آموزش جمع آوری اطلاعات از سایت با Shodan
Shodan.io
#Shodan #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Shodan.io
#Shodan #information_gathering
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
موتورهای جستجو مخصوص هکرها
shodan.io
hunter.io
censys.io
onyphe.io
zoomeye.org
wigle.net
ghostproject.fr
viz.Greynoise.io/table
app.binaryedge.io
fofa.so
grep.app
crt.sh
#Pentest #Serach
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
shodan.io
hunter.io
censys.io
onyphe.io
zoomeye.org
wigle.net
ghostproject.fr
viz.Greynoise.io/table
app.binaryedge.io
fofa.so
grep.app
crt.sh
#Pentest #Serach
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡1
آشنایی با موتور جستجو Shodan
#Pentest #Serach #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Pentest #Serach #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Db_Conf #Password #Username #User #Pass
➖➖➖➖➖➖➖
&_UserName :
&_Password :
&_Target : Partnervc.com
➖➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖
&_UserName :
yscr_a5bCH
&_Password :
GKPXE1yhF8GRY0
&_Target : Partnervc.com
➖➖➖➖➖➖➖➖➖
IR0Day.Today
@LearnExploit
@Tech_Army
هانی پات یا سیستم واقعی ؟
برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانیپات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link
#shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانیپات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link
#shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش نحوه نفوذ به دوربین های مدار بسته با angry ip و shodan
#camera #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#camera #Shodan
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Google_Dorks_List_2017.pdf
373.5 KB
مجموعه ای از دورک برای نفوذ به دوربین های مداربسته
#camera #dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#camera #dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp
#Local_File_Inclusion #Versian 7.4 <<
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایینتر
بررسی اسیب پذیری در پست بعدی.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Local_File_Inclusion #Versian 7.4 <<
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایینتر
بررسی اسیب پذیری در پست بعدی.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp #Local_File_Inclusion
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability
➖➖➖➖➖➖➖➖
[-] Software Link:
https://opensis.com/
➖➖➖➖➖➖➖➖
[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.
➖➖➖➖➖➖➖➖
[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:
ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability
➖➖➖➖➖➖➖➖
[-] Software Link:
https://opensis.com/
➖➖➖➖➖➖➖➖
[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.
➖➖➖➖➖➖➖➖
[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:
36. if(clean_param($_REQUEST['modfunc'],PARAM_ALPHA)=='print')
37. {
38. $_REQUEST = $_SESSION['_REQUEST_vars'];
39. $_REQUEST['_openSIS_PDF'] = true;
40. if(strpos($_REQUEST['modname'],'?')!==false)
41. $modname =
substr($_REQUEST['modname'],0,strpos($_REQUEST['modname'],'?'));
42. else
43. $modname = $_REQUEST['modname'];
44. ob_start();
45. include('modules/'.$modname)
;ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.
➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
#Dork #vulnerabilities #Webapp #ZenTeo
➖➖➖➖➖➖➖➖➖
دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.
➖➖➖➖➖➖➖➖➖➖
Dork Link :
https://cxsecurity.com/issue/WLB-2020070018
➖➖➖➖➖➖➖
Author : X0P4SH4
➖➖➖➖➖➖➖
Risk Level : Hight
➖➖➖➖➖➖➖
Exploit lang : .py
➖➖➖➖➖➖➖
TM : t.me/IR0DayToday
➖➖➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖
دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.
➖➖➖➖➖➖➖➖➖➖
Dork Link :
https://cxsecurity.com/issue/WLB-2020070018
➖➖➖➖➖➖➖
Author : X0P4SH4
➖➖➖➖➖➖➖
Risk Level : Hight
➖➖➖➖➖➖➖
Exploit lang : .py
➖➖➖➖➖➖➖
TM : t.me/IR0DayToday
➖➖➖➖➖➖➖➖➖➖
@LearnExploit
@Tech_Army
Cxsecurity
ZenTao Pro 8.8.2 - Command Injection Dork - CXSecurity.com
X0P4SH4 has realised a new security note ZenTao Pro 8.8.2 - Command Injection Dork
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/
——————
@LearnExploit
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/
——————
@LearnExploit
آموزش نحوه آپلود شل بر روی سایت های وردپرسی
#Shell #upload #Wordpress #pentest
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Shell #upload #Wordpress #pentest
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army