discord icon
سرور دیسکورد گاردایران

RT3N

مدیر تیم
  • تعداد ارسال ها

    536
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    62

تمامی مطالب نوشته شده توسط RT3N

  1. بابت اختلالات در لود شدن انجمن در این چند روز عذرخواهی میکنیم.

  2. RT3N

    پیشنهاد

    سلام پیشنهاد خوبی بود سیاست ما اینگونه بوده که هر انجمنی یک یا چند مدیر داشته باشه در قالب مدیر بخش (برنامه نویس , نفوذ و ...) تفکیک نکردیم که رنک ها زیاد نشن ولی در صورت تفکیک نظم بیشتری حاکم میشه. برسی و در صورت نیاز اعمال میشه. کسی که تو حوضه ی هک و امنیت کار میکنه باید یک برنامه نویس باشه اما یک برنامه نویس میتونه مسیر خودش رو داشته باشه و وارد این حوضه نشه و مسیر خودش رو داشته باشه موفق باشید.
  3. git clone https://github.com/SusmithKrishnan/torghost.git cd torghost chmod +x build.sh ./build.sh از فردا هر اسپمی ببینم بن میکنم.
  4. آخرین نسخه Nessus به همراه نحوه فعال سازی + پلاگین های آپدیت شده مشخصات : پلاگین ورژن : 202103030317 تاریخ آپدیت : March 3 2021 1399/12/13 https://s16.picofile.com/file/8427280626/all_2_0_202103030317_tar.gz.html پسورد: guardiran.org وارد سایت رسمی Nessus بشید و نسخه 18.13.1 رو دریافت کنید : https://www.tenable.com/downloads/nessus?loginAttempted=true بعد از نصب فایل نصبی دستورات زیر رو به ترتیب وارد کنید ما فرض رو بر این گرفتیم کاربر ویندوز هستید : 1 : Open CMD ( Run As Administrator ) 2: Stop Nessus Service - ( net stop "Tenable Nessus" ) 3: تغییر دسترسی فایل ها: attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" "C:\Program Files\Tenable\Nessus\nessuscli.exe" update "C:\Users\RTEN\Desktop\all-2.0_202103030317.tar.gz" تا اینجای کار خسته نباشید و وقتی در CMD این پیام رو دریافت کردید یعنی پلاگین هارو بصورت آفلاین نصب کردید روی Nessus : [info] Copying templates version 202102012215 to C:\ProgramData\Tenable\Nessus\nessus\templates\tmp [info] Finished copying templates. [info] Moved new templates with version 202102012215 from plugins dir. * Update successful. The changes will be automatically processed by Nessus. 4 : کپی فایل مشخصات پلاگین نصب شده : copy "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "C:\ProgramData\Tenable\Nessus\nessus\" 5: تغییر دسترسی ها : attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" با دستور زیر سرویس Nessus رو فعال کنید : net start "Tenable Nessus" وارد صفحه Nessus بشید و لذت ببرید : https://localhost:8834/#/ اضافه میکنم که باید Managed Scan رو انتخاب کنید مثل نسخه قبلی که در پست قبلی توضیحات ارایه دادم و بعد از اون Tenable.sc رو انتخاب کنید بعد از اون user /pass انتخاب کنید و وارد بشید: عزیزانی که سیستم عامل لینوکسی دارند معادل سازی کنند مراحل رو اگر بلد نباشید قبل از اینکه وارد عرصه امنیت اطلاعات بشید باید اول دسترورات لینوکسی و کار با این سیستم عامل رو اول دوره کنید خشت اول رو کج بزارید تا اخرشو اشتباه میرید و وسط کار زده میشید . ( 4 تا دستور ساده chmod و کپی این داستانا نداره ) شاعر میفرماید : خشت اول چون نهد معمار کج تا ثریا می رود دیوار کج!! Nessus اسکنر پیشنهادی من هستش من چندین ساله ازش استفاده میکنم اسکنر های زیادی رو برسی و استفاده کردم اما Nessus بهترین اسکنری هست که میتونید داشته باشید . موفق باشید./
  5. با سلام خدمت کاربران انجمن تیم گاردایران ضمن خسته نباشید به برادر عزیزم, ارتقای ایشون رو به مدیریت ارشد تیم تبریک میگم امیدوارم با این ارتقا بخش کوچکی از زحماتشون جبران شده باشه/ بعنوان عضوی از انجمن گاردایران بابت فعالیت مثبت شما از سال 94 تا به امروز کمال تشکر رو دارم. موفق و سربلند باشید . پست موقت/
