0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#Config #Pw #Access

اینم از این :()
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin polkitd:x:999:998:User for polkitd:/:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin chrony:x:998:996::/var/lib/chrony:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin dovecot:x:97:97:Dovecot IMAP server:/usr/libexec/dovecot:/sbin/nologin dovenull:x:997:994:Dovecot's unauthorized user:/usr/libexec/dovecot:/sbin/nologin mailnull:x:47:47:Exim:/var/spool/mqueue:/bin/false cpanelroundcube:x:201:201::/var/cpanel/userhomes/cpanelroundcube:/bin/false mailman:x:996:992:GNU Mailing List Manager:/usr/local/cpanel/3rdparty/mailman:/bin/bash cpanelphpmyadmin:x:995:991:phpMyAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphpmyadmin:/usr/local/cpanel/bin/noshell cpanelphppgadmin:x:994:990:phpPgAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphppgadmin:/usr/local/cpanel/bin/noshell cpanel:x:202:202::/var/cpanel/userhomes/cpanel:/usr/local/cpanel/bin/noshell cpanellogin:x:203:203::/var/cpanel/userhomes/cpanellogin:/usr/local/cpanel/bin/noshell cpaneleximfilter:x:204:204::/var/cpanel/userhomes/cpaneleximfilter:/usr/local/cpanel/bin/noshell cpaneleximscanner:x:205:205::/var/cpanel/userhomes/cpaneleximscanner:/usr/local/cpanel/bin/noshell cpanelconnecttrack:x:206:206::/var/cpanel/userhomes/cpanelconnecttrack:/usr/local/cpanel/bin/noshell cpanelanalytics:x:207:207::/var/cpanel/userhomes/cpanelanalytics:/usr/local/cpanel/bin/noshell cpanelcabcache:x:208:208::/var/cpanel/userhomes/cpanelcabcache:/usr/local/cpanel/bin/noshell cpanelrrdtool:x:209:209::/var/cpanel/userhomes/cpanelrrdtool:/usr/local/cpanel/bin/noshell mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/false cpses:x:993:989::/var/cpanel/cpses:/sbin/nologin secretoftruelife:x:1001:1002::/home/secretoftruelife:/bin/bash mediagenies:x:1002:1003::/home/mediagenies:/bin/bash clamav:x:1003:1004::/home/clamav:/sbin/nologin aspiredesign:x:1005:1006::/home/aspiredesign:/usr/local/cpanel/bin/noshell

Target~:
https://billrockworld.com

SysInfo~:
CentOS Linux release 7.8.2003 (Core)

SSH-Config~:
Download

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
آموزش جمع آوری اطلاعات از سایت با Shodan

Shodan.io

#Shodan #information_gathering

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آشنایی با موتور جستجو Shodan

#Pentest #Serach #Shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
نظری پیشنهادی ، آموزش درخواستی داشتید ربات بگید حتما جواب میدم

@pv_iliya_hr_bot
#Db_Conf #Password #Username #User #Pass

&_UserName : yscr_a5bCH
&_Password : GKPXE1yhF8GRY0

&_Target : Partnervc.com

IR0Day.Today
@LearnExploit
@Tech_Army
هانی پات یا سیستم واقعی ؟

برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانی‌پات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link

#shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش نحوه نفوذ به دوربین های مدار بسته با angry ip و shodan


#camera #Shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
dork.txt
959 B
دورک برای نفوذ به دوربین های مداربسته

#dork #camera

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Google_Dorks_List_2017.pdf
373.5 KB
مجموعه ای از دورک برای نفوذ به دوربین های مداربسته

#camera #dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp
#Local_File_Inclusion #Versian 7.4 <<

اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایین‌تر
بررسی اسیب پذیری در پست بعدی.

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp #Local_File_Inclusion

اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability

[-] Software Link:
https://opensis.com/

[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.

[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:

36. if(clean_param($_REQUEST['modfunc'],PARAM_ALPHA)=='print')

37. {

38.    $_REQUEST = $_SESSION['_REQUEST_vars'];

39.    $_REQUEST['_openSIS_PDF'] = true;

40.    if(strpos($_REQUEST['modname'],'?')!==false)

41.      $modname =

substr($_REQUEST['modname'],0,strpos($_REQUEST['modname'],'?'));

42.    else

43.      $modname = $_REQUEST['modname'];

44.    ob_start();

45.    include('modules/'.$modname)
;

ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Dork #vulnerabilities #Webapp #ZenTeo

دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک‌ میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.

Dork Link :
https://cxsecurity.com/issue/WLB-2020070018

Author : X0P4SH4

Risk Level : Hight

Exploit lang : .py

TM : t.me/IR0DayToday

@LearnExploit
@Tech_Army