امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

Rednofozi

 مدیر ارشد
  • تعداد ارسال ها

    871
  • میانگین پستها در طول روز

    16
  • امتیاز

    5,536 
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    21

آخرین بار برد Rednofozi در 1 مهر

Rednofozi یکی از رکورد داران بیشترین تعداد پسند مطالب است !

7 دنبال کننده

درباره Rednofozi

  • درجه
    █████████▒ %87

مشخصات کاربر

  • جنسیت
    آقا | Male
  • محل سکونت
    win 32

آخرین بازدید کنندگان نمایه

441 بازدید کننده نمایه
  1. معرفی ابزاری برای اسکن کردن سایت ها بمنظور یافتن اسیب پذیری sql injection رو به شما عزیزان دارم که این ابزار عملیات اسکن کردن رو برای شما اسون میکنه:) این ابزار که white widow نام دارد به زبان برنامه نویسی روبی نوشته شده و ابزاری کارامد در این زمینه میباشد!!! سپس ان را روی کالی لینوکس خودمون نصب و اقدام به استفاده از اون میکنیم GitHub - WhitewidowScanner/whitewidow: SQL Vulnerability Scanner
  2. Hacking

    ابزار Blazy ابزار همه کاره برای حملات بر روی صفحات لاگین ادمین و بایپس ان ها امکانات استفاده اسان اسکن سایت در برابر حملات csrf و Clickjacking بایپس کلود و waf عملکرد بالا بایپس لاگین با SQL injection سرعت بالا نصب ترمینال را باز کنید و دستور زیر را بزنید تا ابزار دانلود شود git clone https://github.com/UltimateHackers/Blazy حالا دستور زیر را وارد کنید تا وارد پوشه شود cd Blazy قبل از اجرا ماژول زیر را نصب کنید pip install -r requirements.txt اجرا ابزار blazy python blazy.py GitHub - s0md3v/Blazy: Blazy is a modern login bruteforcer which also tests for CSRF, Clickjacking, Cloudflare and WAF .
  3. Hacking

    که یکی ازین ابزار ها که ابزار فوق العاده جالب و کاربردی هم هست ابزار Fsociety نام دارد قسمت های مختلف ابزار رو براتون شرح خواهم داد : Information Gathering Password Attacks Wireless Testing Exploitation Tools Sniffing & Spoofing Web Hacking Private Web Hacking Post Exploitation Contributors Install & Update لینک دریافت GitHub - Manisso/fsociety: fsociety Hacking Tools Pack – A Penetration Testing Framework
  4. Hacking

    در این اموزش نحوه دور زدن فایروال های وب اپلیکشن با ابزار بسیار قوی توضیح خواهیم داد پشتیبانی از متد های مختلفی همچون POST GET HTTP Cookies proxy خیلی وقت ها در حمله های مختلف مانند XSS و SQLi فایروال یا WAF جلوی اجرای املات را میگیرد اما راه های دور زدن به صورت دستی صورت میگیرد اگر به نتیجه ای نرسید استفاده از ابزار ها و تست ان ها نیاز است ابزاری که در اخر این اموزش قرار داده شده این کار را به راحتی انجام میدهد دستور اجرای ابزار wafninja.py [-h] [-v] {fuzz, bypass, insert-fuzz, insert-bypass, set-db} … مثال اجرای ابزار برای ورودی سایت اسیب پذیر python wafninja.py fuzz -u “http://www.target.com/page.php?id=FUZZ” -c “phpsessid=value” -t xss -o output.htm برای دور زدن WAG در حملات XSS python wafninja.py bypass -u “http://www.target.com/page.php” -p “Name=PAYLOAD&Submit=Submit” -c “phpsessid=value” -t xss -o output.htm امکانات فوق العاده بیشتر و عالی تر هم در این ابزار وجود داره که باید علاقه مندان با تست و عملیات های تست نفوذ ان ها را تست نمایند
  5. Hacking

