SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

تاپیک هکر های تازه وارد

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • #91
    حالا بر روی تب Intruder کلیک کنید تا وارد شوید پس از وارد شدن به Intruder درخواست ها و پیلود های که با شکل § مشخص شده است را میبینیم . در سه نقطه پیلود تعریف شده است .
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 5.png
مشاهده: 293
حجم: 220.1 کیلو بایت

    برای موفق شدن به ورود به صفحه لاگین آزمایشگاه ما فقط یه پیلود های یوزر و پسورد نیاز داریم بنا براین بر روی گزینه Clear § to clear all positions کلیک میکنیم ، سپس مقدار های داخل یوزر نیم و پسورد را به ترتیب انتخواب میکنیم و بر روی دکمه Add § کلیک میکنیم تا تنها دو پیلود برای حمله تعریف شود یعنی پیلود یوزر و پیلود پسورد :

    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: selecting-a-payload-position-in-burp-intruder.png
مشاهده: 283
حجم: 48.0 کیلو بایت
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: username-and-password-fields-configured-in-burp-intruder.png
مشاهده: 281
حجم: 47.8 کیلو بایت

    پس از اینکه هر دو فیلد یوزر و پسورد علامت گذاری شد ، سراغ انتخاب نوع حمله میرویم :

    مرحله 5: یک حمله بمب خوشه ای را پیکربندی و راه اندازی کنید
    از منوی انتخاب نوع حمله، Cluster bomb را انتخاب کنید.


    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 7.png
مشاهده: 283
حجم: 46.1 کیلو بایت



    سپس به تب Payloads میرویم ، دو پیلود وجود دارد که در مرحله قبل خودمات انتخاب کردیم پلیود اول یوزر و پیلود دوم پسورد

    پیلود اول را بر روی Simple list تنظیم میکنیم در اینجا میتوانیم یک لیست از یوزر نیم ها به پیلود بدهیم و یا بصورت یک به یک تایپ و اضافه کنیم .

    بنابراین در قسمت Payload options [simple list] لیستی از یوزر نیم های مورد نظر را میدهیم :
    برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 8.png
مشاهده: 281
حجم: 104.0 کیلو بایت


    حالا میخواهیم مقدار پسورد را تایین کنیم پس در قسمت Payload set : گزینه 2 را انخاب مکنیم تا سراغ پیلود 2 یا پسورد برویم .
    -----------------------------SAFE MASTER---------------------------
    تاپیک هکر های تازه وارد

    نظر


    • #92
      در قسمت Payload options [Simple list] پسورد لیست خود را اضافه میکنیم :

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 9.png
مشاهده: 292
حجم: 112.3 کیلو بایت

      در نهایت بر روی دکمه Start attack کلیک میکنیم تا حمله شروع شود .

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 10.png
مشاهده: 283
حجم: 121.5 کیلو بایت

      حمله آغاز شده و در حال بررسی یوزر ها با پسورد ها میباشد .

      مرحله 6: نتایج حمله را تجزیه و تحلیل کنید تا نام کاربری و رمز عبور صحیح را تعیین کنید

      منتظر بمانید تا حمله شما به پایان برسد - ممکن است چند دقیقه طول بکشد.

      برای مرتب کردن لیست پاسخ ها بر اساس کد وضعیت HTTP، روی سرصفحه ستون وضعیت کلیک کنید. توجه داشته باشید که ممکن است لازم باشد بیش از یک بار روی آن کلیک کنید.

      توجه داشته باشید که در جایی که اکثر درخواست ها دارای کد وضعیت 200 (OK) هستند، اگر یک درخواست دارای کد 302 (یافت شد). نام کاربری و رمز عبور استفاده شده در این درخواست را یادداشت کنید - زیرا یوزر و رمز ورود صحیح میباشد .

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 11.png
مشاهده: 283
حجم: 317.5 کیلو بایت

      در تب Proxy، مطمئن شوید که Intercept خاموش است.

