#Hacked BY #X0P4SH4
http://www.parophrae.com/
—
https://mirror-h.org/zone/1593632/
—
https://zone-h.org/mirror/id/31440236?hz=1
—
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
http://www.parophrae.com/
—
https://mirror-h.org/zone/1593632/
—
https://zone-h.org/mirror/id/31440236?hz=1
—
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
#Defaced BY #X0P4SH4
https://mirror-h.org/zone/1593678/
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
https://mirror-h.org/zone/1593678/
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
#Defaced By #X0P4SH4
Just fo fun 😂
http://pubadm.crru.ac.th/pub_web/trophy/trophy/5/20180703072748_ScreenShot_20180703033403.png
————-
https://mirror-h.org/zone/1593682/
————-
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
Just fo fun 😂
http://pubadm.crru.ac.th/pub_web/trophy/trophy/5/20180703072748_ScreenShot_20180703033403.png
————-
https://mirror-h.org/zone/1593682/
————-
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
#Hacked By #X0P4SH4
https://mirror-h.org/zone/1593959/
http://v3play.me/page/indexphp
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
https://mirror-h.org/zone/1593959/
http://v3play.me/page/indexphp
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
👍1
#Hacked By #X0P4SH4
https://mirror-h.org/zone/1593963/
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
https://mirror-h.org/zone/1593963/
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
#Hacked By #X0P4SH4
http://ovoo.spagreen.net/demo/v20/page/indexphp
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
http://ovoo.spagreen.net/demo/v20/page/indexphp
|~ X0P4SH4 - R4DiKaLL - UZiHacker - EvilBoy ~|
0Day.Today
@LearnExploit
Forwarded from کانال رسمی بازی سازی با بیلدباکس (0P3N3R)
با سلام!
حجم پیامها در پیوی بسیار بالا بود برای همین باز مجبور شدم در کانال در مورد دوره کشف آسیب پذیری از اسکریپت های php حرف بزنم.
دوستان قیمت دوره 85 هزارتومان است و تا الان 7 نفر ثبت نام کرده اند. ولی باز هم تعداد درخواست ها رای شرکت در دوره بسیار زیاد هستش که متاسفانه و صد متاسفانه خیلی از کاربران امکان ثبت نام بدلیل عدم توانایی مالی را ندارند. برای همین طبق تصمیمی که گرفته شد سعی کردیم این مشکل رو حل کنیم. دوستان شما میتوانید با پرداخت هزینه دوره بصورت گروهی از مطالب استفاده کنید. تصمیم بنده این بود که شما در یک گروه هشت نفره اقدام به خرید دوره بکنید که برای هر نفر 11 هزار تومان باید پرداخت کنید و همین هشت نفر میتوانند در دوره بصورت انلاین شرکت کنند. یعنی با پرداخت هزینه یک دوره 8 نفر میتوانند از دوره استفاده کنند.
اگر باز هم توانایی مالی ندارید میتوانید در پیوی اعلام کنید تا در حد توان شما هزینه دوره گرفته شود. همینطور شما میتوانید در این دوره بصورت قسطی هم شرکت کنید.
بعد از این دوره - دوره تست نفوذ از مبتدی تا حرفه ای نیز برگزار خواهد شد.
هدف بنده انتشار علمم (هرچند کم) هستش ولی در صورت سو استفاده در دوره های بعدی هزینه دوره ها بصورت کامل گرفته خواهد شد پس لطفا فقط کسانی که نمیتوانند هزینه دوره را پرداخت کنند در پیوی پیام دهند.
ایدی جهت ثبت نام : @WebServer
حجم پیامها در پیوی بسیار بالا بود برای همین باز مجبور شدم در کانال در مورد دوره کشف آسیب پذیری از اسکریپت های php حرف بزنم.
دوستان قیمت دوره 85 هزارتومان است و تا الان 7 نفر ثبت نام کرده اند. ولی باز هم تعداد درخواست ها رای شرکت در دوره بسیار زیاد هستش که متاسفانه و صد متاسفانه خیلی از کاربران امکان ثبت نام بدلیل عدم توانایی مالی را ندارند. برای همین طبق تصمیمی که گرفته شد سعی کردیم این مشکل رو حل کنیم. دوستان شما میتوانید با پرداخت هزینه دوره بصورت گروهی از مطالب استفاده کنید. تصمیم بنده این بود که شما در یک گروه هشت نفره اقدام به خرید دوره بکنید که برای هر نفر 11 هزار تومان باید پرداخت کنید و همین هشت نفر میتوانند در دوره بصورت انلاین شرکت کنند. یعنی با پرداخت هزینه یک دوره 8 نفر میتوانند از دوره استفاده کنند.