  6. اسکریپت Nmap جهت برسی آسیب پذیری CVE-2021-21972: description = [[ VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability This script looks the existence of CVE-2021-21972 based on the following PATH "/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in response body (500) the words "uploadFile",that means the vCenter is avaiable to accept files via POST without any restrictions Manual inspection: # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666' $'https://<target>/ui/vropspluginui/rest/services/getstatus' # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666'$'https://<target>/ui/vropspluginui/rest/services/uploadova' # curl -i -s -k -X $'POST' -H $'Host: <target>' -H $'User-Agent: alex666' -H $'Content-Type: application/x-www-form-urlencoded' -H $'Content-Length: 0' $'https://<target>/ui/vropspluginui/rest/services/uploadova' References: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' https://www.vmware.com/security/advisories/VMSA-2021-0002.html ]] --- -- @usage -- nmap -p443 --script CVE-2021-21972.nse <target> -- @output -- PORT STATE SERVICE -- 443/tcp open https -- | CVE-2021-21972: -- | VULNERABLE: -- | vCenter 6.5-7.0 RCE -- | State: VULNERABLE (Exploitable) -- | IDs: CVE:CVE-2021-21972 -- | The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. -- | A malicious actor with network access to port 443 may exploit this issue to execute commands with -- | unrestricted privileges on the underlying operating system that hosts vCenter Server. -- | Disclosure date: 2021-02-23 -- | References: -- |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972 author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>" license = "Same as Nmap--See http://nmap.org/book/man-legal.html" categories = {"vuln", "exploit"} local shortport = require "shortport" local http = require "http" local stdnse = require "stdnse" local string = require "string" local vulns = require "vulns" portrule = shortport.http action = function(host, port) local vuln = { title = "vCenter 6.5-7.0 RCE", state = vulns.STATE.NOT_VULN, IDS = { CVE = 'CVE-2021-21972' }, description = [[ The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.]], references = { 'https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21972' }, dates = { disclosure = {year = '2021', month = '02', day = '23'}, }, } local report = vulns.Report:new(SCRIPT_NAME, host, port) local uri = "/ui/vropspluginui/rest/services/uploadova" local options = {header={}} options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)" local response = http.post(host, port, uri) if ( response.status == 500 ) then local title = string.match(response.body, "uploadFile") if (title == "uploadFile") then vuln.state = vulns.STATE.EXPLOIT else vuln.state = vulns.STATE.NOT_VULN end end return report:make_output (vuln) end CVE-2021-21972.nse اگر از ابزار nmap استفاده نمیکنید و کاربر windows هستید از اسکریپت زیر استفاده کنید : Invoke-CVE-2021-21972-Scan.ps1 نحوه استفاده : Basic usage: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" All options with force scan: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" -outputFile "output.txt" -force All options with force scan (shorthand version): C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -t "vcenter.local","vcenter.net" -o "output.txt" -f و در نهایت اکسپلویت : بنده اکسپلویت رو تغییراتی دادم تا کارایی بیشتری داشته باشه اما نسخه بدونه تغییر اکسپلویت رو قرار میدم تا استفاده کنید" CVE-2021-21972-main.zip موفق و سربلند باشید.