      در مرورگر Burp، به صفحه ورود به آزمایشگاه برگردید و نام کاربری و رمز عبوری را که قبلاً برای درخواست با کد وضعیت 302 ذکر کرده‌اید، وارد کنید. روی Log in کلیک کنید. و خواهید دید که با موفقیت وارد میشوید .

      برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 12.png
مشاهده: 283
حجم: 10.6 کیلو بایت

      تبریک می‌گوییم - اکنون می‌دانید که چگونه یک حمله بمب خوشه‌ای را در Burp Intruder پیکربندی کنید حالا شما میتوانید این حمله را بر روی هر صفحه ورودی که بخواهید انجام دهید و نتیجه دلخواه خود را بگیرید .

      نکته : در حملات حتما دقت کنید یوزر و پسورد صحیح را شناسایی کنید و. از یک لیست پسورد ترکیبی استفاده کنید .


      -----------------------------SAFE MASTER---------------------------
      تاپیک هکر های تازه وارد

      نظر


      • #93
        سلام و عرض ادب.من چندتا سایتو با sqli یوزر و پسورد رو دراوردم ولی اکثرا جایی برای ورود ندارن.مثل پیج ادمین یا لاگین یا ......ممنون میشم راهنمایی کنید یرای این مدل سایتها باید چیکار کنم؟

        نظر


        • #94
          درود
          معمولا صفحات لاگین وبسایت ها تغییر نام یا محدودیت نمایش با IP داده میشوند .

          در مورد تغییر نام به bruteforce کردن بصورت a-z 0-9 و کمی صبر میتوانید آنها را شناسایی کنید .

          اما در مورد محدودیت ip نیازمند رنج یا دسترسی از IP شبکه داخلی دارید .

          در ادامه همین آموزش ها توضیحات تکمیلی برای راهنمایی دوستان قرار داده خواهد شد .
          -----------------------------SAFE MASTER---------------------------
          تاپیک هکر های تازه وارد

          نظر


          • #95
            شناسایی صفحات لاگین / ورود / صفحات مخفی

            برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: Untitled.png
مشاهده: 259
حجم: 5.4 کیلو بایت

            درود عزیزان در برخی مواقع پس از به دست آوردن یوزر و پسورد نیازمند شناسایی صفحات ورود یا لاگین هستیم حالات وجود یک صفحه ورود را با یکدیگر بررسی میکنیم .

            1 . صفحه ورود تغییر نام داده شده است بطور مثال admin به __admin321 تغییر نام داده شده است .
            2 . ورود به صفحه لاگین با ip محدودیت گذاشته شده بدین معنی است که تمام صفحات و فایل های موجود در پوشه ادمین تنها برای یک ip قابل رویت است و برای سایر deny شده است .
            3 . صفحه لاگین با تغییر user agent قابل رویت است
            4 . صفحه لاگین توسط مدیر سرور حذف شده است .

            چطور یک صفحه ورود را شناسایی کنیم ؟

            1. بررسی دستی نام های کلیدی همانند admin administrator controlpanel ....
            2 . دیکشنری اتک لیست ادمین ها
            3 . بروت فورس نام ها a-z 0-9
            4 . بررسی کارکتر های کلیدی از طریق گوگل اپراتورس همانند intext:username: intextassword:



            در ابتدا از روش معمول یعنی دیکشنری اتک صفحات شامل یک لیست تکمیلی از صفحات ورود استفاده کنید .

