رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

تخته امتیازات

  1. lordwhite404

    lordwhite404

    کاربر تازه‌وارد


    • امتیاز

      4

    • ارسال ها

      11


  2. H.R.X

    H.R.X

    کاربر تازه‌وارد


    • امتیاز

      4

    • ارسال ها

      14


  3. SinaSalimi

    SinaSalimi

    کاربر تازه‌وارد


    • امتیاز

      2

    • ارسال ها

      1


  4. Mahdi134

    Mahdi134

    کاربر تازه‌وارد


    • امتیاز

      1

    • ارسال ها

      1


مطالب محبوب

در حال نمایش مطالب دارای بیشترین امتیاز در 11/08/2019 در همه بخش ها

  1. سلام دوست عزیز اگر واقعا لازم دارید نسخه های قدیمی تر این برنامه رو تست کنید همچنین این برنامه نسخه لایت هم داره که اون رو هم میتونید تست کنید اگر یک باگ باشه هم که طی اپدیت جدید برطرف میشه و مشکل خاصی نیست
    2 امتیاز
  2. با برنامه تغییر ای پی امتحان کن
    2 امتیاز
  3. 😂😂😂من اولین بار وایفای مدرسمو هک کردم
    1 امتیاز
  4. بررسی policy ها در powershell و روش های دور زدن آنها همون طور که می دونید در powershell به جهت جلوگیری از اجرا شدن اسکریپت های خطرناک و جلوگیری از دسترسی های راه دور و … مایکروسافت یک سری محدودیت ها و policy ها تعریف کرده که می توان توسط کاربر تنظیم شود . این محدودیت ها در سطوح محتلف کاربری اعمال می شود. جهت تعریف این policy ها می توانیم از فرمان Set-ExecutionPolicy در powershell استفاده کنیم . با استفاده از این فرمان می توانیم تعیین کنیم که آیا کاربران در گروه های کاربری مختلف حق اجرای اسکریپت را دارند یا خیر ؟ این فرمان دارای چند نوع مجوز است. Restricted : که اجازه اجرای اسکریپت را به طور کل به هیچ کاربری نمی دهد AllSigned : تنها اسکریپت هایی که دارای امضای یک ناشر مورد اعتماد شرکت مایکروسافت قابل اجرا است. RemoteSigned : تنها اسکریپت هایی که دارای امضای دیجیتالی قابل اعتماد در سطح اینترنت است قابل اجرا است. Unrestricted : تمامی اسکریپت ها قابل اجرا می باشد فقط قبل از اجرای یگ اسکریپت در سطح اینترنت از شما سوال پرسیده می شود . Bypass : همه ی اسکریپت ها قابل اجرا می باشد و هیچ سوالی هم پرسیده نمی شود Undefined : جهت حذف سیاست های امنیتی بالا مورد استفاده قرار می گیرد شما می توانید با استفاده از فرمان زیر سیاست های بالا را اعمال کنید. Set-ExecutionPolicy Restricted که باعث جلوگیری از اجرای اسکریپت توسط کار بر می شود Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Restricted همچنین می توان بر روی یک دامنه ی زیر این محدودیت ها را اعمال کرد. MachinePolicyUserPolicyProcess CurrentUser LocalMachine در نهایت جهت دیدن لیستی از سیاست های امنیتی بر روی دامنه ها را با استفاده از فرمان زیر مشاهده کنید . PS C:\Users\Administrator> Get-ExecutionPolicy -List | Format-Table -AutoSize Scope ExecutionPolicy --------------- ----- MachinePolicy Undefined UserPolicy Undefined Process Undefined CurrentUser Unrestricted LocalMachine Unrestricted خوب حالا ما با استفاده از فرمان بالا اجرای اسکریپت را در سطح حساب کاربریمان می بندیم و سپس به شما نشان می دهیم که چگونه می توان آن محدودیت ها را دور زد . و اسکریپت خود را اجرا نمود . اول از همه یک فرمان ۲ خطی می نویسیم و آن را با پسوند PS1 ذخیره می کنیم به عنوان مثال فرمان Write-Host “BYPASSED” calc.exe حال اگر بخواهیم در حالت عادی آن را اجزا کنیم با خطای زیر مواجه می شویم. PS C:\test> .\a.PS1 .\a.PS1 : File C:\test\a.PS1 cannot be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at [Hidden Content]. At line:1 char:1 + .\a.PS1 + ~~~~~~~ + CategoryInfo : SecurityError: (:) [], PSSecurityException + FullyQualifiedErrorId : UnauthorizedAccess روش های زیر جهت دور زدن سیاست های امنیتی در پاورشل ویندوز است. PS C:\test> Get-Content .