  7. سلام دوستان این آسیب‌پذیری در یک پلاگین که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشند وجود داشته» و یک نفوذگر با دسترسی به پورت ۴۴۳ امکان سوءاستفاده از این آسیب‌پذیری و اجرای دستورات از راه دور( RCE ) بدون نیاز به هیچ تاییدی از سوی کاربر و با بالاترین سطح دسترسی ممکن را دارا می‌باشد. پلاگین آسیب‌پذیر مورد نظر، پلاگین vRealize Operations (vROPs ) بوده که به صورت پیشفرض در کلاینت‌های vSphere (HTML5) نصب می‌باشد. 2 راهکار برای رفع این اسیب پذیری دارید راهکار اول نسخه های فیکس شده رو دریافت و نصب کنید:: Version Impacted Versions Fixed Version Release Date VAMI/Release Notes Build Number Client/MOB/vpxd.log Build Number 7.0 All versions prior to 7.0 U1c 7.0 U1c (or later) 2020-12-17 17327517 (or later) 17327586 (or later) 6.7 VCSA All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137327 (or later) 6.7 Windows All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137232 (or later) Version Impacted Version Fixed Version Release Date Build Number 6.5 (VCSA and Windows) All versions prior to 6.5 U3n 6.5 U3n (or later) 2021-02-23 17590285(or later) راهکار دوم : اگر به هر دلیلی نمیخواید نصب کنید روش زیر رو دنبال کنید: از فایل compatibility-matrix.xml بکاپ بگیرید: cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup با دستور زیر: vi /etc/vmware/vsphere-ui/compatibility-matrix.xml محتوای زیر رو به فایل compatibility-matrix.xml اضافه میکنیم : <Matrix> <pluginsCompatibility> ... <PluginPackage id="com.vmware.vrops.install" status="incompatible"/> </pluginsCompatibility> </Matrix> آموزش برسی و نفوذ از طریق این آسیب پذیری رو برای شما قرار میدم تا استفاده کنید.. نصیحت برادرانه: رفقا اکسپلویت هارو مطالعه کنید! اکسپلویت رو تحلیل کنید . ببینید از کجا بوجود اومده و از کجا نفوذ صورت میگیره فقط دنبال این نباشید از یه اکسپلویت آماده استفاده کنید . موفق و سربلند باشید . CVE-2021-21972.mp4
  8. اینجا یک انجمنه , بحث و گفتگو هدف پایه و اصلی هر انجمنه , کاربر MohsenMoghimi924 دلایلی رو ارایه دادند در جهت تکمل یا تصحیح مطلب بالا , اگر به موضوع اشرافی هست یا از نظر علمی ایرادی در حرفاش هست بیان کنید اگر ندارید پس ضعف خودتون رو با توهین نشون ندید. رنک کاربر گرفته شد ضمن اینکه اجازه دسترسی به سایت هم از ایشون گرفته شد. شدیدا دوستان دارن اسپم میکنن و چشم پوشی میکنیم اما توهین هیچ جای عذری باقی نمیذاره موفق باشید.
  9. اول اینکه قوانین انجمن رو مطالعه کنید شما دارید پیشنهاد میدید که دوستان شمارو کمک کنند تا از یه سایت ایرانی دسترسی بگیرید؟ قسمت پایین مرورگر سایت مشخص هست که ایرانیه و اون موسسه میتونه پیگیری کنه و ما حق کامل میدیم. شما چطور با باز بودن دایرکتری قاطعانه میگید که پسورد رو میکشید بیرون؟ چه احتمالاتی رو در نظر گرفتید؟ حتی اگر دسترسی خوندن کانفیگ رو داشته باشید؟ طبق قوانین انجمن هرکس سوالی داره باید در انجمن پاسخش رو بگیره برای تست نفوذ به سایت یا هرچیز دیگه ای که در انجمن مطرح میشه کسی حق نداره خصوصی ارتباط بگیره ما قوانین رو بارها گوش زد میکنیم در صورت تخطی از قانون برخورد لازم انجام میشه. خط قرمز ما سایت های ایرانیه.