            نمونه لیست صفحات لاگین

            کد:
            admin
            login.htm
            login.html
            login/
            login
            adm/
            admin/
            admin/account.html
            admin/login.html
            admin/login.htm
            admin/home
            admin/controlpanel.html
            admin/controlpanel.htm
            admin/cp
            admin/adminLogin.html
            admin/adminLogin.htm
            admin/admin_login
            admin/controlpanel
            admin/admin-login
            admin-login
            admin/account
            admin/admin
            admin.htm
            admin.html
            adminitem/
            adminitem
            adminitems/
            adminitems
            administrator/
            administrator/login
            administrator
            administration/
            administration
            adminLogin/
            adminlogin
            admin_area/admin
            admin_area/
            admin_area/login
            manager/
            manager
            letmein/
            letmein
            superuser/
            superuser
            access/
            access
            sysadm/
            sysadm
            superman/
            supervisor/
            panel
            control/
            control
            member/
            member
            members/
            members
            user/
            user
            cp/
            uvpanel/
            manage/
            manage
            management/
            management
            signin/
            signin
            log-in/
            log-in
            log_in/
            log_in
            sign_in/
            sign_in
            sign-in/
            sign-in
            users/
            users
            accounts/
            accounts
            wp-login.php
            bb-admin/login
            bb-admin/admin
            bb-admin/admin.html
            administrator/account
            relogin.htm
            relogin.html
            check
            relogin
            blog/wp-login
            user/admin
            users/admin
            registration/
            processlogin
            checklogin
            checkuser
            checkadmin
            isadmin
            authenticate
            authentication
            auth
            authuser
            authadmin
            cp
            modelsearch/login
            moderator
            moderator/
            controlpanel/
            controlpanel
            admincontrol
            adminpanel
            fileadmin/
            fileadmin
            sysadmin
            admin1
            admin1.html
            admin1.htm
            admin2
            admin2.html
            yonetim
            yonetim.html
            yonetici
            yonetici.html
            phpmyadmin/
            myadmin/
            ur-admin
            ur-admin/
            Server
            Server/
            wp-admin/
            administr8
            administr8/
            webadmin/
            webadmin
            administratie/
            admins/
            admins
            administrivia/
            Database_Administration/
            useradmin/
            sysadmins/
            admin1/
            system-administration/
            administrators/
            pgadmin/
            directadmin/
            staradmin/
            ServerAdministrator/
            SysAdmin/
            administer/
            LiveUser_Admin/
            sys-admin/
            typo3/
            panel/
            cpanel/
            cpanel_file/
            platz_login/
            rcLogin/
            blogindex/
            formslogin/
            autologin/
            support_login/
            meta_login/
            manuallogin/
            simpleLogin/
            loginflat/
            utility_login/
            showlogin/
            memlogin/
            login-redirect/
            sub-login/
            wp-login/
            login1/
            dir-login/
            login_db/
            xlogin/
            smblogin/
            customer_login/
            UserLogin/
            login-us/
            acct_login/
            bigadmin/
            project-admins/
            phppgadmin/
            pureadmin/
            sql-admin/
            radmind/
            openvpnadmin/
            wizmysqladmin/
            vadmind/
            ezsqliteadmin/
            hpwebjetadmin/
            newsadmin/
            adminpro/
            Lotus_Domino_Admin/
            bbadmin/
            vmailadmin/
            Indy_admin/
            ccp14admin/
            irc-macadmin/
            banneradmin/
            sshadmin/
            phpldapadmin/
            macadmin/
            administratoraccounts/
            admin4_account/
            admin4_colon/
            radmind-1/
            Super-Admin/
            AdminTools/
            cmsadmin/
            SysAdmin2/
            globes_admin/
            cadmins/
            phpSQLiteAdmin/
            navSiteAdmin/
            server_admin_small/
            logo_sysadmin/
            power_user/
            system_administration/
            ss_vms_admin_sm/
            bb-admin/
            panel-administracion/
            instadmin/
            memberadmin/
            administratorlogin/
            adm
            admin_login
            panel-administracion/login
            pages/admin/admin-login
            pages/admin/
            acceso
            admincp/login
            admincp/
            adminarea/
            admincontrol/
            affiliate
            adm_auth
            memberadmin
            administratorlogin
            modules/admin/
            administrators
            siteadmin/
            siteadmin
            adminsite/
            kpanel/
            vorod/
            vorod
            vorud/
            vorud
            adminpanel/
            PSUser/
            secure/
            webmaster/
            webmaster
            autologin
            userlogin
            admin_area
            cmsadmin
            security/
            usr/
            root/
            secret/
            admin/login
            admin/adminLogin
            moderator.php
            moderator.html
            moderator/login
            moderator/admin
            yonetici
            0admin/
            0manager/
            aadmin/
            cgi-bin/login
            login1
            login_admin/
            login_admin
            login_out/
            login_out
            login_user
            loginerror/
            loginok/
            loginsave/
            loginsuper/
            loginsuper
            login
            logout/
            logout
            secrets/
            super1/
            super1
            super_index
            super_login
            supermanager
            superman
            superuser
            supervise/
            supervise/Login
            super
            میتوانید حملات دیکشنری اتک را با استفاده از ابزار های موجود بررسی کنید همانند :