    روش ها و اموزش بایپس اپلودر دور زدن شناسایی پسوند توسط سرور سرور بعد از ارسال فایل پسوند را چک میکند اگر بعد از . هر پسوندی باشد شناسایی میکند که همین برسی سرور میتواند دچار مشکل شود به طوری که کافیست برای فایل مورد نظر دو پسوند را در نظر گرفته و ان را اپلود کنیم مثال shell.php فایل ما میباشد ه داخل سرور اپلود نمیشود و ما میخواهیم ان را اپلود کنیم با اضافه کردن پسوند مجازی که قابل ارسال است به پسوند قبلی ان را بایپس میکنیم در واقع نام فایل ما به صورت زیر در خواهد امد shell.php.jpg استفاده از پسوند های قابل اجرا و اپلود نوعی دیگر از روش های دور زدن استفاده از پسوند های محدود نشده میباشد به طور مثال فایل های php با چندین پسوند میتواند اجرا شود ; نمونه فایل باپسوند های دیگر shell.php5 این پسوند قابل اجرا میباشد و میتوانید از ان برای اجرای فایل های php استفاده کنید دسترسی محدود در این روش فقط میتوانید دسترسی محدود داشته باشید درواقع نفوذی صورت نمیگیرد و با ارسال فایل مجاز مانند عکس دلخواه خود را اپلود و اجرا میکنید موفق باشید … درصورت درخاست اموزش ویدیو ای در قسمت نظرات اموزش قرار خواهد گرفت
  6. Hacking

    یکی از اصلی ترین و مهم ترین مباحث هک و امنیت برسی وب سایت میباشد که یکی از قسمت های اصلی وب سایت ها اپلودر ان ها هستند این اپلودر ها با هدف خاصی طراحی میشوند به طور مثال انتخاب تصویر برای کاربر عضو یا ارسال تیکت و …. به همین دلیل در بیشتر وب سایت ها این اپلودر هارا مشاهده میکنیم به همین دلیل بسیاری از برنامه نویس ها خطا های بسیاری را دارند و با مشکلات امنیتی رو به رو میشوند و به طور کلی برنامه نویسان بعضی ار پسوند های فایل های مهم را غیر قابل اپلود میکنند و تصور میکنند امن شده است ولی در واقعیت راه های دور زدن باز است در ادامه با راه های دور زدن ان اشنا میشویم
  7. Pro-Exploit

    باگ RCE چیست ؟ یکی از مهم ترین عامل هایی که باعث نفوذ به وبسایت ها میشود باگ rce میباشد که امروزه در بسیاری از وب اپلیکیشن ها یافت میشود این باگ این امکان را به شخص مهاجم یا هکر میدهد که بر روی سرور دستوراتی را اجرا کنید باگ RCE مخفف Remote Code Executionمیباشد همان طور که از اسمش پیداست به معنی کنترل کنترل از راه دور میباشد یا میتوان گفت باعث اجرای دستور از ورودی وب سایت میشود توضیحات تکمیلی اما باگ RCE چگونه میتوان استفاده کرد و دقیقا چه کاری میتوان با استفاده از ان انجام داد ؟ اگر بخواهیم در قالب توضیح ان را شرح کنیم انواع مختلفی دارد که میتوان دستورات مختلفی اجرا کرد مانند دستور های سیستمی یا دستور های وب اپلیکیشن که باید بعد از کشف باگ مورد تشخیص قرار بگیرد و تست شود مهم ترین اقدام برای شناخت سیستم عامل میباشد که با ping ساده میتوان ان را تشخیص داد دقت داشته باشید فضای ابری وجود نداشته باشد تا به اشتباه دستور وارد نشود نکات مهم روزانه اکسپلویت های زیادی برای این باگ کشف میشوند که میتوانید از اینجا اکسپلویت های ثبت شده از نوع Rce را مشاهده و استفاده کنید همچنین برای یافت این اسیب پذیری میتوانید از اسکنر ها استفاده کنید اسکنر های معروف بسیار زیادی وجود دارد مانند uniscan و nessus که از بهترین و محبوب ترین ها میباشند و اسکنر های بیشتر هم وجود دارند که میتوانید با جستجو در سایت ان ها را بیاموزید و استفاده کنید نکته در هنگام تست انواع دستورات را تست کنید بعضی دستورات توسط فایرول گرفته مشوند اگر نیاز به اموزش تصویری دور زدن فایروال برای rce و اپلود شل دارد داخل نظرات اعلام کنید پیروز باشید.
  8. Pro-Exploit

