Mehran_FLash ارسال شده در ژانویه 28 2015 گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 با سلام و درود این تاپیک با هماهنگی مدیریت سایت P0!s0nC0d3 ایجاد شده است و امیدواریم آموزش خوبی را ارائه دهیم آموزش ها از پایه شروع میشود به مراحل پیشرفته هم خواهد رسید پس دوستان با اندکی صبر حوصله ما را خوشحال کنند. قوانین تاپیک به شرح زیر است : 1-ارسال هرگونه پست اسپم کاملا ممنوع 2-هرگونه نظرات و انتقادات به صورت پیغام خصوصی ارسال شوند 3- از دوستان خواهش میشود هرگونه کمک و راهنمایی دارند به من اطلاع دهند تا تاپیک پربار تر شود 4-برای هرگونه تشکر فقط دکمه تشکر را بزنید و پست ندهید برای شروع یک فایل pdf آماده شده است (اگر غلط املایی بود یا هرنوع اشتباه دیگری به بزرگی خود ببخشید) باتشکر از تمامی دوستان This is the hidden content, please ورود یا ثبت نام واکنش ها : RT3N، h.devil، Saeid_Bibak و 33 نفر دیگر 35 1 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در ژانویه 28 2015 نویسنده گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 با سلام و درود جلسه دوم بعد از یادگرفتن تعاریف بالا باید از سایتی که میخوایم اطلاعاتی به دست بیاریم این اطلاعات از قبیل Domain ID ، نام مدیر سایت ، و ..... میتونید برای به دست آوردن اطلاعات از سایت This is the hidden content, please ورود یا ثبت نام استفاده کنید برای راهنمایی بیشتر فیلم آموزشی رو گذاشتم رمز فایل : guardiran.org موفق باشید This is the hidden content, please ورود یا ثبت نام واکنش ها : C0d3!Nj3ct!0n، iranihacker، R.M و 24 نفر دیگر 25 1 1 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در ژانویه 28 2015 نویسنده گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 سلامی دوباره جلسه سوم آشنایی با دورک ها و پیداکردن تارگت دورک چیست : دورک ها یه سری کد هایی هستند که کاربران برای جستجوی سریع تر و دقیق تر و پیدا کردن تارگت های خود در موتورهای جستجو گر از آن ها استفاده میکند. برای مثال یک نمونه دورک : This is the hidden content, please ورود یا ثبت نام اگر ما این کد رو در موتورهای جستجوگری مثل گوگل سرچ کنیم. سایت هایی که محدود کنندشون .org و در url آن کلمه ی Food وجود داشته باشد بدست میاد. شما میتونید هرجور که دوست دارید دورک ها رو تعغیر بدید This is the hidden content, please ورود یا ثبت نام اگر ما کلمه آخر رو سرچ کنیم سایت های که com هستن و در اون ها کلمه Hacked وجود داشته باشه میان ... پایان جلسه سوم واکنش ها : bahramjon، johnjones، dariushm1370 و 26 نفر دیگر 28 1 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در ژانویه 28 2015 نویسنده گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 درود جلسه چهارم پیدا کردن باگ اولین باگی که در این آموزش شروع میشه باگ مشهوره SQL Injection میباشد که یکی از خطرناک ترین باگ هاست. دقت داشته باشید به دلیل مشهور بودنشن خیلی ها این باگرو پچ کردن ولی خب سایت های زیادی هست که هنوز این باگ رو داره . در باگ SQL دیتابیس های زیادی هست که از مشهورترین و خطرناک ترین آنها میشه به این ها اشاره کرد : MySQL , MsSQL , orcal , Acces خب ما دراین آموزش به حمله MySQL می پردازیم برای تست آسیب پذیری میتوان از 2 روش استفده کرد :1. کارکتری 2. علمی ادامه مبحث تو فیلم هست پسورد فایل : guardiran.org موفق باشید This is the hidden content, please ورود یا ثبت نام واکنش ها : R.M، kingdeface، kerato0s و 18 نفر دیگر 20 1 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در ژانویه 28 2015 نویسنده گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 سلامی دوباره جلسه پنجم Column های تارگت خب در این قسمت طبق ترتیب میرسیم به پیدا کردن ستون یا Column های سایت مورد نظر .... برای این کار از این دستور استفاده میشود y+order+by+x-- خب y ما همون عدید که بعد از id تارگت هستش و میتونه هرچی باشه و نیازی به عوض کردنش نیست .x متغیر ماست . ما با عدد دادن به x تعداد کالومن های تارگت رو پیدا میکنیم.