکنم که باید Managed Scan رو انتخاب کنید مثل نسخه قبلی که در پست قبلی توضیحات ارایه دادم و بعد از اون Tenable.sc رو انتخاب کنید بعد از اون user /pass انتخاب کنید و وارد بشید: عزیزانی که سیستم عامل لینوکسی دارند معادل سازی کنند مراحل رو اگر بلد نباشید قبل از اینکه وارد عرصه امنیت اطلاعات بشید باید اول دسترورات لینوکسی و کار با این سیستم عامل رو اول دوره کنید خشت اول رو کج بزارید تا اخرشو اشتباه میرید و وسط کار زده میشید . ( 4 تا دستور ساده chmod و کپی این داستانا نداره ) شاعر میفرماید : خشت اول چون نهد معمار کج تا ثریا می رود دیوار کج!! Nessus اسکنر پیشنهادی من هستش من چندین ساله ازش استفاده میکنم اسکنر های زیادی رو برسی و استفاده کردم اما Nessus بهترین اسکنری هست که میتونید داشته باشید . موفق باشید./
  10. RT3N

    ارتقا کاربر proxy

    با سلام خدمت کاربران انجمن تیم گاردایران ضمن خسته نباشید به برادر عزیزم, ارتقای ایشون رو به مدیریت ارشد تیم تبریک میگم امیدوارم با این ارتقا بخش کوچکی از زحماتشون جبران شده باشه/ بعنوان عضوی از انجمن گاردایران بابت فعالیت مثبت شما از سال 94 تا به امروز کمال تشکر رو دارم. موفق و سربلند باشید . پست موقت/
  11. اسکریپت Nmap جهت برسی آسیب پذیری CVE-2021-21972: description = [[ VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability This script looks the existence of CVE-2021-21972 based on the following PATH "/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in response body (500) the words "uploadFile",that means the vCenter is avaiable to accept files via POST without any restrictions Manual inspection: # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666' $'https://<target>/ui/vropspluginui/rest/services/getstatus' # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666'$'https://<target>/ui/vropspluginui/rest/services/uploadova' # curl -i -s -k -X $'POST' -H $'Host: <target>' -H $'User-Agent: alex666' -H $'Content-Type: application/x-www-form-urlencoded' -H $'Content-Length: 0' $'https://<target>/ui/vropspluginui/rest/services/uploadova' References: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' https://www.vmware.com/security/advisories/VMSA-2021-0002.html ]] --- -- @usage -- nmap -p443 --script CVE-2021-21972.nse <target> -- @output -- PORT STATE SERVICE -- 443/tcp open https -- | CVE-2021-21972: -- | VULNERABLE: -- | vCenter 6.5-7.0 RCE -- | State: VULNERABLE (Exploitable) -- | IDs: CVE:CVE-2021-21972 -- | The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. -- | A malicious actor with network access to port 443 may exploit this issue to execute commands with -- | unrestricted privileges on the underlying operating system that hosts vCenter Server. -- | Disclosure date: 2021-02-23 -- | References: -- |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972 author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>" license = "Same as Nmap--See http://nmap.org/book/man-legal.html" categories = {"vuln", "exploit"} local shortport = require "shortport" local http = require "http" local stdnse = require "stdnse" local string = require "string" local vulns = require "vulns" portrule = shortport.http action = function(host, port) local vuln = { title = "vCenter 6.5-7.0 RCE", state = vulns.STATE.NOT_VULN, IDS = { CVE = 'CVE-2021-21972' }, description = [[ The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.]], references = { 'https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' }, dates = { disclosure = {year = '2021', month = '02', day = '23'}, }, } local report = vulns.Report:new(SCRIPT_NAME, host, port) local uri = "/ui/vropspluginui/rest/services/uploadova" local options = {header={}} options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)" local