اگر باز هم توانایی مالی ندارید میتوانید در پیوی اعلام کنید تا در حد توان شما هزینه دوره گرفته شود. همینطور شما میتوانید در این دوره بصورت قسطی هم شرکت کنید.
بعد از این دوره - دوره تست نفوذ از مبتدی تا حرفه ای نیز برگزار خواهد شد.
هدف بنده انتشار علمم (هرچند کم) هستش ولی در صورت سو استفاده در دوره های بعدی هزینه دوره ها بصورت کامل گرفته خواهد شد پس لطفا فقط کسانی که نمیتوانند هزینه دوره را پرداخت کنند در پیوی پیام دهند.
ایدی جهت ثبت نام : @WebServer
دوستان اگه کسی میتونه با کانال تب بزنه یا سین بزنه بیاد بگه :
@IRDefacer
@IRDefacer
هشدار امنیتی !!!
ظهور بدافزار جديد بانکداری اندرويد مرتبط با بدافزار Lokibot
محققان اخیراً یک تروجان بانکداری جدید کشف کردند که نسخههای 7 و 8 اندروید را هدف قرار میدهد و از کارگزار فرمان و کنترل (C & C) مشابه با #تروجانهای_LokiBotو Threat Fabricاستفاده میکند.
طبق نظریهی محققان، این تروجان جدید که MysteryBotنامیده میشود، یا یک بهروزرسانی از تروجان LokiBotو یا یک خانوادهی جدید بدافزار از همان فعالان تهدید است. این تهدید جدید سایبری، چندین تفاوت نسبت به LokiBotدارد. این تفاوتها شامل نام، دستورات بهبودیافته و ارتباطات شبکهی اصلاحشده است.
این بدافزار جدید علاوهبر ویژگیهای عمومی تروجانهای اندرویدی، دارای قابلیتهای تماس با شمارهی تلفن دادهشده، دریافت لیست اطلاعات تماس، تماسهای انتقالیافته، کپی تمام پیامکها، واردکردن ضربات کلید، رمزگذاری فایلها در ذخیرهسازی خارجی، حذف همهی مخاطبین، ارسال پیامک به تمام مخاطبین، تغییر برنامهی پیشفرض پیامک، تماس با یک شمارهی USSD، حذف تمام پیامکها و ارسال پیامک است.
علاوهبر این قابلیتها، این تروجان میتواند صفحات ماحیگری را در بالای برنامههای مشروع قرار دهد و برای انجام اینکار، از یک تکنولوژی جدید بهمنظور اطمینان از موفقیت در دستگاههای اندروید 7 و 8 استفاده میکند.
محدودیتهای امنیتی پیشرفتهی لینوکس (SELinux) و سایر کنترلهای امنیتی در نسخههای جدید اندروید، به معنای جلوگیری از نمایش بدافزارها بر روی برنامههای مشروع است. تکنیک جدیدی که MysteryBotاز آن استفاده میکند، مجوز "Android PACKAGE_USAGE_STATS" (مجوز استفادهی مجدد) را برای ازبینبردن محدودیتها دستکاری میکند و همچنین از "Accessibility Service" برای دریافت مجوزها سوءاستفاده میکند.
این بدافزار، خود را بهعنوان یک برنامهی Adobe Flash Playerتحمیل میکند و از قربانی میخواهد تا «مجوز دسترسی استفاده» که قابلیتهای نامطلوبی را فراهم میکند، به آن اعطا کند. پس از آن تلاش میکند تا نام بستههای برنامهها را در پیشزمینه نظارت کند. MysteryBotبا استفاده از همپوشانی، بیش از 100 برنامه از جمله بانکداری تلفن همراه و برنامههای اجتماعی را هدف قرار میدهد.
MysteryBotهمچنین از روش جدیدی برای واردکردن ضربات کلید استفاده میکند. این بدافزار، محل کلیدهای روی صفحه را محاسبه میکند (درنظر میگیرد که هر کلید، دارای یک موقعیت مکانی روی صفحه است) و مختصات دیگری را بر روی هر یک از آنها قرار میدهد (عرض و ارتفاع صفر پیکسل) که به او اجازه میدهد تا کلید فشار دادهشده را ثبت کند.
بهنظر میرسد که کد این بدافزار همچنان در حال توسعه است، زیرا هنوز قابلیت ارسال ضربات کلید واردشده به کارگزار C & Cرا ندارد.
MysteryBotهمچنین شامل قابلیتهای قفلکننده/باجافزاری است که توسط داشبورد جداگانهای از این تروجان مدیریت میشوند. این تروجان میتواند هر فایل را بهطور جداگانه در پوشهی ذخیرهسازی خارجی رمزگذاری کند و سپس فایل های اصلی را حذف کند.
