اموزش کار با ابزار wafw00f در کالی برای تشخیص بودن یا نبودن firewall در سایت
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
This media is not supported in your browser
VIEW IN TELEGRAM
اموزش کار با ابزار wafw00f در کالی برای تشخیص بودن یا نبودن firewall در سایت
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
#WaffW00f On #Kalilinux 2018.2
...
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
#Dork - #Server Info ————————— 0Day.Today Boy's @LearnExploit
#Dork - #Server Info
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit
—————————
Dork ~ [
inurl:"debug/default/view?panel=config"
]
Describtions ~ [
با این دورک میتونید به اطلاعات یک سرور دسترسی داشته باشید
و حتی در برخی ها اطلاعاتی مانند username/password نیز موجود میباشد.
example ~ [
http://iphone.szczecin.pl/systemnapraw/frontend/web/debug/default/view?tag=5b5ecb5b2cc74&panel=request
]
—————————-
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
#Dork - #configuration_php #Pass and #User ————————— 0Day.Today Boy's @LearnExploit
#Dork - #configuration_php #Pass and #User
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!
/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit
—————————
#Dork ~ [
inurl:configuration.php and intext:"var $password="
]
============
#Describtions ~ [
در این دورک میتونید اطلاعاتی از جمله :
/* Database Settings */
var $dbtype = 'mysql'; // Normally mysql
var $host = 'localhost'; // This is normally set to localhost
var $user = '******'; // MySQL username
var $password = '******';// MySQL password
var $db = '******'; // MySQL database name
var $dbprefix = 'jos_'; // Do not change unless you need to!
/* Server Settings */
var $secret = '**********'; //Change this to something more secure
var $gzip = '1';
var $error_reporting = '-1';
var $helpurl = 'help.joomla.org';
var $xmlrpc_server = '1';
var $ftp_host = '';
var $ftp_port = '';
var $ftp_user = '';
var $ftp_pass = '';
var $ftp_root = '';
var $ftp_enable = '';
var $tmp_path = 'home/bukuku/public_html/tmp';
var $log_path = 'home/bukuku/public_html/logs';
var $offset = '0';
var $live_site = 'www.bukulawas.200u.com/'; // Optional, Full url to Joomla install.
var $force_ssl = 0; //Force areas of the site to be SSL ONLY. 0 = None, 1 = Administrator, 2 = Both Site and Administrator
برای نتیجه گیری مورد $user و $password سرچ کنید.
]
============
#example ~ [
http://internationalacademy.in/configuration.php-dist
]
—————————-
0Day.Today Boy's
@LearnExploit
10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد !
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Boy's
@LearnExploit
10 #method for get the #user & #pass of #Accounts
—————————
#method_01 :
Dork :
intext:charset_test= email= default_persistent=
/=/=/=/=/=/=/
#method_02 : wordpress
Dork :
filetype:sql inurl:wpcontent/
backup-*
/=/=/=/=/=/=/
#method_03 : WWWBoard!
Dork :
inurl:/wwwboard/passwd.txt
/=/=/=/=/=/=/
#method_04 : FrontPage!
Dork :
ext:pwd inurl:(service | authors | administrators | users) "# -FrontPage-"
/=/=/=/=/=/=/
#method_05 : Symfony!
Dork :
inurl:config/databases.yml -trac -trunk -"Google Code" -source
-repository
/=/=/=/=/=/=/
#method_06 : TeamSpeak!
Dork :
server-dbs "intitle:index of"
/=/=/=/=/=/=/
#method_07 : TeamSpeak2!
Dork :
inurl:Teamspeak2_RC2/server.log
/=/=/=/=/=/=/
#method_08 : Get Admin pass!
Dork :
"admin account info" filetype:log
/=/=/=/=/=/=/
#method_09 : Private keys!
Dork :
filetype:pem pem intext:private
/=/=/=/=/=/=/
#method_10 : The Dir of Passwords!
Dork :
intitle:"Index of..etc" passwd
/=/=/=/=/=/=/
—————————
0Day.Today Boy's
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
10 متدی که با استفاده از دورک ها میشه username / password اکانت ها رو بدست اورد ! 10 #method for get the #user & #pass of #Accounts ————————— #method_01 : Dork : intext:charset_test= email= default_persistent= /=/=/=/=/=/=/ #method_02 : wordpress Dork :…
#target use/pass members informations
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——
——[
site : https://www.physik.uni-goettingen.de
]——
——[
lqp:jhfapr3fbWp8U
holm:jhSXiXTfj93as
schubert:jhsVTfx2wOORc
bibl:Y63ZMBvMaF1yw
ue:jhFtoinjltENg
buch:qLzG84Izn.8Qc
profile:Aa062OKUQ.n4E
admin:dKXkZY9toouwo
skript:DxVOPnrARlZO6
statphys:zKkE.yM58YQHQ
msdnaa:mQV0tuLa5RfXc
disp0:$apr1$SZJiD7lh$aVJNzX1haaOjW3X/LKnCI.
disp6:$apr1$f1WmW8YJ$IAjTJ0I5RggUukFmoeLo/1
disp7:$apr1$v9m1oACO$7jh69QAXFyAwhlUGY4fa40
disp8:$apr1$dclaXhiu$x0svHZxs.6a3gTXXddERf.
]——
Georg-August Universität Göttingen
Fakultät für Physik - Georg-August-Universität Göttingen
Webseiten der Georg-August-Universität Göttingen
✔️ #ابزار Raccoon برای شناسایی CMS و اسکن آسیب پذیری وبسایت ها
Git: github.com/evyatarmeged/Raccoon
-> برای شناسایی cms میتونید از افزونه wappalyzer برای مرورگرها هم استفاده کنید.
@LearnExploit
Git: github.com/evyatarmeged/Raccoon
-> برای شناسایی cms میتونید از افزونه wappalyzer برای مرورگرها هم استفاده کنید.
@LearnExploit
4_5983590326156132937.txt
361 B
✔️ نام و محل فایل های #config در انواع cms ها
-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.
-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit
-> فایل کانفیگ فایلی است که اطلاعات دیتابیس در اون قرار میگیرد.
-> هر کسی که کارش تست نفوذ سرورها هستش این فایل براش نقش گنج رو داره :))
@LearnExploit
سیستم تشخیص نفوذ و پیشگیری از نفوذ چیست؟
ویس های زیر ی سری توضیحات در این مورد داده
ویس های زیر ی سری توضیحات در این مورد داده