-
ارسال ها
538 -
تاریخ عضویت
-
آخرین بازدید
-
روز های برد
67
نوع محتوا
پروفایل ها
تالارهای گفتگو
دانلودها
وبلاگها
تقویم
فروشگاه
گالری
تمامی موارد ارسال شده توسط RT3N
-
<عذرخواهی >
قالب جدید انجمن تا برطرف شدن مشکلات از دسترس خارج شد.
-
- واکنش ها : HACKER-12302، johnjones، R3XCR4PY و 1 نفر دیگر
- 3
- 1
- گزارش
-
سلام خسته نباشید... میشه توضیح بدید چی پاک شده یا کدوم تاپیک شما به مشکل خورده؟ ( پیام خصوصی به بنده بدید یا مدیر ارشد تیم تا پیگیری کنیم) اینکه شما آموشتون رو در انجمن ارسال نمیکنید قابل چشم پوشی هستش! ولی ارایه محتوا به این صورت قابل قبول نیست حداقل یک توضیح ساده برای مخاطبینتون قرار بدید تا با درک بیشتری آموزش تون رو پیگیری کنن! منافع انجمن به کنار حتی اگر شما مستقل فعالیت میکنید, زحمت کشیدید و مطالبی ارایه دادید تا دیگران استفاده کنند اینکه به این صورت یه تاپیک ایجاد کنید و یه لینک درونش قرار بیدید ارزش زحماتتون و آموزشتون رو زیر سوال میبرید. (بنده آموزش هاتون رو قبل تر در انجمن دنبال کردم و ارزش کارتون برای من پویشیده نیست .. این مطلب رو جهت احترام به آموزش و مخاطبین و دنبال کننده های آموزش شما قرار دادم.) (پست موقت) موفق باشید.
-
سلام پیشنهاد خوبی بود سیاست ما اینگونه بوده که هر انجمنی یک یا چند مدیر داشته باشه در قالب مدیر بخش (برنامه نویس , نفوذ و ...) تفکیک نکردیم که رنک ها زیاد نشن ولی در صورت تفکیک نظم بیشتری حاکم میشه. برسی و در صورت نیاز اعمال میشه. کسی که تو حوضه ی هک و امنیت کار میکنه باید یک برنامه نویس باشه اما یک برنامه نویس میتونه مسیر خودش رو داشته باشه و وارد این حوضه نشه و مسیر خودش رو داشته باشه موفق باشید.
-
ترافیک و اینترنت tor در کالی
RT3N پاسخی برای masoud333 ارسال کرد در موضوع : سوال و جواب های ابزارهای امنیتی
git clone [Hidden Content] cd torghost chmod +x build.sh ./build.sh از فردا هر اسپمی ببینم بن میکنم. -
ابزارهای امنیتی به همراه کرک و لایسنس
RT3N پاسخی برای RT3N ارسال کرد در موضوع : اسکنرها و ابزارهای هکینگ
آخرین نسخه Nessus به همراه نحوه فعال سازی + پلاگین های آپدیت شده مشخصات : پلاگین ورژن : 202103030317 تاریخ آپدیت : March 3 2021 1399/12/13 [Hidden Content] پسورد: guardiran.org وارد سایت رسمی Nessus بشید و نسخه 18.13.1 رو دریافت کنید : [Hidden Content] بعد از نصب فایل نصبی دستورات زیر رو به ترتیب وارد کنید ما فرض رو بر این گرفتیم کاربر ویندوز هستید : 1 : Open CMD ( Run As Administrator ) 2: Stop Nessus Service - ( net stop "Tenable Nessus" ) 3: تغییر دسترسی فایل ها: attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" "C:\Program Files\Tenable\Nessus\nessuscli.exe" update "C:\Users\RTEN\Desktop\all-2.0_202103030317.tar.gz" تا اینجای کار خسته نباشید و وقتی در CMD این پیام رو دریافت کردید یعنی پلاگین هارو بصورت آفلاین نصب کردید روی Nessus : [info] Copying templates version 202102012215 to C:\ProgramData\Tenable\Nessus\nessus\templates\tmp [info] Finished copying templates. [info] Moved new templates with version 202102012215 from plugins dir. * Update successful. The changes will be automatically processed by Nessus. 4 : کپی فایل مشخصات پلاگین نصب شده : copy "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" "C:\ProgramData\Tenable\Nessus\nessus\" 5: تغییر دسترسی ها : attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugins\*.