ما انقدر به x عدد میدهیم تا به یک ارور یا یک پیج ناقص برسیم.... برای مثلا تارگت مورد نظر ما This is the hidden content, please ورود یا ثبت نام است 20 همون y ماست و نیازی به تغیر دادن نیست . خب ما دستور رو به تارگت تزریق میکنیم : This is the hidden content, please ورود یا ثبت نام به x عدد میدیم : This is the hidden content, please ورود یا ثبت نام فرضا روی عدد 20 ارور گرفتیم پس تعداد کالومن 19 تاست n-1 اگر متوجه نشدید فیلم آموزشی هست پسورد فایل : guardiran.org فایل اصلاح شد موفق و پیروز باشید This is the hidden content, please ورود یا ثبت نام واکنش ها : R.M، saber.z، kerato0s و 19 نفر دیگر 21 1 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در ژانویه 28 2015 نویسنده گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 با سلام جلسه ششم پیدا تیبل آسیب پذیر در این بخش طبق ترتیب به آموزش پیدا کردن جدول یا Table های آسیب پذیر دیتابیس میگردیم. دقت داشته باشید باید تیبله آسیب پذیری باشد تا بتوانیم ادامه دستورات را تزریق کنیم. برای این از دستور زیر استفده میکنیم This is the hidden content, please ورود یا ثبت نام حواستون باشه باید به جای Column number تعداد کالمون هایی رو که به دست آوردید بنویسید برای مثلا اگر تعداد کالومن تارگت 15تا باشه اینجوری میشه : خود تارگت : This is the hidden content, please ورود یا ثبت نام مرحله تزریق: This is the hidden content, please ورود یا ثبت نام ادامه دستورات درفیلم هستش ...!! پسورد فایل : guardiran.org موفق و پیروز باشید This is the hidden content, please ورود یا ثبت نام واکنش ها : keytow، RT3N، rezarad و 26 نفر دیگر 28 1 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در ژانویه 28 2015 نویسنده گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 با سلام یعنی باید پشتکار رو از من یاد بگیرید..! از پست اول تاحالا یه تشکر هم نداشتم ولی هینطور دارم ادامه میدم This is the hidden content, please ورود یا ثبت نام /emoticons/sad@2x.png 2x" width="20" height="20" /> خب بریم سرکارمون This is the hidden content, please ورود یا ثبت نام /emoticons/smile@2x.png 2x" width="20" height="20" /> جلسه هفتم پیدا کردن ورژن دیتابیس در درس های قبل پیدا کردن سایت آسیب پذیر - تست آسیب پذیری - پیدا کردن تعداد ستون های دیتابیس - پیدا کردن جدول آسیب پذیر رو یاد گرفتید حالا باید نحوه پیدا کردن ورژن دیتا بیس رو یاد بگیرید ..! ورژن دیتابیس برای ما مهمه . ورژن ها یا 5 یا پاین تر از 5 هستند. نحوه ی تزریق دستورات در این دو ورژن متفاوت هست . ما در این قسمت اینجکت ورژن 5 رو یاد میدم. خب برای پیدا کردن ورژن دیتابیس از این دستورات استفاده میکنیم : version() ویا @@version بقیه مراحل تو فیلم آموزشی قرار داده شده پسورد فایل : guardiran.org فایل اصلاح شد موفق و پیروز باشید This is the hidden content, please ورود یا ثبت نام واکنش ها : AnonHat743، .me، beni و 33 نفر دیگر 35 1 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در ژانویه 28 2015 نویسنده گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 درود جلسه ی هشتم پیدا کردن تیبیل های دیتابیس خب ما پس از پیدا کردن ورژن دیتابیس باید نام تیبل های دیتابیس رو پیدا کنیم. برای این باید دستور زیر رو به تیبل آسیب پذیر تزریق میکنیم : This is the hidden content, please ورود یا ثبت نام و به آخر تارگت این رو اضافه میکنیم : This is the hidden content, please ورود یا ثبت نام + با دستور بالا ما نام یکی از تیبل های دیتابیس رو پیدا کردیم ولی ما نیاز به همشون داریم پس از دستورزیر استفاده میکنیم : This is the hidden content, please ورود یا ثبت نام ادامه توضیحات در فیلم پسورد فایل : guardiran.org موفق و پیروز باشید This is the hidden content, please ورود یا ثبت نام واکنش ها : beni، faceless611، Aminghazizadeh و 25 نفر دیگر 28 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در ژانویه 28 2015 نویسنده گزارش اشتراک گذاری ارسال شده در ژانویه 28 2015 با سلام و درود جلسه نهم محدود کردن دیتابیس در این درس یاد میگیریم که چگونه دیتابیس رو محدود کنیم و تیبل های مهم و پر کاربرد رو بدست بیاوریم....! برای این کار از همان دستور قبل استفاده میکنیم و تنها چیزی که به دستور اضافه میکنیم دستور زیر میباشد : This is the hidden content, please ورود یا ثبت نام توضیحات بیشتر در فیلم پسورد فایل : guardiran.org موفق و پیروز باشید This is the hidden content, please ورود یا ثبت نام واکنش ها : kingdeface، faceless611، icelord و 20 نفر دیگر 22 1 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
