0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.22K photos
122 videos
487 files
1.25K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
آموزش جمع آوری اطلاعات از سایت با Shodan

Shodan.io

#Shodan #information_gathering

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آشنایی با موتور جستجو Shodan

#Pentest #Serach #Shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
نظری پیشنهادی ، آموزش درخواستی داشتید ربات بگید حتما جواب میدم

@pv_iliya_hr_bot
#Db_Conf #Password #Username #User #Pass

&_UserName : yscr_a5bCH
&_Password : GKPXE1yhF8GRY0

&_Target : Partnervc.com

IR0Day.Today
@LearnExploit
@Tech_Army
هانی پات یا سیستم واقعی ؟

برای اینکه بفهمید IP ای که دارید و قراره ازش اطلاعات مفیدی دربیارید و بهش حمله کنید و امنیتش رو تست کنید ! یک سیستم هانی‌پات هست یا نه یک سیستم واقعی میتوانید از این سرویس استفاده کنید:
Link

#shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش نحوه نفوذ به دوربین های مدار بسته با angry ip و shodan


#camera #Shodan

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
dork.txt
959 B
دورک برای نفوذ به دوربین های مداربسته

#dork #camera

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Google_Dorks_List_2017.pdf
373.5 KB
مجموعه ای از دورک برای نفوذ به دوربین های مداربسته

#camera #dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp
#Local_File_Inclusion #Versian 7.4 <<

اسیب پذیری LFI در سیستم OenSIS ورژن 7.4 و پایین‌تر
بررسی اسیب پذیری در پست بعدی.

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#LFI #vulnerabilities #OpenSIS #Webapp #Local_File_Inclusion

اسیب پذیری LFI در OpenSIS (ورژن ۷.۴ و پایینتر) :
[-]Title~#:
openSIS <= 7.4 (Bottom.php) Local File Inclusion Vulnerability

[-] Software Link:
https://opensis.com/

[-] Affected Versions:
باگ در ورژن 7.4 و ورژن های پایینتر موجود است.

[-] Vulnerability Description:
باگ در فایل Bottom.php می باشد.
قسمتی اسیب پذیر فایل:

36. if(clean_param($_REQUEST['modfunc'],PARAM_ALPHA)=='print')

37. {

38.    $_REQUEST = $_SESSION['_REQUEST_vars'];

39.    $_REQUEST['_openSIS_PDF'] = true;

40.    if(strpos($_REQUEST['modname'],'?')!==false)

41.      $modname =

substr($_REQUEST['modname'],0,strpos($_REQUEST['modname'],'?'));

42.    else

43.      $modname = $_REQUEST['modname'];

44.    ob_start();

45.    include('modules/'.$modname)
;

ملاحظه می کنید که در خط ۴۳ مقدار از کاربر گرفته می شود ولی در خط ۴۵ بدون هیچ محدودیتی اجرا میشود.
هنوز هیچ اپدیتی برای این اسیب پذیری نیومده.

IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#Dork #vulnerabilities #Webapp #ZenTeo

دورک ثبت شده ZenTeo توسط IR0Day.Today Boy's :
با این دورک‌ میتونید سایت های اسیب پذیر روی برنامه ی ZenTeo رو پیدا کرده و از اسیب پذیری
Command Injection
استفاده کنید.
اگر وقت شد نحوه ی استفاده از اکسپلویت رو برایتون قرار میدیم.

Dork Link :
https://cxsecurity.com/issue/WLB-2020070018

Author : X0P4SH4

Risk Level : Hight

Exploit lang : .py

TM : t.me/IR0DayToday

@LearnExploit
@Tech_Army
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY [+]
https://mirror-h.org/zone/2658235/
https://wp.aryanweb.com/

——————
@LearnExploit
آموزش نحوه آپلود شل بر روی سایت های وردپرسی

#Shell #upload #Wordpress #pentest

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army