*" attrib +s +r +h "C:\ProgramData\Tenable\Nessus\nessus\plugin_feed_info.inc" attrib -s -r -h "C:\ProgramData\Tenable\Nessus\nessus\plugins\plugin_feed_info.inc" با دستور زیر سرویس Nessus رو فعال کنید : net start "Tenable Nessus" وارد صفحه Nessus بشید و لذت ببرید : [Hidden Content] اضافه میکنم که باید Managed Scan رو انتخاب کنید مثل نسخه قبلی که در پست قبلی توضیحات ارایه دادم و بعد از اون Tenable.sc رو انتخاب کنید بعد از اون user /pass انتخاب کنید و وارد بشید: عزیزانی که سیستم عامل لینوکسی دارند معادل سازی کنند مراحل رو اگر بلد نباشید قبل از اینکه وارد عرصه امنیت اطلاعات بشید باید اول دسترورات لینوکسی و کار با این سیستم عامل رو اول دوره کنید خشت اول رو کج بزارید تا اخرشو اشتباه میرید و وسط کار زده میشید . ( 4 تا دستور ساده chmod و کپی این داستانا نداره ) شاعر میفرماید : خشت اول چون نهد معمار کج تا ثریا می رود دیوار کج!! Nessus اسکنر پیشنهادی من هستش من چندین ساله ازش استفاده میکنم اسکنر های زیادی رو برسی و استفاده کردم اما Nessus بهترین اسکنری هست که میتونید داشته باشید . موفق باشید./ -
با سلام خدمت کاربران انجمن تیم گاردایران ضمن خسته نباشید به برادر عزیزم, ارتقای ایشون رو به مدیریت ارشد تیم تبریک میگم امیدوارم با این ارتقا بخش کوچکی از زحماتشون جبران شده باشه/ بعنوان عضوی از انجمن گاردایران بابت فعالیت مثبت شما از سال 94 تا به امروز کمال تشکر رو دارم. موفق و سربلند باشید . پست موقت/
-
آسیب پذیری CVE-2021-21972 - vCenter
RT3N پاسخی برای RT3N ارسال کرد در موضوع : آموزش های تصویری سایت ها و سرورها و روشهای مقابله
اسکریپت Nmap جهت برسی آسیب پذیری CVE-2021-21972: description = [[ VMware vCenter Server CVE-2021-21972 Remote Code Execution Vulnerability This script looks the existence of CVE-2021-21972 based on the following PATH "/ui/vropspluginui/rest/services/uploadova" trough a POST request and looking in response body (500) the words "uploadFile",that means the vCenter is avaiable to accept files via POST without any restrictions Manual inspection: # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666' $'[Hidden Content]' # curl -i -s -k -X $'GET' -H $'Host: <target>' -H $'User-Agent: alex666'$'[Hidden Content]' # curl -i -s -k -X $'POST' -H $'Host: <target>' -H $'User-Agent: alex666' -H $'Content-Type: application/x-www-form-urlencoded' -H $'Content-Length: 0' $'[Hidden Content]' References: [Hidden Content]' [Hidden Content] ]] --- -- @usage -- nmap -p443 --script CVE-2021-21972.nse <target> -- @output -- PORT STATE SERVICE -- 443/tcp open https -- | CVE-2021-21972: -- | VULNERABLE: -- | vCenter 6.5-7.0 RCE -- | State: VULNERABLE (Exploitable) -- | IDs: CVE:CVE-2021-21972 -- | The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. -- | A malicious actor with network access to port 443 may exploit this issue to execute commands with -- | unrestricted privileges on the underlying operating system that hosts vCenter Server. -- | Disclosure date: 2021-02-23 -- | References: -- |_ [Hidden