Mehran_FLash ارسال شده در آوریل 10 2015 نویسنده گزارش اشتراک گذاری ارسال شده در آوریل 10 2015 سلامی دوباره بعد از مدت ها دوباره تاپیک رو ادامه میدم خب تا اینجا بیشتر مراحل رو یادگرفتید از این به بعد بهتون bypass دستورات رو یادمیدم حالا شاید سوال پیش باید bypass یعنی چی ؟ bypass یعنی مایه دستوری رو به تارگت تزریق میکنیم ولی دستور اجرا نمیشه bypass درواقع همون دور زدن هست برای مثال : گاهی اوقات هنگام پیدا کردن تعداد ستون های سایت هرچی متغیر رو بالا میبریم به ارور نمیرسیم در اینجا باید از bypass استفاده کنیم آموزش بایپس Union Select : This is the hidden content, please ورود یا ثبت نام آموزش بایپس order+by : This is the hidden content, please ورود یا ثبت نام آموزش بایپس group_concat(table_name) : This is the hidden content, please ورود یا ثبت نام واکنش ها : johnjones، R.M، C0d3!Nj3ct!0n و 12 نفر دیگر 15 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
kingdeface ارسال شده در ژوئن 10 2015 گزارش اشتراک گذاری ارسال شده در ژوئن 10 2015 خوب دوستان مرحله اخر از آموزش حملات Sql Injection رو بنده قرار شده کامل کنم چون اون عزیز تشریف ندارند . پس تا به اینجا رسیدیم که می تونید دیتابیس رو محدود کنید اما بخاطر اینکه وقفه افتاده بنده از جندین دستور قبلش شروع می کنم . از اول یبار مثالم رو با ذر توضیحات زیر تقدیم حضور می کنم : 1- اسم تارگت ما This is the hidden content, please ورود یا ثبت نام 2- توسط دستور order by پیش رفتیم و شده 5 3- کالومن اینجکت پذیر ما هم شده 3 4- حالا میخواهیم تیبلهارو بدست بیاریم : www.Target.ie/target.php?id=-20+union+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+table_schema=database()-- 5- حالا فرض می کنیم تیبلهارو بدست آوردیم و بر طبق لیست زیر به ما نشون داده : tb_user tb_admin tb_gallery ,...... خوب دوستان دقت کنید همیشه بنام admin نیست امکان داره بصورت بالا یا به نامهای دیگه باشه و دیگه تشخیصش با خودتونه . حالا چکار می کنیم ؟ باید بریم محتویات این تیبل رو بدست بیاریم بصورت زیر : ** خاطرتون باشه در آخر دستورات بالا که بشما نشون دادم نوشته شده --()database و حالا اینرو باید به Char تبدیل نید و می تونید از طریق افزونه hackbar در فایرفاکس استفده کنید و تبدیل کنید : --CHAR(..,..,..,..,..,..,)www.Target.ie/target.php?id=-20+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+table_name=database 6- حالا نوبت میرسه به بیرون کشیدن اطلاعات ادمین و فرض می کنیم بصورت زیر باشه : admin_user admin_password admin_id admin_bithday ,.... پس می بینیم اطلاعاتی که ما احتیاج داریم در بخش هایی هست ه بنده با رنگ قرمز نمایش دادم و اگر این اطلاعات رو بدرستی بدست بیاریم می تونیم به جای ادمین لاگین کنیم و.... 7- دستوراتی که باید وارد کنیم هم بصورت زیر هستند : --www.Target.ie/target.php?id=-20+union+select+1,2,group_concat(admin_user,0x3a,admin_password),4,5+from+ta_admin 7- و الان دیگه یوزر و پسورد ادمین رو دارین و می تونید لاگین کنید . شاید برای بعضی از دوستان سوال باشه که 0x3a در دستوارت بالا به چه معنی هست ؟ این همین علامت ( : ) هست که من بصورت هگز شده درش آوردم و برای خواناتر شدن هست یعنی اینه اطلاعات رو اگر فرض کنیم که یوزر admin باشه و پسورد هم 12345 باشه توسط دستوارت بالا بصورت زیر نمایش میده : admin : 12345 اینهم از بخش آخر آموزش هک سایت با باگ Sql Inection . امیدوارم برای شما عزیزان مفید بوده باشه . سعی می کنم تصویریش رو هم سریعتر براتون درست کنم تا مشکلی نباشه . موفق باشید واکنش ها : mahan323، imeti، ali66dragon و 14 نفر دیگر 17 لینک به دیدگاه به اشتراک گذاری در سایت های دیگر گزینه های به اشتراک گذاری بیشتر...
پست های پیشنهاد شده