  10. عرض ادب عزیزانی که قصد دانلود و اشتیاق برای داشتن چنین ویندوزی رو دارند قبل از دانلود کردن و نصب کردن چند مورد رو در نظر داشته باشید: ابرازهای استفاده شده در این ویندوز و سایر ویندوز های مشابه کاملا رایگان هستن و با یه سرچ ساده بدست میان ( نسخه ابزارهای استفاده شده قابل مشاهده نیست ) قطعا آخرین ورژن ها نیستن آخرین ورژن هرکدوم از این ابزارهارو میتونید دانلود و استفاده کنید. چرا وقتی میتونید روی ویندوز خودتون این ابزارهارو داشته باشید ریسک کنید و از چنین ویندوزها و سیستم عامل هایی استفاده کنید؟ قاطعانه میگم هیچ ابزار پرایویتی در این ویندوز نیست تمام ابزارهای استفاده شده آخرین نسخه هاشون رو میتونید به رایگان داشته باشید و استفاده کنید .... بعد از اینکه ویندوز 0DAY برای تقریبا میشه گفت اولین بار با ابزار های تقریبا پرایویت در نسخه های غیر پابلیک منتشر شد, یک نسخه از اون دست به دست شد که دوستان بعد از برسی متوجه شدن که این ویندوز شامل بد افزارهایی است که از سیستم شما سو استفاده میکنه بعنوان مثال از اکسپلویتی استفاده شده که حتی اگه روی ماشین مجازی اون رو نصب کنید باز هم برای حفاظت اطلاعاتتون دچار چالش بشید. خسته نباشید میگم به گرداورنده این ابزار و استقبال و حمایت میکنیم چون ایرانی هستش گرچه هنوز اعتبار سنجی نشده ،فقط برای کاربران انجمن و کسانی که تازه در این مسیر پا میزارن توضیحاتی ارایه دادم. برادرانه بگم: اگه علاقه به هک و امنیت دارید سر خودتون رو با داشتن این چیزا کلاه نزارید, دنبال لقمه آماده هم نباشید اونم اینجوری.... موفق باشید.
  11. از دستور زیر استفاده کنید: apt-get install gnome-core kali-defaults kali-root-login desktop-base با یکم جستجو میتونید به نتیجه برسید....
  12. در رابطه با مبهم سازی کد ها از ابزار هایی تحت عنوان Crypter استفاده میشه , جستجو کنید... البته باید یاد آور بشوم این ابزرها زمانی که پابلیک میشوند کارایی خودشون رو از دست میدهند (از نظر شناسایی توسط آنتی ویروس ها) اگر علاقه به بدافزار ها دارید باید بتونید بایندر و کریپتر مختص به خودتون رو بنویسید یا نسخه های پرایویت این دو ابزار رو داشته باشید.
  13. کرک و لایسنس اسکنر قدرتمند Core Impact نسخه 19.1 برای دریافت Core Impact 19.1 وارد تاپیک زیر بشوید: https://guardiran.org/topic/9411-%D8%AF%D8%A7%D9%86%D9%84%D9%88%D8%AF-%D8%A7%D8%B3%DA%A9%D9%86%D8%B1-core-impact/ لایسنس که در قسمت پایین قرار داده شده دریافت کنید و بعد از نصب برنامه در قسمت زیر قرار بدید: C:\Program Files (x86)\Core Security\Impact\bin\xxxx-xxxx-xxxx-xxxx-xxxx license-gen.rar
  14. اسکنر Core Impact یکی از قدیمیترین و کارامد ترین اسکنر های دنیا بحساب میاد خیلی از کارشناسان از Core Impact بعنوان برترین اسکنر موجود نام میبرند. البته ناگفته نماند که تمام اسکتر های مطرح ایده های مختص به خودشون رو دارند و وجه تمایز هاشون باعث محبوبیت و شناخته شدنشون شده اما اسکنر Core impact خلاصه ای از تمام اسکنر های مطرح شده میباشد . شما این اسکنر رو نمیتونید براحتی بدست بیارید نسبت به سایر اسکنر ها (در ایران چونکه عموما ما