Content] author = "Alex Hernandez aka alt3kx <alt3kx@protonmail.com>" license = "Same as Nmap--See [Hidden Content]" categories = {"vuln", "exploit"} local shortport = require "shortport" local http = require "http" local stdnse = require "stdnse" local string = require "string" local vulns = require "vulns" portrule = shortport.http action = function(host, port) local vuln = { title = "vCenter 6.5-7.0 RCE", state = vulns.STATE.NOT_VULN, IDS = { CVE = 'CVE-2021-21972' }, description = [[ The vSphere Client (HTML5) contains a remote code execution vulnerability in a vCenter Server plugin. A malicious actor with network access to port 443 may exploit this issue to execute commands with unrestricted privileges on the underlying operating system that hosts vCenter Server.]], references = { '[Hidden Content]' }, dates = { disclosure = {year = '2021', month = '02', day = '23'}, }, } local report = vulns.Report:new(SCRIPT_NAME, host, port) local uri = "/ui/vropspluginui/rest/services/uploadova" local options = {header={}} options['header']['User-Agent'] = "Mozilla/5.0 (compatible; vCenter)" local response = http.post(host, port, uri) if ( response.status == 500 ) then local title = string.match(response.body, "uploadFile") if (title == "uploadFile") then vuln.state = vulns.STATE.EXPLOIT else vuln.state = vulns.STATE.NOT_VULN end end return report:make_output (vuln) end CVE-2021-21972.nse اگر از ابزار nmap استفاده نمیکنید و کاربر windows هستید از اسکریپت زیر استفاده کنید : Invoke-CVE-2021-21972-Scan.ps1 نحوه استفاده : Basic usage: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" All options with force scan: C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -targetHosts "vcenter.local","vcenter.net" -outputFile "output.txt" -force All options with force scan (shorthand version): C:\PS> PowerShell.exe -ExecutionPolicy Bypass .\Invoke-CVE-2021-21972-Scan.ps1 -t "vcenter.local","vcenter.net" -o "output.txt" -f و در نهایت اکسپلویت : بنده اکسپلویت رو تغییراتی دادم تا کارایی بیشتری داشته باشه اما نسخه بدونه تغییر اکسپلویت رو قرار میدم تا استفاده کنید" CVE-2021-21972-main.zip موفق و سربلند باشید.- 1 پاسخ
-
- اکسپلویت cve-2021-21972
- آسیب پذیری vcenter
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
آسیب پذیری CVE-2021-21972 - vCenter
RT3N پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام دوستان این آسیبپذیری در یک پلاگین که به صورت پیشفرض در کلاینتهای vSphere (HTML5) نصب میباشند وجود داشته» و یک نفوذگر با دسترسی به پورت ۴۴۳ امکان سوءاستفاده از این آسیبپذیری و اجرای دستورات از راه دور( RCE ) بدون نیاز به هیچ تاییدی از سوی کاربر و با بالاترین سطح دسترسی ممکن را دارا میباشد. پلاگین آسیبپذیر مورد نظر، پلاگین vRealize Operations (vROPs ) بوده که به صورت پیشفرض در کلاینتهای vSphere (HTML5) نصب میباشد. 