0Day.Today | Learn Exploit | Zero World | Dark web |
18.8K subscribers
1.22K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#Dork
با سلام خدمت تمامی اعضای
امروز قراره نحوه ی دسترسی به روتر از طریق RSA-Private Key رو برای شما اموزش بدیم :


برای اینکه بفهمید RSA-Private Key چیست!؟
اینجا کلیک کنید.

نحوه ی پیدا کردن RSA-Private Key :
#Dork :
"-----BEGIN RSA PRIVATE KEY-----" inurl:id_rsa

#Access :
#_نحوه ی دسترسی :

۱- نرم افزار putty را روی سیستم خود باز کنید و یک پروفایل جدید بسیازید.
(فایل RSA رو‌به صورت ppk. سیو کنید)

۲- از نوار سمت راست روی گزینه SSH وسپس روی گزینه Auth کلیک کنید.

۳- فایل private key خود را اضافه کنید و بر روی open کلیک کنید
.
#Description :
بعضی مواقع با کرک هش هم‌میتونید به این مقادیر User & pass دسترسی پیدا کنید.

IR0Day.Today
@LearnExploit
@Tech_Army
#Dork #vulnerabilities #Sqli

باگ SQL در افزونه ی وردپرسی From Maker :

#Dork~:
inurl:wp-content/plugins/from-maker

#Exploit~:
Sql Query
CWE

#Description~:
این باگ در نسخه ی 1.13.36 و نسخه های پایین تر وجود دارد.

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Config #Pw #Access

اینم از این :()
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin polkitd:x:999:998:User for polkitd:/:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin chrony:x:998:996::/var/lib/chrony:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin dovecot:x:97:97:Dovecot IMAP server:/usr/libexec/dovecot:/sbin/nologin dovenull:x:997:994:Dovecot's unauthorized user:/usr/libexec/dovecot:/sbin/nologin mailnull:x:47:47:Exim:/var/spool/mqueue:/bin/false cpanelroundcube:x:201:201::/var/cpanel/userhomes/cpanelroundcube:/bin/false mailman:x:996:992:GNU Mailing List Manager:/usr/local/cpanel/3rdparty/mailman:/bin/bash cpanelphpmyadmin:x:995:991:phpMyAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphpmyadmin:/usr/local/cpanel/bin/noshell cpanelphppgadmin:x:994:990:phpPgAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphppgadmin:/usr/local/cpanel/bin/noshell cpanel:x:202:202::/var/cpanel/userhomes/cpanel:/usr/local/cpanel/bin/noshell cpanellogin:x:203:203::/var/cpanel/userhomes/cpanellogin:/usr/local/cpanel/bin/noshell cpaneleximfilter:x:204:204::/var/cpanel/userhomes/cpaneleximfilter:/usr/local/cpanel/bin/noshell cpaneleximscanner:x:205:205::/var/cpanel/userhomes/cpaneleximscanner:/usr/local/cpanel/bin/noshell cpanelconnecttrack:x:206:206::/var/cpanel/userhomes/cpanelconnecttrack:/usr/local/cpanel/bin/noshell cpanelanalytics:x:207:207::/var/cpanel/userhomes/cpanelanalytics:/usr/local/cpanel/bin/noshell cpanelcabcache:x:208:208::/var/cpanel/userhomes/cpanelcabcache:/usr/local/cpanel/bin/noshell cpanelrrdtool:x:209:209::/var/cpanel/userhomes/cpanelrrdtool:/usr/local/cpanel/bin/noshell mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/false cpses:x:993:989::/var/cpanel/cpses:/sbin/nologin secretoftruelife:x:1001:1002::/home/secretoftruelife:/bin/bash mediagenies:x:1002:1003::/home/mediagenies:/bin/bash clamav:x:1003:1004::/home/clamav:/sbin/nologin aspiredesign:x:1005:1006::/home/aspiredesign:/usr/local/cpanel/bin/noshell

Target~:
https://billrockworld.com

SysInfo~:
CentOS Linux release 7.8.2003 (Core)

SSH-Config~:
Download

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
آموزش جمع آوری اطلاعات از سایت با Shodan

Shodan.io

#Shodan #information_gathering

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آشنایی با موتور جستجو Shodan

#Pentest #Serach #Shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
نظری پیشنهادی ، آموزش درخواستی داشتید ربات بگید حتما جواب میدم

@pv_iliya_hr_bot
#Db_Conf #Password #Username #User #Pass

&_UserName : yscr_a5bCH
&_Password : GKPXE1yhF8GRY0

&_Target : Partnervc.com

IR0Day.Today
@LearnExploit
@Tech_Army
هانی پات یا سیستم واقعی ؟

برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانی‌پات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link

#shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش نحوه نفوذ به دوربین های مدار بسته با angry ip و shodan


#camera #Shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
dork.txt
959 B
دورک برای نفوذ به دوربین های مداربسته

#dork #camera

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Google_Dorks_List_2017.pdf
373.5 KB
مجموعه ای از دورک برای نفوذ به دوربین های مداربسته

#camera #dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp
#Local_File_Inclusion #Versian 7.4 <<

اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایین‌تر
بررسی اسیب پذیری در پست بعدی.

IR0Day.Today Boy's
@LearnExploit
@Tech_Army