    باگ LFI در اپلیکیشن های وب باگ LFI چیست ؟ در تست نفوذ اپلیکیشن های تحت وب یکی از مهم ترین ان ها باگ LFI میباشد که همچنان در وب سایت های بسیاری یافت میشود باگ LFI مخفف Local File Inclusion میباشد به این معنی که امکان خواندن فایل های سرور را میدهد که بسیاری از فایل های مهم توسط ان خوانده میشود همچنین در مواردی باعث مورد نفوذ قرار گرفتن تمامی سایت های سرور میشود اموزش باگ LFI به طور خلاصه یاگ LFI باعث خواندن فایل های درون سرور میشود که یکی از فایل های مهم و اساسی فایل پسورد ها در لینوکس میباشد این فایل درون سرور در مسیر زیر قرار دارد /etc/passwd این فایل اطلاعات بسیار مهمی را نگه داری میکند که با استفاده از باگ و ورودی سایت قابل خواندن میشود اما چگونه باید از داشتن این باگ مطمئن شد و فایل را خواند ؟ به طور مثال در ورودی سایت زیر ادرس فایل را میدهیم http://127.0.0.1/index.php?id=/etc/passwd اما بعد از ورود ادرس احتمال خوانده نشدن دارد دلیل ان مشخص نبودن مسیر فایل در سرور میباشد برای این کار بایذ در پوشه های سرور به عقب برگردیم و ببینیم ایا فایل موجود است یا خیر برای برگشت به یک پوشه عقب تر از ../ استفاده میکنیم به طور مثال http://127.0.0.1/index.php?id=/../etc/passwd اما همچنین احتمال باز نشدن فایل است که باید با تکرار و عقب تر بردن پوشه ان را تکرار کنیم http://127.0.0.1/index.php?id=../…/../etc/passwd این کار را تا حدی انجام میدهیم تا اگر باگ وجود داشت نمایش دهد امنیت در اسیب پذیری LFI برای رفع این اسیب پذیری کافیست بعضی کارکتر ها ف/ی/ل/ت/ر شود کارکتر اصلی برای این باگ / میباشد که باید ف/ی/ل/ت/ر شود
  9. Pro-Exploit

    قسمت اول اموزش بای نفوذی باگ ها انواع باگ باگ XSS چیست ؟ آسیب پذیری XSS مخفف سه کلمه Cross site scripting میباشد که به معنی اجرا اسکریپت در سایت میباشد همان طور که از نامش پیداست به نفوذگر این امکان را میدهد تا اسکریپت خود را در وبسایت اراجرا کند این اسکریپ ها فقط و میتوانند از زبان های کلاینت سرور باشند یعنی برای کاربر قابل مشاهده است به عنوان مثال برای درک بهتر از زبان های html , css , javascript استفاده میشود که هر کدام کاربرد و مزیت های خود را دارند اما چه خطراتی میتواند داشته باشد ؟ تا حالا فهمیدیم که میتوان زبان های سمت کلاینت را اجرا کرد پس تا حدی دسترسی خواهیم داشت از آنجا که زبان جاوا اسکریپت یکی از قدرت مند ترین زبان های سمت کلاینت است کاربرد زیادی برای نفوذگر خواهد داشت به طور مثال میتوانید کوکی و سشن های کاربران را بردارد (به طور کلی کوکی ها و سشن ها نقش متمایز کردن کاربران از یک دیگر را دارند ) به همین دلیل که باگ XSS باعث ربود شدن کوکی و سشن میشود حساب کاربری دزدیده میشود اما این موضوع میتواند تا حد بیشتری م پیش برود که حتی منجر به دیفیس سایت ها صدماتی شود ما به طور خلاصه یکی از اصلی ترین خطرات ان را توضیح داده ایم باگ XSS چگونه به وجود می اید ؟ اغلب باگ ها و اسیب پذیری های رایج وب اپلیکیشن ها به دلیل اشتباهات برنامه نویس ها به وجود می اید یعنی در هنگام کد نویسی و طراحی وب به کد نویسی امن خود اهمیتی نمیدهند یا اطلاعی ندارند باگ xss در زبان های سمت سرور به نحو های مختلفی به وجود می اید و نمیتوان گفت فقط استفاده از یک تابع باعث این مشکل شده است و باید برای رفع ان به کد نویسی امن کاملا اشنا باشید و انواع روش های اموزش هک را بدانید که امنیت در هر زبان سمت سرور میتواند متفاوت باشد مثلا در وب سایت های asp کد نویسی کاملا متفاوتی با php دارد و هر کدام به یک نوع مختلفی به وجود می ایند و رفع میشوند راه های امنیت و رفع این اسیب پذیری به طور کلی رفع اسیب پذیری xss در زبان های مختلف متفاوت است اما ما در این اموزش وارد برنامه نویسی نمیشویم و فقط یک توضیح مناسب در این باره میدهیم که برنامه نویس میتواند یک تابع بنویسد که در ان کارکتر های خاص را از بین ببرد یا به نحو دیگر نمایش دهد درصورتی که در رابطه با این موضوع توضیحات بیشتری نیاز بود داخل بخش نظرات اعلام کنید تا به صورت کامل بر روی بحث امنیت بر روی زبان های مختلف برنامه نویسی بپردازیم ربات تبدیل فایل به لینک امیدواریم از این آموزش XSS و امنیت استفاده لازم را کرده باشید موفق و پیروز باشید . نظرات شما باعث دلگرمی ما برای ساخت اموزش های بیشتر و بهتر است.
  10. Event Viewer یک برنامه پیشفرض در ویندوز میباشد که تمامی عملکرد های ویندوز را در خود ثبت میکند این عملکرد ها شامل اتصالات , مشکلات امنیتی , اخطار ها و انواع اتفاق های درون سیستم این برنامه از بخش های مختلفی تشکیل میشود بخش لاگ های ویندوز و بخش لاگ های اپلیکیشن ها , بعد از نفوذ به یک سیستم ویندوزی ما نیاز به غیر فعال کردن ذخیره لاگ های بخش ویندوز داریم به همین دلیل ابزاری نوشته شده برای پاورشل را اماده کرده ایم تا با استفاده از ان عملیات لاگ کردن اطلاعات ویندوز را متوقف کنید یکی از مهم ترین بخش های لاگ های ویندوز لاگ های security میباشند که این ابزار به صورت کامل این بخش را غیر فعال میکند و اجازه لاگ های جدید را نمیدهد نکته : این ابزار چون به زبان پاورشل نوشته شده است در انواع ویندوز ها قابل استفاده است و نیاز به هیچ برنامه جانبی ندارد همچنین نکته جالب که بعد از استفاده از این ابزار برای حذف ردپا منابع سیستم کمتر مصرف میشوند و درنتیجه سرعت بهتری خواهید داشت و یک قدم مهم برای جلوگیری از عملیات فارنزیک را انجام میدهید نصب و اجرای برنامه ازبین بردن ردپا ابتدا از بخش دانلد در پایین صفحه ابزار را دانلود کنید سپس از حالت فشرده ان را خارج کنید و برنامه اصلی با فورمت .ps1 را در پاورشل اجرا کنید سپس دستور زیر را وارد کنید تا عملیات حذف ردپا انجام شود Invoke-Phant0m
  11. Hacking