2 راهکار برای رفع این اسیب پذیری دارید راهکار اول نسخه های فیکس شده رو دریافت و نصب کنید:: Version Impacted Versions Fixed Version Release Date VAMI/Release Notes Build Number Client/MOB/vpxd.log Build Number 7.0 All versions prior to 7.0 U1c 7.0 U1c (or later) 2020-12-17 17327517 (or later) 17327586 (or later) 6.7 VCSA All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137327 (or later) 6.7 Windows All versions prior to 6.7 U3l 6.7 U3l (or later) 2020-11-19 17138064 (or later) 17137232 (or later) Version Impacted Version Fixed Version Release Date Build Number 6.5 (VCSA and Windows) All versions prior to 6.5 U3n 6.5 U3n (or later) 2021-02-23 17590285(or later) راهکار دوم : اگر به هر دلیلی نمیخواید نصب کنید روش زیر رو دنبال کنید: از فایل compatibility-matrix.xml بکاپ بگیرید: cp -v /etc/vmware/vsphere-ui/compatibility-matrix.xml /etc/vmware/vsphere-ui/compatibility-matrix.xml.backup با دستور زیر: vi /etc/vmware/vsphere-ui/compatibility-matrix.xml محتوای زیر رو به فایل compatibility-matrix.xml اضافه میکنیم : <Matrix> <pluginsCompatibility> ... <PluginPackage id="com.vmware.vrops.install" status="incompatible"/> </pluginsCompatibility> </Matrix> آموزش برسی و نفوذ از طریق این آسیب پذیری رو برای شما قرار میدم تا استفاده کنید.. نصیحت برادرانه: رفقا اکسپلویت هارو مطالعه کنید! اکسپلویت رو تحلیل کنید . ببینید از کجا بوجود اومده و از کجا نفوذ صورت میگیره فقط دنبال این نباشید از یه اکسپلویت آماده استفاده کنید . موفق و سربلند باشید . CVE-2021-21972.mp4- 1 پاسخ
-
- اکسپلویت cve-2021-21972
- آسیب پذیری vcenter
-
(و 1 مورد دیگر)
برچسب زده شده با :
-
آشنایی با چند مفهوم ساده در توسعه ی اکسپلویت ها
RT3N پاسخی برای Reza.Black ارسال کرد در موضوع : اکسپلویت
اینجا یک انجمنه , بحث و گفتگو هدف پایه و اصلی هر انجمنه , کاربر MohsenMoghimi924 دلایلی رو ارایه دادند در جهت تکمل یا تصحیح مطلب بالا , اگر به موضوع اشرافی هست یا از نظر علمی ایرادی در حرفاش هست بیان کنید اگر ندارید پس ضعف خودتون رو با توهین نشون ندید. رنک کاربر گرفته شد ضمن اینکه اجازه دسترسی به سایت هم از ایشون گرفته شد. شدیدا دوستان دارن اسپم میکنن و چشم پوشی میکنیم اما توهین هیچ جای عذری باقی نمیذاره موفق باشید. -
سوال و جوابهای عمومی کالی لینوکس
RT3N پاسخی برای proxy ارسال کرد در موضوع : سوال و جواب های سیستم عامل ها
فاصله گذاشتید بین پایتون و ورژن پایتون به راهنمایی های دوستان دقت کنید... srx عزیز شمارو بدرستی راهنمایی کردن بیشتر دقت کنید.- 60 پاسخ
-
- ارورهای کالی لینوکس
- مشکلات کالی لینوکس
-
(و 16 مورد دیگر)
برچسب زده شده با :
- ارورهای کالی لینوکس
- مشکلات کالی لینوکس
- سوال و جوابهای عمومی کالی
- سوال در مورد کالی لینوکس
- پرسش و پاسخ کالی لینوکس
- مشکلات مربوط به کالی لینوکس
- سوالات و مشکلات کالی لینوکس
- سوالات مربوط به بخش اموزش کالی لینوکس
- مشکلات کار با کالی لینوکس
- مشکل در کار با اوبونتو
- مشکل در کار با کالی لینوکس
- رفع مشکلات مربوط به کالی لینوکس
- مشکلات عمومی کالی لینوکس
- سوالات و جواب های کالی لینوکس
- سوالات و جواب های اوبونتو
- مشکل در کار با اوبونتو کالی لینوکس
- مشکلات مربوط به توزیع های لینوکس
- سوالات توزیع های مختلف لینوکس
-
نفوذ به سایت
RT3N پاسخی برای matrix0 ارسال کرد در موضوع : سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
