#Config #Pw #Access
➖➖➖➖➖➖➖➖
اینم از این :()
https://billrockworld.com
SysInfo~:
CentOS Linux release 7.8.2003 (Core)
SSH-Config~:
Download
➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖
اینم از این :()
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin systemd-network:x:192:192:systemd Network Management:/:/sbin/nologin dbus:x:81:81:System message bus:/:/sbin/nologin polkitd:x:999:998:User for polkitd:/:/sbin/nologin sshd:x:74:74:Privilege-separated SSH:/var/empty/sshd:/sbin/nologin postfix:x:89:89::/var/spool/postfix:/sbin/nologin chrony:x:998:996::/var/lib/chrony:/sbin/nologin nscd:x:28:28:NSCD Daemon:/:/sbin/nologin rpc:x:32:32:Rpcbind Daemon:/var/lib/rpcbind:/sbin/nologin named:x:25:25:Named:/var/named:/sbin/nologin dovecot:x:97:97:Dovecot IMAP server:/usr/libexec/dovecot:/sbin/nologin dovenull:x:997:994:Dovecot's unauthorized user:/usr/libexec/dovecot:/sbin/nologin mailnull:x:47:47:Exim:/var/spool/mqueue:/bin/false cpanelroundcube:x:201:201::/var/cpanel/userhomes/cpanelroundcube:/bin/false mailman:x:996:992:GNU Mailing List Manager:/usr/local/cpanel/3rdparty/mailman:/bin/bash cpanelphpmyadmin:x:995:991:phpMyAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphpmyadmin:/usr/local/cpanel/bin/noshell cpanelphppgadmin:x:994:990:phpPgAdmin for cPanel & WHM:/var/cpanel/userhomes/cpanelphppgadmin:/usr/local/cpanel/bin/noshell cpanel:x:202:202::/var/cpanel/userhomes/cpanel:/usr/local/cpanel/bin/noshell cpanellogin:x:203:203::/var/cpanel/userhomes/cpanellogin:/usr/local/cpanel/bin/noshell cpaneleximfilter:x:204:204::/var/cpanel/userhomes/cpaneleximfilter:/usr/local/cpanel/bin/noshell cpaneleximscanner:x:205:205::/var/cpanel/userhomes/cpaneleximscanner:/usr/local/cpanel/bin/noshell cpanelconnecttrack:x:206:206::/var/cpanel/userhomes/cpanelconnecttrack:/usr/local/cpanel/bin/noshell cpanelanalytics:x:207:207::/var/cpanel/userhomes/cpanelanalytics:/usr/local/cpanel/bin/noshell cpanelcabcache:x:208:208::/var/cpanel/userhomes/cpanelcabcache:/usr/local/cpanel/bin/noshell cpanelrrdtool:x:209:209::/var/cpanel/userhomes/cpanelrrdtool:/usr/local/cpanel/bin/noshell mysql:x:27:27:MySQL Server:/var/lib/mysql:/bin/false cpses:x:993:989::/var/cpanel/cpses:/sbin/nologin secretoftruelife:x:1001:1002::/home/secretoftruelife:/bin/bash mediagenies:x:1002:1003::/home/mediagenies:/bin/bash clamav:x:1003:1004::/home/clamav:/sbin/nologin aspiredesign:x:1005:1006::/home/aspiredesign:/usr/local/cpanel/bin/noshell
Target~:https://billrockworld.com
SysInfo~:
CentOS Linux release 7.8.2003 (Core)
SSH-Config~:
Download
➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#User and #Pass
➖➖➖➖➖➖➖
#Target:
http://colegiocopello.com.ar/admin/login.php
#Username:
admin
#Password:
s]Ua6n6KQ!.*7sQ
➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖
#Target:
http://colegiocopello.com.ar/admin/login.php
#Username:
admin
#Password:
s]Ua6n6KQ!.*7sQ
➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
آموزش جمع آوری اطلاعات از سایت با Shodan
Shodan.io
#Shodan #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Shodan.io
#Shodan #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
موتورهای جستجو مخصوص هکرها
shodan.io
hunter.io
censys.io
onyphe.io
zoomeye.org
wigle.net
ghostproject.fr
viz.Greynoise.io/table
app.binaryedge.io
fofa.so
grep.app
crt.sh
#Pentest #Serach
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
shodan.io
hunter.io
censys.io
onyphe.io
zoomeye.org
wigle.net
ghostproject.fr
viz.Greynoise.io/table
app.binaryedge.io
fofa.so
grep.app
crt.sh
#Pentest #Serach
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡1
آشنایی با موتور جستجو Shodan
#Pentest #Serach #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Pentest #Serach #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Db_Conf #Password #Username #User #Pass
➖➖➖➖➖➖➖
&_UserName :
&_Password :
&_Target : Partnervc.com
➖➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖
&_UserName :
yscr_a5bCH
&_Password :
GKPXE1yhF8GRY0
&_Target : Partnervc.com
➖➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
هانی پات یا سیستم واقعی ؟
برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانیپات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link
#shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانیپات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link
#shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش نحوه نفوذ به دوربین های مدار بسته با angry ip و shodan
#camera #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#camera #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Google_Dorks_List_2017.pdf
373.5 KB
مجموعه ای از دورک برای نفوذ به دوربین های مداربسته
#camera #dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#camera #dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp
#Local_File_Inclusion #Versian 7.4 <<
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایینتر
بررسی اسیب پذیری در پست بعدی.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Local_File_Inclusion #Versian 7.4 <<
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایینتر
بررسی اسیب پذیری در پست بعدی.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp #Local_File_Inclusion
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability
➖➖➖➖➖➖➖➖
[-] Software Link:
https://opensis.com/
➖➖➖➖➖➖➖➖
[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.
➖➖➖➖➖➖➖➖
[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:
ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability
➖➖➖➖➖➖➖➖
[-] Software Link:
https://opensis.com/
➖➖➖➖➖➖➖➖
[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.
➖➖➖➖➖➖➖➖
[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:
36. if(clean_param($_REQUEST['modfunc'],PARAM_ALPHA)=='print')
37. {
38. $_REQUEST = $_SESSION['_REQUEST_vars'];
39. $_REQUEST['_openSIS_PDF'] = true;
40. if(strpos($_REQUEST['modname'],'?')!==false)
41. $modname =
substr($_REQUEST['modname'],0,strpos($_REQUEST['modname'],'?'));
42. else
43. $modname = $_REQUEST['modname'];
44. ob_start();
45. include('modules/'.$modname)
;ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Dork #vulnerabilities #Webapp #ZenTeo
➖➖➖➖➖➖➖➖➖
دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.
➖➖➖➖➖➖➖➖➖➖
Dork Link :
https://cxsecurity.com/issue/WLB-2020070018
➖➖➖➖➖➖➖
Author : X0P4SH4
➖➖➖➖➖➖➖
Risk Level : Hight
➖➖➖➖➖➖➖
Exploit lang : .py
➖➖➖➖➖➖➖
TM : t.me/IR0DayToday
➖➖➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖
دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.
➖➖➖➖➖➖➖➖➖➖
Dork Link :
https://cxsecurity.com/issue/WLB-2020070018
➖➖➖➖➖➖➖
Author : X0P4SH4
➖➖➖➖➖➖➖
Risk Level : Hight
➖➖➖➖➖➖➖
Exploit lang : .py
➖➖➖➖➖➖➖
TM : t.me/IR0DayToday
➖➖➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
Cxsecurity
ZenTao Pro 8.8.2 - Command Injection Dork - CXSecurity.com
X0P4SH4 has realised a new security note ZenTao Pro 8.8.2 - Command Injection Dork