رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'CMD'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. Zed

    دوره جامع NMAP

    سلام دوستان NMAP در این تاپیک می خوام به شما دوستان عزیز آموزش این ابزار بسیار قدرتمند رو بدم میشه گفت تقریبا تمام هکر ها این ابزار رو میشناسن و ازش استفاده می کنن برای اینکه این تاپیک مثل تاپیک قبل نشه من از همین پست اول قوانین رو میزارم تا باهاشون آشنا باشید قوانین : 1- اگر سوالی داشتید می تونید یا به گارد ایران یا به دیسکرود من پیام بدید 2- اگر پیشنهادی دارید می تونید به گارد ایران یا دیسکورد من پیام بدید 3- اگر قصد دارید در ساخت این دوره به من کمک کنید ابتدا با بنده هماهنگ کنید و سر خود چیزی در این تاپیک ارسال نکنید 4- از اسپم زدن یا رعایت نکردن قوانین انجمن و این تاپیک به شدت خوداری کنید 5-اگر از مطالب تاپیک و دوره راضی بودید می تونید گزینه لایک پایین صفحه سمت چپ رو بزنید در هیچ صورتی برای تشکر نه اسپم بزنید نه پیوی من پیام بدید 6- دوره هر 2 روز یک بار آپدیت میشه صبور باشید - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - سرفصل های اصلی دوره : 1- آشنایی مقدماتی با انمپ 2- آرگومان های کاوش در شبکه 3- آرگومان های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آشنایی مقدماتی با انمپ ) : 1- نصب و راه اندازی انمپ بر روی پلتفرم های مختلف 2- آشنایی با محیط و دستورات انمپ 3- اسکن پورت ها 4- جمع آوری اطلاعات با انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های کاوش در شبکه ) : 1- زمان بندی مناسب در انمپ 2- بایپس های امنیتی در انمپ 3- ذخیره اطلاعات دریافت شده با انمپ 4- رفع ارور های انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - لیست زیر شاخه های سرفصل ( آرگومان های پیشرفته انمپ ) : 1- آموزش کار با ابزار زنمپ 2- اسکریپت های انمپ 3- اسکریپت های پیشرفته انمپ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - نکته قابل توجه : هر کدام از زیر شاخه های شامل چند مبحث میشود به دلیل متنی بودن این دوره مجبوریم از بعضی مباحث گذر کنیم اگر دوست دارید در ساخت این دوره به من کمک کنید یا پیشنهادی دارید می توانید به دیسکورد من پیام ارسال کنید
  2. Zed