این بدافزار هر فایل را در بایگانی ZIPمحافظتشده با گذرواژه قرار میدهد، اما از گذرواژهی مشابه برای همهی بایگانیها استفاده میکند (این کلید در طول زمان اجرا تولید میشود). هنگام تکمیل رمزگذاری، این بدافزار، یک گفتگو را نمایش میدهد که ادعا میکند قربانی، موارد خطرناکی را مشاهده کرده است و از او میخواهد تا از طریق پست الکترونیکی، با مهاجم تماس بگیرد.
محققان امنیتی دریافتند که گذرواژهی این بدافزار فقط 8 کاراکتر طول دارد و از حروف الفبای لاتین (حروف بزرگ و کوچک) همراه با عدد استفاده میکند. علاوهبراین، شناسهی اختصاص دادهشده به هر قربانی، تنها میتواند یک عدد بین 0 و 9999 باشد؛ به این معنی که همان شناسه میتواند در واقع به چندین قربانی اختصاص داده شود.
متخصصان فنآوری اطلاعات هنگام تجزیه و تحلیل ویژگیهای باجافزاری MysteryBot، چندین خطا را شناسایی کردند. از آنجایی که گذرواژهی این بدافزار فقط 8 کاراکتر طول دارد بهراحتی میتوان آنرا با حملهی جستجوی فراگیر بهدست آورد. همچنین، این احتمال وجود دارد که شناسهی منحصربهفرد دادهشده به قربانی را بتوان با قربانی جدید با همان شناسه رونویسی کرد. بنابراین، قربانیان قدیم قادر نخواهند بود اطلاعات خود را بازیابی کنند.
بهنظر میرسد Mysterybotیک گام جدید در توسعهی نرمافزارهای مخرب بانکداری برای اندروید باشد که هم ویژگیهای مخرب Lokibotو هم ویژگیهای باجافزاری و دریافت ضربات کلید را دارد.
ظهور بدافزار جديد بانکداری اندرويد مرتبط با بدافزار Lokibot
محققان اخیراً یک تروجان بانکداری جدید کشف کردند که نسخههای 7 و 8 اندروید را هدف قرار میدهد و از کارگزار فرمان و کنترل (C & C) مشابه با #تروجانهای_LokiBotو Threat Fabricاستفاده میکند.
طبق نظریهی محققان، این تروجان جدید که MysteryBotنامیده میشود، یا یک بهروزرسانی از تروجان LokiBotو یا یک خانوادهی جدید بدافزار از همان فعالان تهدید است. این تهدید جدید سایبری، چندین تفاوت نسبت به LokiBotدارد. این تفاوتها شامل نام، دستورات بهبودیافته و ارتباطات شبکهی اصلاحشده است.
این بدافزار جدید علاوهبر ویژگیهای عمومی تروجانهای اندرویدی، دارای قابلیتهای تماس با شمارهی تلفن دادهشده، دریافت لیست اطلاعات تماس، تماسهای انتقالیافته، کپی تمام پیامکها، واردکردن ضربات کلید، رمزگذاری فایلها در ذخیرهسازی خارجی، حذف همهی مخاطبین، ارسال پیامک به تمام مخاطبین، تغییر برنامهی پیشفرض پیامک، تماس با یک شمارهی USSD، حذف تمام پیامکها و ارسال پیامک است.
علاوهبر این قابلیتها، این تروجان میتواند صفحات ماحیگری را در بالای برنامههای مشروع قرار دهد و برای انجام اینکار، از یک تکنولوژی جدید بهمنظور اطمینان از موفقیت در دستگاههای اندروید 7 و 8 استفاده میکند.
محدودیتهای امنیتی پیشرفتهی لینوکس (SELinux) و سایر کنترلهای امنیتی در نسخههای جدید اندروید، به معنای جلوگیری از نمایش بدافزارها بر روی برنامههای مشروع است. تکنیک جدیدی که MysteryBotاز آن استفاده میکند، مجوز "Android PACKAGE_USAGE_STATS" (مجوز استفادهی مجدد) را برای ازبینبردن محدودیتها دستکاری میکند و همچنین از "Accessibility Service" برای دریافت مجوزها سوءاستفاده میکند.
این بدافزار، خود را بهعنوان یک برنامهی Adobe Flash Playerتحمیل میکند و از قربانی میخواهد تا «مجوز دسترسی استفاده» که قابلیتهای نامطلوبی را فراهم میکند، به آن اعطا کند. پس از آن تلاش میکند تا نام بستههای برنامهها را در پیشزمینه نظارت کند. MysteryBotبا استفاده از همپوشانی، بیش از 100 برنامه از جمله بانکداری تلفن همراه و برنامههای اجتماعی را هدف قرار میدهد.