\a.PS1 | PowerShell.exe -noprofile - BYPASSED PS C:\test> و PS C:\test> get-content .\a.PS1 | powershell.exe - bypassed PS C:\test> و همچنین نقطه مقابل دستور get-content در CDM که دستور Type می باشد. PS C:\test> TYPE .\a.ps1 | PowerShell.exe -noprofile - bypassed PS C:\test> همپنین می توان با استفاده از فرمان invoke-expression و pipline به گونه ای دیگر دستور را فراخوانی کرد. PS C:\test> Get-Content .\a.PS1 | Invoke-Expression bypassed PS C:\test> TYPE .\a.ps1 | Invoke-Expression bypassed می توان از کلمه ی اختصاصی فرامین نیز استفاده کرد Get-content = GC Invoke-expression = IEX PS C:\test> GC .\a.PS1 | iex bypassed می توان به خود فرمان ExecutionPolicy گفت که این یک فایل را در نظر نگیر PS C:\test> PowerShell.exe -ExecutionPolicy Bypass -File .\a.PS1 bypassed و یا خیر بگوییم سطح دسترسی را برای این فایل تغییر بده PowerShell.exe -ExecutionPolicy UnRestricted -File .\a.ps1 bypassed همچنین می توان با فراخوانی توابع بدون استفاده از تابع AuthorizationManager نیز این کار را انجام داد برای اینکار می توانید داخل profile های powershell یک تابع با نام دلخواه انتخاب کنید که من این جا نام آنرا d-exe می زاریم function D-Exe {> ($ ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,").setvalue($ctx, (new- object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell")) } و سپس می توان فایل را اجرا کنید . PS C:\test>D-exe .\a.PS1 bypassed همچنین می توان با تغییر در رجیستری این کار را انجام داد HKEY_CURRENT_USER\Software\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShellExecutionPolicy و می توانید مقدار ExecutionPolicy را به مقدار Unrestricted را تغییر داد .و در نهایت فایل را مستقیم به صورت معمولی انجام داد . PS C:\test>.\a.PS1 bypassed همچنین می توانید از طریق CMD هم سویچ کنید به powershell و اسکریپت داخل آن را اجرا کنید کافیست یک فایل Bat ایجاد کنید و در آن کد زیر را کپی نمایید . @echo off REM: Bypass.bat REM: cmd /C a.bat a.ps1 powershell.exe -noprofile -Command "powershell.exe -noprofile -encodedCommand ([Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes((gc %1 |%%{$_}|out- string))))" و سپس در cmd فرمان زیر را وارد کنید. a.bat a.ps1 و می بینید که کد اجرا می شود . یعنی در اصل ما توانستیم با استفاده از فرامین مختلف policy مربوط به powershell که توسط فرمان Set-executionpolicy انجام می شود را دوز بزنیم و فایل و یا اسکریپت خود را اجرا کنیم . امیدوارم مفید بوده باشد .
    1 امتیاز
  5. 1 امتیاز
  6. سلام دوستان و متخصصان ارجمنددوستان عزیز نمی دانم اطلاع دارید یا خیرچند صباحی پیش وقتی شماره فردی رو در واتس آپ می زدیم و وقتی به اکانت اینستاگرام مراجعه می کردیم و در بخش یافتن افراد در قسمت دفر تلفن می رفتیم اون شماره ای که زدیم اگر اکانت اینستا داشت رو نشان می داداما الان 2 ماه شده که این قابلیت حذف شده و گزینه کانتکس غیر فعال و به جاش پیشنهادی اومدهبررسی های که کردم یه هکری اسرائیلی به دیتا بیس اینستا نفوذ داشته و به این خاطر اینستا این قابلیت رو برداشتهمن هم براساس نیاز کاریم نیازمند پیدا کردن افراد در اینستا هستم آیا راهی ، روشی اسکریپتی چیزی میشه معرفی کنید تا با زدن شماره اون فرد ببینم اکانت اینستا داره یا نهممنون می شم کمک کنید
    1 امتیاز
  7. سال 88 پیدا کردن یک باگ در بلوتوث HTC WILDFIRE S که به نوکیا گزارش دادم. اولین شل هم مربوط به باگ overflow توی پورت 445 یا 443 بود که یه ویدیو ازش درست کردم و گذاشتم توی بلاگفا و فیلتر شد و از دست رفت. از اولین آموزش های تصویری این مدلی توی سطح نت بود که انگشت شمار بهش تسلط داشتن. یک ساعت با سرعت 20کیلوبایت مینشستم تا متااسپلویت 2.3 با حجم 50 مگ دانلود بشه. اونم با دانلودر IE . هیع چه روزگاری.
    1 امتیاز
  8. DeMoN