    چند نکته درمورد ساخت ابزار

    سلام دوستان بازم همن هستم این بار می خوایم مروری بر نوشتن یک ابزار خوب داشت باشیم چند نکته اساسی رو باید همیشه رعایت کنیم نکته اول که خیلی مهم هست این هست که همیشه و همیشه برای کدی که میزنیم کامنت بزاریم فواید کامنت گزاشتن : اگر بعد از مدتی به کدمون برگردیم میفهمیم هر چیزی که نوشتیم برای کجا کاربرد داره دیگر برنامه نویسان می تونن راحت تر کد ما رو بخونن تحلیل کنن و یا حتا ارتقاء بدن ممکن شما مثلا با پایتون یک ابزار با طراحی گرافیکی ساخت باشی و امروز نیاز به کد که اون زمان برای طراحی گرافیک زدی داشته باشی خب خیلی راحت تر می تونی به دستش بیاری نکته دوم به نظر من وقتی ما داریم یک ابزار کاماندی مینویسیم حتما باید یک خط فرمان براش بسازیم این کار هم در زیبایی هم کار آمدی ابزار کاربرد داره نکته سوم سعی کنیم بیشتر از کتابخونه های داخلی پایتون استفاده کنیم شاید ی کتابخونه رو یک سیستم به درستی نصب نشه در نتیجه فرد نمی تونه از ابزار ما استفاده کنه از مزایای دیگری که میشه برای کتابخونه های داخلی مثال زد خروجی exe یا خروجی برای لینوکس ها هستش نکته چهارم همیشه سعی کنیم ابزار هایی رو که برای کاماند لاین می نویسید و محیط گرافیکی ندارن رو با چند رنگ بنویسید از لحاظ روان شناسی کاربر رغبت بیشتری نسبت به نوشته های رنگی داره (البته فراموش نکنید که رنگ هایی که انتخاب می کنید رنگ های نباشه که تاثیر منفی به مغز فرد بزاره یا چشمش رو اذیت کنه) نکته پنجم سعی کنید اگر ابزار که می سازید گرافیکی نیست نوشته هایی رو بهش اضافه کنید که حالت گرافیکی و زیبایی بگیره مثلا این عکس امیدوارم این نکات به کارتون بیاد و از این تاپیک راضی باشید اگر چیزی کم گفتم شما اضافه کنید تا تاپیک بعدی 👋
  3. بررسی policy ها در powershell و روش های دور زدن آنها همون طور که می دونید در powershell به جهت جلوگیری از اجرا شدن اسکریپت های خطرناک و جلوگیری از دسترسی های راه دور و … مایکروسافت یک سری محدودیت ها و policy ها تعریف کرده که می توان توسط کاربر تنظیم شود . این محدودیت ها در سطوح محتلف کاربری اعمال می شود. جهت تعریف این policy ها می توانیم از فرمان Set-ExecutionPolicy در powershell استفاده کنیم . با استفاده از این فرمان می توانیم تعیین کنیم که آیا کاربران در گروه های کاربری مختلف حق اجرای اسکریپت را دارند یا خیر ؟ این فرمان دارای چند نوع مجوز است. Restricted : که اجازه اجرای اسکریپت را به طور کل به هیچ کاربری نمی دهد AllSigned : تنها اسکریپت هایی که دارای امضای یک ناشر مورد اعتماد شرکت مایکروسافت قابل اجرا است. RemoteSigned : تنها اسکریپت هایی که دارای امضای دیجیتالی قابل اعتماد در سطح اینترنت است قابل اجرا است. Unrestricted : تمامی اسکریپت ها قابل اجرا می باشد فقط قبل از اجرای یگ اسکریپت در سطح اینترنت از شما سوال پرسیده می شود . Bypass : همه ی اسکریپت ها قابل اجرا می باشد و هیچ سوالی هم پرسیده نمی شود Undefined : جهت حذف سیاست های امنیتی بالا مورد استفاده قرار می گیرد شما می توانید با استفاده از فرمان زیر سیاست های بالا را اعمال کنید. Set-ExecutionPolicy Restricted که باعث جلوگیری از اجرای اسکریپت توسط کار بر می شود Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy Restricted همچنین می توان بر روی یک دامنه ی زیر این محدودیت ها را اعمال کرد. MachinePolicyUserPolicyProcess CurrentUser LocalMachine در نهایت جهت دیدن لیستی از سیاست های امنیتی بر روی دامنه ها را با استفاده از فرمان زیر مشاهده کنید . PS C:\Users\Administrator> Get-ExecutionPolicy -List | Format-Table -AutoSize Scope ExecutionPolicy --------------- ----- MachinePolicy Undefined UserPolicy Undefined Process Undefined CurrentUser Unrestricted LocalMachine Unrestricted خوب حالا ما با استفاده از فرمان بالا اجرای اسکریپت را در سطح حساب کاربریمان می بندیم و سپس به شما نشان می دهیم که چگونه می توان آن محدودیت ها را دور زد . و اسکریپت خود را اجرا نمود . اول از همه یک فرمان ۲ خطی می نویسیم و آن را با پسوند PS1 ذخیره می کنیم به عنوان مثال فرمان Write-Host “BYPASSED” calc.exe حال اگر بخواهیم در حالت عادی آن را اجزا کنیم با خطای زیر مواجه می شویم. PS C:\test> .