از نسخه های دستکاری و کرک شده استفاده میکنم در کمتر مواقعی پیش میاد اقدام به خرید لایسنس کنیم ) حتی نسخه دمو دسترسی بهش سخته و باید ثبت نام کنید و بعد از برسی برای شما ارسال میشه , سیاست های خاص خودشون رو دارند. به همین دلیله که زیاد در دسترس نیست و کمتر ازش صحبت میشه چون که فایل نصبیش رو هم اگر گیر بیارید برای دیکریپت و شروع نصب نصب نیاز به کد ارسالی از طرف شرکت core دارید. Core Impact همچنین با آسیب پذیری بیش از 20 اسکنر محبوب ، از جمله Burp Suite ، Nessus و Qualys ادغام شده لیست آسیب پذیری های اسکنر های ادغام شده: Acunetix Web Vulnerability Scanner • Burp Suite Professional • Cenzic • GFI LANguard • HP WebInspect • IBM Enterprise Scanner • IBM Internet Scanner • IBM Rational AppScan • McAfee Vulnerability Manager (formerly McAfee Foundstone) • Microsoft Baseline • nCircle • Nessus • Nexpose • Nmap • NTOSpider • Patchilnk VMS • Qualys Guard • Qualys Web Application Scanner • Retine • SAINT • STAT Guardian • Tenable Security Center • Tripwire IP360 بعد ار شناسایی آسیب پذیری با استفاده از اکسپلویت های موجود که در فایل های نصبیش جای داده میتونه به شما دسترسی های لازم رو از تارگت به کاربرش بده که در نوع خودش کم نظیر هستش.. شما میتونید در قالب ماژول ابزار متاسپلویت رو بهش اضافه کنید . سعی کردم بصورت ساده و گذرا و خلاصه شده از این ابزار بسیار مهم و کارامد مطلبی رو ارایه بدم الزامی هستش که فایل زیر رو مطالعه کنید کاملا توضیحات داده شده. cs-core-impact-ds.pdf Core_Impact_User_Guide_19.1.pdf عزیزان ضروری هستش قبل از استفاده از اسکنر فایل های بالا رو مطالعه کنید مخصوصا Core_Impact_User_Guide_19.1 ... بشدت پیشنهاد میدم. و اما بحث اصلی بنده core impact نسخه 19.1 رو برای دانلود قرار میدم : CORE_IMPACT-19.1-PLAIN.part1.rar CORE_IMPACT-19.1-PLAIN.part2.rar CORE_IMPACT-19.1-PLAIN.part3.rar برای کرک وارد تاپیک زیر بشوید: https://guardiran.org/topic/9374-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%A8%D9%87-%D9%87%D9%85%D8%B1%D8%A7%D9%87-%DA%A9%D8%B1%DA%A9-%D9%88-%D9%84%D8%A7%DB%8C%D8%B3%D9%86%D8%B3/ پسورد : guardiran.org موفق باشید/
  15. خیلی موارد و احتمالات میتونه دخیل باشه ! قرار نیست تمام سرور های 2016 و 2016 به پایین با dirty cow دسترسی تقدیم کنند. به هرحا اگر با خطایی مواجه میشید یا جزییات بیشتری از مشکلتون قابل ارایه هست مطرح کنید تا بهتر بشه راهنماییتون کرد موفق باشید
  16. RT3N

    تعدادی از لینک های Dark Web

    البته که دوست عزیزی که داری فعالیت میکنی: 1- داری وقت خودت رو تلف میکنی به خودت بیا جای اینکه چندین اکانت بسازی بیای انجمن ببری زیر اسپم مطالعاتت رو بیشتر کن جای اینکارا 2- به داشته هات اضافه کن که مدیران انجمن میتونن ایپی های مشابه رو شناسایی کنند ( با تایید کردن و رد کردن یک موضوع و یا لایک دادن زیاد به خودت اتفاقی نمافته) ip: 188.22*.***.163 به احترام حضور و فعالیتتون اکانت اصلی شما که باهاش فعالیت میکنید رو بن نمیکنیم. این راهش نیست دوست عزیز راهتو پیدا کن.... جا داره از مدیر عزیز R3DN4X314 بابت زحماتش تشکر کنم / پست موقت به زودی اسپم ها پاک میشن. موفق باشید