    Njrat 7.0 Full Version

    سلام. رات njrat فول ورژن رو براتون قرار میدم امیدوارم ازش درست استفاده ککنید LoL لینک دانلود مستقیم لینک اسکن هشتاد درصد فود Pass : h4hacker لذت ببرید یا علی
    1 امتیاز
  9. من خودم مهندسی اجتماعی بود یعنی یارو رو متقاعد کردم که کد تلگرامشو بده 🤣
    1 امتیاز
  10. H.R.X

    Network

    Network هفت لایه استاندارد Network که اصطلاحا بهش میگن OSI LAYERS 1-Phisical Layer لایه فیزیکی: این نوع لایه میاد زبان بیس کامپیوتر رو بیان می کند زبان پایه ای اسمبلی همون کد های صفر و یک 2-Data Link Layer لایه ارتباط داده ها: مکانیزم کشف و کنترل خطاها از این لایه سرچشمه می گیره و کار این لایه خطایابی است 3-Network Layer لایه شبکه ای: این لایه وظیفه جابه جایی اطلاعات رو داره و ارتباط مستقیم با لایه Data Link Layers داره چون برای تحویل اطلاعات امن به این لایه نیاز دارد. تمامی config فایرفایل توی این لایه انجام میشه و هکر ها از این لایه برای دور زدن فایرفایل استفاده میکنند. 4-Trans Port Layer لایه انتقال: این برخلاف لایه Network Layers هکرها این لایه رو خیلی دوست دارن و کارش شباهت بیشتری به لایه Network Layers دارد اما جابه جایی مطمن تر که مهتری زیرمجموع آن PORT UDP,TCP IP ICMP PING هکر ها از طریق IP ها و PORT ها عملیات نفوذ انجام می دهند اما با استفاده از PING آی پی و پورت هارا بدست می آورند 5-Session Layer لایه نشست یا جلسه: برقراری یک نشست بین دو یا چند کامپیوتر به صورت ریموت بر عهده داره درواقع نشت رو مدیریت می کنه Remote Desktop 6-Presntation Layer لایه نمایش: فشرده سازی رمزنگاری و رمزگشایی و داده ها و کدها رو به صورت گرافیکی نشون میده 7-Application Layer لایه کاربردی: وظیفه مدیریت داده ها و شبکه و انتقال صفحات وب رو داره دسترسی به بانک اطلاعاتی به صورت ریموت هم میده تا حد امکان خواستم این پست مختصر و مفید باشه اگه ناقضی داره لطفا شما اصلاحش کنید تا ما هم استفاده لازمه رو ببریم فقط خواهشا از مطالب سایت های دیگه کپی رایت نکنید فقط چیزی که بلدید و یادگرفتید. باتشکر
    1 امتیاز
  11. H.R.X

    Network

    :IP IP: هر سیستمی به هر روشی که به اینترنت وصل بشه یک IP اختصاصی از ISP خودش میگیره تمامی این آی پی ها از شرکت IANA آمریکا که شرکتی است که به تمای دنیا آی پی میفروشه (چون مال شرکت آمریکاست تمامی آی پی های رند رو برای خودش نگه می داره) دوتا سایت وجود داره که شما می تونید IP کشور های مختلف رو بررسی قرار دهید. nirsoft.net dnsstuff.com برای اینکه IP خودمون رو بدست بیاریم (IP valed) کافیه در گوگل عبارت IP Address رو سرچ کنیم مثال 2.196.70.36 اما برای بدست آوردن آی IP invaled کافیه در محیط ران (فشار دارد همزمان کلیک های windows+R) عبارت cmd را تایپ کنید و اینتر سپس در محیط ران عبارت ipconfig را تایپ کنید و اینتر مثال 169.264.240.116 (که آی پی اینولید به کار هکر ها نمیاد مهم آی پی ولید شماست) این IP بعد از هر (.) یکه معنی خاصی داره: عدد اول (2): نشان دهده کشور شماست عدد دوم (196): نشان دهده شهر شماست عدد سوم (70): نشان دهده منطقه شماست عدد آخر (36): نشان دهنده isp شماست که از چه isp استفاده میکنید ISP: isp (مخفف internet service provider) یا ارائه دهنده خدمات اینترنتی سازمان یا شرکتی است که به کاربران امکان اتصال به اینترنت و استفاده از آن را می دهد. درواقع میتوان به آن واسطه میان کاربر و اینترنت گفت. آی پی ها برای مشخص کردن مکان شما هم هستند (خیلی از هکر ها که بعد از عملیات نفوذ دستگیر میشن بخاطر لو رفتن همین IP می باشد) آی پی ها در کل دونمونه هستند. IPv4 IPv6 IPv6 فعلا خیلی کمه و به خیلی از کشور ها هنوز داده نشده آی پی های ورژن 6 رو جایگزین آی پی های ورژن 4 می کنه میشه گفت دلیل اومد IPv6 بخاطر تموم شدن IPV4 بوده که هم امنیت بیشتری داره هم گستردکی بیشتری داره چون ترکیبی از حروف و اعداد میباشد. NAT: امنیت دنیای شبکه ای که اینترنت هست رو تامین میکنه کار nat اینکه میاد این امکان را فراهم میکنه که تمامی کامپیوتر هایی که درون یک شبکه هستند رو به وسیله IP invaled وصل میکنه. اما از کجا بفهمیم ما پشت nat قرار گرفته ایم؟ درصورتی که آی پی ipaddress ما با آی پی ipconfig ما فرق داشت یعنی ما پشت nat قرار گرفته ایم امنیت آی پی به دو نوع است: SSL IPSEC SSL بر روی یک سایت برای امنیت مشتری اون سایت میباشد مثل بانک ها ایمیل ها و ... که دو نوع هسند پولی و رایگان IPSEC که سیستمی میباشد میاد تمام پکت هایی که ارسال یا دریافت میکنه رو رمزنگاری میکند. مخفی کردن آی پی از دست هکر ها: RUN=> mmc=> ok=> File=> Add/Remove Snap-in...=> IP Security Policy Management=>Add=>IP(...)=>Finish=>ok=>Save در صفحه ران mmc را تایپ کنید و ok سپس در پنجره بازشده سربرگ File را انتخاب و گزینه Add/Remove Snap-in را انتخاب نمایید. در پنجره باز شده IP Security Policy Management را پیدا کرده و کلیک کنید و سپس گزینه Add را کلیک کنید. در پنجر باز شده IP خود را معرفی کنید سپس گزینه Finish را انتخاب کنید و در پایان گزینه ok را انتخاب و save نمایید
    1 امتیاز
  12. H.R.X

