0Day.Today | Learn Exploit | Zero World | Dark web |
19K subscribers
1.23K photos
125 videos
489 files
1.27K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
SSRF Techniques

#SSRF
——————
0Day.Today
@LearnExploit
@Tech_Army
👍3
SSRF Search & Destroy

#SSRF
——————
0Day.Today
@LearnExploit
@Tech_Army
👍2🤔1
burpsuite_pro_v2022.11.1.zip
568.9 MB
Burp Suite Version 2022.11.1

آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *

Pass : 311138

#burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
1
Bypasses for LFI, Auth bypass

#bypass #LFI
——————
0Day.Today
@LearnExploit
@Tech_Army
👍7
شرکت ابرآروان در لیست تحریم‌های اتحادیه اروپا قرار گرفت.

https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=OJ:L:2022:293I:FULL&from=EN

——————
0Day.Today
@LearnExploit
@Tech_Army
👎5👏3
Search Engine for Pentesters

#Search #Engine
——————
IR0Day.Today Bax
@LearnExploit
@Tech_Army
👍5👎1
2FA bypass

#bugbountytips #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
👍7
CVE-2022-41040 and CVE-2022-41082 (A.K.A ProxyNotShell)

Github

#POC #Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👍1👎1
Bug Bounty Hint

GBK Encoding / MultiByte Attack

嘊 = %E5%98%8A = \u560a ⇒ %0A
嘍 = %E5%98%8D = \u560d ⇒ %0D
嘾 = %E5%98%BE = \u563e ⇒ %3E (>)
嘼 = %E5%98%BC = \u563c ⇒ %3C (<)
嘢 = %E5%98%A2 = \u5622 ⇒ %22 (')
嘧 = %E5%98%A7 = \u5627 ⇒ %27 (")

For XSS, CRLF, WAF bypass

#bugbountytips #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
👍3👎2
CVE-2022-30075 PoC exploit (Authenticated RCE in Tp-Link Routers)

usage:

tplink.py [-h] -t target -p password [-b] [-r backup_directory] [-c cmd]

Github

#POC #tplink #exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👍7👎2
⭕️ وبسایت خبرگذاری فارس توسط گروه هکری بلک ریوارد از دسترس خارج شد.

——————
0Day.Today
@LearnExploit
@Tech_Army
👍14👎4
burpsuite_pro_v2022.12.zip
570.3 MB
Burp Suite Version 2022.12

آموزش استفاده در فایل Readme گفته شده .
* نکته : برای اجرا شدن نیاز به Java runtime ورژن 9 به بالا و Java JDK نیاز خواهید داشت . *

Pass : 311138

#burpsuite
——————
0Day.Today
@LearnExploit
👍3👎2
shells

A script for generating common revshells fast and easy.
Especially nice when in need of PowerShell and Python revshells, which can be a PITA getting correctly formated.

Github

#tools
——————
0Day.Today
@LearnExploit
@Tech_Army
👍2
Collection of Wordpress Exploits and CVES.

Github

#Wordpress #Exploit #CVE
——————
0Day.Today
@LearnExploit
@Tech_Army
2👎2
تلگرام به زودی سرویس شماره مجازی ناشناس رو راه اندازی میکنه .

در نسخه بتا تلگرام اندروید میتونین به شماره های مجازی قابل خرید در پلتفرم Fragment اشاره کنین .

در نسخه های اولیه بتا امکان ورود به حساب کاربری با شماره ای که با پیشوند +888 شروع می شد و متعلق به Fragment بود وجود داشت .

#Telegram
——————
0Day.Today
@LearnExploit
@Tech_Army
👍8👌2
1. Follina (CVE-2022-30190)

2. Log4Shell (CVE-2021-44228)

3. Spring4Shell (CVE-2022-22965)

4. F5 BIG-IP (CVE-2022-1388)

5. Google Chrome zero-day (CVE-2022-0609)

6. Old but not forgotten - Microsoft Office bug (CVE-2017-11882)

7. ProxyNotShell (CVE-2022-41082, CVE-2022-41040)

8. Zimbra Collaboration Suite bugs (CVE-2022-27925, CVE-2022-41352)

9. Atlassian Confluence RCE flaw (CVE-2022-26134)

10. Zyxel RCE vulnerability (CVE-2022-30525)

#Exploit
——————
0Day.Today
@LearnExploit
@Tech_Army
👍9👎2
500M_Whatsapp_Phone_Number.7z
310 MB
500M Whatsapp Phone Data

Pass : weleakdatabases

#leak #whatsapp
——————
0Day.Today
@LearnExploit
@Tech_Army
👌9👏2👎1😱1