response = http.post(host, port, uri) if ( response.status == 500 ) then local title = string.match(response.body, "uploadFile") if (title == "uploadFile") then vuln.state = vulns.STATE.EXPLOIT else vuln.state = vulns.STATE.NOT_VULN end end return report:make_output (vuln) end CVE-2021-21972.nse اگر از ابزار nmap استفاده نمیکنید و کاربر windows هستید از اسکریپت زیر استفاده کنید : Invoke-CVE-2021-21972-Scan.ps1 نحوه استفاده : Basic usage: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" All options with force scan: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" -outputFile "output.txt" -force All options with force scan (shorthand version): C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -t "vcenter.local","vcenter.net" -o "output.txt" -f و در نهایت اکسپلویت : بنده اکسپلویت رو تغییراتی دادم تا کارایی بیشتری داشته باشه اما نسخه بدونه تغییر اکسپلویت رو قرار میدم تا استفاده کنید" CVE-2021-21972-main.zip موفق و سربلند باشید.
  12. سلام دوستان این آسیب‌پذیری در یک پلاگین که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشند وجود داشته» و یک نفوذگر با دسترسی به پورت ۴۴۳ امکان سوءاستفاده از این آسیب‌پذیری و اجرای دستورات از راه دور( RCE ) بدون نیاز به هیچ تاییدی از سوی کاربر و با بالاترین سطح دسترسی ممکن را دارا می‌باشد. پلاگین آسیب‌پذیر مورد نظر، پلاگین vRealize Operations (vROPs ) بوده که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشد. 2 راهکار برای رفع این اسیب پذیری دارید راهکار اول نسخه های فیکس شده رو دریافت و نصب کنید:: Version Impacted Versions Fixed Version Release Date VAMI/Release Notes Build Number Client/MOB/vpxd.log Build Number 7.0 All versions prior to 7.0 U1c 7.0 U1c (or later) 2020-12-17 17327517 (or later) 17327586 (or later) 6.7 VCSA All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137327 (or later) 6.7 Windows All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137232 (or later) Version Impacted Version Fixed Version Release Date Build Number 6.5 (VCSA and Windows) All versions prior to 6.5 U3n 6.5 U3n (or later) 2021-02-23 17590285(or later) راهکار دوم : اگر به هر دلیلی نمیخواید نصب کنید روش زیر رو دنبال کنید: از فایل compatibility-matrix.xml بکاپ بگیرید: cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup با دستور زیر: vi /etc/vmware/vsphere-ui/compatibility-matrix.xml محتوای زیر رو به فایل compatibility-matrix.xml اضافه میکنیم : <Matrix> <pluginsCompatibility> ... <PluginPackage id="com.vmware.vrops.install" status="incompatible"/> </pluginsCompatibility> </Matrix> آموزش برسی و نفوذ از طریق این آسیب پذیری رو برای شما قرار میدم تا استفاده کنید.. نصیحت برادرانه: رفقا اکسپلویت هارو مطالعه کنید! اکسپلویت رو تحلیل کنید . ببینید از کجا بوجود اومده و از کجا نفوذ صورت میگیره فقط دنبال این نباشید از یه اکسپلویت آماده استفاده کنید . موفق و سربلند باشید . CVE-2021-21972.mp4
  13. اینجا یک انجمنه , بحث و گفتگو هدف پایه و اصلی هر انجمنه , کاربر MohsenMoghimi924 دلایلی رو ارایه دادند در جهت تکمل یا تصحیح مطلب بالا , اگر به موضوع اشرافی هست یا از نظر علمی ایرادی در حرفاش هست بیان کنید اگر ندارید پس ضعف خودتون رو با توهین نشون ندید. رنک کاربر گرفته شد ضمن اینکه اجازه دسترسی به سایت هم از ایشون گرفته شد. شدیدا دوستان دارن اسپم میکنن و چشم پوشی میکنیم اما توهین هیچ جای عذری باقی نمیذاره موفق باشید.

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شرکت گاردایران

پردازشگران ایمن داده ي آدلان

شماره ثبت: 9438

شبکه های اجتماعی

 

نمادها

logo.aspx?id=56084&Code=ybjZVyBlXag5cNRv logo-samandehi

×
×
  • اضافه کردن...

اطلاعات مهم

فعالیت شما در این انجمن به منزله تایید قوانین انجمن میباشد! شرایط استفاده