    Network

    :PORT ما کلا 65535 تا پورت دارم که دو نوع هستند TCP و UDP پورت های TCP بیشتر استفاده میشن و بیشتر در دنیای انفورماتیک و کامپیوتر و هکرها هم خیلی استفاده میکنن که مهم ترین آنها: FTP:21 SSH:22 TELNET:23 SMB:445 DNS SERVICE:53 HTTP:80 HTTPS:443 POP3:110 MSSQL:1434 MYSQL:3306 IMAP:143 که پورت های مهم TCP این ها هستند که خیلی کم پیش میاد تا از پورت های دیگه ای استفاده کنیم اما کسایی که پورت های بیشتری بشناسن مخصوصا در زمینه دور زدن فایرفال خیلی به کارشون میاد. اما پورت های مهم UDP که ما باهاشون سرکار داریم و حداقل باید این پورت ها رو برای هکینگ بشناسیم: TFTP:65 SNMP:161 DNS QUERY:53 PORT چیست؟ درگاهی ورودی و خروجی است. هر چیزی که وارد یا خارج می شود مثل( نور.هوا.سیگنال و...) تفاوت اصلی بین TCP و UDP: TCP نسبت به UDP سرعت پایین تر و امنیت بالاتر داره اما UDP نسبت به TCP سرعت بالاتر و امنیت کمتری داره و کلیه کامپیوتر ها که با TCP کار میکنند 3 تا پکت ارسال و دریافت میکنند ACK و SYN و ACK AYN اما در UDP کلا 2 تا پکت ارسال و دریافت می کنند که هکر به راحتی میتونه هک کنه تفاوت اصلی بین FTP و TFTP: هر دوتا برای انتقال فایل ها استفاده می شن با این تفاوت که FTP برای هر عملیات نیاز به Password و user داره در صورتی که TFTP نداره که هکر به راحتی میتونه هک کنه پورت های مهم شبکه: از 1 تا 1024 پورت های تصادفی: از 1025 تا 49151 ( مورد علاقه هکرها ) پورت های خالی و کلاس آزاد: از 45152 تا 65535 توجه: وقتی میخواهید یک سایتی رو بزنید سعی کنین از از پورت های تصادفی استفاده کنید هم راحته هم احتمال شناسایی توسط ادمین سایت کمه اما اگه از پورت های مهم شبکه برنین وقتی ادمین میاد چک میکنه و میتونه ببینه
    1 امتیاز
  13. e2ee00

    ردیابی گوشی

    این رو مینویسم برای اونایی که این پست رو میبینن. اگر برنامه نویسی بلد نیستید و یا کم بلدید بهترین روش برای این کار همون رت هستش . میتونید از این رت استفاده کنید [Hidden Content] کلی هم داکیومنت داره .
    1 امتیاز
  14. با سلام جلد دوم رو به خاطر مشکلاتی که این چند وقته درگیرشون شدم تموم نکردم ولی اگر درخواست ها زیاد باشه نوشتن اونهارو ادامه میدم... تعداد لایک های این پست اونرو مشخص میکنه سوالی داشتید من در خدمتم
    1 امتیاز
×
×
  • ایجاد مورد جدید...