اول اینکه قوانین انجمن رو مطالعه کنید شما دارید پیشنهاد میدید که دوستان شمارو کمک کنند تا از یه سایت ایرانی دسترسی بگیرید؟ قسمت پایین مرورگر سایت مشخص هست که ایرانیه و اون موسسه میتونه پیگیری کنه و ما حق کامل میدیم. شما چطور با باز بودن دایرکتری قاطعانه میگید که پسورد رو میکشید بیرون؟ چه احتمالاتی رو در نظر گرفتید؟ حتی اگر دسترسی خوندن کانفیگ رو داشته باشید؟ طبق قوانین انجمن هرکس سوالی داره باید در انجمن پاسخش رو بگیره برای تست نفوذ به سایت یا هرچیز دیگه ای که در انجمن مطرح میشه کسی حق نداره خصوصی ارتباط بگیره ما قوانین رو بارها گوش زد میکنیم در صورت تخطی از قانون برخورد لازم انجام میشه. خط قرمز ما سایت های ایرانیه. -
عرض ادب عزیزانی که قصد دانلود و اشتیاق برای داشتن چنین ویندوزی رو دارند قبل از دانلود کردن و نصب کردن چند مورد رو در نظر داشته باشید: ابرازهای استفاده شده در این ویندوز و سایر ویندوز های مشابه کاملا رایگان هستن و با یه سرچ ساده بدست میان ( نسخه ابزارهای استفاده شده قابل مشاهده نیست ) قطعا آخرین ورژن ها نیستن آخرین ورژن هرکدوم از این ابزارهارو میتونید دانلود و استفاده کنید. چرا وقتی میتونید روی ویندوز خودتون این ابزارهارو داشته باشید ریسک کنید و از چنین ویندوزها و سیستم عامل هایی استفاده کنید؟ قاطعانه میگم هیچ ابزار پرایویتی در این ویندوز نیست تمام ابزارهای استفاده شده آخرین نسخه هاشون رو میتونید به رایگان داشته باشید و استفاده کنید .... بعد از اینکه ویندوز 0DAY برای تقریبا میشه گفت اولین بار با ابزار های تقریبا پرایویت در نسخه های غیر پابلیک منتشر شد, یک نسخه از اون دست به دست شد که دوستان بعد از برسی متوجه شدن که این ویندوز شامل بد افزارهایی است که از سیستم شما سو استفاده میکنه بعنوان مثال از اکسپلویتی استفاده شده که حتی اگه روی ماشین مجازی اون رو نصب کنید باز هم برای حفاظت اطلاعاتتون دچار چالش بشید. خسته نباشید میگم به گرداورنده این ابزار و استقبال و حمایت میکنیم چون ایرانی هستش گرچه هنوز اعتبار سنجی نشده ،فقط برای کاربران انجمن و کسانی که تازه در این مسیر پا میزارن توضیحاتی ارایه دادم. برادرانه بگم: اگه علاقه به هک و امنیت دارید سر خودتون رو با داشتن این چیزا کلاه نزارید, دنبال لقمه آماده هم نباشید اونم اینجوری.... موفق باشید.
- 4 پاسخ
-
- kali
- black arch
- (و 6 مورد دیگر)
-
مشکل میز کاری Gnome در کالی
RT3N پاسخی برای kinglizard ارسال کرد در موضوع : سوال و جواب های سیستم عامل ها
از دستور زیر استفاده کنید: apt-get install gnome-core kali-defaults kali-root-login desktop-base با یکم جستجو میتونید به نتیجه برسید.... -
پایپس انتی ویروس برای تروجان های نوشته شده با پایتون
RT3N پاسخی برای jafari.robot ارسال کرد در موضوع : سوال و جواب های امنیت سیستم های شخصی
در رابطه با مبهم سازی کد ها از ابزار هایی تحت عنوان Crypter استفاده میشه , جستجو کنید... البته باید یاد آور بشوم این ابزرها زمانی که پابلیک میشوند کارایی خودشون رو از دست میدهند (از نظر شناسایی توسط آنتی ویروس ها) اگر علاقه به بدافزار ها دارید باید بتونید بایندر و کریپتر مختص به خودتون رو بنویسید یا نسخه های پرایویت این دو ابزار رو داشته باشید. -
ابزارهای امنیتی به همراه کرک و لایسنس
RT3N پاسخی برای RT3N ارسال کرد در موضوع : اسکنرها و ابزارهای هکینگ
کرک و لایسنس اسکنر قدرتمند Core Impact نسخه 19.1 برای دریافت Core Impact 19.1 وارد تاپیک زیر بشوید: [Hidden Content] لایسنس که در قسمت پایین قرار داده شده دریافت کنید و بعد از نصب برنامه در قسمت زیر قرار بدید: C:\Program Files (x86)\Core Security\Impact\bin\xxxx-xxxx-xxxx-xxxx-xxxx license-gen.rar -