    از نفوذ به یک وبسایت هدف بعدی و هدف اصلی بالا بردن سطح دسترسی در سرور میباشد با بالا بردن سطح دسترسی در سرور میتوان سایت های دیگر ان سرور را دسترسی گرفت خیلی وقت ها ممکن است از سایت هدف نشود باگی پیدا کرد پس هدف سرور ان سایت میشود مثلا در یک سرور ۱۰۰۰ سایت وجود دارد از این هزار سایت یکی از ان ها راه نفوذی پیدا میشود که با استفاده از ان سطح دسترسی خود را بالا برده و وبسایت هدف را مورد حمله قرار میدهیم در قسمت کنسول دسترسی از وبسایت هک شده دستور زیر را بزنید و ببینید دسترسی در حال حاضر شما چه نوعی است id بعد از مطمئن شدن از دسترسی سطح پایین از لینک پایین صفحه ابزار را دانلود کنید ابزار با زبان bash نوشته شده است و در لینوکس قابل اجرا است و همچنین سیستم های مک وانواع توزیع لینوکس ان را در سرور خود دانلود کنید و در قسمت کنسول ان را اجرا کنید ./autoroot.sh قبل از هرچیز ورژن کرنل خود را در بیاورید با دستور زیر uname -a و بعد از فهمیدن ورژن اتو روت را به صورت زیر اجرا کنید 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 for kernel version 2.6 all autoroot.sh 2 for kernel version 3 all autoroot.sh 3 for kernel version 4 all autoroot.sh 4 for freebsd & openbsd all autoroot.sh bsd for apple macos all autoroot.sh app for kernel 2.6,3,4 bsd & app all bash autoroot.sh all روت شدن به سرور ورژن کرنل را هنگام اجرا وارد کنید در غیر این صورت اکسپلویت تمامی ورژن ها تست میشود و مان بیشتری خواهد برد بعد از اتمام کار اگر به سرور روت شده باشید میتوانید روت کیت یا بکدور خود را اجرا کنید در قسمت های بعدی اموزش نصب روت کیت و بکدور سرور اموزش داده خواهد شد
  12. Kali Linux

