رفتن به مطلب
انجمن تیم امنیتی گارد ایران

ارسال های توصیه شده

با سلام و درود 

این تاپیک با هماهنگی مدیریت سایت P0!s0nC0d3  ایجاد شده است و امیدواریم آموزش خوبی را ارائه دهیم

آموزش ها از پایه شروع میشود به مراحل پیشرفته هم خواهد رسید پس دوستان

با اندکی  صبر حوصله ما را خوشحال کنند.

قوانین تاپیک به شرح زیر است :

1-ارسال هرگونه پست اسپم کاملا ممنوع 

2-هرگونه نظرات و انتقادات به صورت پیغام خصوصی ارسال شوند 

3- از دوستان خواهش میشود هرگونه کمک و راهنمایی دارند به من اطلاع دهند تا تاپیک پربار تر شود

4-برای هرگونه تشکر فقط دکمه تشکر را بزنید و پست ندهید

برای شروع یک فایل pdf آماده شده است 

 

(اگر غلط املایی بود یا هرنوع اشتباه دیگری به بزرگی خود ببخشید)

 

 

باتشکر از تمامی دوستان

estelahat.pdf

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

با سلام و درود 

جلسه دوم

بعد از یادگرفتن تعاریف بالا باید از سایتی که میخوایم اطلاعاتی به دست بیاریم

این اطلاعات از قبیل   Domain ID ، نام مدیر سایت ، و .....

 

میتونید برای به دست آوردن اطلاعات از سایت 

http://whois.domaintools.com/

استفاده کنید

 

برای راهنمایی بیشتر فیلم آموزشی رو گذاشتم

رمز فایل : guardiran.org

موفق باشید 

TARGET.zip

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

سلامی دوباره

جلسه سوم 

آشنایی با دورک ها و پیداکردن تارگت 

دورک چیست : دورک ها یه سری کد هایی هستند که کاربران برای جستجوی سریع تر و دقیق تر و پیدا کردن تارگت های خود در موتورهای جستجو گر از 

آن ها استفاده میکند.

 

برای مثال یک نمونه دورک : 

site:.org inurl:Food 

اگر ما این کد رو در موتورهای جستجوگری مثل گوگل سرچ کنیم. سایت هایی که محدود کنندشون .org و در url آن

کلمه ی  Food  وجود داشته باشد بدست میاد.

 

شما میتونید هرجور که دوست دارید دورک ها رو تعغیر بدید

site:.org inurl:game
site:.ac inurl:hello
site:.ir inurl:
 iran 
site:.com intext:Hacked

اگر ما کلمه آخر رو سرچ کنیم سایت های که com هستن و در اون ها کلمه  Hacked  وجود داشته باشه میان ...

 

پایان جلسه سوم  

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

درود 

جلسه چهارم پیدا کردن باگ

 

 اولین باگی که در این آموزش شروع میشه باگ مشهوره SQL Injection میباشد که یکی از خطرناک ترین باگ هاست. دقت داشته باشید به دلیل مشهور بودنشن خیلی ها این باگ

رو
پچ کردن ولی خب سایت های زیادی هست که هنوز این باگ رو داره .

 

 

در  باگ SQL دیتابیس های زیادی هست که از مشهورترین و خطرناک ترین  آنها میشه به این ها اشاره کرد :         MySQL , MsSQL , orcal , Acces

 

خب ما دراین آموزش به حمله  MySQL می پردازیم 

برای تست آسیب پذیری میتوان از 2 روش استفده کرد :1. کارکتری 2. علمی

 

ادامه مبحث تو فیلم هست

 

پسورد فایل : guardiran.org

 

موفق باشید

 

 

find bug .zip

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

سلامی دوباره 

 

جلسه پنجم 

 

Column های تارگت

خب در این قسمت طبق ترتیب میرسیم به پیدا کردن ستون یا Column  های سایت مورد نظر ....