اسکنر Core Impact یکی از قدیمیترین و کارامد ترین اسکنر های دنیا بحساب میاد خیلی از کارشناسان از Core Impact بعنوان برترین اسکنر موجود نام میبرند. البته ناگفته نماند که تمام اسکتر های مطرح ایده های مختص به خودشون رو دارند و وجه تمایز هاشون باعث محبوبیت و شناخته شدنشون شده اما اسکنر Core impact خلاصه ای از تمام اسکنر های مطرح شده میباشد . شما این اسکنر رو نمیتونید براحتی بدست بیارید نسبت به سایر اسکنر ها (در ایران چونکه عموما ما از نسخه های دستکاری و کرک شده استفاده میکنم در کمتر مواقعی پیش میاد اقدام به خرید لایسنس کنیم ) حتی نسخه دمو دسترسی بهش سخته و باید ثبت نام کنید و بعد از برسی برای شما ارسال میشه , سیاست های خاص خودشون رو دارند. به همین دلیله که زیاد در دسترس نیست و کمتر ازش صحبت میشه چون که فایل نصبیش رو هم اگر گیر بیارید برای دیکریپت و شروع نصب نصب نیاز به کد ارسالی از طرف شرکت core دارید. Core Impact همچنین با آسیب پذیری بیش از 20 اسکنر محبوب ، از جمله Burp Suite ، Nessus و Qualys ادغام شده لیست آسیب پذیری های اسکنر های ادغام شده: Acunetix Web Vulnerability Scanner • Burp Suite Professional • Cenzic • GFI LANguard • HP WebInspect • IBM Enterprise Scanner • IBM Internet Scanner • IBM Rational AppScan • McAfee Vulnerability Manager (formerly McAfee Foundstone) • Microsoft Baseline • nCircle • Nessus • Nexpose • Nmap • NTOSpider • Patchilnk VMS • Qualys Guard • Qualys Web Application Scanner • Retine • SAINT • STAT Guardian • Tenable Security Center • Tripwire IP360 بعد ار شناسایی آسیب پذیری با استفاده از اکسپلویت های موجود که در فایل های نصبیش جای داده میتونه به شما دسترسی های لازم رو از تارگت به کاربرش بده که در نوع خودش کم نظیر هستش.. شما میتونید در قالب ماژول ابزار متاسپلویت رو بهش اضافه کنید . سعی کردم بصورت ساده و گذرا و خلاصه شده از این ابزار بسیار مهم و کارامد مطلبی رو ارایه بدم الزامی هستش که فایل زیر رو مطالعه کنید کاملا توضیحات داده شده. cs-core-impact-ds.pdf Core_Impact_User_Guide_19.1.pdf عزیزان ضروری هستش قبل از استفاده از اسکنر فایل های بالا رو مطالعه کنید مخصوصا Core_Impact_User_Guide_19.1 ... بشدت پیشنهاد میدم. و اما بحث اصلی بنده core impact نسخه 19.1 رو برای دانلود قرار میدم : CORE_IMPACT-19.1-PLAIN.part1.rar CORE_IMPACT-19.1-PLAIN.part2.rar CORE_IMPACT-19.1-PLAIN.part3.rar برای کرک وارد تاپیک زیر بشوید: [Hidden Content] پسورد : guardiran.org موفق باشید/
- 2 پاسخ
-
- دانلود core impact 19.1
- لایسنس core impact
- (و 4 مورد دیگر)
-
روت شدن به سرور
RT3N پاسخی برای reza79 ارسال کرد در موضوع : سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
خیلی موارد و احتمالات میتونه دخیل باشه ! قرار نیست تمام سرور های 2016 و 2016 به پایین با dirty cow دسترسی تقدیم کنند. به هرحا اگر با خطایی مواجه میشید یا جزییات بیشتری از مشکلتون قابل ارایه هست مطرح کنید تا بهتر بشه راهنماییتون کرد موفق باشید -