    اتصالات مخفی شبکه و امنیت شبکه هنگامی که ما به هر شبکه ای متصل میشویم امکان نفوذ وجود دارد پس برای امنیت بیشتر باید Device متصل را چک کنیم اما اگر device متصل قابل مشاهده نبود در واقع اتصال مخفی شده است و ما باید ان را پیدا کنیم arp scan در کالی لینوکس در ابتدا با استفاده از دستور زیر در کالی لینوکس یا نسخه های دیگر ابزار مورد نیاز یعنی arp-scan را نصب کنید apt-get install arp-scan بعد از نصب این ابزار باید کارت شبکه را متصل کنید و داخل شبکه ای که میخواهید ان را برسی را قرار بگیرید در ابتدا با روش های معمول رنج ای پی های فعال شبکه را اسکن کنید سپس میتوانید با دستور زیر تمامی اتصالات شبکه را برسی کنید arp-scan –interface=eth0 –localnet با استفاده از دستور بالا تمامی اتصالات مخفی و فعال نمایش داده خواهد شد و بعد از دریافت میتفانید ان ها را بلاک کرده و از شبکه حذف کنید دقت داشته باشید در دستورنام کارت شبکه خود را جایگزین eth0 کنید به طور مثال arp-scan –interface=wlan0 –localnet همچنین برای اسکن ای پی های فهال در یک رنج ip از دستور زیر استفاده کنید arp-scan –interface=wlan0 10.0.1.0/24 در دستور بالا از رنج 10.0.1.0 تا 10.0.1.24 اسکن خواهد شد و بعد از پایان اسمن ای پی های فعال با اطلاعات ان از جمله mac نمایش داده خواهد شد بایپس اپلودر سایت و اجرای شل اسکریپت برای تغیر مک ادرس میتوانید اموزش تغییر مک ادرس را مشاهده کنید و از طریق مک ادرس میتوانید سیستم متصل را حذف کرده یا عملیاتی را بر روی ان انجام دهید برای مشاهده امکانات دیگر ابزار در کالی لینوکس دستور پایین را استفاده کنید و سویچ های مورد نیاز را مشاهده کنید arp-scan –help
  13. کالی لینوکس امروزه سیستم عامل ها تنوع زیادی دازند و سیستم عامل ها مختلفی برای تست نفوذ به وجود امده است اما کالی لینوکس یک OS بسیار عالی و حرفه ای میباشد که چندین سال قبل هم با نام Backtrack فعال بوده است و همکنون محبوب ترین بین متخصصان تست نفوذ میباشد این سیستم عامل محبوبیت خود را از ابزار های درون خود گرفته است ابزار های محبوب و کاربردی هکر ها را در خود جای داده است برای نمومه میتوان به یکی از بهترین آن ها متاسپلویت اشاره کرد که پیچیدگی و کاربرد های خود را دارد امکانات کالی لینوکس نصب بیش از ۳۰۰ ابزار کاربردی تست نفوذ و امنیت و امکان نصب انواع ابزار ها قابل نصب دو محیط کنسول و گرافیکی گنو بسیار ساده و زیبا امکان نصب در مجازی ساز ها و حتی در کنار OS های دیگر امکان اجرا بصورت Live یا زنده از طریق فلش یا DVD قابلیت نصب کالی لینوکس در ویندوز دانلود کالی لینوکس برای دانلود کالی لینوکس نسخه های مختلفی وجود دارد نسخه iso برای بوت و نصب عادی قابل نصب در ورژن های مختلف برای مجازی ساز ها VMware VM Vbox Hyper-V دانلود سیتم عامل کالی Official Kali Linux Downloads
  14. Pro-Exploit

    امنیت در مقابل اکسپلویت در هیچ زمانی امنیت به حد کاملی نخواهد رسید و همیشه راه هایی وجود دارد اما برای نگه داشتن امنیت تا حد بالایی باید همیشه سیستم و سرور خود را بروز نگه دارید به کشف باگ در سیستم خود بپردازید نکات معمول امنیتی را رعایت کنید بروزرسانی های خود را به موقع انجام دهید تا قبل از سو استفاده از مشکلات امنیتی امیدوارم از ای اموزش لذت برده باشید
  15. Pro-Exploit

    اکسپلویت نویسی بهترین روش برای داشتن یک اکسپلویت خوب برای یک پن تستر , اکسپلویت نویسی است که نیاز به تجربه و محارت های خود را دارد برای شروع اکسپلویت نویسی بهترین راه اشنا شدن با روش های نفوذ و یادگیری یک زبان برنامه نویسی قدرتمند است که بسته به نوع علاقه زبان انتخاب میشود و اکسپلویت متناسب با ان زبان ساخته میشود در اموزش های بعدی به طور کامل و تخصصی با روش های اکسپلویت نویسی را اموزش میدهیم