  17. {تاپیک آپدیت شده نسخه جدید این اسکنر 18.13.1 قرار داده شد} Nessus یکی از کارامد ترین و قدرت ترین ابزارها در زمینه تست نفوذ و شناسایی آسیب پذیری های موجود در وب اپلیکیشن ها و شبکه میباشد . با استفاده از این روش که در ادامه توضیح میدم میتونید بصورت نامحدود از امکاناتش استفاده کنید و plugin های جدیدش رو دریافت و بدونه مشکل آپدیت کتید. ابتدا وارد تاپیک زیر بشید و اسکنر Nessus برای سیستم عامل مورد نظرتون دریافت کنید. آموزش شامل نسخه های ویندوزی و لینوکسی میباشد. https://guardiran.org/topic/9376-%D8%A7%D8%B3%DA%A9%D9%86%D8%B1-nessus-8101-%D8%A8%D9%87-%D9%87%D9%85%D8%B1%D8%A7%D9%87-%D9%BE%DA%A9%DB%8C%D8%AC-%D9%BE%D9%84%D8%A7%DA%AF%DB%8C%D9%86-%D9%87%D8%A7/ آموزش نصب و کرک Nessus در ویندوز مرحله اول : بعد از نصب کردن فایل نصبی Nessus وارد لینک زیر بشوید: https://localhost:8834/ مرحله دوم : انتخاب گزینه Managed Scanner و بعد از اون انتخاب tenable.sc طبق تصاویری که در پایین مشخص شده : بعد از نصب و استخراج فایل های اولیه با استفاده از Command Prompt ویندوز وارد مسیر زیر بشوید: C:\Program Files\Tenable\Nessus> پلاگین هایی که در تاپیک بالا قرار دادم رو دریافت کنید و با دستور زیر شروع به آپدیت آفلاین اسکنر Nessus کنید: nessuscli.exe update all-2.0.tar.gz نتیجه : [info] Copying templates version 202006091543 to C:\ProgramData\Tenable\Nessus\nessus\templates\tmp [info] Finished copying templates. [info] Moved new templates with version 202006091543 from plugins dir. * Update successful. The changes will be automatically processed by Nessus. وارد Services ویندوز بشوید و همانطور که در تصویر پایین مشاهده میکنید اقدام به ریستارت کردن سرویس Nessus تحت عنوان Tenable Nessus بشوید : بعد از ریستارت سرویس Nessus وارد صفحه https://localhost:8834/ بشوید و صبر کنید تا پلاگین ها و اپدیت های لازم نصب بشوند. پس از اتمام اپدیت فایل زیر با نام مشخص شده plugin_feed_info که در پایین ضمیمه میکنم در 2 مسیر فایل های اصلی نصب شده قرار دهید: plugin_feed_info.inc C:\ProgramData\Tenable\Nessus\nessus C:\ProgramData\Tenable\Nessus\nessus\plugins بعد از جایگزازی فایل plugin_feed_info سرویس Nessus رو دوباره ریستارت میکنید و میتونید بصورت نامحدود از این ابزار قدرتمند استفاده کنید. آموزش نصب و کرک Nessus در لینوکس عزیزان برای نسخه لینوکس هم دقیقا همین شرایطه موارد خاص رو اضافه میکنم: برای آپدیت پلاگین ها از دستور زیر استفاده کنید: /opt/nessus/sbin/nessuscli update /home/RT3N/Downloads/all-2.0.tar.gz مسیر قرار دادن فایل plugin_feed_info.inc در لینوکس: /opt/nessus/lib/nessus/plugins/ /opt/nessus/var/nessus/ دستور ریستارت کردن Nessus در لینوکس: service nessusd restart سعی کردم ساده بیان کنم توضیحات اضافی رو در پست بعدی قرار میدم تا سردرگم نیشد. موفق یاشید.