البته که دوست عزیزی که داری فعالیت میکنی: 1- داری وقت خودت رو تلف میکنی به خودت بیا جای اینکه چندین اکانت بسازی بیای انجمن ببری زیر اسپم مطالعاتت رو بیشتر کن جای اینکارا 2- به داشته هات اضافه کن که مدیران انجمن میتونن ایپی های مشابه رو شناسایی کنند ( با تایید کردن و رد کردن یک موضوع و یا لایک دادن زیاد به خودت اتفاقی نمافته) ip: 188.22*.***.163 به احترام حضور و فعالیتتون اکانت اصلی شما که باهاش فعالیت میکنید رو بن نمیکنیم. این راهش نیست دوست عزیز راهتو پیدا کن.... جا داره از مدیر عزیز R3DN4X314 بابت زحماتش تشکر کنم / پست موقت به زودی اسپم ها پاک میشن. موفق باشید
-
ابزارهای امنیتی به همراه کرک و لایسنس
RT3N پاسخی برای RT3N ارسال کرد در موضوع : اسکنرها و ابزارهای هکینگ
{تاپیک آپدیت شده نسخه جدید این اسکنر 18.13.1 قرار داده شد} Nessus یکی از کارامد ترین و قدرت ترین ابزارها در زمینه تست نفوذ و شناسایی آسیب پذیری های موجود در وب اپلیکیشن ها و شبکه میباشد . با استفاده از این روش که در ادامه توضیح میدم میتونید بصورت نامحدود از امکاناتش استفاده کنید و plugin های جدیدش رو دریافت و بدونه مشکل آپدیت کتید. ابتدا وارد تاپیک زیر بشید و اسکنر Nessus برای سیستم عامل مورد نظرتون دریافت کنید. آموزش شامل نسخه های ویندوزی و لینوکسی میباشد. [Hidden Content] آموزش نصب و کرک Nessus در ویندوز مرحله اول : بعد از نصب کردن فایل نصبی Nessus وارد لینک زیر بشوید: [Hidden Content] مرحله دوم : انتخاب گزینه Managed Scanner و بعد از اون انتخاب tenable.sc طبق تصاویری که در پایین مشخص شده : بعد از نصب و استخراج فایل های اولیه با استفاده از Command Prompt ویندوز وارد مسیر زیر بشوید: C:\Program Files\Tenable\Nessus> پلاگین هایی که در تاپیک بالا قرار دادم رو دریافت کنید و با دستور زیر شروع به آپدیت آفلاین اسکنر Nessus کنید: nessuscli.exe update all-2.0.tar.gz نتیجه : [info] Copying templates version 202006091543 to C:\ProgramData\Tenable\Nessus\nessus\templates\tmp [info] Finished copying templates. [info] Moved new templates with version 202006091543 from plugins dir. * Update successful. The changes will be automatically processed by Nessus. وارد Services ویندوز بشوید و همانطور که در تصویر پایین مشاهده میکنید اقدام به ریستارت کردن سرویس Nessus تحت عنوان Tenable Nessus بشوید : بعد از ریستارت سرویس Nessus وارد صفحه [Hidden Content] بشوید و صبر کنید تا پلاگین ها و اپدیت های لازم نصب بشوند. پس از اتمام اپدیت فایل زیر با نام مشخص شده plugin_feed_info که در پایین ضمیمه میکنم در 2 مسیر فایل های اصلی نصب شده قرار دهید: plugin_feed_info.inc C:\ProgramData\Tenable\Nessus\nessus C:\ProgramData\Tenable\Nessus\nessus\plugins بعد از جایگزازی فایل plugin_feed_info سرویس Nessus رو دوباره ریستارت میکنید و میتونید بصورت نامحدود از این ابزار قدرتمند استفاده کنید. آموزش نصب و کرک Nessus در لینوکس عزیزان برای نسخه لینوکس هم دقیقا همین شرایطه موارد خاص رو اضافه میکنم: برای آپدیت پلاگین ها از دستور زیر استفاده کنید: /opt/nessus/sbin/nessuscli update /home/RT3N/Downloads/all-2.0.tar.gz مسیر قرار دادن فایل plugin_feed_info.inc در لینوکس: /opt/nessus/lib/nessus/plugins/ /opt/nessus/var/nessus/ دستور ریستارت کردن Nessus در لینوکس: service nessusd restart سعی کردم ساده بیان کنم توضیحات اضافی رو در پست بعدی قرار میدم تا سردرگم نیشد. موفق یاشید. -
اسکنر Nessus 8.10.1 به همراه پکیج پلاگین ها