 

برای این کار از این دستور استفاده میشود   y+order+by+x-- 

 

خب y ما همون عدید که بعد از id تارگت هستش و میتونه هرچی  باشه و نیازی به عوض کردنش نیست .

x متغیر ماست . ما با عدد دادن به x تعداد کالومن های تارگت رو پیدا میکنیم.

ما انقدر به
x عدد میدهیم تا به یک ارور یا یک پیج ناقص برسیم....

 

برای مثلا تارگت مورد نظر ما   

http:/ target/target.php?id=20

است 

20 همون y ماست و نیازی به تغیر دادن نیست . خب ما دستور رو به تارگت تزریق میکنیم :

--http:/ target/target.php?id=20 +order+by+x

به x عدد میدیم :  

--http:/ target/target.php?id=20 +order+by+20

فرضا روی عدد 20 ارور گرفتیم پس تعداد کالومن 19 تاست

 

n-1

 

اگر متوجه نشدید فیلم آموزشی هست

 

پسورد فایل : guardiran.org

 

فایل اصلاح شد

موفق و پیروز باشید

CLM.zip

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

با سلام

جلسه ششم 

پیدا  تیبل آسیب پذیر

در این بخش طبق ترتیب به آموزش پیدا کردن جدول یا Table های آسیب پذیر دیتابیس میگردیم.

دقت داشته باشید باید تیبله آسیب پذیری  باشد تا بتوانیم ادامه دستورات را تزریق کنیم.

 

برای این از دستور زیر استفده میکنیم 

--union+select+column number

حواستون باشه باید به جای Column number تعداد کالمون هایی رو که به دست آوردید بنویسید 

 

برای مثلا اگر تعداد کالومن تارگت 15تا باشه اینجوری میشه :

خود تارگت :

www.Target.ie/target.php?id=33

مرحله تزریق:

--www.Target.ie/target.php?id=20+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14

ادامه دستورات درفیلم هستش ...!!

 

 

پسورد فایل : guardiran.org

 

موفق و پیروز باشید

Find table.zip

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

با سلام

یعنی باید پشتکار رو از من یاد بگیرید..! از پست  اول تاحالا یه تشکر هم نداشتم ولی هینطور دارم ادامه میدم :) شاید که زیاد شه :(

 

خب بریم سرکارمون :) 

 

جلسه هفتم 

پیدا کردن ورژن دیتابیس

در درس های قبل  پیدا کردن سایت آسیب پذیر - تست آسیب پذیری - پیدا کردن تعداد ستون های دیتابیس - پیدا کردن جدول آسیب پذیر رو یاد گرفتید 

 

حالا باید نحوه پیدا کردن ورژن دیتا بیس رو یاد بگیرید ..!

 

ورژن دیتابیس برای ما مهمه . ورژن ها یا 5 یا پاین تر از 5 هستند. نحوه ی  تزریق دستورات

در این دو ورژن متفاوت هست . ما در این قسمت اینجکت ورژن 5 رو یاد میدم.

 

خب برای پیدا کردن ورژن دیتابیس از این  دستورات  استفاده میکنیم : version()         ویا   @@version 

 

بقیه مراحل تو فیلم آموزشی قرار داده شده 

 

پسورد فایل : guardiran.org

 

فایل اصلاح شد

موفق و پیروز باشید

 

version.zip

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

درود 

 

جلسه ی هشتم 

 

پیدا کردن تیبیل های دیتابیس

خب ما پس از پیدا کردن ورژن دیتابیس باید نام تیبل های دیتابیس رو پیدا کنیم.

 

برای این باید دستور زیر رو به تیبل آسیب پذیر تزریق میکنیم :

table_name

و به آخر تارگت این رو  اضافه میکنیم : 

--from+information_schema.tables

 

 با دستور بالا ما نام یکی از تیبل های دیتابیس رو پیدا کردیم ولی ما نیاز به همشون داریم پس از دستور

زیر استفاده میکنیم :

(group_concat(table_name

ادامه توضیحات در فیلم 

پسورد فایل : guardiran.org

 

موفق و پیروز باشید

TABLE_NAME.zip

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

مهمان
این موضوع برای عدم ارسال قفل گردیده است.

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...