\a.PS1 .\a.PS1 : File C:\test\a.PS1 cannot be loaded because running scripts is disabled on this system. For more information, see about_Execution_Policies at [Hidden Content]. At line:1 char:1 + .\a.PS1 + ~~~~~~~ + CategoryInfo : SecurityError: (:) [], PSSecurityException + FullyQualifiedErrorId : UnauthorizedAccess روش های زیر جهت دور زدن سیاست های امنیتی در پاورشل ویندوز است. PS C:\test> Get-Content .\a.PS1 | PowerShell.exe -noprofile - BYPASSED PS C:\test> و PS C:\test> get-content .\a.PS1 | powershell.exe - bypassed PS C:\test> و همچنین نقطه مقابل دستور get-content در CDM که دستور Type می باشد. PS C:\test> TYPE .\a.ps1 | PowerShell.exe -noprofile - bypassed PS C:\test> همپنین می توان با استفاده از فرمان invoke-expression و pipline به گونه ای دیگر دستور را فراخوانی کرد. PS C:\test> Get-Content .\a.PS1 | Invoke-Expression bypassed PS C:\test> TYPE .\a.ps1 | Invoke-Expression bypassed می توان از کلمه ی اختصاصی فرامین نیز استفاده کرد Get-content = GC Invoke-expression = IEX PS C:\test> GC .\a.PS1 | iex bypassed می توان به خود فرمان ExecutionPolicy گفت که این یک فایل را در نظر نگیر PS C:\test> PowerShell.exe -ExecutionPolicy Bypass -File .\a.PS1 bypassed و یا خیر بگوییم سطح دسترسی را برای این فایل تغییر بده PowerShell.exe -ExecutionPolicy UnRestricted -File .\a.ps1 bypassed همچنین می توان با فراخوانی توابع بدون استفاده از تابع AuthorizationManager نیز این کار را انجام داد برای اینکار می توانید داخل profile های powershell یک تابع با نام دلخواه انتخاب کنید که من این جا نام آنرا d-exe می زاریم function D-Exe {> ($ ctx = $executioncontext.gettype().getfield("_context","nonpublic,instance").getvalue( $executioncontext)).gettype().getfield("_authorizationManager","nonpublic,").setvalue($ctx, (new- object System.Management.Automation.AuthorizationManager "Microsoft.PowerShell")) } و سپس می توان فایل را اجرا کنید . PS C:\test>D-exe .\a.PS1 bypassed همچنین می توان با تغییر در رجیستری این کار را انجام داد HKEY_CURRENT_USER\Software\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShellExecutionPolicy و می توانید مقدار ExecutionPolicy را به مقدار Unrestricted را تغییر داد .و در نهایت فایل را مستقیم به صورت معمولی انجام داد . PS C:\test>.\a.PS1 bypassed همچنین می توانید از طریق CMD هم سویچ کنید به powershell و اسکریپت داخل آن را اجرا کنید کافیست یک فایل Bat ایجاد کنید و در آن کد زیر را کپی نمایید . @echo off REM: Bypass.bat REM: cmd /C a.bat a.ps1 powershell.exe -noprofile -Command "powershell.exe -noprofile -encodedCommand ([Convert]::ToBase64String([System.Text.Encoding]::Unicode.GetBytes((gc %1 |%%{$_}|out- string))))" و سپس در cmd فرمان زیر را وارد کنید. a.bat a.ps1 و می بینید که کد اجرا می شود . یعنی در اصل ما توانستیم با استفاده از فرامین مختلف policy مربوط به powershell که توسط فرمان Set-executionpolicy انجام می شود را دوز بزنیم و فایل و یا اسکریپت خود را اجرا کنیم . امیدوارم مفید بوده باشد .
  4. DeMoN