MysteryBotهمچنین از روش جدیدی برای واردکردن ضربات کلید استفاده میکند. این بدافزار، محل کلیدهای روی صفحه را محاسبه میکند (درنظر میگیرد که هر کلید، دارای یک موقعیت مکانی روی صفحه است) و مختصات دیگری را بر روی هر یک از آنها قرار میدهد (عرض و ارتفاع صفر پیکسل) که به او اجازه میدهد تا کلید فشار دادهشده را ثبت کند.
بهنظر میرسد که کد این بدافزار همچنان در حال توسعه است، زیرا هنوز قابلیت ارسال ضربات کلید واردشده به کارگزار C & Cرا ندارد.
MysteryBotهمچنین شامل قابلیتهای قفلکننده/باجافزاری است که توسط داشبورد جداگانهای از این تروجان مدیریت میشوند. این تروجان میتواند هر فایل را بهطور جداگانه در پوشهی ذخیرهسازی خارجی رمزگذاری کند و سپس فایل های اصلی را حذف کند.
این بدافزار هر فایل را در بایگانی ZIPمحافظتشده با گذرواژه قرار میدهد، اما از گذرواژهی مشابه برای همهی بایگانیها استفاده میکند (این کلید در طول زمان اجرا تولید میشود). هنگام تکمیل رمزگذاری، این بدافزار، یک گفتگو را نمایش میدهد که ادعا میکند قربانی، موارد خطرناکی را مشاهده کرده است و از او میخواهد تا از طریق پست الکترونیکی، با مهاجم تماس بگیرد.
محققان امنیتی دریافتند که گذرواژهی این بدافزار فقط 8 کاراکتر طول دارد و از حروف الفبای لاتین (حروف بزرگ و کوچک) همراه با عدد استفاده میکند. علاوهبراین، شناسهی اختصاص دادهشده به هر قربانی، تنها میتواند یک عدد بین 0 و 9999 باشد؛ به این معنی که همان شناسه میتواند در واقع به چندین قربانی اختصاص داده شود.
متخصصان فنآوری اطلاعات هنگام تجزیه و تحلیل ویژگیهای باجافزاری MysteryBot، چندین خطا را شناسایی کردند. از آنجایی که گذرواژهی این بدافزار فقط 8 کاراکتر طول دارد بهراحتی میتوان آنرا با حملهی جستجوی فراگیر بهدست آورد. همچنین، این احتمال وجود دارد که شناسهی منحصربهفرد دادهشده به قربانی را بتوان با قربانی جدید با همان شناسه رونویسی کرد. بنابراین، قربانیان قدیم قادر نخواهند بود اطلاعات خود را بازیابی کنند.
بهنظر میرسد Mysterybotیک گام جدید در توسعهی نرمافزارهای مخرب بانکداری برای اندروید باشد که هم ویژگیهای مخرب Lokibotو هم ویژگیهای باجافزاری و دریافت ضربات کلید را دارد.
اموزش #نصب #sqplmap روی kali windows app
install #sqlmap on the #kali (kali) #win_10 (#windows_10) #app store !
@LeranExploit
install #sqlmap on the #kali (kali) #win_10 (#windows_10) #app store !
@LeranExploit
Media is too big
VIEW IN TELEGRAM
اموزش #نصب #sqplmap روی kali windows app
install #sqlmap on the #kali (kali) #win_10 (#windows_10) #app store !
@LeranExploit
install #sqlmap on the #kali (kali) #win_10 (#windows_10) #app store !
@LeranExploit
trojan.cpp
2.2 KB
کیلاگر ضبط کننده ی کلید ها!
http://izkalite.gov.tr/portal/hata.php?mesaj=
میبیند که میتونید تگ های Html خودتون رو جلوی = بذارید و صفحه تغییر پیدا کنه
هکر ها یا کلاه برداران اینترنتی از این ها جهت فریب تارگت هاشون استفاده
میبیند که میتونید تگ های Html خودتون رو جلوی = بذارید و صفحه تغییر پیدا کنه
هکر ها یا کلاه برداران اینترنتی از این ها جهت فریب تارگت هاشون استفاده
0Day.Today | Learn Exploit | Zero World | Dark web |
http://izkalite.gov.tr/portal/hata.php?mesaj= میبیند که میتونید تگ های Html خودتون رو جلوی = بذارید و صفحه تغییر پیدا کنه هکر ها یا کلاه برداران اینترنتی از این ها جهت فریب تارگت هاشون استفاده
میکنند و ممکنه با تگ iframe
ادرس صفحه فیک خودشون رو تو فریم بذارن و جهت دست یافتن به اطلاعات بانکی یا کاربری استفاده کنند.
#uzi
@LearnEXPLOiT
ادرس صفحه فیک خودشون رو تو فریم بذارن و جهت دست یافتن به اطلاعات بانکی یا کاربری استفاده کنند.
#uzi
@LearnEXPLOiT