  18. عرض ادب / قبل از شروع برای کرک و ست کردن پلاگین ها بر روی Nessus به تاپیک زیر مراجعه کنید: https://guardiran.org/topic/9374-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%A8%D9%87-%D9%87%D9%85%D8%B1%D8%A7%D9%87-%DA%A9%D8%B1%DA%A9-%D9%88-%D9%84%D8%A7%DB%8C%D8%B3%D9%86%D8%B3/ اسکنر Nessus در نسخه های پایین تر از 8.10.1 از طریق یک روش کرک میشه و شما بصورت نامحدود میتونید ازش استفاده کنید که در تاپیک نام برده راجع بهش توضیحات لازم رو ارایه دادم میتونید مراجعه کنید به تاپیک بالا و استفاده کنید. پکیج پلاگین های اسکنر Nessus به همراه نسخه 8.10.1 رو در پایین ضمیمه میکنم / تاریح و نسخه پکیج پلاگین ها : 202007022200 هرگونه فایلی نیاز به پسورد داشت : guardiran.org نسخه مخصوص ویندوز: Nessus-8_10.1-x64.msi.rar نسخه مخصوص لینوکس: Nessus-8_10.1-debian6_amd64.rar پکیج پلاگین ها : all-2.0.tar.gz
  19. عرض ادب و احترام خدمت کاربران عزیز تیم امنیتی گارد ایران , به مدت 2 سال کمرنگ بودم و درگیر خدمت سربازی بودم . با توجه به نرخ دلار و شرایط حال حاظر خرید لایسنس ابزارهای امنیتی برای عموم دشوار و مقرون به صرفه نیست. در این تاپیک سعی میکنم تا جایی که در توانم هست کرک و لایسنس vulnerability scanner های مطرح و قدرتمند رو قرار بدم تا بتونید استفاده کنید. "این یک تاپیک معرفی ابزار نیست" 1 - تاپیک آپدیت میشه 2- اسپم نکنید 3- سوال دارید در انجمن سوال جواب مطرح کنید جواب میدیم 4- تضمین نمیکنیم سالم بودن و کلین بودن ابزارهارو پس سعی کنید در virtual machine ها یا همون مجازی ساز ها استفاده کنید. 5- صبور باشید 6- هرگونه انتقاد , پیشنهاد, همکاری در پیام خصوصی مطرح کنید. نصیحت برادرانه: کسانی که در این زمینه توانمند هستند هیج وقت به ابزارها اینچنینی تکیه نمیکنند , عزیزانی که تازه پا در این عرصه گذاشتید , دنبال لقمه اماده نباشید مطالعاتتون رو ادامه بدید تا محتاج آپدیت هیچ ابزاری نباشید بعد از اسکن تازه کار شما شروع میشه. خطاب به عزیزانی که خالق این آثار نیستند و سواستفاده میکنند و دارن میفروشن : خدا قوت , خسته نباشید .
  20. RT3N

    مجموعه کتب انگلیسی

    این کتابچه مروری بر چگونگی تحلیل نمونه های بدافزار در یک محیط بسته توسط مهندسی معکوس با استفاده از تکنیک های تحلیل بدافزارهای استاتیک یا پویا دارد. منابعی که در این کتابچه ذکر شده است با یک جستجوی ساده در اینترنت قابل دسترسی هستند . مطالب این کتابچه با متداول ترین ابزارهای منبع باز که در هنگام تحلیل بدافزار توسط محققان در سراسر جهان استفاده می شود را شامل میشود. Malware_Reverse_Engineering_Handbook.pdf
  21. بخش کاربردی و مهمیه که متاسفانه فعالان زیادی در انجمن نداره.. فعالیت خودتون رو شروع کنید تا توانایی شما در این زمینه مورد ارزیابی قرار بگیره. موفق باشید/
  22. بخش عظیمی از دیتای تلگرام کاربران ایرانی تقریبا میشه گفت دست همه هست ،حالا نهاد های ذیربط بماند، شکایت کنید حتما جواب میگیرید فتا در این موارد خوشبختانه نسبت به سالهای قبل پیشرفت چشمگیری داشته