    آموزش تصویری CMD از 0تا 100

    سلام عزیزان گارد ایران.در این تاپیک قصد دارم شما رو باتمامی دستورات و کاربردهای cmd از 0تا100 آشنا کنم.امیدوارم از آموزشات لذت ببرین.تشکر پسورد تمامی فایلها:guardiran.org
  5. police110

    جایگزین cmd

    بسم الله الرحمن الرحیم حتما شما هم با خط فرمان ویندوز کار کردید و حتما برای شما هم پیش اومده که از این صفحه ی سیاه بدتون بیاد و مثلا بخواید با نوشتن چند تا دستور رنگ و پس زمینه رو تغییر بدین ولی ابزار cmder این کار رو براتون ساده کرده با اجرای این ابزار دیگه از محیط خط فرمان خسته نمیشید همچنین این ابزار برخی از دستورات ترمینال کالی رو هم انجام میده همچنین خیلی کاربرد های دیگه داره که میتونید از اونها استفاده کنید چند بار امتحان کردم فایل پیوست نشد رسیدگی کنید برای همین لینک از پیکو فایل براتون گزاشتم [Hidden Content] The End
  6. خب بریم سراغ آموزش : 1.ابتدا وارد کنترل پنل بشید 2.قسمت programs رو انتخاب کنید 3.سپس از زیر مجموعه های programs and features گزینه turn windows feature on or off رو انتخاب کنید 4.گزینه telnet client رو پیدا کنید و اون رو روشن کنید سپس روی ok کلیک کنید تا تغییرات اعمال بشه 5.حالا از منوی استارت cmd رو سرچ کنید و اونو باز کنید 6.دستورات زیر ر به ترتیب وارد کنید: telnet o 192.168.1.1 7.خب حالا باید یوزر پسورد مودمتون رو وارد کنید به عنوان مثال user;admin pass:admin 8. بعد از وارد کردن یوزر پس دستور reboot رو تایپ و اینتر رو بزنید تبریک میگم مودم شما ری استارت شد موفق باشید
  7. سلام دوستان! در انجمن گشتم دیدم تاپیکی که به صورت کامل از مبتدی تا اون بالا ها cmd رو آموزش بدن گیر نیاوردم. البته آموزش هایی بود ولی ناقص بودن. بر همین اساس تصمیم گرفتم cmd رو به صورت کامل از مبتدی تا ... به شما دوستان به صورت تصویری آموزش دهم. با دیدن این تاپیک بعضی به فکر اسپم میفتن مثل : 1) مشابه این تاپیک وحجو دارد. 2) cmd آسان ترین بخش win هست و نیازی به صرف وقت روی آن نیست. در جواب اولی بگویم درست هست تاپیکی این چنینی وجود داشت. اما تاپیکی که از مبتدی به صورت کامل cmd را آموزش دهد وجود ندارد. من در این تاپیک تا همین الان بیش از 30 فیلم آموزشی(90 دقیقه) ضبط کرده ام که از مبتدی تا حتی ویروس نویسی با cmd رو به شما یاد خواهم داد. البته اگر این تاپیک مورد استقبال قرار بگیرد این آموزش ها ادامه خواهد داشت. در جواب دومی که شاید به ذهن دوستان بیاید بگویم cmd مهمترین بخش win می باشد. با cmd کارایی میشه کرد که با win نمیشه کرد.به عبارت دیگر میشه گفت لینوکس ویندوز cmd هست.همچنین با cmd ویروس هایی می توان نوشت که نوشتن آن ها در زبان ساده ای مثل vb هم مشکل هست چه برسد به زبان های دیگر. حال از دوستان خواهش مکی کنم از دادن پست اسپم جدا خودداری کنند . خوب هر روز 7 درس در این تاپیک قرار خواهد گرفت. این را هم اضافه کنم درس های 1 و 2 به صورت ساده هستند و در مورد cmd و تنظیمات اون بحث شده! اما از درس 3 به بعد وارد دستورات cmd میشویم.حتی برخی مواقع گذری از نوشتن برنامه های تخریبی در cmd نیز بحث خواهم کرد. فرمت فیلم ها هم avi هست. تشکر نشانه ی رضایت شماست!
  8. اکثر اوقات نیاز به پسورد وای فای خود داریم. راه های مختلف وجود دارد که می توانیم پسورد وای فای خود را دریافت نمایم. اما امروز در این آموزش یک راه ساده که نیاز به انترنت هم ندارد بهتون یاد میدم... تشکر یادتون نره... Hack Wifi With cmd.rar
×
×
  • ایجاد مورد جدید...