RT3N پاسخی ارسال کرد برای یک موضوع در اسکنرها و ابزارهای هکینگ
عرض ادب / قبل از شروع برای کرک و ست کردن پلاگین ها بر روی Nessus به تاپیک زیر مراجعه کنید: [Hidden Content] اسکنر Nessus در نسخه های پایین تر از 8.10.1 از طریق یک روش کرک میشه و شما بصورت نامحدود میتونید ازش استفاده کنید که در تاپیک نام برده راجع بهش توضیحات لازم رو ارایه دادم میتونید مراجعه کنید به تاپیک بالا و استفاده کنید. پکیج پلاگین های اسکنر Nessus به همراه نسخه 8.10.1 رو در پایین ضمیمه میکنم / تاریح و نسخه پکیج پلاگین ها : 202007022200 هرگونه فایلی نیاز به پسورد داشت : guardiran.org نسخه مخصوص ویندوز: Nessus-8_10.1-x64.msi.rar نسخه مخصوص لینوکس: Nessus-8_10.1-debian6_amd64.rar پکیج پلاگین ها : all-2.0.tar.gz- 2 پاسخ
-
- کرک nessus
- لایسنس nessus
- (و 6 مورد دیگر)
-
ابزارهای امنیتی به همراه کرک و لایسنس
RT3N پاسخی ارسال کرد برای یک موضوع در اسکنرها و ابزارهای هکینگ
عرض ادب و احترام خدمت کاربران عزیز تیم امنیتی گارد ایران , به مدت 2 سال کمرنگ بودم و درگیر خدمت سربازی بودم . با توجه به نرخ دلار و شرایط حال حاظر خرید لایسنس ابزارهای امنیتی برای عموم دشوار و مقرون به صرفه نیست. در این تاپیک سعی میکنم تا جایی که در توانم هست کرک و لایسنس vulnerability scanner های مطرح و قدرتمند رو قرار بدم تا بتونید استفاده کنید. "این یک تاپیک معرفی ابزار نیست" 1 - تاپیک آپدیت میشه 2- اسپم نکنید 3- سوال دارید در انجمن سوال جواب مطرح کنید جواب میدیم 4- تضمین نمیکنیم سالم بودن و کلین بودن ابزارهارو پس سعی کنید در virtual machine ها یا همون مجازی ساز ها استفاده کنید. 5- صبور باشید 6- هرگونه انتقاد , پیشنهاد, همکاری در پیام خصوصی مطرح کنید. نصیحت برادرانه: کسانی که در این زمینه توانمند هستند هیج وقت به ابزارها اینچنینی تکیه نمیکنند , عزیزانی که تازه پا در این عرصه گذاشتید , دنبال لقمه اماده نباشید مطالعاتتون رو ادامه بدید تا محتاج آپدیت هیچ ابزاری نباشید بعد از اسکن تازه کار شما شروع میشه. خطاب به عزیزانی که خالق این آثار نیستند و سواستفاده میکنند و دارن میفروشن : خدا قوت , خسته نباشید . -
این کتابچه مروری بر چگونگی تحلیل نمونه های بدافزار در یک محیط بسته توسط مهندسی معکوس با استفاده از تکنیک های تحلیل بدافزارهای استاتیک یا پویا دارد. منابعی که در این کتابچه ذکر شده است با یک جستجوی ساده در اینترنت قابل دسترسی هستند . مطالب این کتابچه با متداول ترین ابزارهای منبع باز که در هنگام تحلیل بدافزار توسط محققان در سراسر جهان استفاده می شود را شامل میشود. Malware_Reverse_Engineering_Handbook.pdf
- 5 پاسخ
-
- hand book
- کتاب های انگلیسی
- (و 10 مورد دیگر)
-
آموزش نصب آرمیتج در کالی لینوکس Armitage Install Kali Linux
RT3N پاسخی برای kingdeface ارسال کرد در موضوع : آموزش های تصویری
برادر من تاپیک واسه سال ۹۳ هستش! ضمنا یه انجمن کامل برای سوال جواب داریم دقت کنید!- 4 پاسخ
-
- هک ویندوز با ارمیتیج
- با armitage
- (و 8 مورد دیگر)
-
اعلام آمادگی مدیریت بخش
RT3N پاسخی برای kingdeface ارسال کرد در موضوع : قوانین جذب و اعلام آمادگی مدیریت هر بخش از انجمن
بخش کاربردی و مهمیه که متاسفانه فعالان زیادی در انجمن نداره.. فعالیت خودتون رو شروع کنید تا توانایی شما در این زمینه مورد ارزیابی قرار بگیره. موفق باشید/- 593 پاسخ
-
- مدیر آزمایشی بخش
- فراخوان مدیر آزمایشی
- (و 5 مورد دیگر)