            brup suite
            dirb
            dir search
            dir buster
            ....

            احتمال اینکه صفحات به نام آدرس سایت هم همخوانی داشته باشد وجو دارد بطور مثال سایتی را در نظر میگیریم .

            کد:
            poplab.com به popadmin
            poplab.com/popadmin
            در ادامه با ما همراه باشید .
            -----------------------------SAFE MASTER---------------------------
            تاپیک هکر های تازه وارد

            نظر


            • #96
              دیکشنری اتک و پیدا کردن نام یک وبسایت

              در این مثال ما میخواهیم صفحه لاگین هدف را با استفاده از ابزار dir Buster شناسایی کنیم .
              برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 1.png
مشاهده: 247
حجم: 34.3 کیلو بایت
              برای اینکار میتوانیم لیست کاملی از ادمین ها را به ابزار بدهیم تا پس از بررسی در صورت وجود به ما گزارش دهد ، ابزار DirBuster شامل چندین لیست تمکیلی کامل برای بررسی تمامی فایل ها و فولدر های تارگت میباشد و من لیست directory-list-1.0.txt را از محل ذخیره سازی خود نرم افزار به آن دادم .

              در قسمت Target URL آدرس وبسایتی که میخواهید صفحه لاگین یا فایل ها و وفلدر های آن را شناسایی کنید بدهید .
              در قسمت Work Method میتوانید نحوه هدر و دریافت درخواست ها را مشخص نمائید
              در قسمت Number Of Threads میتوانید میزان بررسی بر ثانیه را مشخص کنید که پیشنهاد میشود بر روی 10 باشد زیرا در صورت سرعت بیشتر احتمال بلاک شدن ای پی وجود دارد .
              در قسمت Scaning Type نوع حمله بصورت لیست (دیکشنری اتک) و Pure Bruteforce (A-Z 0-9) را میتوان انتخاب کرد که در حمله فعلی ما چون از نوع بررسی لیستی هست گزینه List Based BruteForce انتخاب شود
              در قسمت Select Starting Options نوع بررسی ابتدایی را مشخص میکنید
              و در چک پوینت های پایین همانطور که مشخص هست میتوانید بررسی را سفارشی کنید .
              در نهایت Start را بزنید و صبر کنید تا بررسی تمام شود .

              برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 2.png
مشاهده: 246
حجم: 43.2 کیلو بایت

              همانطور که مشاهده میکنید اسکنر فایل ها و فولدر ها را شناسایی کرد و صفحه لاگین با نام admin شناسایی شد .
              توجه داشته باشید اگر نام صفحه در لیست بررسی نباشد نمیتوان آن را شناسایی کرد و نیاز به استفاده از گزینه Scaning Type برای جستجو تمامی کاراکتر ها بر اساس تعداد کاراکتر داریم به مثال زیر دقت کنید :

              برای دیدن سایز بزرگ روی عکس کلیک کنید

نام: 3.png
مشاهده: 247
حجم: 35.7 کیلو بایت
              برای پیدا کردن فولدر هایی که اسامی عجیبی برای آنها در نظر گرفته شده همانند صفحات لاگین بهترین گزینه استفاده از Pure بروت فورس هست . تعداد Min length و MAX را مشخص کنید و Start را بزنید تا صفحه را با بررسی تک تک کارکتر ها پیدا کند
              aaaaa
              aaaab
              aaaac
              ......

              پس از مدت زمانی فولدر های احتمالی در صورت وجود شناسایی میشوند .
              فایل های پیوست شده
              -----------------------------SAFE MASTER---------------------------
              تاپیک هکر های تازه وارد

              نظر


              • #97
                سلام و عرض ادب.یه نکته جالب برام پیش اومد که گفتم هم مطرح کنم که دوستان بدونن هم راهنماییم کنید.رو سایت یکی از دوستانم بنا به خواسته خودش تست sqli زدم و حتی یوزر و.....پیدا کردم و همه چیز درست انجام دادم.بعد تست دوستم گفت ما honeypot داریم و این دیتابیسی که من زدم و عمذا با اطلاعات غلط گذاشتن.سوالم اینه اولا چجوری متوجه بشیم چندتا دیتابیس داره و کدوم اصلیه و اینکه چجوری از ظرف عسل رد بشیم؟
                دستورهایی که من استفاده میکنم:
                +from information_Schema.tables--+
                +from information_Schema.tables+where+table_schema=datab ase()--+

                نظر


                • #98
                  دوستان کسی راهنمایی نمیکنه؟

                  نظر


                  • #99
                    سلام شما باید current database رو شناسایی کنید معمولا برای هانی پات برای اپ اصلی از دیتابیس نیم دیگری و حتی ریموت استفاده میکنند تا اطلاعات در خطر نباشه . مثلا ریموت دیتابیس های آمازون به شرط اتصال با محدودیت بالای ای پی هست و دسترسی به اونها به شدت سخت میشه .
                    در نظر داشته باشید اگر کانفیگ به درستی صورت نگیره در صورتی که درخواست را از information_schema بگیرید تمامی جداول مربوط به پایگاه های داده فعال برای شما لیست میشود .
                    -----------------------------SAFE MASTER---------------------------
                    تاپیک هکر های تازه وارد

                    نظر



                    • ممنون از راهنماییتون.برای بایپس from تو مرحیه آخر من چیزی پیدا نکردم.نمیدونم رو from حساسه که بعید میدونم چون قبلش استفاده کردم.مثلا میخوام یوزر پسورد رو از users دربیارم که چیزی نشون نمیده
                      مثلا اینجوری:
                      site.com/pages.php?id=-12+union+select+1,2,3,pass,5,6,7,8,9,10,11,12,13,1 4,1 5,16+from+users--+

                      نظر


                      • تارگت رو پیام خصوصی کنید تا بررسی کنم و مشکلتونو بهتون اطلاع بدم
                        -----------------------------SAFE MASTER---------------------------
                        تاپیک هکر های تازه وارد

                        نظر


                        • پس از فراگیری آموزش ها و خواندن مقالات از شما دعوت میکنیم حتما به تاپیک بخش تمرینی مراجعه کنید تا کار با آسیب پذیری و بررسی تارگت های مختلف را فرا بگیرید :
                          برای دیدن سایز بزرگ روی عکس کلیک کنید  نام: target.png مشاهده: 3 حجم: 74.6 کیلو بایت

                          -----------------------------SAFE MASTER---------------------------
                          تاپیک هکر های تازه وارد

                          نظر


                          • آموزش بای پس آپلودر در آسیب پذیری Upload File

                            -----------------------------SAFE MASTER---------------------------
                            تاپیک هکر های تازه وارد

                            نظر


                            • آموزش آسیب پذیری LFI و گرفتن وبشل

                              LFI Get Shell (Local File Include)شل گرفتن با آسیب پذیری LFIiranhack.com
                              -----------------------------SAFE MASTER---------------------------
                              تاپیک هکر های تازه وارد

                              نظر


                              • آموزش باگ ریجیستر و گرفتن شل در یک سایت اسرائیلی

                                Home : iranhack.com/forumfor more infrormation visit iranhack.com
                                -----------------------------SAFE MASTER---------------------------
                                تاپیک هکر های تازه وارد

                                نظر

                                صبر کنید ..
                                X